SlideShare una empresa de Scribd logo
1 de 36
Empresa
Soluciones de seguridad y control de acceso
¿Quiénes somos?
 Integradores en sistemas de seguridad.
 Como Gallagher Channel Partner, nos encargamos de la
integración y servicio post venta de equipos y sistemas Gallagher,
mediante soluciones altamente eficientes y con elevado
compromiso entre calidad, precio y servicio.
 Soluciones para industria, edificios corporativos, sector bancario,
centros de procesos de datos, protección perimetral en grandes
extensiones, centros comerciales…
¿Quiénes somos?
 Líder mundial en sistemas de seguridad y control de accesos.
 Nacida en 1938 en Nueva Zelanda, lleva más de 75 años
innovando para ofrecer soluciones robustas y flexibles en entornos
con elevadas exigencias.
 Utilizando una red global de delegaciones propias y Channel
Partners, ofrece soluciones y soporte en múltiples mercados e
industrias a nivel mundial.
¿Qué hacemos?
 Integración de sistemas basados en la plataforma de Seguridad de
Gallagher.
 Ofrecemos una combinación nativa de sistemas de Control de
Accesos, Intrusión, Seguridad Perimetral y Sistemas de Terceros.
 Colaborando estrechamente con los principales fabricantes de
tecnologías de video, identificación, biometría y sistemas OCR,
entre otros, nuestro sistema proporciona soluciones complejas bajo
un mismo entorno global y en movilidad.
 Ofrecer la plataforma de seguridad más conectada con el negocio y
que da más valor final al cliente que la seguridad tradicional. Nos
enorgullecemos de redefinir lo que es posible para nuestros
clientes.
¿Cómo lo hacemos?
 Herramienta central de gestión y administración del sistema
de seguridad Gallagher
Gallagher Command Centre
Command Centre Classic Command Centre Premier
¿Cómo lo hacemos?
 Configuración y administración del sistema.
Gallagher Command Centre Classic
¿Cómo lo hacemos?
 Monitorización de alarmas y estado de los elementos del
sistema.
 Notificación de alarmas y eventos por correo electrónico o SMS,
así como el reconocimiento de las mismas.
 Avisos al personal de seguridad cuando salen de la habitación de
control.
 Avisos al departamento de mantenimiento del estado de los equipos.
 En horario no laboral o períodos vacacionales, el administrador del
edificio puede recibir alarmas relativas al funcionemianto del edificio.
Gallagher Command Centre Premier
¿Cómo lo hacemos?
 Gestión de acreditaciones: Datos Personales, Permisos de
acceso y horario e impresión y codificación de tarjetas con foto.
Gallagher Command Centre Premier
¿Cómo lo hacemos?
 Creación de informes con una amplia selección de filtros para
adaptarlos a los requerimientos de cada cliente y a cada
situación.
Gallagher Command Centre Premier
¿Cómo lo hacemos?
 Representación gráfica del estado de la instalación de
seguridad e interfaz con sistemas de terceros (PCI, DVR)
Gallagher Command Centre Premier
¿Cómo lo hacemos?
 Maniobra remota de elementos: apertura de puertas, bloqueo de
zonas de seguridad, activación de sirenas…
Gallagher Command Centre Premier
¿Cómo lo hacemos?
 Rondas de vigilancia. Definición de puntos de control de paso de un
guarda en un orden y tiempo determinados, Notificando de un
comportamiento anómalo durante la ronda de vigilancia.
 Competencia y Cumplimiento. Gestión de accesos basada en
competencias individuales permitiendo administrar efectivamente el
cumplimiento de estas en función de las políticas de empresa y
regulaciones gubernamentales.
 Etiquetas de Ocupación. Monitorización de las personas que se
encuentran en una zona determinada en tiempo real.
 Active Directory. Simplifica y automatiza el login de los operadores
en Command Centre y Visitor Management.
 Arquitectura Multi-Servidor. Intercambio de información entre
servidores de distintas instalaciones.
Gallagher Command Centre
¿Con qué lo hacemos?
 Elemento básico del sistema de seguridad Gallagher.
 Inteligencia distribuida en el campo al gestionar el control de acceso
y las funciones de seguridad independientemente del software
Command Centre.
 Capacidad para poner físicamente en práctica las políticas de seguridad de
la compañía, comunicar con otros sistemas de terceros y ejecutar planes de
acción basados en el estado de todos los sistemas.
 Capacidad para 500.000 registros y 80.000 eventos.
Controladora Gallagher 6000
¿Con qué lo hacemos?
 Lectores de tarjetas por proximidad (sin contacto).
 Durabilidad y diseño robusto que permiten su montaje en exterior.
 Lectura multitecnología permitiendo:
• Mifare Clásica
• Mifare Plus
• Mifare DESfire EV1
• RFID 125 kHZ
Lectores de tarjetas serie T
¿Con qué lo hacemos?
 Control de acceso por tarjeta o tarjeta + PIN
 Proveen de un nivel extra de seguridad con la marcación del PIN
asociado a la tarjeta.
 Posibilidad de accesorio anti-vandálico para una mayor protección
del dispositivo.
 Tecnologías Mifare y 125kHz.
Lectores con teclado serie Prox
¿Con qué lo hacemos?
 Permite al usuario monitorizar, armar y desarmar las zonas de
alarma del sistema.
• Comunicación utilizando los puertos GBUS de las controladoras C6000.
• Armar, desarmar o aislar zonas de alarma.
• Visualización y reconocimiento de alarmas.
• Identificación usando
• 30 zonas de alarmas y 100 entradas conectadas a cualquier
controladora de la misma red.
Terminal de armado remoto
¿Con qué lo hacemos?
 Componente clave en los sistemas de seguridad perimetral
utilizando vallas electrificadas controladas por el software
Command Centre.
• Posibilidad de funcionamiento autónomo o integrado en el sistema,
permitiendo la configuración y monitorización desde Command Centre.
• Monitorización del voltaje de cada zona para detectar y reportar alarmas
de intrusión y sabotaje del sistema.
• Sincronización de pulsos para integración con vallados electrificados de
terceros.
• Sistema de alimentación de apollo.
Protección Perimetral – Gallagher Trophy Plus
Integraciones
 Interfaz en tablets iPAD para Gallagher Command Centre.
• Visualización de alarmas y eventos.
• Información sobre acreditaciones de personal.
• Cámaras de seguridad conectadas al sistema.
• Representación gráfica del sistema.
• Maniobra de elementos.
App para iPAD
Integraciones
 Digitalización inteligente mediante Reconocimiento Óptico de
Caracteres (OCR) de documentos oficiales e importación
automática de los datos a Command Centre.
 Equipo de digitalización de imagen y la aplicación de tratamiento de
datos.
• Reconocimiento del tipo de documento.
• Lectura y extracción de datos en menos de 2 segundos.
• Lectura de Smartcard y RFID (ePassport).
• Independiente de la posición del documento.
• Lee 500 documentos de más de 100 países.
• Alta MTBF por utilización de tecnología LED y no existencia de partes
móviles.
Mas IDBox
Integraciones
 Posibilidad de conectar sistemas de video de terceros posibilitando
la integración de las funciones claves para la gestión de alarmas y
video.
 Relaciona las grabaciones de video con las alarmas y evento en
Gallagher Command Centre.
 Recuperación de grabaciones asociadas inmediatamente.
 Visionado de video en directo en los paneles de control, planos de la
instalación, paneles de estado, rutas de guardias…
 Amplia variedad de sistemas de video de terceros (Avigilon, Panasonic,
Bosch, Pelco, DVTel, Cieffe, Dallmeier, G4S, DigiO, Insight, Milestone,
Ngaro…)
Interfaz de Video
Integraciones
 Sistema de captura de video integrado en Command Centre.
 Soluciones basadas en un potente software de análisis combinado
con una amplia gama de cámaras megapíxel (1MP a 29MP).
 Software reconoce cualquier cámara IP de otros fabricantes.
Interfaz de Video – Avigilon HD
Integraciones
 Sistemas de vigilancia IR para perímetros de seguridad de área
extensa, zonas de acceso restringido y entornos confinados en un
medio terrestre.
 Información sobre aproximaciones de vehículos y personas,
seguimiento de trayectoria de blancos, detección de objetos
abandonados.
• Detección de alarmas en la oscuridad o escasa visibilidad.
• Mayor distancia de detección (500 metros).
• Baja tasa de falsa alarma.
• Reducción del número de cámaras a instalar 1/10.
• Detección morfológica sin identidad de los blancos. No hay restricciones
de uso en entornos públicos.
Interfaz de Video – Ngaro Sentinel IR
Integraciones
 Interacción con sistemas de Interfonía IP (Jacques TCP/IP).
 La interfaz de Alto Nivel de Interfonía de Gallagher hace posible
controlar los accesos utilizando eventos de los interfonos.
 Funciones y alarmas y eventos de los interfonos accesibles desde
Command Centre.
• Redirigir la llamada a otro puesto de control de Gallagher Command
Centre.
• Poner llamadas en espera.
• Finalizar llamadas.
• Iniciar llamadas hacia un terminal.
• Visualización de video desde un terminal cuando se produce una
llamada.
Interfaz de Alto Nivel de Interfonía
Integraciones
 Permite al sistema de seguridad controlar los accesos a las
distintas plantas a través de los ascensores.
 Control de acceso basado en el “Destino”, permite al sistema
agrupar a las personas que se dirigen a plantas similares.
• Kone (Standard)
• Otis (Standard)
• Kone Polaris
• Otis Compass DCS
• Schindler Miconic
• ThyssenKrupp
Interfaz de Alto Nivel de Ascensores
Integraciones
 Solución completa para la administración del pre-registro y
recepción de visitantes.
 Totalmente integrado dentro del sistema de control de accesos permite
actualización de datos, asignación de escolta, entrega de tarjeta e
identificación de visitante.
 Notificación automática a los huéspedes de la llegada de visitantes.
 La terminal de auto-registro permite la acreditación por el propio
cliente desde el terminal sin necesidad de intervención de
recepción, notificando al huésped automáticamente (mail/sms).
Gestor de Visitas (Gallagher Visitor Management)
Integraciones
 Terminales de identificación por huella dactilar para un control de
acceso de alta fiabilidad y fácil de implementar.
 Integración total. Permite la codificación de huellas y gestión
completa desde la interfaz de Command Centre.
 Alto nivel de seguridad: tecnología punta de Morpho y algoritmos
biométricos para codificación de huellas. Seguridad anti-sabotaje de
hardware.
Morpho – Lectores Biométricos
Integraciones
 Extiende las capacidades para el control de accesos de Gallagher a
puertas con requisitos de seguridad inalámbrica.
 Lectores offline para un control electrónico de cerraduras de
puertas que requieren un cierto nivel de seguridad pero sin
monitorización en tiempo real de los cambios o accesos.
• Reducción de capital en instalación y costes operativos.
• Elimina la necesidad de administración y consigna de llaves.
• Reutilización de las tarjetas Mifare Clásicas para el acceso en ambos
sistemas y codificación de las tarjetas únicamente desde Command
Centre.
• Monitoriza las alertas de “batería baja” de los lectores SALTO y gestión
de los informes de actividad.
Salto: Control de Acceso Inalámbrico
Integraciones
Nedap AVI: Lectores de Larga Distancia
 Administración y control de accesos de vehículos y conductores
desde Command Centre.
• El control de acceso de vehículos y conductores permite el acceso
seguro de vehículos autorizados y asegura que los vehículos no puedan
abandonar o acceder a un área segura sin un conductor autorizado.
• Distancia de lectura de hasta 10 metros y 200km/h.
 Accesos “manos libres” hasta 4 metros en línea de visión del lector.
• Salas de emergencias y hospitales.
• Acceso para discapacitados.
• Instalaciones de seguridad en fábricas.
Integraciones
 Software propietario “ModbusTCP to Gallagher” e interfaz de
comunicaciones AE/SA-GAT de Grupo Aguilera.
 Monitorización de todos los elementos PCI, informando en tiempo
real de cualquier alarma y/o evento.
 Registro de eventos en la base de datos de Gallagher pudiendo
recuperarse esta información en cualquier momento.
 Ejecución automática de planes de acción ante alarmas del sistema
PCI (activar sirena de emergencia, desbloqueo de zonas de
seguridad…).
Protección Contra Incendios (Equipos Aguilera)
Integraciones
 Gestión del tiempo y la presencia con soluciones flexibles e
innovadoras.
 Los eventos de acceso de Command Centre se envían
automáticamente al sistema FlexTime.
 Interfaz web para la gestión T&A “VisionTime”
 Elimina la necesidad de varias tarjetas (acceso y ficha) e instalación
de nuevos equipos.
• Registro de tiempo de trabajo.
• Control de tiempo por vacaciones, enfermedad, cambios de turno, etc.
• Planes de vacaciones y ausencia de personal.
• Enlace con sistema de nóminas y recursos humanos.
VisionTime
Integraciones
 Soluciones y equipamientos para la custodia de llaves.
 Sincronización automática de los detalles de usuarios, información
de la tarjeta y asignación de grupos de acceso con la base de datos
de Command Centre.
 Notificación en tiempo real de las transacciones de llaves y alarmas
a Command Centre.
Custodia de Llaves
Integraciones
 OPC Data Access 3.0.
• Notificación en tiempo real del estado de los elementos a aplicaciones de
terceros.
• Maniobra de los elementos de seguridad desde aplicaciones de terceros.
 OPC Alarms and Events.
• Notificación en tiempo real de alarmas ocurridas en el sistema de
seguridad a apliaciones de terceros.
• Reconocimiento y procesado de las alarmas desde aplicaciones de
terceros.
OPC – OLE for Process Control
Casos de éxito
Gallagher fue elegido por Interxion como
plataforma global para la integración de los
sistemas de seguridad y control de accesos
por su escalabilidad y flexibilidad en la
implementación. El sistema actúa como
plataforma de integración de múltiples
sistemas de terceros.
Aeropuerto Guangzhou
El centro penitenciario Fox Lake, en
Wisconsin, está equipado con los sistemas
de Gallagher. Dentro de ellos, destaca el
sistema de seguridad perimetral mediante
vallado electrificado, que permite detectar los
puntos de intentos de acceso con una tasa de
errores mínima
Bank of Thailand
Casos de éxito
La flexibilidad y escalabilidad de los sistemas
de Gallagher fue esencial para poder realizar
la integración de los sistemas de seguridad
en el aeropuerto internacional de Guangzhou
en China, el mayor de la zona sur del país y
con un plan de expansión continuo.
Interxion MAD2 Data Center
Para garantizar la seguridad de sus edificios,
el Banco de Tailandia requería un sistema de
gestión de la seguridad con un grado de
encriptación muy elevado y la flexibilidad
suficiente para integrar desde sistemas de
CCTV, intercomunicaciones, seguridad
perimetral o gestión de visitas.
Centro Penitenciario Fox Lake
Casos de éxito
Los sistemas flexibles mediante utilización de
sus API que Gallagher ofrece, junto con su
arquitectura absolutamente flexible y modular,
hicieron que la Universidad de Tennessee
apostase por ellos como su plataforma de
seguridad.
Universidad de Tennessee
El Puerto de Auckland necesitaba una
plataforma de seguridad flexible y robusta y
que permitiese trabajar sistemas existentes
con nuevas incorporaciones de equipos y
plataformas variadas.
Puerto de Auckland
Gracias por su atención
Contacto
info@gallagherseguridad.com
http://www.gallagherseguridad.com

Más contenido relacionado

La actualidad más candente

Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Jordi García
 
2.monitoreo alarmas
2.monitoreo alarmas2.monitoreo alarmas
2.monitoreo alarmasGermán Cruz
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreToni de la Fuente
 
Presentacion corporativa quaddrix 2014
Presentacion corporativa quaddrix 2014Presentacion corporativa quaddrix 2014
Presentacion corporativa quaddrix 2014qgrouptec
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2HelpSystems
 
Hazte Instalador De Seguridad
Hazte Instalador De SeguridadHazte Instalador De Seguridad
Hazte Instalador De SeguridadDIGAMEL
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.mislores
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de MonitoreoGermán Cruz
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e ImplementaciónCristian Garcia G.
 

La actualidad más candente (17)

Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
2.monitoreo alarmas
2.monitoreo alarmas2.monitoreo alarmas
2.monitoreo alarmas
 
Suprema catálogo 2.013
Suprema catálogo 2.013Suprema catálogo 2.013
Suprema catálogo 2.013
 
SoftQ
SoftQ SoftQ
SoftQ
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
Presentacion corporativa quaddrix 2014
Presentacion corporativa quaddrix 2014Presentacion corporativa quaddrix 2014
Presentacion corporativa quaddrix 2014
 
Catálogo Suprema 2015
Catálogo Suprema 2015Catálogo Suprema 2015
Catálogo Suprema 2015
 
Seguridad del ibm i as400
Seguridad del ibm i as400Seguridad del ibm i as400
Seguridad del ibm i as400
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
 
Hacking Scada
Hacking ScadaHacking Scada
Hacking Scada
 
Hazte Instalador De Seguridad
Hazte Instalador De SeguridadHazte Instalador De Seguridad
Hazte Instalador De Seguridad
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
 
Portafolio
PortafolioPortafolio
Portafolio
 
Portafolio2
Portafolio2Portafolio2
Portafolio2
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
 

Similar a Gallagherseguridad v1

Presentación AppControl y Axis Control de Accesos (SICUR 2016)
Presentación AppControl y Axis Control de Accesos (SICUR 2016)Presentación AppControl y Axis Control de Accesos (SICUR 2016)
Presentación AppControl y Axis Control de Accesos (SICUR 2016)Oswaldo Lechuga
 
BROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdfBROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdfNestor578238
 
R&A SECURITY
R&A SECURITYR&A SECURITY
R&A SECURITYRbelenol
 
Intermec cn51
Intermec cn51Intermec cn51
Intermec cn51luisvilc
 
Presentación corporativa csi
Presentación corporativa csiPresentación corporativa csi
Presentación corporativa csiRafael Gozzi
 
Gestión remota de accesos Securitas
Gestión remota de accesos SecuritasGestión remota de accesos Securitas
Gestión remota de accesos SecuritasJoel García
 
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdfES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdfEnGeniusIberia
 
Giulianno bozzo-cctv web
Giulianno bozzo-cctv webGiulianno bozzo-cctv web
Giulianno bozzo-cctv webGiulianoBozzo98
 

Similar a Gallagherseguridad v1 (20)

Gallagherflyerv1
Gallagherflyerv1 Gallagherflyerv1
Gallagherflyerv1
 
Exposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridadExposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridad
 
Presentación AppControl y Axis Control de Accesos (SICUR 2016)
Presentación AppControl y Axis Control de Accesos (SICUR 2016)Presentación AppControl y Axis Control de Accesos (SICUR 2016)
Presentación AppControl y Axis Control de Accesos (SICUR 2016)
 
BROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdfBROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdf
 
R&A SECURITY
R&A SECURITYR&A SECURITY
R&A SECURITY
 
Audema
AudemaAudema
Audema
 
Intermec cn51
Intermec cn51Intermec cn51
Intermec cn51
 
Presentación corporativa csi
Presentación corporativa csiPresentación corporativa csi
Presentación corporativa csi
 
Portafolio
PortafolioPortafolio
Portafolio
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
 
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
 
CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridad
 
Apd company profile 2016
Apd company profile 2016Apd company profile 2016
Apd company profile 2016
 
Gestión remota de accesos Securitas
Gestión remota de accesos SecuritasGestión remota de accesos Securitas
Gestión remota de accesos Securitas
 
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdfES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
 
Giulianno bozzo-cctv web
Giulianno bozzo-cctv webGiulianno bozzo-cctv web
Giulianno bozzo-cctv web
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Control acceso
Control accesoControl acceso
Control acceso
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Gallagherseguridad v1

  • 1. Empresa Soluciones de seguridad y control de acceso
  • 2. ¿Quiénes somos?  Integradores en sistemas de seguridad.  Como Gallagher Channel Partner, nos encargamos de la integración y servicio post venta de equipos y sistemas Gallagher, mediante soluciones altamente eficientes y con elevado compromiso entre calidad, precio y servicio.  Soluciones para industria, edificios corporativos, sector bancario, centros de procesos de datos, protección perimetral en grandes extensiones, centros comerciales…
  • 3. ¿Quiénes somos?  Líder mundial en sistemas de seguridad y control de accesos.  Nacida en 1938 en Nueva Zelanda, lleva más de 75 años innovando para ofrecer soluciones robustas y flexibles en entornos con elevadas exigencias.  Utilizando una red global de delegaciones propias y Channel Partners, ofrece soluciones y soporte en múltiples mercados e industrias a nivel mundial.
  • 4. ¿Qué hacemos?  Integración de sistemas basados en la plataforma de Seguridad de Gallagher.  Ofrecemos una combinación nativa de sistemas de Control de Accesos, Intrusión, Seguridad Perimetral y Sistemas de Terceros.  Colaborando estrechamente con los principales fabricantes de tecnologías de video, identificación, biometría y sistemas OCR, entre otros, nuestro sistema proporciona soluciones complejas bajo un mismo entorno global y en movilidad.  Ofrecer la plataforma de seguridad más conectada con el negocio y que da más valor final al cliente que la seguridad tradicional. Nos enorgullecemos de redefinir lo que es posible para nuestros clientes.
  • 5. ¿Cómo lo hacemos?  Herramienta central de gestión y administración del sistema de seguridad Gallagher Gallagher Command Centre Command Centre Classic Command Centre Premier
  • 6. ¿Cómo lo hacemos?  Configuración y administración del sistema. Gallagher Command Centre Classic
  • 7. ¿Cómo lo hacemos?  Monitorización de alarmas y estado de los elementos del sistema.  Notificación de alarmas y eventos por correo electrónico o SMS, así como el reconocimiento de las mismas.  Avisos al personal de seguridad cuando salen de la habitación de control.  Avisos al departamento de mantenimiento del estado de los equipos.  En horario no laboral o períodos vacacionales, el administrador del edificio puede recibir alarmas relativas al funcionemianto del edificio. Gallagher Command Centre Premier
  • 8. ¿Cómo lo hacemos?  Gestión de acreditaciones: Datos Personales, Permisos de acceso y horario e impresión y codificación de tarjetas con foto. Gallagher Command Centre Premier
  • 9. ¿Cómo lo hacemos?  Creación de informes con una amplia selección de filtros para adaptarlos a los requerimientos de cada cliente y a cada situación. Gallagher Command Centre Premier
  • 10. ¿Cómo lo hacemos?  Representación gráfica del estado de la instalación de seguridad e interfaz con sistemas de terceros (PCI, DVR) Gallagher Command Centre Premier
  • 11. ¿Cómo lo hacemos?  Maniobra remota de elementos: apertura de puertas, bloqueo de zonas de seguridad, activación de sirenas… Gallagher Command Centre Premier
  • 12. ¿Cómo lo hacemos?  Rondas de vigilancia. Definición de puntos de control de paso de un guarda en un orden y tiempo determinados, Notificando de un comportamiento anómalo durante la ronda de vigilancia.  Competencia y Cumplimiento. Gestión de accesos basada en competencias individuales permitiendo administrar efectivamente el cumplimiento de estas en función de las políticas de empresa y regulaciones gubernamentales.  Etiquetas de Ocupación. Monitorización de las personas que se encuentran en una zona determinada en tiempo real.  Active Directory. Simplifica y automatiza el login de los operadores en Command Centre y Visitor Management.  Arquitectura Multi-Servidor. Intercambio de información entre servidores de distintas instalaciones. Gallagher Command Centre
  • 13. ¿Con qué lo hacemos?  Elemento básico del sistema de seguridad Gallagher.  Inteligencia distribuida en el campo al gestionar el control de acceso y las funciones de seguridad independientemente del software Command Centre.  Capacidad para poner físicamente en práctica las políticas de seguridad de la compañía, comunicar con otros sistemas de terceros y ejecutar planes de acción basados en el estado de todos los sistemas.  Capacidad para 500.000 registros y 80.000 eventos. Controladora Gallagher 6000
  • 14. ¿Con qué lo hacemos?  Lectores de tarjetas por proximidad (sin contacto).  Durabilidad y diseño robusto que permiten su montaje en exterior.  Lectura multitecnología permitiendo: • Mifare Clásica • Mifare Plus • Mifare DESfire EV1 • RFID 125 kHZ Lectores de tarjetas serie T
  • 15. ¿Con qué lo hacemos?  Control de acceso por tarjeta o tarjeta + PIN  Proveen de un nivel extra de seguridad con la marcación del PIN asociado a la tarjeta.  Posibilidad de accesorio anti-vandálico para una mayor protección del dispositivo.  Tecnologías Mifare y 125kHz. Lectores con teclado serie Prox
  • 16. ¿Con qué lo hacemos?  Permite al usuario monitorizar, armar y desarmar las zonas de alarma del sistema. • Comunicación utilizando los puertos GBUS de las controladoras C6000. • Armar, desarmar o aislar zonas de alarma. • Visualización y reconocimiento de alarmas. • Identificación usando • 30 zonas de alarmas y 100 entradas conectadas a cualquier controladora de la misma red. Terminal de armado remoto
  • 17. ¿Con qué lo hacemos?  Componente clave en los sistemas de seguridad perimetral utilizando vallas electrificadas controladas por el software Command Centre. • Posibilidad de funcionamiento autónomo o integrado en el sistema, permitiendo la configuración y monitorización desde Command Centre. • Monitorización del voltaje de cada zona para detectar y reportar alarmas de intrusión y sabotaje del sistema. • Sincronización de pulsos para integración con vallados electrificados de terceros. • Sistema de alimentación de apollo. Protección Perimetral – Gallagher Trophy Plus
  • 18. Integraciones  Interfaz en tablets iPAD para Gallagher Command Centre. • Visualización de alarmas y eventos. • Información sobre acreditaciones de personal. • Cámaras de seguridad conectadas al sistema. • Representación gráfica del sistema. • Maniobra de elementos. App para iPAD
  • 19. Integraciones  Digitalización inteligente mediante Reconocimiento Óptico de Caracteres (OCR) de documentos oficiales e importación automática de los datos a Command Centre.  Equipo de digitalización de imagen y la aplicación de tratamiento de datos. • Reconocimiento del tipo de documento. • Lectura y extracción de datos en menos de 2 segundos. • Lectura de Smartcard y RFID (ePassport). • Independiente de la posición del documento. • Lee 500 documentos de más de 100 países. • Alta MTBF por utilización de tecnología LED y no existencia de partes móviles. Mas IDBox
  • 20. Integraciones  Posibilidad de conectar sistemas de video de terceros posibilitando la integración de las funciones claves para la gestión de alarmas y video.  Relaciona las grabaciones de video con las alarmas y evento en Gallagher Command Centre.  Recuperación de grabaciones asociadas inmediatamente.  Visionado de video en directo en los paneles de control, planos de la instalación, paneles de estado, rutas de guardias…  Amplia variedad de sistemas de video de terceros (Avigilon, Panasonic, Bosch, Pelco, DVTel, Cieffe, Dallmeier, G4S, DigiO, Insight, Milestone, Ngaro…) Interfaz de Video
  • 21. Integraciones  Sistema de captura de video integrado en Command Centre.  Soluciones basadas en un potente software de análisis combinado con una amplia gama de cámaras megapíxel (1MP a 29MP).  Software reconoce cualquier cámara IP de otros fabricantes. Interfaz de Video – Avigilon HD
  • 22. Integraciones  Sistemas de vigilancia IR para perímetros de seguridad de área extensa, zonas de acceso restringido y entornos confinados en un medio terrestre.  Información sobre aproximaciones de vehículos y personas, seguimiento de trayectoria de blancos, detección de objetos abandonados. • Detección de alarmas en la oscuridad o escasa visibilidad. • Mayor distancia de detección (500 metros). • Baja tasa de falsa alarma. • Reducción del número de cámaras a instalar 1/10. • Detección morfológica sin identidad de los blancos. No hay restricciones de uso en entornos públicos. Interfaz de Video – Ngaro Sentinel IR
  • 23. Integraciones  Interacción con sistemas de Interfonía IP (Jacques TCP/IP).  La interfaz de Alto Nivel de Interfonía de Gallagher hace posible controlar los accesos utilizando eventos de los interfonos.  Funciones y alarmas y eventos de los interfonos accesibles desde Command Centre. • Redirigir la llamada a otro puesto de control de Gallagher Command Centre. • Poner llamadas en espera. • Finalizar llamadas. • Iniciar llamadas hacia un terminal. • Visualización de video desde un terminal cuando se produce una llamada. Interfaz de Alto Nivel de Interfonía
  • 24. Integraciones  Permite al sistema de seguridad controlar los accesos a las distintas plantas a través de los ascensores.  Control de acceso basado en el “Destino”, permite al sistema agrupar a las personas que se dirigen a plantas similares. • Kone (Standard) • Otis (Standard) • Kone Polaris • Otis Compass DCS • Schindler Miconic • ThyssenKrupp Interfaz de Alto Nivel de Ascensores
  • 25. Integraciones  Solución completa para la administración del pre-registro y recepción de visitantes.  Totalmente integrado dentro del sistema de control de accesos permite actualización de datos, asignación de escolta, entrega de tarjeta e identificación de visitante.  Notificación automática a los huéspedes de la llegada de visitantes.  La terminal de auto-registro permite la acreditación por el propio cliente desde el terminal sin necesidad de intervención de recepción, notificando al huésped automáticamente (mail/sms). Gestor de Visitas (Gallagher Visitor Management)
  • 26. Integraciones  Terminales de identificación por huella dactilar para un control de acceso de alta fiabilidad y fácil de implementar.  Integración total. Permite la codificación de huellas y gestión completa desde la interfaz de Command Centre.  Alto nivel de seguridad: tecnología punta de Morpho y algoritmos biométricos para codificación de huellas. Seguridad anti-sabotaje de hardware. Morpho – Lectores Biométricos
  • 27. Integraciones  Extiende las capacidades para el control de accesos de Gallagher a puertas con requisitos de seguridad inalámbrica.  Lectores offline para un control electrónico de cerraduras de puertas que requieren un cierto nivel de seguridad pero sin monitorización en tiempo real de los cambios o accesos. • Reducción de capital en instalación y costes operativos. • Elimina la necesidad de administración y consigna de llaves. • Reutilización de las tarjetas Mifare Clásicas para el acceso en ambos sistemas y codificación de las tarjetas únicamente desde Command Centre. • Monitoriza las alertas de “batería baja” de los lectores SALTO y gestión de los informes de actividad. Salto: Control de Acceso Inalámbrico
  • 28. Integraciones Nedap AVI: Lectores de Larga Distancia  Administración y control de accesos de vehículos y conductores desde Command Centre. • El control de acceso de vehículos y conductores permite el acceso seguro de vehículos autorizados y asegura que los vehículos no puedan abandonar o acceder a un área segura sin un conductor autorizado. • Distancia de lectura de hasta 10 metros y 200km/h.  Accesos “manos libres” hasta 4 metros en línea de visión del lector. • Salas de emergencias y hospitales. • Acceso para discapacitados. • Instalaciones de seguridad en fábricas.
  • 29. Integraciones  Software propietario “ModbusTCP to Gallagher” e interfaz de comunicaciones AE/SA-GAT de Grupo Aguilera.  Monitorización de todos los elementos PCI, informando en tiempo real de cualquier alarma y/o evento.  Registro de eventos en la base de datos de Gallagher pudiendo recuperarse esta información en cualquier momento.  Ejecución automática de planes de acción ante alarmas del sistema PCI (activar sirena de emergencia, desbloqueo de zonas de seguridad…). Protección Contra Incendios (Equipos Aguilera)
  • 30. Integraciones  Gestión del tiempo y la presencia con soluciones flexibles e innovadoras.  Los eventos de acceso de Command Centre se envían automáticamente al sistema FlexTime.  Interfaz web para la gestión T&A “VisionTime”  Elimina la necesidad de varias tarjetas (acceso y ficha) e instalación de nuevos equipos. • Registro de tiempo de trabajo. • Control de tiempo por vacaciones, enfermedad, cambios de turno, etc. • Planes de vacaciones y ausencia de personal. • Enlace con sistema de nóminas y recursos humanos. VisionTime
  • 31. Integraciones  Soluciones y equipamientos para la custodia de llaves.  Sincronización automática de los detalles de usuarios, información de la tarjeta y asignación de grupos de acceso con la base de datos de Command Centre.  Notificación en tiempo real de las transacciones de llaves y alarmas a Command Centre. Custodia de Llaves
  • 32. Integraciones  OPC Data Access 3.0. • Notificación en tiempo real del estado de los elementos a aplicaciones de terceros. • Maniobra de los elementos de seguridad desde aplicaciones de terceros.  OPC Alarms and Events. • Notificación en tiempo real de alarmas ocurridas en el sistema de seguridad a apliaciones de terceros. • Reconocimiento y procesado de las alarmas desde aplicaciones de terceros. OPC – OLE for Process Control
  • 33. Casos de éxito Gallagher fue elegido por Interxion como plataforma global para la integración de los sistemas de seguridad y control de accesos por su escalabilidad y flexibilidad en la implementación. El sistema actúa como plataforma de integración de múltiples sistemas de terceros. Aeropuerto Guangzhou El centro penitenciario Fox Lake, en Wisconsin, está equipado con los sistemas de Gallagher. Dentro de ellos, destaca el sistema de seguridad perimetral mediante vallado electrificado, que permite detectar los puntos de intentos de acceso con una tasa de errores mínima Bank of Thailand
  • 34. Casos de éxito La flexibilidad y escalabilidad de los sistemas de Gallagher fue esencial para poder realizar la integración de los sistemas de seguridad en el aeropuerto internacional de Guangzhou en China, el mayor de la zona sur del país y con un plan de expansión continuo. Interxion MAD2 Data Center Para garantizar la seguridad de sus edificios, el Banco de Tailandia requería un sistema de gestión de la seguridad con un grado de encriptación muy elevado y la flexibilidad suficiente para integrar desde sistemas de CCTV, intercomunicaciones, seguridad perimetral o gestión de visitas. Centro Penitenciario Fox Lake
  • 35. Casos de éxito Los sistemas flexibles mediante utilización de sus API que Gallagher ofrece, junto con su arquitectura absolutamente flexible y modular, hicieron que la Universidad de Tennessee apostase por ellos como su plataforma de seguridad. Universidad de Tennessee El Puerto de Auckland necesitaba una plataforma de seguridad flexible y robusta y que permitiese trabajar sistemas existentes con nuevas incorporaciones de equipos y plataformas variadas. Puerto de Auckland
  • 36. Gracias por su atención Contacto info@gallagherseguridad.com http://www.gallagherseguridad.com