SlideShare una empresa de Scribd logo
1 de 6
PROYECTO KARDEX
QUE ES EL SISTEMA
KARDEX
EL SISTEMA KARDEX es un software que permitirá al almacén
llevar un registro controlado y confiable del manejo de
elementos devolutivos, de consumo y bienes inmuebles con
que cuenta la instalación donde este se utilice.
EL MANEJO DEL SOFTWARE E
INTERFACE DEL USUARIO
El software es de muy fácil manejo para cualquier persona que
tenga conocimientos básicos en el manejo de un computador y en
este orden de ideas se le facilita a cualquier persona el uso
posterior del software. Además cuenta con una interface del
usuario muy llamativa y agradable que podrá visualizar el usuario
cuando ingrese.
SEGURIDAD DEL
SOFTWARE
En el software se implemento una seguridad guiada por perfiles:
1 – Perfil alto o administrativo.
2 – Perfil medio dirigido a personas secundarias que tiene
autorización para la utilización del software.
3 – Perfil Bajo destinado a usuarios que solo podrán visualizar la
información y no podrán hacer ninguna acción.
SEGURIDAD EN LA BASE DE
DATOS
Dentro de la instalación del software este mismo creara una
carpeta donde estará la base de datos y la cual se ha
manejado bajo la protección de contraseña para brindar más
seguridad y que el usuario final este tranquilo de que la
información allí guardada no podrá ser borrada ni modificada.
MENU DEL SOFTWARE
La aplicación se manejo con menú de pestañas, es un tipo
menú moderno y que está a la vanguardia del mundo, además
es de muy fácil manejo, lo único que debe hacer el usuario final
es deslizar el mouse a las pestanas de la parte de superior y
dar clic en la opción que busca.

Más contenido relacionado

La actualidad más candente

Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativoGalindo Urzagaste
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
INTRODUCCIÓN DE UNA BASES DE DATOS
INTRODUCCIÓN DE UNA BASES DE DATOSINTRODUCCIÓN DE UNA BASES DE DATOS
INTRODUCCIÓN DE UNA BASES DE DATOSJoel Luzon
 
Introduccion a las bases de datos
Introduccion a las bases de datosIntroduccion a las bases de datos
Introduccion a las bases de datosJoel Luzon
 

La actualidad más candente (19)

Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Meta 4.3
Meta 4.3Meta 4.3
Meta 4.3
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Tabla Comparativa de los tipos de nubes (Informática)
Tabla Comparativa de los tipos de nubes (Informática)Tabla Comparativa de los tipos de nubes (Informática)
Tabla Comparativa de los tipos de nubes (Informática)
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Reporte
ReporteReporte
Reporte
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Selena trabajo de tendencia
Selena trabajo de tendenciaSelena trabajo de tendencia
Selena trabajo de tendencia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
INTRODUCCIÓN DE UNA BASES DE DATOS
INTRODUCCIÓN DE UNA BASES DE DATOSINTRODUCCIÓN DE UNA BASES DE DATOS
INTRODUCCIÓN DE UNA BASES DE DATOS
 
Introduccion a las bases de datos
Introduccion a las bases de datosIntroduccion a las bases de datos
Introduccion a las bases de datos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
 

Similar a Kardex (20)

Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
HARDkey.NET - Protección de Software
HARDkey.NET - Protección de SoftwareHARDkey.NET - Protección de Software
HARDkey.NET - Protección de Software
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externas
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Presentacion dfso
Presentacion dfsoPresentacion dfso
Presentacion dfso
 
Liconsoft
LiconsoftLiconsoft
Liconsoft
 
Liconsoft
LiconsoftLiconsoft
Liconsoft
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 

Kardex

  • 2. QUE ES EL SISTEMA KARDEX EL SISTEMA KARDEX es un software que permitirá al almacén llevar un registro controlado y confiable del manejo de elementos devolutivos, de consumo y bienes inmuebles con que cuenta la instalación donde este se utilice.
  • 3. EL MANEJO DEL SOFTWARE E INTERFACE DEL USUARIO El software es de muy fácil manejo para cualquier persona que tenga conocimientos básicos en el manejo de un computador y en este orden de ideas se le facilita a cualquier persona el uso posterior del software. Además cuenta con una interface del usuario muy llamativa y agradable que podrá visualizar el usuario cuando ingrese.
  • 4. SEGURIDAD DEL SOFTWARE En el software se implemento una seguridad guiada por perfiles: 1 – Perfil alto o administrativo. 2 – Perfil medio dirigido a personas secundarias que tiene autorización para la utilización del software. 3 – Perfil Bajo destinado a usuarios que solo podrán visualizar la información y no podrán hacer ninguna acción.
  • 5. SEGURIDAD EN LA BASE DE DATOS Dentro de la instalación del software este mismo creara una carpeta donde estará la base de datos y la cual se ha manejado bajo la protección de contraseña para brindar más seguridad y que el usuario final este tranquilo de que la información allí guardada no podrá ser borrada ni modificada.
  • 6. MENU DEL SOFTWARE La aplicación se manejo con menú de pestañas, es un tipo menú moderno y que está a la vanguardia del mundo, además es de muy fácil manejo, lo único que debe hacer el usuario final es deslizar el mouse a las pestanas de la parte de superior y dar clic en la opción que busca.