Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… ·...

561
Guía del usuario Avigilon Access Control Manager™

Transcript of Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… ·...

Page 1: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Guía del usuarioAvigilon Access Control Manager™

Page 2: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

© 2017 2017, Avigilon Corporation. Todos los derechos reservados. AVIGILON, el logotipo AVIGILON, , ACCESSCONTROL MANAGERACM, A[[[UNDEFINED VARIABLE COMPANYINFO.ACMVERIFY]]] y [[[UNDEFINED VARIABLECOMPANYINFO.AVIGILONTAGLINE]]] son marcas comerciales de Avigilon Corporation. Los demás nombres ologotipos mencionados pueden ser marcas comerciales de sus respectivos propietarios. La ausencia de lossímbolos ™ y ® en las marcas que aparecen en este documento o cualquier otro elemento no representa unarenuncia a la propiedad de la marca comercial correspondiente. Avigilon Corporation protege su innovacióncon patentes concedidas en Estados Unidos y en otras jurisdicciones de todo el mundo (consultehttp://www.avigilon.com/patents). No se concede ninguna licencia relativa a ningún copyright, diseño industrial,marca comercial, patente o cualesquiera otras formas de derechos de propiedad intelectual de AvigilonCorporation o de sus licenciatarios, a menos que se declare expresamente por escrito.

Este documento se ha compilado y publicado contemplando las descripciones y las especificaciones delproducto más recientes. El contenido de este documento y las especificaciones de los productos tratados enél están sujetos a cambios sin previo aviso. Avigilon Corporation se reserva el derecho de efectuar cualquierade los cambios mencionados sin previo aviso. Ni Avigilon Corporation ni ninguna de sus compañías afiliadas: (1)garantizan la exhaustividad o la precisión de la información contenida en este documento; o (2) no seránresponsables del uso que usted haga de la información, ni de su confianza en ella. Avigilon Corporation no seresponsabiliza de las pérdidas ni de los daños (incluidos los consecuentes) que pudieran producirse porimprecisiones de la información que se ofrece en el presente documento.

Avigilon Corporationhttp://www.avigilon.com

ACM-UG5.8.4-PDF

Revisión: 1 - ES

20170815

ii

Page 3: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Contenido

Fundamentos de AvigilonAccess Control Manager 1

El sistema Avigilon Access Control Manager 1

Inicio de sesión a la aplicación Avigilon Access Control Manager 2

Desplazarse por la aplicación 3

Cierre de sesión de la aplicación Avigilon Access Control Manager 4

Ayuda en Avigilon Access Control Manager 4

Mediante un calendario emergente 4

Configurar las preferencias personales 6

Cambiar la contraseña de Mi cuenta 6

Pantalla Mi cuenta: página de perfil 6

Pantalla Mi cuenta: trabajos por lotes 8

Pantalla Mi cuenta: especificación de trabajo 8

Programar trabajos por lotes 9

Generar un informe por lotes 9

Aplicar un perfil de identidad a grupos 10

Programar una acción global 11

Definir modos de puerta por lotes 13

Ponerse en contacto con su representante de soporte técnico 14

Para obtener más información 14

AvigilonCentro de recursos 14

Soporte técnico 14

Actualizaciones 14

Comentarios 15

Configuración inicial 15

Aceptar el acuerdo de licencia de usuario final 15

Cambio de la contraseña del administrador 15

Crear una identidad de Super administrador 16

Administrar dispositivos 17

Dispositivos - Cambios 17

Agregar dispositivos adicionales 17

Editar dispositivos 18

Eliminar un dispositivo 18

Configurar la replicación y la conmutación por error 19

Función de conmutación por error/redundancia 19

iii

Page 4: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Conmutación por error automática 20

Conmutación por error y conmutación por recuperación 20

Arquitectura recomendada del sistema 21

Arquitectura del sistema para replicación 21

Arquitectura del sistema para conmutación por error 22

Requisitos para la replicación y la conmutación por error 23

1. Preparación de dispositivos para la replicación y la conmutación por error 25

Configurar el dispositivo principal 25

Configuración de dispositivos adicionales 26

2. Configuración de la replicación entre dispositivos 28

Habilitar la replicación en el dispositivo principal 28

Habilitar la replicación en el dispositivo secundario o el dispositivo en espera 29

3. Agregar una suscripción de replicación 30

Pruebas de replicación 32

Comprobar el estado de replicación del dispositivo 32

Pruebas de replicación bidireccional 32

4. Configuración de conmutación por error 32

Eliminar la replicación y la conmutación por error 35

Conmutación por error y conmutación por recuperación 35

Conmutación por error automática 36

Conmutación por error manual 36

Conmutación por recuperación 37

Supervisar la replicación transaccional a dispositivo en espera activa 38

Configurar conexiones de red 38

Configuración de puertos Ethernet 38

Dispositivos - Página de adición de puertos virtuales 39

Agregar rutas de Ethernet 40

Habilitación de puertos serie 40

Dispositivos - Página de edición de puerto serie 40

Copias de seguridad 41

Copia de seguridad de los datos del sistema 41

Copia de seguridad de datos manual 42

Restauración de copias de seguridad 42

Registros 42

Acceso a registros del aparato 42

Actualizaciones de software 43

Actualización del software del dispositivo 43

iv

Page 5: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Dispositivos - Acerca de 43

Aplicar actualizaciones de licencia 44

Ver el contrato de licencia de usuario final 44

Aceptar el acuerdo de licencia de usuario final 44

Revisar el estado del dispositivo 45

Dispositivos - Página de listado 45

Página Dispositivos - Agregar 46

Dispositivos: Pantalla de edición 49

Dispositivos - Página de acceso 52

Dispositivos - Página de listado de puertos 53

Dispositivos - Página de puertos Ethernet 54

Dispositivos - Página de listado virtual Ethernet 54

Dispositivos - Página de edición de puertos virtuales 55

Dispositivos: página de listado de rutas 55

Aparatos: página de adición de rutas 56

Aparatos: página de edición de rutas 56

Dispositivos - Página de edición de puerto serie 57

Dispositivos - Página de replicación 57

Página de Replicación 58

Página Dispositivos - Listado de copias de seguridad 60

Página Dispositivos - Agregar copias de seguridad 61

Página Dispositivos - Edición de copias de seguridad 63

Dispositivos - Lista de archivos de copia de seguridad 64

Dispositivos - Página de listado de registros 64

Dispositivos - Página de registros 65

Aparatos: página de actualizaciones de software 66

Página Dispositivos - Agregar actualización de software 66

Dispositivos - Página Acerca de 66

Acceso físico: página principal 69

Modos de salida 69

Modo de funcionamiento 69

Salidas 70

audio 70

Salidas 71

Configurar Puertas 72

Agregar puertas 72

Agregar macros sencillas 73

Edición de puertas 74

v

Page 6: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puertas - Editar puertas HID 74

Puertas - Editar puertas Mercury Security 75

Búsqueda de puertas 75

Puertas - Filtros avanzados 76

Control de puertas 76

Eliminar puertas 77

Modos de puerta 77

Tipos de acceso 78

ACM Verify™ 79

Adición de una puerta ACM Verify 79

Puertas: página de nuevos parámetros de Avigilon 80

Dispositivos emparejados 81

Requisitos previos para la asociación de dispositivos 81

Precauciones para estaciones de verificación de ACM asociadas 82

Asociación de un dispositivo 82

Uso de ACM Verify 83

Anti-passback 84

Modos Anti-Passback 84

Configuración de anti-passback 85

Conceder un pase libre 86

Anti-passback global 86

Modos anti-passback global 86

Interbloqueos 88

Acceso a los interbloqueos a través de las puertas 88

Acceso a los interbloqueos a través de las entradas del panel secundario 88

Acceso a los interbloqueos a través de las salidas del panel secundario 88

Agregar interbloqueos 89

Editar interbloqueos 89

Puertas - Página de listado 89

Puertas - Página de adición 91

Puertas - Página de nuevos parámetros HID 91

Página de Puertas - Nuevos parámetros de Mercury Security 93

Puertas - Pantalla de edición 97

Puertas - Pantalla de edición de HID Vertx® 97Puertas - Página de parámetros HID 97Puertas - Página de operaciones de HID 100Puertas - Página de hardware HID 102

vi

Page 7: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puertas: página de edición de lectores de paneles secundarios HID 104

Puertas: página de edición de entrada de panel secundario HID 105

Puertas: página de edición de salida del panel secundario HID 106Puertas - Página de cámaras HID 106Puertas - Página de eventos de HID 108

Puertas - Crear eventos locales para puertas HID 109Puertas - Página de acceso HID 110Puertas - Página de transacciones HID 111

Puertas - Pantalla de edición de Mercury Security 111Página de Puertas - Parámetros de Mercury Security 111Página de Operaciones de Mercury Security 115Puertas - Página de hardware de Mercury Security 118

Puertas: página de edición de lectores de paneles secundarios 120

Puertas - Página de edición de entrada de panel secundario 122

Puertas: página de edición de salidas de paneles secundarios 123Puertas - Página de ascensor de Mercury Security 123Puertas - Página de cámaras de Mercury Security 124

Ventana de vídeo en directo 126Puertas: página de interbloqueos de Mercury Security 126

Interbloqueos: página de adición 128

Interbloqueos: página de edición de puertas 130Puertas - Página de eventos de Mercury Security 131

Puertas - Crear eventos locales para puertas de Mercury Security 133Puertas - Página de acceso de Mercury Security 134Puertas - Página de transacciones de Mercury Security 135

Puertas - Página de acceso 135

Configuración de bloqueos 135

Configuración de la tecnología de bloqueo inalámbrico de Assa Abloy Aperio® 135

Configuración de los bloqueos de la serie Schlage AD400 de Allegion 136

Configuración de los bloqueos de la serie Schlage LE de Allegion 137

Configuración de los bloqueos de la serie Schlage NDE de Allegion 139

Configuración de paneles 140

Búsqueda de paneles 140

Agregar paneles 141

Adición de paneles HID VertX 141

Agregar paneles de Mercury Security 141

Configuración de la solución Mercury Security MS Bridge 142

Edición de paneles 142

vii

Page 8: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Edición de paneles HID VertX 142

Edición de paneles de Mercury Security 143

Restablecer el anti-passback desde el Panel 143

Descarga de parámetros 144

Descarga de tokens 144

Compatibilidad con paneles Lenel 144

Restablecer puertas/paneles secundarios 145

Actualización del firmware 145

Actualización de la hora del panel 145

Supresión de paneles 146

Paneles secundarios 146

Agregar paneles secundarios 147

Editar paneles secundarios 148

Eliminar paneles secundarios 148

Macros 148

Agregar macros 149

Editar macros 149

Eliminar macros 150

Asignar macros 150

Asignar una macro a un desencadenador 150

Asignar una macro a una macro 150

Asignar una macro a una puerta 151

Ordenación de macros 151

Desencadenadores 151

Agregar desencadenadores 151

Editar desencadenadores 151

Eliminar desencadenadores 152

Paneles - Página de listado 152

Paneles: página de adición de paneles 153

HID 153

Mercury Security 154

Paneles: página de paneles secundarios HID de adición de lotes 155

Paneles: página de paneles secundarios de Mercury Security de adición de lotes 155

Páginas de paneles HID VertX® 155

Paneles: página Estado de HID Vertx 156Paneles secundarios: página de listado de estado de HID Vertx 157Paneles: página de listado de firmware HID 158Paneles: página de carga de firmware HID 158

Paneles: Página de configuración HID Vertx 158

viii

Page 9: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Paneles: página host HID Vertx 159

Paneles: página de paneles secundarios HID Vertx 160Paneles secundarios: página de adición de paneles secundarios HID™ 160Paneles secundarios: página de edición del panel secundario HID 161Paneles secundarios: página de listado de entradas HID 161Paneles secundarios: página de edición de entrada HID 162Paneles secundarios: página de listado de salidas HID 163Paneles secundarios: página de edición de salidas HID 164Paneles secundarios: Página de listado de lectores HID 164Paneles secundarios: página de edición de lectores HID 165

Paneles: Página de eventos HID Vertx 165Paneles: crear eventos locales para los Paneles HID 167Paneles: página de eventos HID Vertx 169Paneles: crear eventos locales para los paneles secundarios HID 170Entradas: página de eventos HID Vertx® 172Entradas: crear eventos locales para entradas HID 173Salidas: Página Eventos HID Vertx 175Salidas: cree eventos locales para salidas HID 176

Páginas de paneles de Mercury Security 178

Paneles - Página Estado de Mercury Security 178Paneles secundarios: página de listado de estado de Mercury Security 179Paneles: página de listado de firmware de Mercury Security 180Paneles: página de carga de firmware de Mercury Security 180

Página Paneles: Configuración de Mercury Security 181

Paneles: página host de Mercury Security 182

Paneles: página de paneles secundarios de Mercury Security 183Paneles secundarios: página de adición de paneles secundarios de Mercury Security 184Paneles secundarios: página de edición de paneles secundarios de Mercury Security 184Paneles secundarios: página de listado de entrada de Mercury Security 185

Paneles secundarios: página de edición de entrada de Mercury Security 187

Interbloqueos: página de listado de entradas 189

Interbloqueos: página de adición de entradas 190

Interbloqueos: página de edición de entradas 192Paneles secundarios: página de listado de salidas de Mercury Security 193

Paneles secundarios: página de edición de salidas de Mercury Security 194

Interbloqueos: página de listado de salidas 195

Interbloqueos: página de adición de salidas 196

Interbloqueos: página de edición de salidas 198Paneles secundarios: página de listado de lectores de Mercurio 199

Paneles secundarios: página de edición de lectores de Mercury Security 200

Paneles: macros de Mercury Security 201

ix

Page 10: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Macros: página de listado de comandos de macro 201Macros: página de adición de comandos de macro 202Macros: página de edición de comandos de macro 203

Desencadenadores: página de listado 203Desencadenadores: agregar página 204Desencadenadores: editar página 205

Paneles - Página de niveles de acceso Mercury Security 206

Paneles: página de eventos de Mercury Security 207Paneles: crear eventos locales para los paneles de Mercury 209Paneles secundarios: página de eventos de Mercury Security 210Paneles secundarios: crear eventos locales para paneles secundarios de MercurySecurity 212Entradas: página de eventos de Mercury Security 214Entradas: crear eventos locales para entradas de Mercury 215Salidas: página de eventos de Mercury Security 217Salidas: Cree eventos locales para salidas de Mercury Security 218

Áreas 220

Áreas - Agregar 221

Áreas - Editar 221

Áreas - Eliminar 221

Áreas - Página de listado 221

Áreas - Página de agregación 222

Áreas - Página de edición 222

Resistencia de fin de línea (EOL) 224

Adición de Resistencia de fin de línea (EOL) para los puntos de entrada de Mercury 224

Adición de Resistencia de fin de línea (EOL) a puntos de entrada de HID 224

Edición de Resistencia de fin de línea (EOL) para los puntos de entrada de Mercury 224

Edición de puntos de entrada HID de resistencia de fin de línea (EOL) 224

Resistencia de fin de línea (EOL): página de listado de HID 225

Resistencia de fin de línea (EOL): agregar página 225

Resistencia de fin de línea (EOL): Editar página 226

Resistencia de fin de línea (EOL): página de listado de Mercury 226

Resistencia de fin de línea (EOL): agregar página normal 226

Resistencia de fin de línea (EOL): agregar página de opciones avanzadas 227

Resistencia de fin de línea (EOL): Editar página 228

Página de edición normal 228

Página de edición avanzada 228

Página Modos de LED de Mercury - Listado 229

Edición de los modos de LED de Mercury 230

Pantalla de Tablas de los modos de LED de Mercury 230

Modos LED para Mercury Security 231

x

Page 11: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Formatos de tarjeta 233

Agregar formatos de tarjeta 233

Edición de formatos de tarjeta 233

Eliminar formatos de tarjeta 233

Formatos de tarjeta - Página de listado 233

Formatos de tarjeta - Página agregación 234

Formatos de tarjeta - Página Editar 235

Eventos - Introducción 236

Eventos - Buscar 237

Eventos - Editar 237

Eventos: asignación de colores de prioridad 237

Eventos: página de listado 238

Eventos: editar página 239

Eventos - Página de listado de colores 241

Eventos: página de adición de color 241

Eventos: página de edición de colores 241

Acciones globales 242

Acciones globales - Agregar 242

Acciones globales - Editar 242

Acciones globales - Tipos de acción 242

Acciones globales - Eliminar 243

Acciones globales - Vínculos de intrusión y acciones 243

Alarma de panel de intrusión debido a un evento en el sistema de ACM™ 243

Activar/desactivar puertas desde el teclado 243

Desarmar la alarma mediante concesión de acceso con autoridades restringidas 244

Página de listado de acciones globales 244

Acciones globales: agregar página 244

Acciones globales: Editar página 250

Conexiones globales - Introducción 255

Conexiones globales - Agregar 256

Conexiones globales - Editar 256

Página Vinculaciones globales - Listado 256

Vinculaciones globales: agregar página 257

Conexiones globales - Pantalla de edición 257

Vinculaciones globales: página de vinculación 258

Vinculaciones globales: página de dispositivos 259

Vinculaciones globales: página de eventos 260

Vinculaciones globales: página de tokens 261

xi

Page 12: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Vinculaciones globales: página de acciones 263

Reunión - Introducción 264

Reunión - Requisitos 264

Reunión - Creación de un panel 265

Reunión - Uso del panel 266

Reunión - Movimiento manual de identidades 268

Configuración y ajustes: página principal 269

Programaciones y vacaciones - Introducción 269

Programaciones 269

Vacaciones 270

Agregar programaciones 270

Editar programaciones 271

Eliminación de programaciones 271

Vacaciones - Agregar 271

Vacaciones - Editar 272

Vacaciones - Eliminar 272

Vacaciones y Programaciones: Ejemplos 272

Ejemplo 1: Fiesta de media jornada 272

Ejemplo 2: Hora de acceso adicional 273

Programas: página de listado 273

Programaciones - Página Agregar nueva 274

Programaciones: editar página 275

Vacaciones - Página de listado 276

Página Vacaciones - Agregar nueva 276

Vacaciones - Página de edición 277

Tipos de eventos - Introducción 278

Agregar tipos de eventos 281

Editar tipos de eventos 281

Eliminar tipos de eventos 281

Tipos de evento - Página de listado 281

Tipos de evento - Página Agregar nuevo 282

Tipos de evento - Página de edición 283

Campos definidos por el usuario - Introducción 284

Campos definidos por el usuario - Agregar un campo 284

Campos definidos por el usuario - Agregar pestañas definidas por el usuario 285

Campos definidos por el usuario - Editar pestañas definidas por el usuario 285

Campos definidos por el usuario - Eliminar campos 285

Pestañas definidas por el usuario - Eliminar 286

xii

Page 13: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Campos definidos por el usuario - Página de listado 286

Campos definidos por el usuario - Página Agregar nuevo 287

Pestañas definidas por el usuario: página de listado 287

Pestañas definidas por el usuario - Página de adición 288

Pestañas definidas por el usuario - Página de edición 288

Listas de usuarios: introducción 289

Listas de usuarios: adición de elementos 289

Listas de usuario: edición de elementos 289

Listas de usuario: supresión de elementos 289

Listas de usuario: listas definidas por el usuario 290

Listas de usuario: pantalla de edición de usuario 290

Ajustes del sistema 290

Ajustes del sistema - Página General 290

Autenticación remota desde dominios externos 293

Configuración del sistema: configuración de autenticación remota 293

Configuración del sistema: autenticación remota 295

Configuración del sistema - Página de listado de dominios externos 295

Configuración del sistema - Página de agregación de dominios externos 296

Configuración del sistema - Página de edición de dominios externos 296

Configuración del sistema - Página de listado de certificados 297

Página de carga de certificado 297

Plantillas de distintivo - Introducción 297

Uso de plantillas de distintivos 298

Agregar una plantilla de distintivos 298

Edición de una plantilla de distintivos 299

Duplicación de una plantilla de distintivos 299

Eliminación de una plantilla de distintivos 300

Diseñador de distintivos - Cambiar color de fondo de distintivo 300

Paleta de colores 300

Plantillas de distintivo - Página de listado 302

xiii

Page 14: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Diseñador de distintivos - Página de adición y edición 302

Diseñador de distintivos - Agregar imagen 303

Diseñador de distintivos - Agregar campo BD 304

Diseñador de distintivos - Agregar texto 305

Diseñador de distintivos - Gráfico de adición 307

Diseñador de distintivos - Códigos de barras 308

Diseñador de distintivos - Ordenación de capas 308

Sistemas externos - Introducción 308

Sistemas externos admitidos 309

Sistemas externos - Página Listado de servidores Avigilon 309

Sistemas externos - Página Añadir servidor Avigilon 309

Sistemas externos - Avigilon Página Editar servidor 310

Sistemas externos - Página Listado de Dedicated Micros 311

Sistemas externos - Página Agregar Dedicated Micros 311

Sistemas externos - Página Editar Dedicated Micros 312

Sistemas externos - Página de listado de servidores Exacq 313

Sistemas externos - Página de adición de servidores Exacq 313

Sistemas externos - Página de edición de servidor Exacq 314

Sistemas externos - Espera de movimiento 315

Sistemas externos - Página de listado de cámaras basadas en IP 315

Sistemas externos - Página de agregación de cámara basada en IP 315

Sistemas externos - Página de edición de cámaras basadas en IP 316

Sistemas externos - Habilitar RTSP 317

Sistemas externos - Página de listado de alimentación LifeSafety 317

Sistemas externos: página de agregación de fuentes de alimentación LifeSafety Power 317

Sistemas externos - Página de edición de fuente de alimentación LifeSafety 318

Sistemas externos: página de listado de servidores Milestone 318

Sistemas externos: página de agregación de servidor Milestone 319

Sistemas externos: página de edición del servidor Milestone 319

Sistemas externos: página de listado de servidores Salient 320

Sistemas externos: página de adición de servidores Salient 321

Sistemas externos: página de edición de servidor Salient 321

Sistemas externos - Páginas de intrusión Bosch 322

Sistemas externos - Página de áreas de intrusión Bosch 323

Sistemas externos - Página de salidas de intrusión Bosch 323

Sistemas externos - Página de puntos de intrusión Bosch 324

Sistemas externos - Página de usuarios de intrusión Bosch 324

Sistemas externos - Agregar 325

xiv

Page 15: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Sistemas externos - Editar 325

Sistemas externos - Eliminar 325

Sistemas externos - Definir la cámara de distintivo para el sistema 325

Paneles de intrusión Bosch 326

Integración de paneles de intrusión de ACM/Bosch 326

Agregar un panel de intrusión Bosch 328

Editar un panel de intrusión Bosch 328

Sincronización de paneles de intrusión Bosch 329

Eliminar un panel de intrusión Bosch 329

Visualización de áreas de paneles de intrusión Bosch 330

Visualización de puntos de paneles de intrusión Bosch 330

Visualización de salidas de paneles de intrusión Bosch 330

Visualización de los usuarios de paneles de intrusión Bosch 331

Asignar usuarios del panel de intrusión de Bosch a identidades 331

Paneles de intrusión Bosch compatibles 332

Sistemas externos: configuración del sistema VIRDI 334

Mapas: introducción 335

Mapas: creación y edición de un mapa 335

Mapas: vinculación de mapas 336

Uso de un mapa 337

Plantillas de mapa (ajustes): página de listado 340

Mapas: agregar página 340

Mapas - Página de edición 341

Propiedades de mapa 342

Detalles de mapa 342

Identidades 345

Introducción a las identidades 345

Agregar una identidad 345

Buscar una identidad 346

Editar una identidad 348

Identidades - Asignar funciones 349

Identidades: asignar tokens 349

Identidades - Asignar grupos 350

Captura de una imagen de una identidad 350

Identidades - Crear credenciales 351

Crear un informe de identidad 352

xv

Page 16: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Para generar un informe de identidad: 352

Para generar un informe de eventos: 353

Cargar una foto de una identidad 354

Eliminar una identidad 354

Función Destruir lote 354

Acceso temporizada 355

Agregar acceso temporizado a una identidad 355

Editar acceso temporizado 355

Eliminar acceso temporizado 356

Identidades - Página Búsqueda de identidades 356

Identidades - Página de adición 357

Identidades:página de identidad 359

Identidades - Página de funciones 361

Identidades - Página de listado de tokens 361

Identidades; token: Agregar nueva página 362

Identidades: Página de edición de tokens 364

Identidades - Página de grupos 366

Captura de una imagen de una identidad 367

Identidades - Página de fotos 368

Identidades - Página de distintivo 368

Identidades - Página de acceso temporizado 369

Identidades - Página de acceso 370

Identidades - Página de transacciones 370

Identidades: página de auditoría 371

Perfiles de identidad 371

Agregar un perfil de identidad 371

Editar un perfil de identidad 372

Perfiles de identidad - Asignar funciones 372

Perfiles de identidad - Definir la configuración de token 373

Perfiles de identidad - Asignar grupos 374

Perfiles de identidad - Actualización por lotes 374

Eliminar un perfil de identidad 375

Perfiles de identidad - Página de listado 375

Perfiles de identidad - Página de agregación 375

Perfiles de identidad - Página de identidades 377

Perfiles de identidad - Página de funciones 379

Página Perfiles de identidad - Perfil de token: Editar 379

Página Perfiles de identidad - Perfil de token: Añadir nuevo 380

xvi

Page 17: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Perfiles de identidad - Página de grupos 381

Perfiles de identidad - Página de acceso 382

Colaboración - Introducción 383

Colaboración - Agregar 383

Colaboraciones: adición de colaboraciones XML de eventos 384

Colaboraciones: definiciones de XML de eventos 385

Colaboraciones: ejemplo de XML de eventos 388

Colaboración - Editar 390

Colaboración - Tipos 390

Colaboración - Ejecutar 391

Colaboración - Eliminar 391

Colaboración - Asignar eventos a una colaboración 392

Colaboración - Página de listado 392

Colaboración - Página de agregación 393

Colaboración - Pantalla de edición 396

Colaboración - Pantalla de edición de ArcSight CEF 396

Colaboración - Pantalla de edición de carga única CSV 397

Formato corto 397

Formato largo 397

Colaboración - Preparar archivos CSV 398Evitar identidades duplicadas y errores 398

Colaboración - Campos 398Campos de identidad obligatorios 398Campos de identidad opcionales 398Campos de token 400

Colaboración - Carga CSV 401

Colaboración - Plantilla de carga CSV 401Colaboración en formato corto de una vez CSV 401Colaboración en formato largo de una vez de CSV 402Colaboraciones de CSV recurrente 403

Colaboración - Pantalla de edición de extracción LDAP 405

Colaboración - Pantalla de edición de Milestone 405

Colaboración - Pantalla de edición de extracción de Oracle RDBMS 405

Colaboración - Pantalla de edición de extracción de servidor SQL 406

Colaboración - Pantalla de edición de Syslog 406

Colaboración - Pantalla de edición de XML 407

Colaboración - Pantalla de edición de exportaciones CSV de identidades 407

Colaboración - Pantalla de edición de CSV de identidad recurrente 409

Colaboración: página de origen 411

xvii

Page 18: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Colaboración - Página de programación 412

Colaboración - Página de programación de exportaciones CSV de identidades 412

Página Colaboración - Programación de CSV de identidad recurrente 413

Colaboración - Página de identidades 414

Colaboración - Página de tokens 414

Colaboración - Página de Blob 414

Colaboración - Página definida por el usuario 415

Colaboración - Página de funciones 415

Colaboración - Página de eventos 416

Funciones: pantalla principal 418

Configuración de funciones 418

Agregar una función 419

Editar una función 419

Asignar un grupo de acceso a una función 420

Funciones: asignaciones de delegaciones 420

Funciones: asignación de grupos de enrutamiento 421

Funciones: asignación de funciones 421

Eliminar una función 422

Funciones: página de listado 422

Funciones - Página de funciones predeterminadas 422

Funciones: Añadir página nueva 423

Funciones: página de edición de funciones 424

Funciones: página de grupos de acceso 425

Funciones: página de delegados 425

Funciones: página de enrutamiento 426

Funciones: asignar página de funciones 426

Funciones: página de acceso 427

Funciones: página de auditoría 427

Administración de políticas 427

Agregar una política 427

Editar una política 428

Eliminar una política 428

Directivas: página de listado 429

xviii

Page 19: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Directivas: página de adición de directivas 429

Directivas: página de la directiva 430

Políticas - Página Mercury 430

Directivas - Página de entrada 433

Directivas: página de salida 434

Directivas: página de auditoría 435

Configuración de grupos 435

Agregar un grupo 435

Edición de un grupo 436

Asignar políticas a los grupos 436

Asignación de los componentes a grupos 437

Creación de un grupo de hardware para el enrutamiento 437

Uso de políticas para anular los ajustes de hardware 438

Realizar una actualización por lotes de identidades 438

Programar una actualización por lotes de identidades 439

Eliminar un grupo 440

Grupos - Página de listado 440

Grupos - Página de agregación de grupo 441

Grupos - Página de edición de grupos 441

Grupos - Página de directivas 441

Grupos - Página de miembros 442

Grupos: página de auditoría 442

Administrar el acceso a las puertas 443

Adición de grupos de acceso 443

Editar un grupo de acceso 444

Eliminar un grupo de acceso 444

Grupos de acceso - Ejemplo 445

Asignar un grupo de acceso a una función 445

Grupos de acceso - Página de listado 446

Grupos de acceso - Página Agregar grupo de acceso 446

Grupos de acceso - Página de edición 447

Grupos de acceso - Página de acceso 448

Grupos de acceso: página de auditoría 448

Administrar el acceso en la aplicación 449

Agregar una delegación 449

Editar una delegación 449

Agregar una delegación a una función 450

Eliminar una delegación 450

xix

Page 20: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Página de listado de delegaciones 450

Delegaciones: editar página 451

Partición del sistema 452

Agregar una partición 452

Editar una partición 452

Configurar particiones 453

Eliminar una partición 453

Particiones: página de listado 454

Particiones: página de edición de particiones 454

Enrutamiento de eventos a la pantalla del monitor 454

Agregar un grupo de enrutamiento 455

Editar un grupo de enrutamiento 456

Asignar un grupo de enrutamiento a una función 456

Eliminar un grupo de enrutamiento 457

Grupos de enrutamiento: página de listado 457

Grupos de enrutamiento: agregar página 457

Grupos de enrutamiento: página de programación 458

Grupos de enrutamiento: página de tipos de eventos 458

Grupos de enrutamiento: página de grupos 459

Administrar el acceso del ascensor 459

Agregar un nivel de acceso del ascensor 460

Editar un nivel de acceso del ascensor 460

Asignar un nivel de acceso del ascensor a un grupo de acceso 460

Eliminar un nivel de acceso del ascensor 461

Niveles de acceso del ascensor - Página de listado 461

Niveles de acceso del ascensor - Página de agregación 461

Niveles de acceso del ascensor - Página de edición 462

Monitor: introducción 464

Supervisar eventos 464

Pausar y reanudar eventos 465

Borrar eventos 465

Visualización de vídeo en directo 465

Ver vídeo grabado 466

Crear notas de eventos 466

Visualización de las notas de eventos 466

Visualización de las instrucciones de eventos 467

Visualización de los detalles de identidad de eventos 467

Visualización del historial de eventos 467

xx

Page 21: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Cambiar la configuración de la lista de eventos 468

Reconexión a la lista de eventos 468

Buscar eventos y alarmas 468

Visualización de la cámara (Buscar) 470

Visualización de vídeo grabado (Buscar) 470

Crear notas de eventos (Búsqueda) 470

Visualización de las notas de eventos (Buscar) 471

Visualización de las instrucciones de eventos (Buscar) 471

Visualización de los detalles de identidad de eventos (Buscar) 471

Visualización del historial de eventos (Buscar) 472

Cambiar la configuración de la lista de transacciones 472

Alarmas de monitor 472

Confirmar alarmas 473

Visualización de vídeo en directo (Alarmas) 474

Visualización de vídeo grabado (Alarmas) 474

Crear notas de eventos (Alarmas) 475

Visualización de las notas de eventos (Alarmas) 475

Visualización de las instrucciones de eventos (Alarmas) 475

Visualización de los detalles de identidad de eventos (Alarmas) 476

Visualización del historial de eventos (Alarmas) 476

Cambiar la configuración de la lista de alarmas 476

Pantalla Supervisar - Verificación 477

Verificar titulares de tarjeta en las puertas 478

Lista de eventos de verificación 478

Página Supervisar - Estado del hardware 479

Estado del sistema 480

Acciones de puerta 481

Modo de puerta 481

Forzada 481

Retenida 481

Estado de la puerta 482

Estado del panel 482

Detalles del panel secundario 483

Detalles de entrada/salida 484

Paneles LifeSafety 484

Control del hardware del sistema 485

Colores de estado 486

xxi

Page 22: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Pantalla Monitor - Página Plantillas de mapa 487

Uso de un mapa 487

Agregar mapa 490

Supervisar paneles de intrusión 491

Supervisar el estado del panel de intrusión 491

Supervisar las áreas del panel de intrusión 491

Supervisar los puntos del panel de intrusión 493

Supervisar las salidas del panel de intrusión 494

Pantalla Supervisar - Eventos 494

Pantalla del monitor - Ventana de vídeo en directo 495

Pantalla del monitor: ventana del vídeo grabado 496

Pantalla del monitor - Ventana de notas 497

Pantalla del monitor: ventana de instrucciones 498

Pantalla del monitor: ventana de la identidad 498

Pantalla del monitor: ventana del historial 499

Pantalla del monitor: visualización de vídeo de la cámara 499

Pantalla del monitor: búsqueda 499

Caracteres comodín 501

Pantalla del monitor - Alarmas 502

Mapas: agregar página 502

Pantalla/pestaña Supervisar el estado de intrusión: paneles 503

Supervisar el estado de intrusión: pantalla/pestaña de Áreas 504

Pantalla/pestaña Supervisar el estado de intrusión: puntos 506

Pantalla/pestaña Supervisar el estado de intrusión: salidas 507

Generación de informes 509

Informes - generación de informes 509

Informes: vista previa del informe 509

Informes: edición 510

Informes - Edición de los informes de registro de auditoría y de transacciones 511

Informes: página de listado 512

Informes: acceso concedido a través del operador 512

Informes: grupos de acceso 513

Informes: auditoría de acción 514

Informes: alarma 515

Informes: aparato 516

Informes: identidad de área 517

Informes: área 517

Informes: registro de auditoría 518

xxii

Page 23: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Informes: cámaras 520

Informes: colaboración 520

Informes: comparación de delegaciones 521

Informes: delegación 522

Informes: configuración de la puerta 522

Informes: Puerta/identidades con acceso 523

Informes: Evento 524

Informes: tipos de eventos 525

Informes: grupo 525

Informes: día no laborable 526

Informes: galería de fotos de identidades 527

Informe resumen de identidad 527

Informes - Identidad/puertas con acceso 529

Informes: Panel 529

Informes: directiva 530

Informes: función 530

Informes: programación 531

Informes - Token 532

Informes: tokens con fecha de caducidad pendiente 533

Informes - Transacción 533

Informes: creación de informes personalizados 536

Informes - Creación de informes de transacción personalizados 537

Informes: página de listado de informes personalizados 537

Informes - Vista previa de informes personalizados 538

xxiii

Page 24: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Fundamentos de AvigilonAccess Control Manager

El software AvigilonAccess Control Manager le ofrece la capacidad de configurar y controlar el sistema deseguridad de control de acceso a través de un navegador web. Una vez que todos los componentes de controlde acceso estén conectados al dispositivo AvigilonAccess Control Manager, puede configurar el sistema confacilidad.

El software Avigilon Access Control Manager le permite:

l Configurar el hardware y el software del sistema de control de acceso

l Diseñar y asignar distintivos

l Supervisar eventos

l Generar informes de control de acceso

l Realizar las tareas administrativas necesarias

Para empezar a utilizar la aplicación Avigilon Access Control Manager, consulte estas páginas:

El sistema Avigilon Access Control Manager

El sistema Avigilon Access Control Manager se puede organizar de la siguiente manera:

Fundamentos de AvigilonAccess Control Manager 1

Page 25: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Para empezar a utilizar la aplicación Avigilon Access Control Manager, consulte estas páginas:

Inicio de sesión a la aplicación Avigilon Access Control Manager

Puede iniciar sesión en el sistema Access Control Manager desde cualquier navegador web que tenga accesoa la misma red.

1. Abra su navegador preferido.

2. En la barra de direcciones, escriba la dirección IP de su Access Control Manager dispositivo.

3. Introduzca su nombre de usuario en el campo Inicio de sesión.

Si es la primera vez que inicia sesión a la aplicación Avigilon Access Control Manager, el nombre deusuario predeterminado es admin.

Inicio de sesión a la aplicación Avigilon Access Control Manager 2

Page 26: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

4. Introduzca la contraseña en el campo Contraseña.

Si es la primera vez que inicia sesión a la aplicación, la contraseña predeterminada es admin.

5. Haga clic en el botón Iniciar sesión.

Se mostrará la página de inicio de la aplicación.

Desplazarse por la aplicación

Después de iniciar sesión en Avigilon™ Access Control Manager, se muestra la página de inicio.

La página de inicio puede tener un aspecto diferente según las preferencias del sistema y los permisos de quese disponga. Las características clave de la ventana de la aplicación son:

Figura 1: Características típicas de la ventana de la aplicación Access Control Manager.

Característica Descripción

1. Área de enlaces del usuario

Mi cuenta Haga clic en este vínculo para ver la página de su cuenta.

Soportetécnico

Haga clic en este vínculo para ver información sobre cómo obtener soporte técnico para susistema Access Control Manager.

Ayuda Haga clic en este vínculo para ver la ayuda contextual para la función actual.

Cerrar sesión Haga clic en este botón para cerrar sesión en la aplicación.

2. Área de enlaces de configuración

DispositivoHaga clic en este vínculo para definir los dispositivos Access Control Manager que mediantráfico de red entre la aplicación y su sistema de seguridad conectado.

Ajustes Haga clic en este vínculo para definir los elementos básicos de Access Control Manager, como

Desplazarse por la aplicación 3

Page 27: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Programaciones, Vacaciones, Tipos de evento y el Diseñador de distintivos.

ColaboraciónHaga clic en este vínculo para configurar el sistema Access Control Manager para compartirinformación con bases de datos compatibles y protocolos de la estructura de directorios, comoestructuras de directorios Oracle RDBMS, SQL Server o LDAP.

3. Barra de tareas de iconos

SupervisarFunción de supervisión de la aplicación que permite al operador cualificado hacer elseguimiento de eventos, alarmas y otras funciones del sistema, bien por tabla o por mapa.

IdentidadesLos usuarios se definen como operadores o titulares de este sistema. Esto incluye distintivos ygrupos de acceso relacionados que permiten el acceso a la instalación supervisada de AccessControl Manager.

Informes Genere y personalice los informes de estado del sistema Access Control Manager.

Acceso físicoDefina el hardware de campo de control de acceso, incluidas las puertas, que está conectadoal dispositivo Access Control Manager. También puede configurar áreas anti-passback,formatos de tarjeta, eventos y valores de resistencia EOL.

FuncionesLas funciones limitan o regulan el número de tareas que puede llevar a cabo un usuarioespecífico dentro del sistema Access Control Manager.

4. Barra de tareas de opciones secundarias

Cuando selecciona una de las opciones de la barra de tareas de iconos, aparecen las opcionessecundarias disponibles para esa tarea.

Esta sección cambia en función de la opción de la barra de tareas de iconos que estáseleccionada.

5. Páginas y campos de funciones

Cuando selecciona un vínculo o una opción de una barra de tareas, la función se abre en estaárea. Esta es la área de trabajo donde se van a realizar la mayoría de las tareas disponibles enel sistema Access Control Manager.

Cierre de sesión de la aplicación Avigilon Access Control Manager

En el área superior izquierda de enlaces del usuario, haga clic en Cierre de sesión.

Se muestra la pantalla de inicio de sesión.

Ayuda en Avigilon Access Control Manager

Para utilizar esta ayuda, haga clic en el enlace Ayuda en la sección Enlaces del usuario desde cualquier páginade la aplicación Avigilon Access Control Manager.

Se muestra esta ayuda en línea.

Utilice las herramientas de navegación del navegador para cambiar de tema, igual que haría en un exploradornormal. También puede usar las opciones, vínculos y herramientas de navegación integradas en la mismaaplicación.

Mediante un calendario emergente

Cuando hace clic en un campo Fecha, aparecerá una calendario emergente:

Cierre de sesión de la aplicación Avigilon Access Control Manager 4

Page 28: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Los calendarios de fecha y hora tienen campos adicionales:

Para usar el calendario:

1. Haga clic en o para encontrar el mes/año.

2. Haga clic en la fecha.

3. Si usa un calendario de fecha y hora, ajuste las barras Hora y Minuto hasta que la hora correcta aparezcaen el campo Tiempo.

Si desea que seleccionar la hora actual, haga clic en Ahora.

4. Cuando haya terminado, haga clic en Listo.

La fecha y hora se muestran en el campo Fecha.

Mediante un calendario emergente 5

Page 29: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Configurar las preferencias personales

Para configurar sus preferencias personales, haga clic en Mi cuenta en el área de enlaces de usuario situada enla parte superior izquierda. Desplácese por las páginas con pestañas y edite los detalles según sea necesario.Las páginas con pestañas incluyen:

l Perfil: utilice esta página para editar los detalles y las preferencias de su cuenta

l Trabajos por lotes: utilice esta página para ver los trabajos por lotes que se han ejecutado desde sucuenta

l Especificación del trabajo: utilice esta página para agregar, editar, activar/desactivar o eliminar trabajospor lotes

Cambiar la contraseña de Mi cuenta

Mientras está conectado al sistema, puede cambiar la contraseña en cualquier momento desde la página Micuenta.

1. En el área de enlaces de usuario de la parte superior izquierda, haga clic en Mi cuenta.

2. En la página de perfil siguiente, introduzca su contraseña actual en el campo Contraseña antigua.

3. En el campo Contraseña introduzca la nueva contraseña.

A medida que introduzca su nueva contraseña, la barra de estado de la parte inferior de le indicará lafuerza de la contraseña. El color rojo es débil y verde es muy fuerte. Utilice una combinación denúmeros, letras y símbolos para aumentar la seguridad de las contraseñas. La contraseña debe tener almenos cuatro caracteres.

4. Haga clic en para guardar la nueva contraseña.

Un mensaje del sistema le indica que se cerrará la sesión.

5. Cuando se muestre la pantalla de inicio de sesión, inicie sesión con su nueva contraseña.

Pantalla Mi cuenta: página de perfil

Es la primera página que verá después de hacer clic en Mi cuenta en el área de vínculos del usuario.

Característica Descripción

Nombre Muestra su nombre tal como está configurado en el sistema.

Inicio de sesión Muestra su nombre de inicio de sesión.

Contraseñaantigua

Si tiene que cambiar la contraseña, primero debe introducir la contraseña actual en estecampo.

Contraseña

Si tiene que cambiar la contraseña actual, en primer lugar, introduzca su antigua contraseñaen el campo Contraseña antigua y, a continuación, introduzca la nueva contraseña quedesea utilizar para acceder a la información de su cuenta.

La fiabilidad de la contraseña que utilice es importante. Cuanto mayores sean lascombinaciones de números, letras y caracteres que utilice, mayor será la dificultad paraque personas no autorizadas entren en el sistema. Para aplicar contraseñas más estrictas,seleccione Seguridad de contraseña aplicada en la pestaña General de la pantallaConfiguración del sistema.

Configurar las preferencias personales 6

Page 30: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

La contraseña debe tener al menos cuatro caracteres.

ConfirmarPara cambiar la contraseña actual, introduzca de nuevo la nueva contraseña paraconfirmarla.

Ajustes predeterminados:

Elementos/PáginaIntroduzca el número máximo de elementos que se muestran en las tablas estándares.

NOTA: Esto no se aplica a las tablas estándares (p. ej., la página de eventos del Monitor).

Filas pred delmonitor Seleccione el número inicial de filas que puede ver en la pantalla del monitor.

Cámara deldistintivo

Seleccione la cámara que desea utilizar para capturar imágenes para este sistema.

Solo los dispositivos previamente instalados y configurados para este equipo o redaparecen en la ventana desplegable.

Tamaño de la fotoIntroduzca el tamaño de formato que desee para las fotos capturadas con la cámaraespecificada anteriormente. Este tamaño es en píxeles con la longitud y la anchuraseparadas por una coma (no se requieren espacios).

Idioma

Seleccione el idioma del sistema que prefiera. Este ajuste sustituye la configuración delidioma predeterminado del sistema.

NOTA: Si utiliza el complemento Easy Lobby Integration, debe ajustar la configuraciónregional en Inglés (Estados Unidos).

Página de inicio

En la lista de selección desplegable, seleccione la página que le gustaría que apareciera alabrir por primera vez esta aplicación. Las opciones disponibles son las siguientes:

l Alarmas

l Puertas

l Estado del HW

l Identidades

l Supervisar

l Paneles

l Informes

Plantilla dedistintivopredeterminada

Seleccione la plantilla de distintivo predeterminada que desea usar en la lista desplegable.

¿Deseamostrar ladiferencia dezona horaria?

Seleccione esta casilla para activar los campos de hora local en Informes y supervisiónpara informar de la hora con la diferencia entre la zona horaria y la hora UTC.

No registrar elcomando REST

Seleccione esta casilla para excluir los detalles del sistema internos de los registros detransacciones.

Borrar diseñospersonalizados

Haga clic en este botón para borrar cualquier diseño personalizado previamenteconfigurado y volver a los valores predeterminados de fábrica.

Haga clic en este botón para guardar los cambios.

Pantalla Mi cuenta: página de perfil 7

Page 31: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Pantalla Mi cuenta: trabajos por lotes

Cuando haga clic en la pestaña Trabajos por lotes desde la pantalla Mi cuenta, se mostrará una lista de todoslos trabajos por lotes que se han ejecutado desde esta cuenta de usuario.

Los trabajos por lotes se crean en la página Especificación del trabajo.

Característica Descripción

Haga clic en este botón con uno o más de los trabajos por lotes resaltados y se eliminarán lostrabajos por lotes seleccionados.

Nombre El nombre de este trabajo por lotes.

Estado El estado actual de este trabajo por lotes (completado, en curso o detenido).

Tipo El tipo de este trabajo por lotes.

Resultados Los resultados de este trabajo indicados con un icono.

Hora de inicio Fecha y hora en que se inició el trabajo.

Hora definalización Fecha y hora en que finalizó el trabajo.

Además de estas columnas de solo lectura, hay un grupo de campos y botones de navegación en la parteinferior de esta pantalla. Estos valores le permiten desplazarse por la lista de trabajos por lotes, especificar unapágina concreta de la lista, ir al comienzo o al final de la lista y actualizar la lista.

Pantalla Mi cuenta: especificación de trabajo

Cuando haga clic en la pestaña Especificación de trabajo, se mostrará una lista de todos los trabajos por lotesque se han definido para este sistema.

Puede agregar, eliminar, editar o activar inmediatamente un lote existente seleccionando el lote de la lista yhaciendo clic en el botón correspondiente.

Característica Descripción

Agregar Haga clic en este botón para programar un nuevo trabajo por lotes.

Haga clic en este botón para eliminar un trabajo por lotes resaltado.

Haga clic en este botón para editar un trabajo por lotes resaltado. Se mostrará el asistentede trabajo por lotes.

Haga clic en este botón para alternar entre la activación o la desactivación de un trabajopor lotes resaltado.

Nombre El nombre del trabajo por lotes.

Autor La persona que ha definido el trabajo por lotes.

Tipo El tipo de trabajo por lotes que se ejecuta.

Secuencia decomandos Las secuencias de comandos que se han creado para este trabajo por lotes.

Programación Momento en que este trabajo está programado para llevarlo a cabo.

Activado el Fecha y hora de la primera activación de este trabajo.

Pantalla Mi cuenta: trabajos por lotes 8

Page 32: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Programar trabajos por lotes

Los trabajos por lotes son procesos, como la generación de informes, que se realizan automáticamente, segúnuna programación.

En la página Especificación del trabajo, puede crear los trabajos por lotes siguientes:

Generar un informe por lotes

Los informes por lotes son informes personalizados generados en una programación y que pueden contenermás datos que los informes actuales generados desde la página Listado de informes, la página Edición deinformes o la página Vista previa de informes.

Los informes de lotes generados en el formato de hoja de cálculo CSV no tienen límites de longitud. En formatoPDF, el informe de Registro de auditoría está limitado a 13.000 registros, el informe de Resumen de identidadestá limitado a 100.000 registros y el informe de Transacciones está limitado a 50.000 registros.

Realice este procedimiento para generar un informe personalizado según una determinada programación.

1. Seleccione >Mi cuenta y haga clic en la pestaña Especificación de trabajo.

Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Añadir .

Se muestra el cuadro de diálogo Especificación del trabajo - General.

3. En la lista desplegable Dispositivo, seleccione el dispositivo en que se ejecutará este trabajo.

Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenaráautomáticamente.

4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.

5. En la lista desplegable Tipo, seleccione Informe.

Después de seleccionar el tipo de trabajo, se muestran otras opciones.

l En la lista desplegable Informe, seleccione el informe que desea agrupar por lotes.

Solo los informes personalizados aparecen en esta lista.

l En la lista desplegable Formato de salida, seleccione el formato en que desea que se genereeste trabajo.

6. Haga clic en Siguiente.

La pantalla siguiente muestra la definición del informe seleccionado. Haga clic en Atrás para seleccionarun informe diferente.

7. Haga clic en Siguiente para continuar.

8. En la página siguiente, seleccione la frecuencia con que se genera el informe por lotes. En la listadesplegable Repetición, seleccione una de las opciones siguientes:

Programar trabajos por lotes 9

Page 33: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l Una vez: el informe se generará una vez. Haga clic en el campo Activo para visualizar elcalendario y seleccione una fecha y hora específicas.

l Cada hora: el informe se generará en el mismo minuto de cada hora. Introduzca el minuto en quese generará el informe en cada hora. Por ejemplo, si desea que el informe se genere a la 1:30,2:30, etc., debe introducir 30.

l Cada día: el informe se generará todos los días a la misma hora. Especifique la hora específica a laque se genera el informe en formato de 24 horas.

l Cada semana: el informe se generará cada semana en el mismo día y hora. Seleccione la casillade verificación para cada día que se generará el informe y escriba la hora específica en formatode 24 horas.

l Cadames: el informe se generará cada mes en el mismo día y hora. Seleccione los días en los quese genera el informe e introduzca un momento específico en formato de 24 horas. Mayús + clicpara seleccionar una serie de días, o Ctrl + clic para seleccionar días separados.

9. Haga clic en Siguiente.

Se muestra un resumen.

Seleccione la casilla de información Enviar correo electrónico si desea recibir una copia de correoelectrónico del informe después de que se haya generado. En el siguiente campo, introduzca sudirección de correo electrónico.

10. Haga clic en Enviar para crear este trabajo.

11. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar.

Aplicar un perfil de identidad a grupos

Cuando elige crear un trabajo de Actualización de identidad, tiene la opción de aplicar un perfil de identidadtemporal, nuevo o actualizado a un grupo.

Después de realizar los cambios a un perfil de identidad, las identidades creadas a partir del perfil de identidadno se actualizan automáticamente, y debe realizarse este trabajo para aplicar los cambios.

Puede aplicar un perfil de identidad temporal a un grupo mediante el uso de la opción Perfil de identidaddesactivado. Una vez que caduca el nuevo perfil de identidad, se aplica el perfil de identidad original.

NOTA: Para poder aplicar los perfiles de identidad al grupo, primero debe crear el grupo. Si no se han creadolos grupos requeridos, póngase en contacto con el administrador del sistema.

1. Seleccione > Mi cuenta y haga clic en la pestaña Especificación de trabajo.

Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Añadir.

Se muestra el cuadro de diálogo Especificación de trabajo.

3. En la lista desplegable Dispositivo, seleccione el dispositivo en el que se ejecutará este trabajo.

Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Aplicar un perfil de identidad a grupos 10

Page 34: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenaráautomáticamente.

4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.

5. En la lista desplegable Tipo, seleccione Actualización de identidad.

Después de seleccionar el tipo de trabajo, se muestran otras opciones.

l En la lista desplegable Grupo, seleccione el grupo de identidades que desea cambiar.

l En la lista desplegable Perfil de identidad, seleccione el perfil de identidad que desea aplicar algrupo.

l En la lista desplegable Perfil de identidad desactivado, tiene la opción de seleccionar un perfil deidentidad alternativo una vez que caduca el primer perfil de identidad.

l En la lista desplegable Formato de salida, seleccione el formato para el informe que se generacuando se completa el trabajo.

6. Haga clic en Siguiente para continuar.

7. En la página siguiente, seleccione la frecuencia de ejecución de este trabajo por lotes. En la listadesplegable Repetición, seleccione una de las opciones siguientes:

Si seleccionó un Perfil de identidad desactivado, tendrá la opción de especificar cuándo se aplica elperfil desactivado. De lo contrario, solo se muestra el campo Activar.

l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar elcalendario y seleccione una fecha y hora específicas.

l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el minutoen que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo se ejecute ala 1:30, 2:30, etc., debe introducir 30.

l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la horaespecífica a la que se ejecuta el trabajo en formato de 24 horas.

l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione lacasilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica enformato de 24 horas.

l Cadames: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los días enque se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús + clic paraseleccionar una serie de días, o Ctrl + clic para seleccionar días separados.

8. Haga clic en Siguiente.

Se muestra un resumen.

9. Haga clic en Enviar para crear este trabajo.

10. Para activar o desactivar este trabajo, seleccione la tarea y haga clic en Activar/Desactivar.

Programar una acción global

Realice este procedimiento para programar acciones globales.

NOTA: Para poder programar acciones globales, primero se las debe crear. Si no se han creado las accionesglobales requeridas, póngase en contacto con el administrador del sistema.

Programar una acción global 11

Page 35: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Seleccione >Mi cuenta y haga clic en la pestaña Especificación de trabajo.

Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Añadir.

Se muestra el cuadro de diálogo Especificación de trabajo.

3. En la lista desplegable Dispositivo, seleccione el dispositivo en el que se ejecutará este trabajo.

Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenaráautomáticamente.

4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.

5. En la lista desplegable Tipo, seleccione Acción global.

Después de seleccionar el tipo de trabajo, se muestran otras opciones.

l En la lista desplegable Acción global, seleccione una acción global para llevar a cabo. Solo lasacciones globales configuradas aparecerán en la lista.

l En la lista desplegable Acción global desactivada, tiene la opción de seleccionar a una acciónglobal que se realizará cuando caduque la primera acción global.

l En la lista desplegable Formato de salida, seleccione el formato para el informe que se generacuando se completa el trabajo.

6. Haga clic en Siguiente para continuar.

7. En la página siguiente, seleccione la frecuencia de ejecución de este trabajo por lotes. En la listadesplegable Repetición, seleccione una de las opciones siguientes:

l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar elcalendario y seleccione una fecha y hora específicas.

l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el minutoen que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo se ejecute ala 1:30, 2:30, etc., debe introducir 30.

l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la horaespecífica a la que se ejecuta el trabajo en formato de 24 horas.

l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione lacasilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica enformato de 24 horas.

l Cadames: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los días enque se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús + clic paraseleccionar una serie de días, o Ctrl + clic para seleccionar días separados.

NOTA: Si seleccionó una Acción global desactivada, tendrá la opción de introducir en qué momento seproduce la acción Desactivar. De lo contrario, solo se muestra el campo Activar.

8. Haga clic en Siguiente.

Se muestra un resumen.

Programar una acción global 12

Page 36: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

9. Haga clic en Enviar para crear este trabajo.

10. Para activar o desactivar este trabajo, seleccione la tarea y haga clic en Activar/Desactivar.

Definir modos de puerta por lotes

Realice este procedimiento para cambiar el modo de puerta de un conjunto de puertas.

1. Seleccione >Mi cuenta y haga clic en la pestaña Especificación de trabajo.

Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Añadir.

Se muestra el cuadro de diálogo Especificación de trabajo.

3. En la lista desplegable Dispositivo, seleccione el dispositivo en el que se ejecutará este trabajo.

Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenaráautomáticamente.

4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.

5. En la lista desplegable Tipo, seleccione Modo de puerta.

Después de seleccionar el tipo de trabajo, se muestran otras opciones.

l En la lista Disponible, seleccione las puertas necesarias y, a continuación, haga clic en paraagregarlas a la lista Miembros.

l En la lista desplegable Modo de puerta activada, seleccione el modo de puerta que deseaaplicar a las puertas seleccionadas.

l En la lista desplegable Modo de puerta desactivada, seleccione el modo de puerta que deseaaplicar a las puertas cuando finalice la acción Activar.

l En la lista desplegable Formato de salida, seleccione el formato para el informe que se generacuando se completa el trabajo.

l Seleccione la casilla de verificación Activar para activar los modos de puerta.

6. Haga clic en Siguiente para continuar.

7. En la página siguiente, seleccione la frecuencia de ejecución de este trabajo por lotes. En la listadesplegable Repetición, seleccione una de las opciones siguientes:

l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar elcalendario y seleccione una fecha y hora específicas.

l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el minutoen que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo se ejecute ala 1:30, 2:30, etc., debe introducir 30.

l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la horaespecífica a la que se ejecuta el trabajo en formato de 24 horas.

Definir modos de puerta por lotes 13

Page 37: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione lacasilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica enformato de 24 horas.

l Cadames: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los días enque se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús + clic paraseleccionar una serie de días, o Ctrl + clic para seleccionar días separados.

NOTA: Si seleccionó un Modo de puerta desactivada, tendrá la opción de introducir en qué momento seproduce la acción Desactivar. De lo contrario, solo se muestra el campo Activar.

8. Haga clic en Siguiente.

Se muestra un resumen.

9. Haga clic en Enviar para crear este trabajo.

Ponerse en contacto con su representante de soporte técnico

Cuando hace clic en Soporte técnico en el área de enlaces de usuario en la parte superior izquierda, la páginaSoporte técnico muestra información sobre cómo contactar con su representante de soporte técnico deAvigilon. El sistema muestra el siguiente mensaje de manera predeterminada:

Soporte técnico

Gracias por elegir Avigilon.

Para obtener asistencia más rápida, póngase en contacto con su representante de cuentas xxxxxen xxxx.

Para personalizar este mensaje, consulte Soporte técnico del sistema en la página 293.

Para obtener más información

Visite Avigilon en para obtener documentación adicional sobre los productos.http://www.avigilon.com

AvigilonCentro de recursos

Registro para el acceso a la Avigilon centro de recursos para acceder a recursos adicionales para su Avigilonproductos. El centro de recursos proporciona videos de capacitación online gratuita, documentación delproducto y otros recursos de apoyo autodirigida.

Registro y login en https://avigilonresourcecenter.force.com/avigilon/avg_login

Soporte técnico

En contacto con Avigilon soporte técnico, vaya a http://avigilon.com/contact-us/

Actualizaciones

Se podrán descargar las actualizaciones de firmware y software en el momento en que estén disponibles.Busque actualizaciones disponibles en: http://avigilon.com/support-and-downloads/

Ponerse en contacto con su representante de soporte técnico 14

Page 38: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Comentarios

Valoramos sus comentarios. Envíe cualquier comentario sobre nuestros productos y servicios [email protected].

Configuración inicial

Una vez que haya instalado el dispositivo Access Control Manager, complete los siguientes pasos deconfiguración recomendados:

Aceptar el acuerdo de licencia de usuario final

Para poder utilizar el sistema Access Control Manager, debe primero aceptar el acuerdo de licencia de usuariofinal.

Habrá notado este mensaje de error que se muestra en cada página:

TODAVÍA NO SE HA ACEPTADO LA LICENCIA DE USUARIO FINAL Y EL SISTEMA NO SE EJECUTARÁCORRECTAMENTE. ACEPTAR CLUF PARA MANTENER LA CONFORMIDAD.

1. Para acceder al acuerdo de licencia de usuario final, haga clic en el vínculo bajo el mensaje de error oseleccione Dispositivo > Acerca de > Ver términos y condiciones del contrato de licencia de usuariofinal.

2. En la página Acuerdo de licencia de usuario final, revise el acuerdo de licencia.

3. Después de revisar el acuerdo de licencia, seleccione la casilla junto al mensaje Acepto los términos delContrato de licencia.

4. Haga clic en Enviar.

Se elimina el mensaje y puede comenzar a configurar el sistema Access Control Manager.

Cambio de la contraseña del administrador

Se recomienda cambiar la contraseña predeterminada de la identidad "admin" después del primer inicio desesión.

1. En la barra de tareas de iconos, haga clic en Identidades.

2. En la página Listado de identidades, haga clic en A.

3. Seleccione la identidad Administrador, Sistema.

4. En el área Información de la cuenta, introduzca una nueva contraseña en el campo Contraseña yConfirmar.

5. Haga clic en .

Si ha iniciado sesión con la identidad "admin", la sesión se cerrará automáticamente. Vuelva a iniciar sesión conla nueva contraseña o utilice una identidad de Super administrador diferente.

Comentarios 15

Page 39: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Crear una identidad de Super administrador

Después de iniciar sesión en el sistema Access Control Manager por primera vez, se recomienda crear unaidentidad de Super administrador para configurar el sistema. Si crea una nueva identidad Super Admin, podráproteger mejor la seguridad del sistema al no utilizar la identidad "admin" predeterminada y tener una identidadde respaldo en caso de que se pierda la contraseña predeterminada de administrador.

1. En la barra de tareas de iconos, haga clic en Identidades.

2. En la página siguiente, haga clic en Agregar nueva identidad.

3. Seleccione un Perfil de identidad en el cuadro de diálogo Perfil de identidad y haga clic en Aceptar.

4. En el área Información de identidad, introduzca los Apellidos y el Nombre.

5. En el área Información de la cuenta, introduzca un nombre de Inicio de sesión para acceder al sistema.

6. En el campo Contraseña y Confirmar, introduzca una contraseña para la nueva identidad. La contraseñadebe tener al menos cuatro caracteres.

7. Haga clic en y la pestaña Funciones se mostrará automáticamente.

8. En la pestaña Funciones, seleccione Superadministrador en la lista Disponible y haga clic en paraasignar la nueva identidad a la función Superadministrador.

9. Haga clic en .

Estos son los únicos ajustes necesarios para crear una identidad de Super administrador. Puede agregar yconfigurar más detalles para la cuenta. Para obtener más información acerca de las configuraciones deidentidad disponibles, consulte Identidades en la página 345.

Crear una identidad de Super administrador 16

Page 40: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Administrar dispositivos

Cuando inicia sesión en la aplicación Access Control Manager, está accediendo a un dispositivo configurado ensu red. El dispositivo configura y ordena la comunicación entre todos los elementos del sistema de control deacceso.

Una vez que haya conectado el dispositivo a la red, puede personalizar aún más el sistema y configurarlo paracumplir con los requisitos del sistema.

Dispositivos - Cambios

Es posible que, tras la instalación original, sea necesario realizar cambios en los dispositivos, como agregar yeliminar elementos.

Agregar dispositivos adicionales

NOTA: Solo puede agregar dispositivos si la licencia del sistema admite varios dispositivos.

Al agregar dispositivos, aumenta el número de paneles que puede admitir el sistema y se proporciona máscapacidad de almacenamiento para los datos del usuario. Los dispositivos adicionales son un requisito para lareplicación y la conmutación por error.

Después de conectar el nuevo dispositivo a la red, complete los pasos siguientes para agregar el nuevodispositivo al sistema:

1. En el área superior derecha de enlaces de configuración, haga clic en Dispositivo.

Se muestra la página Listado de dispositivos. Para obtener más información, consulte Dispositivos -Página de listado en la página 45.

2. Haga clic en el botón Agregar dispositivo.

Se muestra la página Agregar dispositivo. Para obtener más información, consulte Página Dispositivos -Agregar en la página 46.

3. Introduzca un nuevo nombre de host para el dispositivo.

De manera predeterminada, el nombre de host de todos los dispositivos es ACM. Tiene que establecerun nuevo nombre de host para el dispositivo si un dispositivo existente ya utiliza este nombre de host enla red.

4. Haga clic en .

El nuevo dispositivo se reinicia automáticamente. La próxima vez que inicie sesión en el sistema, verá el nuevodispositivo en la página Listado de dispositivos.

Administrar dispositivos 17

Page 41: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Editar dispositivos

Una vez configurado el dispositivo de acuerdo con la Guía de introducción incluida con el dispositivo, elsistema Access Control Manager está listo para su uso. Sin embargo, si desea personalizar aún más eldispositivo, puede editar la configuración predeterminada del sistema y configurar las funciones de copia deseguridad y redundancia de dispositivos.

1. En el área superior derecha de enlaces de configuración, haga clic en Dispositivo.

Si solo hay un dispositivo en este sistema, se muestra la página Editar dispositivo.

Si hay más de un dispositivo en este sistema, se muestra la página Listado de dispositivos. Seleccione eldispositivo que desea editar.

2. Desplácese por las páginas con pestañas para configurar este dispositivo. Las páginas con pestañasincluyen:

l Dispositivo: utilice esta página para editar la propiedades del dispositivo, así como para apagar oreiniciar el dispositivo de forma remota. Para obtener más información, consulte Dispositivos -Página de listado en la página 45.

l Acceso: Utilice esta página para especificar y activar los tipos de panel de controlador. Paraobtener más información, consulte Dispositivos - Página de acceso en la página 52.

l Puertos: Utilice esta página para especificar cómo se utilizan los puertos Ethernet del dispositivopara comunicarse con dispositivos de control de acceso. Para obtener más información, consulteDispositivos - Página de listado de puertos en la página 53.

l Replicación: Utilice esta página para configurar la replicación y la redundancia del sistema. Paraobtener más información, consulte Dispositivos - Página de replicación en la página 57.

l Copias de seguridad: Utilice esta página para configurar copias de seguridad programadas paraeste dispositivo. Para obtener más información, consulte Página Dispositivos - Listado de copiasde seguridad en la página 60.

l Registros: Utilice esta página para acceder a los registros del sistema. Para obtener másinformación, consulte Dispositivos - Página de listado de registros en la página 64.

l Actualizacionesdesoftware:Utilice estapáginaparaactualizarelsoftware deldispositivo.Paraobtenermásinformación,consulteAparatos:páginadeactualizacionesdesoftwareenlapágina66.

l Acerca de: Utilice esta página para ver las licencias actuales, los números de versión y el estadode este dispositivo. Para obtener más información, consulte Dispositivos - Página Acerca de en lapágina 66.

3. Haga clic en para guardar sus cambios.

Eliminar un dispositivo

Es posible que, en determinados casos, se deban eliminar dispositivos. Si desea desconectar un dispositivoque ya no se necesite, elimínelo del sistema antes de eliminarlo físicamente. Si desea tomar un dispositivo quese utiliza para la replicación o la redundancia y utilizarlo como dispositivo principal, primero debe eliminar eldispositivo.

NOTA: Solo puede eliminar un dispositivo si el sistema tiene más de un dispositivo.

Editar dispositivos 18

Page 42: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. En el área superior derecha de enlaces de configuración, haga clic en Dispositivo.

2. En la página Listado de dispositivos, haga clic en junto al dispositivo que desea eliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

El dispositivo seleccionado se elimina de la lista.

Configurar la replicación y la conmutación por error

NOTA: Solo la identidad Administrador predeterminada puede editar los ajustes de replicación del dispositivo.

La pestaña Replicación en la página Dispositivo: Editar permite configurar y supervisar la replicación de datosLDAP y, opcionalmente, la redundancia y la conmutación por error de la aplicación ACM para no perder lavigilancia y el control de hardware aunque falle un dispositivo.

Sugerencia: Se recomienda configurar la replicación en todos los dispositivos antes de agregar paneles, otrohardware o datos del usuario al sistema. Una vez configurada la replicación, es posible configurar el hardwaredel sistema y la información de identidad desde uno de los dispositivos replicados en la red en lugar de tenerque conectarse directamente a cada dispositivo individual para realizar cambios en el hardware instalado. Sinembargo, puede ser necesario descargar la configuración del hardware desde el dispositivo donde estáinstalado el hardware con el fin de actualizar el hardware con los últimos cambios de datos de configuraciónrealizados desde otro dispositivo.

La función de replicación permite configurar dos o más dispositivos para compartir un único conjunto de LDAP1

datos de configuración, donde los dispositivos podrían compartir identidades y otros detalles del sistema.Cualquier cambio realizado en los datos de configuración de un dispositivo se copiará ("replicará")automáticamente a los otros. Esta configuración de replicación se conoce como configuración "punto a punto".En esta configuración, cada dispositivo "posee" el hardware instalado y los eventos y la información de estadoque se envían desde dicho hardware solo pueden verse en el dispositivo propietario del hardware. Todohardware del panel añadido en un entorno replicado debe asignarse en el momento de la creación a uno de losdispositivos "punto a punto" o del mismo nivel disponibles. Un panel y sus subpaneles no se pueden dividirentre varios dispositivos, sino que se instalarán en uno de los dispositivos del mismo nivel.

Función de conmutación por error/redundancia

La función de conmutación por error o redundancia de la replicación le permite configurar un dispositivo en"espera activa" para que asuma el control y la supervisión de eventos cuando se produzca un error en eldispositivo principal que se utiliza en las operaciones diarias. Esta configuración se conoce comoprincipal/espera activa. Para utilizar la función de conmutación por error, ambos dispositivos se configuranoriginalmente con la replicación punto a punto para que cada equipo comparta una base de datos deconfiguración LDAP común. El dispositivo en espera activa se configura como tal y, por lo tanto, no tendrá supropio hardware ni colaboraciones y no aparecerá en la lista de dispositivos replicados disponibles para laasignación cuando se crean estos elementos.

1El Protocolo ligero de acceso a directorios (LDAP) es un protocolo de aplicación abierto estándar del sectorque permite acceder y mantener servicios de información de directorios distribuidos en una red. Normalmente,las bases de datos LDAP en el sistema Access Control Manager incluyen datos del usuario, detalles delhardware conectado, eventos, alarmas y otros detalles de configuración del sistema.

Configurar la replicación y la conmutación por error 19

Page 43: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

A cada dispositivo principal solo se le puede asignar un dispositivo en espera, pero el mismo dispositivo enespera se puede asignar a más de un dispositivo principal. Sin embargo, si dos o más dispositivos principalesfallan al mismo tiempo, el dispositivo en espera sustituirá al primer dispositivo que sabe que está fuera de línea(siempre que esté configurado para la conmutación por error automática) y no estará disponible para laconmutación por error de los otros dispositivos principales mientras esté activo.

Se admiten los siguientes tipos de conmutación por error y conmutación por recuperación:

l Conmutación por error automática

l Conmutación por error manual

l Conmutación por recuperación manual

Conmutación por error automática

El dispositivo en espera controla la conmutación por error automática mediante la supervisión del estado deldispositivo principal. Si el dispositivo en espera detecta que un dispositivo principal no responde dentro de unperiodo de tiempo establecido, el dispositivo en espera iniciará automáticamente la conmutación por error deldispositivo principal y comenzará a controlar el hardware instalado en dicho dispositivo principal y a recibireventos y la información de estado de este hardware.

Existen dos configuraciones que controlan la conmutación por error automática: Recuento de pulsaciones y elTiempo de pulsaciones. El Recuento de pulsaciones es el número de comprobaciones de "salud" que realiza eldispositivo de suspensión inactiva para ver si el dispositivo principal activo está "vivo". Si este número de fallosse produce de forma consecutiva, el modo de espera en caliente realizará una conmutación por errorautomática. El Tiempo de pulsaciones es el tiempo transcurrido entre las comprobaciones de salud(independientemente de si la comprobación anterior fue satisfactoria o no).

No es necesariamente posible calcular específicamente cuánto tiempo restaría hasta la conmutación por error.No es simplemente una cuestión de multiplicar el Recuento de pulsaciones por el Tiempo de pulsaciones (porejemplo un recuento de dos pulsaciones y un Tiempo de pulsaciones de 30 segundos no significanecesariamente la conmutación por error se vaya a producir en aproximadamente un minuto del fallo deldispositivo principal; sin embargo, un minuto sería el caso óptimo/más corto). Esto se debe a que el tiempo quetarda cada comprobación en fallar puede depender del tiempo de espera de red en el caso de que la máquinaen espera activa deje de tener conectividad de red con la máquina principal. Normalmente, el peor caso detiempo de espera de red es de aproximadamente dos minutos, aunque esto puede variar. Una comprobaciónde salud también puede fallar inmediatamente dependiendo de consideraciones relacionadas con lared/estado.

Se recomienda establecer el Recuento de pulsaciones a un valor mínimo de dos, a fin de que un fallo de redcorto no cause una conmutación por error prematura. Un valor de Recuento de pulsaciones de dos y un Tiempode pulsaciones de 30 segundos normalmente debería garantizar el inicio de una conmutación por error entreuno y cinco minutos tras el fallo del dispositivo principal.

Conmutación por error y conmutación por recuperación

La conmutación por error manual se puede iniciar a través de la pestaña Replicación en la página Dispositivo:Editar en el dispositivo en espera. Esto se suele hacer para probar la funcionalidad o si un dispositivo principalva a detenerse para el mantenimiento programado.

Una vez que el dispositivo principal vuelve a estar en línea y plenamente funcional, puede iniciar manualmentela conmutación por recuperación del dispositivo en espera sobre el dispositivo principal, lo que restaura elcontrol del hardware y los informes de eventos y estado al dispositivo principal.

Conmutación por error automática 20

Page 44: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Lea todos los procedimientos siguientes antes de configurar la replicación y la redundancia. Si no tiene claroalgún detalle, póngase en contacto con el Servicio de asistencia técnica de Avigilon para obtener másinformación antes de comenzar.

Arquitectura recomendada del sistema

Arquitectura del sistema para replicación

La replicación funciona copiando automáticamente las bases de datos LDAP1 de un dispositivo a otro en unsistema punto a punto. Los cambios realizados en una base de datos se replican automáticamente en la otra. Lareplicación puede producirse entre dos o más dispositivos o puede ocurrir de un dispositivo a un dispositivo enespera.

Si solo hay un dispositivo en su sistema, la replicación no es posible. En esta situación, realizar copias deseguridad periódicas es la alternativa recomendada.

Cuando disponga de dos dispositivos, puede comenzar a replicar la información.

Una vez configurada la replicación, la información agregada a un dispositivo se copia automáticamente al otro.

Cuando disponga de más de dos dispositivos, se recomienda configurar la replicación en una formación enestrella. Esto le permite realizar la configuración de su sistema desde un solo dispositivo y replicarautomáticamente los detalles en todos los dispositivos.

NOTA: Puede tener hasta nueve dispositivos conectados entre sí para la replicación punto a punto, incluidostodos los dispositivos en espera configurados para la redundancia.

Tenga en cuenta que cada dispositivo será responsable de sus paneles conectados, lectores y otro hardware.Podrá ver todo el hardware de sistema desde cualquier dispositivo, pero no podrá ver el estado del hardwareni cambiar la configuración de hardware fuera del dispositivo instalado.

1El Protocolo ligero de acceso a directorios es un protocolo de aplicación abierto estándar del sector quepermite acceder y mantener servicios de información de directorios distribuidos en una red. Normalmente, lasbases de datos LDAP en el sistema Access Control Manager incluyen detalles del usuario, detalles delhardware conectado, eventos, alarmas y otros detalles de configuración del sistema.

Arquitectura recomendada del sistema 21

Page 45: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Arquitectura del sistema para conmutación por error

La conmutación por error funciona sustituyendo manualmente o automáticamente un dispositivo con fallos porun dispositivo en espera configurado. La conmutación por error debe configurarse con replicación parafuncionar correctamente.

El dispositivo en espera es prácticamente un equipo en blanco que solo tiene configuración básica del sistema.El dispositivo en espera tiene su propia configuración de atributos como nombre de host, puertos, zona horaria,etc. relacionados con el dispositivo, pero no tiene ningún usuario o datos de hardware, excepto los detallesreplicados desde el dispositivo principal. Cuando un dispositivo en espera sustituye un dispositivo principal, nocambia la configuración del sistema operativo en el dispositivo en espera (como el nombre de host y ladirección IP) para que coincida con la del dispositivo principal. En su lugar, las aplicaciones que se ejecutan enel equipo en espera empiezan a realizar los registros (incluyendo puertas, paneles, servidores de vídeo,colaboraciones, etc.) controlados por el dispositivo principal.

Si tiene un dispositivo principal (1) para las operaciones diarias y un dispositivo en espera (*), tiene queconfigurar el dispositivo en espera para recibir los datos copiados del dispositivo principal. Si el dispositivoprincipal falla, el dispositivo en espera puede intervenir automáticamente y mantener las operaciones diarias.

Si tiene más de un dispositivo, el dispositivo en espera permanece independiente de las operaciones diarias,pero debe recibir datos copiados replicados de todos los dispositivos que está configurado para sustituir comoconmutación por error. Tenga en cuenta que el dispositivo en espera puede solo intervenir para un únicodispositivo que ha fallado.

Si el sistema está configurado en una formación en estrella para la replicación, se recomienda que el dispositivoprincipal que replican los otros dispositivos tengan su propio dispositivo en espera. En caso de fallo, segarantiza que el dispositivo principal tenga un dispositivo en espera disponible aunque falle más de undispositivo.

Arquitectura del sistema para conmutación por error 22

Page 46: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Requisitos para la replicación y la conmutación por error

ADVERTENCIA: Asegúrese de que su sistema cumple con los siguientes requisitos antes de configurar lareplicación y la conmutación por error o el sistema puede perder los datos del sistema configurados.

l Requisitos de licencia:

l Se debe introducir el acuerdo de licencia de la aplicación en todos los dispositivos. La clave delicencia está ligada a una máquina específica. Al usar la redundancia, la licencia y la clave sedeben instalar por separado en el dispositivo principal y el dispositivo en espera. Las funcionesde licencia en un dispositivo en espera deben incluir todas las funciones que utilizan losdispositivos principales que puede sustituir.

l Infraestructura de red:

l Nombres de host registrados en DNS para cada dispositivo de la empresa. Cada dispositivo debepoder conectarse al otro dispositivo por el nombre de host. Debe haber direcciones IP estáticas oreservadas, máscaras de red adecuadas y puerta de enlace de red para cada dispositivo.

l Dirección IP del servidor de nombres para la resolución del nombre de host. Todos losdispositivos deben ser capaces de resolver todos los demás dispositivos por el nombre de host.Cada dispositivo debe tener un servidor de nombres configurado para este fin, o se puede utilizarun archivo de host para la resolución de nombres en cada dispositivo si no hay un servidor DNSdisponible.

l Dirección IP del servidor horario o nombre de host. Todos los dispositivos deben estarsincronizados en fecha y hora. Esto es fundamental para un procesamiento adecuado de lareplicación. Cada uno de ellos debe utilizar un servidor de tiempo para este propósito. Lareplicación con varios maestros mediante Open LDAP que utiliza ACM sincroniza un árbol dedirectorios LDAP entre varios dispositivos. Cada dispositivo admite operaciones de

Requisitos para la replicación y la conmutación por error 23

Page 47: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

lectura/escritura en un sistema empresarial. Los conflictos se controlan mediante una marca dehora para determinar el registro más reciente. Todos los dispositivos deben utilizar una base dereloj común para sincronizar sus relojes y asegurar que la resolución de conflictos funcionacorrectamente.

NOTA: La hora está basada en UTC (hora Universal) para asegurar la consistencia en ACM. La horaUTC se transfiere del cliente al servidor cuando se establece la fecha y hora.

l Puertos TCP definidos y abiertos:

l Puerto de servidor Web/puerto web de suscripciones de replicación (valor predeterminado 443).Ciertas opciones de replicación requieren que los dispositivos se contacten entre sí a través delpuerto de servicio web.

l Puerto de conexión LDAP/puerto LDAP de suscripción de replicación (debe ser un puerto TCPúnico y abierto que se use solo para esto). Se trata de un puerto TCP utilizado para la replicaciónde Open LDAP entre dispositivos.

l Puerto de replicación de eventos (valor predeterminado 6052). Una vez que se establece unarelación de dispositivo principal/en espera, el dispositivo principal transfiere automáticamente lastransacciones de eventos al dispositivo en espera para que los datos de eventos esténdisponibles cuando se produzca una conmutación por error. Se requiere conectividad para eldispositivo principal y el dispositivo en espera que utilizan el puerto de replicación de eventos (setrata de un puerto TCP utilizado para la comunicación de socket SSL abierta).

l Puerto de conmutación por error de replicación para latido (el valor predeterminado es NINGUNO,pero debe ser un puerto TCP único y abierto que se use solo para esto). Se trata de un puerto TCP(utilizado para la comunicación de socket SSL abierta) definido en el dispositivo principal solo. Eldispositivo en espera lo utiliza para comunicarse con el dispositivo principal para comprobar suestado con el fin de determinar si se requiere una conmutación por error automática, siempre quela supervisión esté activada en el dispositivo en espera.

l Estos puertos deben estar abiertos en toda la red entre los dos dispositivos.

l Dirección de replicación del dispositivo. Se debe reservar y configurar un número de dirección numéricaexclusivo para cada dispositivo, empezando por 1 y hasta 99 (confirmar recuento máximo). No esnecesario que estas direcciones estén en secuencia.

NOTA: Puede haber hasta 99 dispositivos conectados juntos para la replicación, incluidos losdispositivos en espera configurados para la conmutación por error.

l Actualizaciones de software. Cuando se instalan actualizaciones de software, deben instalarse en todoslos dispositivos de manera oportuna (es decir, uno tras el otro). Tenga en cuenta que el dispositivo con ladirección 1 siempre debe ser el primero del entorno en el que se apliquen las actualizaciones desoftware, ya que cualquier cambio en el esquema LDAP y los datos (agregar o eliminar registros delsistema, envío masivo de datos) se produce ahí y se replica a los otros dispositivos. La actualización noaplicará estos cambios de esquema LDAP en los otros dispositivos que no tengan la dirección 1, por lotanto, es fundamental actualizar primero el dispositivo con la dirección 1. Los demás dispositivos sepueden actualizar en cualquier orden una vez que el dispositivo con la dirección 1 vuelve a estardisponible tras la actualización.

l Configuración SMTP recomendada. La configuración SMTP establece el servidor de correo que se debecontactar para enviar correo electrónico y la cuenta que debe utilizarse. Esto se configura por separadopara cada dispositivo. Cuando los dispositivos principales y en espera están físicamente separados, en

Requisitos para la replicación y la conmutación por error 24

Page 48: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

ocasiones por distancias considerables, se recomienda asignar servidores de correo locales para cadauno.

1. Preparación de dispositivos para la replicación y la conmutación por error

Antes de poder configurar la replicación y la conmutación por error, debe configurar los dispositivos para utilizarla infraestructura de red necesaria y los puertos asignados. Para obtener más información, consulte Requisitospara la replicación y la conmutación por error en la página 23.

Configurar el dispositivo principal

Si va a configurar dos o más dispositivos para que se repliquen entre sí en un sistema punto a punto, o si va aconfigurar un sistema de conmutación por error redundante principal/en espera activa, designe un solodispositivo como el dispositivo con dirección de replicación 1. Este dispositivo no debe utilizarse como undispositivo en espera y será el primero en el que se aplicarán las actualizaciones de software.

1. Inicie sesión en el dispositivo que utilizará la dirección de replicación 1.

2. En la página Editar dispositivo, introduzca los valores de los siguientes campos en la pestaña Dispositivo:

l Nombre: dé un nombre adecuado del dispositivo para que pueda identificarlo a simple vista.

l Nombre de host: nombre de host del dispositivo en la red.

l Servidor de nombres: el nombre o la dirección IP del servidor DNS que se utiliza para resolver laidentidad del dispositivo. Si un servidor DNS no está disponible, puede dejar este campo enblanco y tendrá que crear un archivo de hosts en el dispositivo que contenga todos los nombresde host y direcciones IP del dispositivo replicado.

l Servidor de tiempo: introduzca el nombre o la dirección IP de un servidor horario accesible en lared. La hora de todos los dispositivos conectados debe estar sincronizada. Este ajuste es crucialpara un dispositivo replicado.

NOTA: La hora está basada en UTC (hora Universal) para asegurar la consistencia en ACM. La horaUTC se transfiere del cliente al servidor cuando se establece la fecha y hora.

l Puerto del servidor web: introduzca el número de puerto utilizado para obtener acceso al servicioweb del dispositivo.

l Puerto de conexión LDAP: introduzca el número de puerto utilizado para obtener acceso a labase de datos LDAP en el dispositivo. La replicación utilizará este puerto para actualizar los datosLDAP y se utilizará cuando se agreguen otros dispositivos al entorno replicado.

3. Haga clic en para guardar los cambios.

El dispositivo se reiniciará automáticamente si se aplican y guardan cambios en los campos mencionadosarriba.

1. Preparación de dispositivos para la replicación y la conmutación por error 25

Page 49: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Figura 2: Pestaña Dispositivo principal

Configuración de dispositivos adicionales

Complete este procedimiento para todos los otros dispositivos del sistema. Además del nombre y el nombrede host, se recomienda que, si es posible, todos los otros ajustes sean iguales que los del dispositivo principal,ya que esto evitará confusiones sobre los puertos y los recursos de red que se utilizan para la configuración dehora y la resolución de nombres.

1. Inicie sesión en el dispositivo

2. En la página Editar dispositivo, introduzca los valores de los siguientes campos en la pestaña Dispositivo:

l Nombre del dispositivo: dé un nombre adecuado del dispositivo para que pueda identificarlo asimple vista.

l Nombre de host: nombre de host del dispositivo en la red.

l Servidor de nombres: el nombre o la dirección IP del servidor DNS que se utiliza para resolver laidentidad del dispositivo (use el mismo valor que el del dispositivo con dirección de replicación 1,si es posible), o déjelo en blanco si se va a crear un archivo de hosts en el dispositivo quecontenga todos los nombres de host y direcciones IP del dispositivo replicado.

l Servidor de tiempo: introduzca el nombre o la dirección IP de un servidor horario accesible en lared (use el mismo valor que el del dispositivo con dirección de replicación 1, si es posible).

Configuración de dispositivos adicionales 26

Page 50: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

NOTA: La hora está basada en UTC (hora Universal) para asegurar la consistencia en ACM. La horaUTC se transfiere del cliente al servidor cuando se establece la fecha y hora.

l Puerto del servidor web: introduzca el número de puerto utilizado para obtener acceso al servicioweb del dispositivo.

l Puerto de conexión de LDAP: introduzca el número de puerto utilizado para acceder a la base dedatos LDAP en el dispositivo (use el mismo valor que el del dispositivo con dirección dereplicación 1, si es posible).

3. Si este es un dispositivo en espera, seleccione la casilla de verificación Espera activa. Compruebetambién que el ajuste de Transacciones almacenadas sea al menos tan grande como la suma de estevalor en todos los dispositivos principales que el dispositivo en espera activa va a respaldar.

NOTA: No seleccione esta casilla si el dispositivo no va a usarse como dispositivo en espera.

4. Haga clic en para guardar los cambios.

El dispositivo se reiniciará automáticamente si se aplican y guardan cambios en los camposmencionados arriba.

Figura 3: Pestaña Dispositivo en espera activa

Configuración de dispositivos adicionales 27

Page 51: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

2. Configuración de la replicación entre dispositivos

Antes de que los dispositivos puedan replicar automáticamente datos entre sí, debe configurar cada dispositivopara aceptar la replicación.

Habilitar la replicación en el dispositivo principal

1. Inicie sesión en el dispositivo al que se le asignará la dirección de replicación de 1.

2. En la parte superior derecha, seleccione > Dispositivo.

3. En la pestaña Replicación, introduzca los ajustes siguientes:

a. Habilitar la replicación: seleccione esta casilla de verificación.

b. Habilitar cifrado: se recomienda seleccionar esta casilla de verificación para permitir que losservidores LDAP abiertos utilicen el cifrado TLS SSL abierto al replicar datos entre dispositivos.

c. Dirección: introduzca 1 para este dispositivo. Si hay varios dispositivos en el sistema, cada unodebe tener una dirección de replicación con un número único de dos dígitos y este dispositivoconfigurado en "1".

d. Contraseña de identidad: especifique una contraseña para asegurar la replicación de datos LDAP.Esta contraseña debe ser la misma en todos los dispositivos del entorno replicado.

e. Puerto de replicación de eventos: introduzca un número de puerto que va a utilizar estedispositivo para replicar datos en los otros dispositivos. El valor predeterminado es 6052.

f. Otros campos en la sección de Configuración de replicación: deje los campos Tiempo inicial dereintentos, Número inicial de reintentos, Tiempo final de reintentos, Número final de reintentos,Tiempo de espera, Tiempo de espera de red y Mantener activo en sus valores predeterminados.Solo es necesario ajustar estos valores en consulta con el Servicio de asistencia técnica deAvigilon para resolver problemas de replicación.

4. Haga clic en para guardar los cambios.

2. Configuración de la replicación entre dispositivos 28

Page 52: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Figura 4: Pestaña Replicación de Principal

Habilitar la replicación en el dispositivo secundario o el dispositivo en espera

Realice este procedimiento para todos los dispositivos del sistema.

1. Inicie sesión en el dispositivo.

2. En la parte superior derecha, seleccione > Dispositivo.

3. En la pestaña Replicación, introduzca los ajustes siguientes:

a. Habilitar la replicación: seleccione esta casilla de verificación.

b. Habilitar el cifrado: se recomienda seleccionar esta casilla de verificación para permitir que losservidores LDAP abiertos utilicen el cifrado TLS SSL abierto al replicar datos entre dispositivos.

c. Dirección: Si solo tiene un dispositivo secundario/en espera, introduzca 2 para el dispositivo. Sidispone de varios dispositivos en su sistema, debe introducir un número entre 2 y 99. No puedeutilizar la misma dirección dos veces para diferentes dispositivos.

NOTA: Se pueden conectar hasta 99 dispositivos entre sí para la replicación, incluido eldispositivo principal y los dispositivos en espera.

d. Contraseña de identidad: introduzca la misma contraseña que se utiliza en el dispositivo principal.

Habilitar la replicación en el dispositivo secundario o el dispositivo en espera 29

Page 53: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

e. Puerto de replicación de eventos: introduzca un número de puerto que se utilizará para replicardatos al dispositivo principal. El valor predeterminado es 6052.

f. Otros campos en la sección de Configuración de replicación: deje los campos Tiempo inicial dereintentos, Número inicial de reintentos, Tiempo final de reintentos, Número final de reintentos,Tiempo de espera, Tiempo de espera de red y Mantener activo en sus valores predeterminados.Solo es necesario ajustar estos valores en consulta con el Servicio de asistencia técnica deAvigilon para resolver problemas de replicación.

4. Haga clic en para guardar los cambios.

Figura 5: Pestaña Replicación de Espera activa

3. Agregar una suscripción de replicación

Antes de agregar una suscripción de replicación entre los dispositivos, compruebe que se cumplan losrequisitos de la red:

l Los dispositivos están en la misma red y pueden comunicarse entre sí. Asegúrese de que losdispositivos puedan hacerse ping entre sí.

l Los dispositivos pueden conectarse entre sí por su nombre de host.

l Cada dispositivo tiene configurado un servidor de tiempo y un servidor de nombres.

3. Agregar una suscripción de replicación 30

Page 54: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l Hay configurados un puerto de servicio web, un puerto de conexión LDAP y un puerto de replicación deeventos para los dispositivos. Asegúrese de que estos puertos están abiertos entre los dispositivos.

l La replicación ha sido habilitada en ambos dispositivos. Ambos dispositivos tienen una contraseña deidentidad de replicación configurada.

l Los relojes en ambos dispositivos están sincronizados. El tiempo de ejecución actual puede verse en lapágina de dispositivo para cada dispositivo.

Agregar siempre la suscripción de replicación al dispositivo secundario o en espera. Después de que undispositivo se suscribe en primer lugar y recibe los datos replicados del dispositivo principal, se sobrescribirá labase de datos LDAP existente en el dispositivo de recepción con los datos replicados. Este es el motivo por elcual se recomienda que la replicación y la redundancia estén configuradas antes de añadir hardware,identidades de usuario o configuraciones del sistema.

No agregue una suscripción de replicación a un dispositivo principal o se eliminarán todos los datosconfigurados.

1. Inicie sesión en el dispositivo secundario o en espera. Debe utilizar el nombre de usuario y contraseñade "admin" para poder realizar cambios en la pestaña Replicación.

2. En el área superior derecha de enlaces de configuración, haga clic en Dispositivo.

3. En la pestaña Replicación, haga clic en Nueva en el área Suscripciones de replicación.

4. Complete los campos siguientes:

a. Host : Introduzca el nombre de host del dispositivo principal.

b. Puerto web: Introduzca el número de puerto web del dispositivo principal.

c. Puerto LDAP: Introduzca el número de puerto LDAP del dispositivo principal. Debe ser el mismoque el número de puerto LDAP del dispositivo en espera.

d. Inicio de sesión: Introduzca admin para la identidad de administrador predeterminada. Puedeintroducir una identidad diferente, pero debe ser una identidad con una función de administradorsuperior.

e. Contraseña de clave privada: Introduzca la contraseña de la identidad de inicio de sesión.

5. Haga clic en para guardar sus cambios.

El registro del proceso de configuración de la replicación se muestra automáticamente si es la primerasuscripción de replicación. Haga clic en el botón Continuar que se muestra.

El proceso de configuración de replicaciones incluye lo siguiente:

l El dispositivo de suscripción se conecta al dispositivo principal y copia la base de datos LDAPcompleta del principal.

l La suscripción de replicación del dispositivo de suscripción al principal se agrega a la base dedatos de configuración de LDAP.

l Una suscripción de replicación del principal al dispositivo de suscripción se crea automáticamentey se agrega a la base de datos de configuración de LDAP.

Ahora, complete las siguientes pruebas para confirmar que la replicación funciona correctamente.

3. Agregar una suscripción de replicación 31

Page 55: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Pruebas de replicación

Después de configurar la replicación entre dos o más dispositivos, complete los procedimientos siguientespara confirmar que la replicación se ha configurado correctamente.

Comprobar el estado de replicación del dispositivo

Una vez finalizada la suscripción de replicación, abra un navegador para cada dispositivo que esté establecidopara replicarse entre sí.

Cuando tenga los navegadores abiertos, visualice la página Replicación de los dispositivos. Confirme que losajustes siguientes sean los mismos para todos los dispositivos:

NOTA: El área Estado y Entradas del sistema solo se muestra si se accede a los detalles del dispositivoprincipal y el de suscripción juntos.

l En el área Estado, 1 y 2 se muestran en la columna RID. 1 debe ser el dispositivo principal y 2 debería serel dispositivo secundario o en espera. Pueden mostrarse otros números si dispone de más suscripcionesde dispositivo.

l Confirme que la fecha y hora enumeradas en la columna CSN es la misma para todos los dispositivos.

l En el área Entradas del sistema, debe haber al menos una entrada para mostrar que el dispositivoprincipal ha replicado datos con los otros dispositivos.

l Cuando hace clic en Dispositivo en el área de enlaces de onfiguración de la parte superior derecha,debe mostrarse la página de listado de dispositivos con todos los dispositivos.

Pruebas de replicación bidireccional

1. Realice un pequeño cambio en el dispositivo principal. Por ejemplo, actualice una dirección de unaidentidad.

2. Acceda a un dispositivo de suscripción y compruebe si se puede ver el cambio.

3. Efectúe un pequeño cambio en el dispositivo de suscripción. Por ejemplo, actualice una dirección parauna identidad diferente.

4. Acceda al dispositivo principal y compruebe si se puede ver el cambio.

Si los cambios realizados aparecen en ambos dispositivos, la replicación se ha configurado correctamente.

4. Configuración de conmutación por error

NOTA: No lleve a cabo este procedimiento hasta que la replicación se haya configurado correctamente. Estepaso asume que se ha seleccionado la casilla de verificación Espera activa de la pestaña Dispositivo para eldispositivo que sirve como dispositivo en espera activa.

1. Inicie sesión en el dispositivo principal. Este procedimiento solo se puede realizar en el dispositivoprincipal.

2. En la parte superior derecha, seleccione > Dispositivo.

3. Seleccione el dispositivo principal de la lista Dispositivo.

Pruebas de replicación 32

Page 56: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

4. En la pestaña Replicación, introduzca los ajustes siguientes en el área Ajustes de conmutación por error:

a. Dispositivo en espera: Seleccione un dispositivo en espera en la lista. Puede tener más de undispositivo en espera configurado en el sistema, pero solo los dispositivos identificados como enespera aparecerán en la lista.

b. Puerto TCP: Introduzca el puerto TCP del dispositivo principal para comunicar su estado aldispositivo en espera.

c. Monitor activado: Seleccione esta casilla para activar el monitor de redundancia. Esto permite aldispositivo en espera comprobar el estado del dispositivo principal y sustituirlo automáticamentesi el dispositivo principal pierde conectividad de red inesperadamente.

d. Tiempo de pulsación: Introduzca la frecuencia, en segundos, con que el dispositivo secundariodebe comprobar el estado del dispositivo principal. Si deja el ajuste en 0, el sistema usará elajuste predeterminado de 60 segundos.

NOTA: Un valor de Recuento de pulsaciones de dos y un Tiempo de pulsaciones de 30 segundosnormalmente debería garantizar el inicio de una conmutación por error entre uno y cinco minutostras el fallo del dispositivo principal. Para obtener más información, consulte Configurar lareplicación y la conmutación por error en la página 19

e. Recuento de pulsaciones: Introduzca el número de errores seguidos que pueden producirseantes de que el dispositivo secundario sustituya el dispositivo principal.

Sugerencia: Se recomienda establecer este valor a un mínimo de dos, a fin de que un fallo de redcorto no cause una conmutación por error prematura.

5. Haga clic en para guardar los cambios.

4. Configuración de conmutación por error 33

Page 57: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Figura 6: Pestaña Replicación de Principal, con Espera activa configurada

4. Configuración de conmutación por error 34

Page 58: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Figura 7: Pestaña Replicación de Espera activa, mostrando Principal respaldado

Eliminar la replicación y la conmutación por error

Importante: Llame al Servicio de asistencia técnica Avigilon antes de intentar eliminar o quitar la configuraciónde replicación y conmutación por error.

En función de la configuración del sistema, puede ser necesaria una planificación cuidadosa antes de poderdesactivar correctamente la replicación y la conmutación por error en el sistema. Para evitar una posiblepérdida de datos, póngase en contacto con el Servicio de asistencia técnica de Avigilon, donde le guiarán porel proceso.

Conmutación por error y conmutación por recuperación

Si ha configurado la replicación y la conmutación por error, el sistema de control de acceso seguirá funcionandodurante las interrupciones del sistema planeadas o no planeadas. En caso de una interrupción del sistema, undispositivo puede desconectarse y realizar una conmutación por error a un dispositivo en espera que puedeasumir las operaciones normales hasta que se vuelva a conectar el dispositivo original.

Eliminar la replicación y la conmutación por error 35

Page 59: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

En una interrupción del sistema no planeada, el sistema realizaría la conmutación por error automáticamente. Enuna interrupción planeada del sistema, puede conmutar por error manualmente un dispositivo para que elsistema pueda continuar funcionando. Una vez que el dispositivo original está listo para volver a conectarse,puede indicar al dispositivo de sustitución que conmute por recuperación y permitir que el dispositivo originalreanude las operaciones normales.

Conmutación por error automática

Si la opción Monitor activado está habilitada en el área Configuración de conmutación por error del dispositivoprincipal, el dispositivo en espera activa intentará comunicarse automáticamente con el dispositivo principal deforma periódica. Si el dispositivo principal no responde en el periodo de tiempo establecido, el dispositivo enespera activa asume que el dispositivo principal ha fallado y lo sustituye automáticamente.

Si la opción Monitor activado está deshabilitada en el área Configuración de conmutación por error deldispositivo, el dispositivo principal simplemente fallará y el dispositivo en espera activa no intervendrá a menosque se configure manualmente para hacerlo.

Para comprobar si un dispositivo principal ha realizado la conmutación por error a un dispositivo en esperaactiva, confirme los detalles siguientes:

l No se puede conectar al dispositivo principal a través del explorador web.

l Al iniciar sesión en el dispositivo en espera activa, observa que el dispositivo en espera activa haempezado a registrar eventos de hardware en la pantalla Monitor de eventos.

Los dispositivos en espera activa no disponen de paneles conectados ni de ningún otro elemento dehardware hasta que sustituyan a un dispositivo principal, por lo que no debe haber ningún evento dehardware en la pantalla Monitor de eventos a menos que el dispositivo en espera activa haya sustituidoal dispositivo principal.

l Al acceder a la página Dispositivo > Replicación del dispositivo en espera activa, aparece como listadocomo Activo: Sí junto al nombre del dispositivo principal inactivo.

Conmutación por error manual

Si hay una interrupción planeada del sistema, como una actualización del dispositivo, es posible que desee queel dispositivo principal conmute manualmente por error al dispositivo en espera para que el sistema puedaseguir funcionando mientras se produce la actualización.

En previsión de una interrupción planeada del sistema, la opción Monitor activado de la conmutación por errordebe estar deshabilitada para que un dispositivo principal no conmute por error hasta que se le indique.

Para conmutar por error manualmente un dispositivo, complete lo siguiente:

1. Inicie sesión en el dispositivo en espera activa.

2. Acceda a la página Dispositivos > Replicación.

3. En el área Configuración de conmutación por error, haga clic en el botón Sustituir que está junto aldispositivo principal para indicar al dispositivo en espera activa que sustituya al dispositivo principal.

Al cabo de unos instantes, el estado Activo cambiará a Sí junto al dispositivo principal que ha sustituido eldispositivo en espera activa y el botón Sustituir se reemplazará por el botón Recuperación. Tenga en cuentaque una vez que el dispositivo en espera ha reemplazado a un dispositivo, no se puede configurar para quesustituya a otro dispositivo principal hasta después de que haya realizado la conmutación por recuperación aldispositivo principal que está sustituyendo.

Conmutación por error automática 36

Page 60: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Figura 8: Espera activa tras sustituir al principal

Conmutación por recuperación

Después de producirse una conmutación por error, puede configurar el dispositivo en espera para laconmutación por recuperación cuando el dispositivo principal esté preparado para reanudar las operacionesnormales.

Conmutación por recuperación 37

Page 61: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Inicie sesión en el dispositivo en espera activa.

2. Acceda a la página Dispositivos > Replicación.

3. En el área Configuración de conmutación por error, haga clic en el botón Conmutación porrecuperación que está junto al dispositivo principal que ha realizado la conmutación por error.

Supervisar la replicación transaccional a dispositivo en espera activa

Como parte del diseño de redundancia, los datos de transacciones de Postgres se replican de un dispositivoprincipal a su dispositivo en espera activa. De este modo, si se produce una conmutación por error deldispositivo principal, todo el historial de transacciones estará disponible en el dispositivo en espera activa. Elestado de esta replicación puede observarse para los dispositivos que se encuentran en la sección Estado dela replicación de transacciones de la pestaña Replicación, en la página Dispositivo: Editar

En el caso del dispositivo principal, esta sección contiene información acerca de la última fila de datos detransacciones de Postgres replicados desde el principal al dispositivo en espera activa, incluyendo el id. de filadel registro en la tabla basetrx (ID última Trx), la fecha en la que ocurrió la transacción (Fecha última Trx), la horadel último intento de replicación (Hora último intento) y su estado (Estado último intento). Para el dispositivo enespera activa, esta información se muestra para los datos de transacciones de Postgres que posee, con datosde la última transacción replicada al dispositivo en espera activa de cada dispositivo principal que estárespaldando.

Figura 9: Estado de replicación de transacción principal

Figura 10: Estado de replicación de transacción en espera activa

Configurar conexiones de red

Puede configurar cómo se conectan los dispositivos a los paneles y las puertas asociadas. Desde la pestañaPuertos de dispositivo, puede configurar puertos virtuales y rutas para cada puerto Ethernet. También puedeconfigurar los puertos serie.

Configuración de puertos Ethernet

Los dispositivos pueden tener hasta ocho puertos Ethernet RJ-45. Estos puertos de alta velocidad se puedenconfigurar para conectarse a una serie de controladores de puerta o paneles interconectados.

Supervisar la replicación transaccional a dispositivo en espera activa 38

Page 62: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

NOTA: No puede agregar o quitar un puerto Ethernet del dispositivo, pero puede agregar puertos virtuales.Para obtener más información, consulte Dispositivos - Página de adición de puertos virtuales en la página 39.

Para habilitar y configurar un puerto Ethernet:

1. En la página Editar dispositivo, seleccione la pestaña Puertos.

Se muestra la página Listado de puertos. Para obtener más información, consulte Dispositivos - Páginade listado de puertos en la página 53.

2. Haga clic en el nombre o el número de puerto en la lista de puertos Ethernet.

Se muestra la página Puerto: Editar. Para obtener más información, consulte Dispositivos - Página depuertos Ethernet en la página 54.

3. Realice los cambios necesarios.

4. Haga clic en .

NOTA: Si asigna o cambia la dirección IP, asegúrese de que cualquier conmutador o enrutador conectado aldispositivo reconozca la dirección modificada. Para ello, realice una de las siguientes acciones:

l Reinicie el dispositivo.

l Desconecte el cable Ethernet que está conectado al dispositivo, espere unos segundos y, acontinuación, vuelva a conectarlo.

Si el conmutador o enrutador no es capaz de detectar la nueva dirección IP del dispositivo, deberá actualizarmanualmente el conmutador o enrutador. Consulte la documentación del conmutador o enrutador para obtenerinformación más detallada.

Dispositivos - Página de adición de puertos virtuales

Al hacer clic en Agregar nuevo puerto virtual en la página Listado de puertos virtuales, se muestra la páginaAgregar puerto virtual.

Tenga en cuenta que el puerto y el dispositivo de este puerto virtual se muestran encima de los campos. Hagaclic en el vínculo correspondiente para volver a la página del dispositivo principal o la página de puertos.

Característica Descripción

Nombre Introduzca un nombre para este puerto virtual.

Dirección IP Introduzca la dirección IP de este puerto virtual.

Máscara dered

Seleccione una dirección para la máscara de red de esta dirección virtual.

Se muestran solo las máscaras de red actualmente reconocidas por el sistema.

InstaladoSeleccione esta casilla para indicar que este puerto virtual está habilitado y se comunica con eldispositivo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Dispositivos - Página de adición de puertos virtuales 39

Page 63: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Agregar rutas de Ethernet

Si prefiere no utilizar la ruta Ethernet predeterminada establecida por el dispositivo, puede agregar una nuevaruta Ethernet para la comunicación entre el dispositivo y el panel controlador.

1. En la página Editar dispositivo, seleccione la pestaña Puertos.

Se muestra la página Listado de puertos.

2. En la columna situada más a la derecha de la lista de puertos Ethernet, haga clic en Rutas.

Se muestra la página de listado de rutas.

3. En la página de listado de rutas, haga clic en Agregar nueva ruta.

Se muestra la página Agregar ruta.

4. Complete los campos necesarios para definir la nueva ruta Ethernet. Para obtener más información,consulte Aparatos: página de adición de rutas en la página 56.

5. Haga clic en .

6. Repita este procedimiento para agregar todas las rutas necesarias.

Habilitación de puertos serie

Cada dispositivo incluye uno o más puertos serie para conectar dispositivos a través de RS-232 o RS-485. Lospuertos serie pueden utilizarse para conectar consolas de solución de problemas o para conectar paneles queno tienen conexiones Ethernet.

Para habilitar un puerto serie en un dispositivo:

1. Conecte el dispositivo a uno o más paneles a través del puerto serie adecuado.

Tenga en cuenta el número de puerto para cada conexión de cable serie.

2. En la página Editar dispositivo, seleccione la pestaña Puertos.

Se muestra la página Listado de puertos.

3. En la parte inferior de la página, haga clic en el puerto serie que desea habilitar.

Se muestra la página Editar puerto serie. Para obtener más información, consulte Dispositivos - Páginade edición de puerto serie en la página 40.

4. Seleccione la casilla de verificación Habilitar.

5. Complete los campos restantes necesarios para definir la conexión serie.

6. Haga clic en .

Dispositivos - Página de edición de puerto serie

Cuando selecciona un puerto serie en la página Listado de puertos de dispositivo, se muestra la página Editarpuerto serie. Esta página le permite habilitar y configurar el puerto serie.

Tenga en cuenta que el puerto y el dispositivo de este puerto serie se muestra encima de los campos. Hagaclic en el vínculo correspondiente para volver a la página del dispositivo principal o la página de puertos.

Agregar rutas de Ethernet 40

Page 64: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Tipo

Seleccione el tipo de conexión serie de que se trata:

l Panel: este puerto serie está conectado a un panel.

l Panel secundario: este puerto serie está conectado a un panel secundario.

l Shell: este puerto está conectado a un shell.

Velocidad enbaudios Seleccione la velocidad en baudios que se utilizará en esta conexión serie.

Control de flujo Seleccione el control de flujo para esta conexión.

Activar Seleccione esta casilla para habilitar la conexión serie.

Parámetros Seleccione los valores serie para esta conexión.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Copias de seguridad

Si alguna vez se dañan los datos de configuración o transacción de un dispositivo, puede usar copias deseguridad para restaurar la información. Las copias de seguridad se pueden programar o iniciarse manualmente.

Copia de seguridad de los datos del sistema

Puede configurar el dispositivo para que realice automáticamente copias de seguridad de los ajustes deconfiguración del sistema y los detalles de los eventos de transacción. Se pueden crear más de un evento decopia de seguridad, y cada copia de seguridad se puede almacenar en una ubicación diferente.

NOTA: Las copias de seguridad de los datos de configuración (incluidos los tokens) y los datos detransacciones deben realizarse por separado.

Cuando configura los ajustes de copia de seguridad, también puede asignar una programación para realizarcopias de seguridad automáticas cada semana.

1. En la página Editar dispositivo, seleccione la pestaña Copias de seguridad.

2. Haga clic en Agregar nueva copia de seguridad de dispositivo.

Se muestra la página Copia de seguridad del dispositivo: Agregar nueva. Para obtener más información,consulte Página Dispositivos - Agregar copias de seguridad en la página 61.

3. Introduzca un nombre para la copia de seguridad.

4. Seleccione el Tipo de copia de seguridad preferido.

Algunas de las otras opciones cambian para coincidir con la opción seleccionada. Complete la nuevaconfiguración si es necesario para usar el tipo de copia de seguridad preferido.

5. En la lista desplegable Tipo de datos, seleccione el tipo de datos que se encuentran en esta copia deseguridad.

6. Haga clic en Examinar para seleccionar dónde se almacenarán los archivos de copia de seguridad.

Copias de seguridad 41

Page 65: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

7. En el área Programación, seleccione los días de la semana en los que se realizará la copia de seguridady, a continuación, introduzca la hora preferidad de la copia de seguridad en formato de 24 horas.

8. Haga clic en .

Copia de seguridad de datos manual

Una vez que haya configurado un evento de copia de seguridad, puede iniciar manualmente una copia deseguridad del sistema fuera de la programación configurada.

1. En la página Editar dispositivo, seleccione la pestaña Copias de seguridad.

Se muestra la página de listado de copias de seguridad de dispositivos. Para obtener más información,consulte Página Dispositivos - Listado de copias de seguridad en la página 60.

2. Haga clic en Realizar copia de seguridad ahora para el evento de copia de seguridad que desea iniciar.

Se inicia la copia de seguridad para esta operación.

Restauración de copias de seguridad

Si alguna vez se dañan los datos de configuración o transacción del dispositivo, puede restaurar una copia deseguridad.

NOTA: No puede restaurar los datos de configuración o transacción si no hay copias de seguridad.

1. En la página Editar dispositivo, seleccione la pestaña Copias de seguridad.

Se muestra la página de listado de copias de seguridad de dispositivos.

2. Haga clic en Lista de archivos junto a la copia de seguridad que desea restaurar.

Se muestra la lista de archivos de copia de seguridad. Para obtener más información, consulteDispositivos - Lista de archivos de copia de seguridad en la página 64.

3. En la columna situada más a la derecha, haga clic en Restaurar junto a la copia de seguridad que desearestaurar.

El archivo seleccionado se copia al dispositivo y sustituye la configuración existente o la información detransacción en el dispositivo.

Registros

Con el fin de supervisar las comunicaciones entre paneles y dispositivos, se generan automáticamente registrosde dispositivos.

Acceso a registros del aparato

Los registros del dispositivo se generan automáticamente y supervisan las comunicaciones entre dispositivos ypaneles. Estos pueden utilizarse para ayudar a diagnosticar problemas de dispositivo.

Copia de seguridad de datos manual 42

Page 66: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. En la pantalla de edición de aparatos, seleccione la pestaña Registros.

Se muestra la página Listado de registros. Para obtener más información, consulte Dispositivos - Páginade listado de registros en la página 64.

2. Haga clic en el registro que desea visualizar.

Se muestra la página Registro de dispositivos. Para obtener más información, consulte Dispositivos -Página de registros en la página 65.

Actualizaciones de software

Es posible descargar e instalar actualizaciones de software.

Actualización del software del dispositivo

Las actualizaciones del software de Avigilon Access Control Manager se pueden descargar del sitio web deAvigilon: .http://www.avigilon.com

Una vez que haya descargado la versión más reciente del software, puede instalar la actualización en eldispositivo desde cualquier navegador de la red.

1. En la página Editar dispositivo, seleccione la pestaña Actualización de software.

Se muestra la página de listado de actualizaciones de software.

2. Cargue la versión más reciente del software de Access Control Manager en el dispositivo.

a. Haga clic en Agregar nueva actualización de software.

Se muestra la página Actualización de software: Agregar nueva.

b. En el área Cargar archivo de software, haga clic en el botón Examinar y, a continuación, localice elarchivo de software más reciente descargado del sitio web de Avigilon.

c. Haga clic en para cargar el archivo en el dispositivo. La carga puede tardar varios minutos encompletarse. No abandone la página durante la carga o esta se cancelará automáticamente.

La página de listado de actualizaciones de software se muestra automáticamente cuando elarchivo de software se ha cargado correctamente en el dispositivo.

3. En la página de listado de actualizaciones de software, haga clic en junto al archivo de softwareque desea instalar en el dispositivo.

4. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

El progreso de la actualización se muestra en Aplicar actualizaciones de licencia en la página 44. Cuando hayafinalizado la actualización, el dispositivo se reinicia automáticamente. Tiene que iniciar sesión en el dispositivootra vez.

Dispositivos - Acerca de

La sección Acerca de en los dispositivos proporciona acceso a:

Actualizaciones de software 43

Page 67: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l revisar el estado del dispositivo

l el contrato de licencia para usuarios finales y

l la licencia y los detalles de la clave de licencia.

Aplicar actualizaciones de licencia

Cuando se adquiere el dispositivo, llega con licencia para admitir las características que ha solicitado. Durante laconfiguración y el uso del sistema, puede encontrar que necesita características adicionales.

Para actualizar la licencia del sistema, realice lo siguiente:

1. Compre una actualización de licencia en Avigilon. Se le dará una nueva licencia y el archivo de clave delicencia.

2. Copie la licencia (.lic) y la clave de licencia (.key) en el escritorio.

3. Inicie sesión en el dispositivo Access Control Manager.

4. En el área superior derecha de enlaces de configuración, haga clic en Dispositivo.

5. Seleccione la pestaña Acerca de.

Se muestra la página Acerca de.

6. En el área Licencia, haga clic en el botón de navegación de archivos y, a continuación, localice el archivode licencia (.lic).

7. En el área Clave de licencia, haga clic en el botón de navegación de archivos y, a continuación, localiceel archivo de licencia (.key).

8. Haga clic en .

Si la licencia proporciona acceso a nuevas funciones, le puede pedir que acepte un nuevo acuerdo de licenciade usuario final. Para obtener más información, consulte Aceptar el acuerdo de licencia de usuario final en lapágina 44.

Ver el contrato de licencia de usuario final

Siga los pasos que se indican a continuación para ver el contrato de licencia de usuario final:

1. Seleccione Dispositivo > Acerca de.

2. Ver términos y condiciones del contrato de licencia de usuario final en la página Dispositivo: Editar.

3. Revise el contrato de licencia en la página Dispositivo: Editar (Contrato de licencia de usuario final).

4. Haga clic en Atrás para volver a la página Dispositivo: Editar.

Aceptar el acuerdo de licencia de usuario final

Para poder utilizar el sistema Access Control Manager, debe primero aceptar el acuerdo de licencia de usuariofinal.

Habrá notado este mensaje de error que se muestra en cada página:

TODAVÍA NO SE HA ACEPTADO LA LICENCIA DE USUARIO FINAL Y EL SISTEMA NO SE EJECUTARÁCORRECTAMENTE. ACEPTAR CLUF PARA MANTENER LA CONFORMIDAD.

Aplicar actualizaciones de licencia 44

Page 68: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Para acceder al acuerdo de licencia de usuario final, haga clic en el vínculo bajo el mensaje de error oseleccione Dispositivo > Acerca de > Ver términos y condiciones del contrato de licencia de usuariofinal.

2. En la página Acuerdo de licencia de usuario final, revise el acuerdo de licencia.

3. Después de revisar el acuerdo de licencia, seleccione la casilla junto al mensaje Acepto los términos delContrato de licencia.

4. Haga clic en Enviar.

Se elimina el mensaje y puede comenzar a configurar el sistema Access Control Manager.

Revisar el estado del dispositivo

En la página Editar dispositivo, seleccione la pestaña Acerca de.

En la parte inferior de la página Acerca de se muestran los detalles del estado del dispositivo. Cada elementoque aparece en el área Información de diagnóstico del dispositivo se resalta en un color específico paraidentificar su estado. Para obtener más información acerca de los colores de estado, consulte Colores deestado en la página 486.

También puede revisar el estado del hardware del dispositivo en la pantalla del monitor. Para obtener másinformación, consulte Página Supervisar - Estado del hardware en la página 479.

Dispositivos - Página de listado

La página de listado solo se muestra si hay más de un dispositivo en el sistema; de lo contrario, se muestra lapantalla Dispositivo: Editar en su lugar. La página Listado de dispositivos muestra los siguientes detalles sobrecada dispositivo.

NOTA: Un dispositivo puede conectarse a más de un tipo de panel si la licencia del dispositivo es compatiblecon más de un fabricante de paneles.

Característica Descripción

NombreEl nombre del dispositivo.

Haga clic en el nombre para modificar los detalles del dispositivo.

Nombre de host

El nombre de host para este dispositivo.

Este es el nombre que ha introducido en el campo "Nombre de host" al agregar eldispositivo.

Recuento deregistros

El número de registros activados para este dispositivo.

Para ver los registros disponibles o crear nuevos registros, haga clic en este número. Semuestra la página de listado de registros.

Mercury Security

Si este dispositivo está conectado a paneles Mercury Security, este campo está marcadocon Sí.

Si este dispositivo no está actualmente conectado a paneles Mercury Security, estecampo está marcado con No.

HID Si este dispositivo está conectado a paneles HID, este campo está marcado con Sí.

Revisar el estado del dispositivo 45

Page 69: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Si este dispositivo no está actualmente conectado a paneles HID, este campo estámarcado como No.

ISONAS

Si este dispositivo está conectado a paneles Isonas y dispone de licencia para su uso, estecampo está marcado con Sí.

Si este dispositivo no está actualmente conectado a paneles Isonas, este campo estámarcado como No.

Kaba

Si este dispositivo está conectado a paneles Kaba y dispone de licencia para su uso, estecampo está marcado con Sí.

Si este dispositivo no está actualmente conectado a paneles Kaba, este campo estámarcado como No.

CoreStreet

Si este dispositivo está conectado a paneles CoreStreet, este campo está marcado comoSí.

Si este dispositivo no está actualmente conectado a paneles CoreStreet, este campo estámarcado como No.

Eliminar Haga clic en para eliminar el dispositivo especificado.

Agregar nuevodispositivo Haga clic en este botón para agregar un nuevo dispositivo a la lista de disponibles.

Crear nuevoinforme Haga clic en este botón para generar un informe estándar en la lista de dispositivos.

Página Dispositivos - Agregar

Cuando hace clic en el botón Agregar nuevo dispositivo en la página Listado de dispositivos, se muestra lapágina Agregar dispositivo. Introduzca los datos necesarios del dispositivo.

Característica Descripción

Nombre Introduzca un nombre para el dispositivo.

Nombre delsistema

Este campo de solo lectura proporciona el nombre de todo el sistema Access ControlManager.

Nombre dehost

Este es el nombre DNS del dispositivo y se utiliza bajo el campo Nombre de host en la páginaListado de dispositivos.

Nombre dedominio El nombre de dominio en el que reside este dispositivo.

Servidor DNS El nombre del servidor de dominio.

Zona horaria En la lista desplegable, seleccione la zona horaria del dispositivo.

Servidorhorario

Introduzca la dirección del servidor de protocolo de hora de red (NTP) utilizado para mantenerel dispositivo en hora.

NOTA: La hora está basada en UTC (hora Universal) para asegurar la consistencia en ACM. Lahora UTC se transfiere del cliente al servidor cuando se establece la fecha y hora.

Espera enconexión

Seleccione esta casilla para indicar que este dispositivo es el dispositivo en espera activa(copia de seguridad) del dispositivo principal.

Si falla el dispositivo principal, este dispositivo asumirá el control. Para obtener más

Página Dispositivos - Agregar 46

Page 70: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

información, consulte Configurar la replicación y la conmutación por error en la página 19.

HabilitargestiónTCP/IP remota

Marque esta casilla para permitir que este dispositivo use la gestión TCP/IP remota y activar elcampo del código de autorización.

Utilice esta opción para permitir que un ingeniero de soporte técnico de Avigilon acceda aldispositivo de forma remota. Habilite esta opción solo cuando la necesite y deshabilítela tanpronto como deje de necesitarla. Esta opción está deshabilitada (es decir, no está marcada)de forma predeterminada por motivos de seguridad. La funcionalidad también se restableceráa deshabilitado automáticamente tras una actualización de software. Desmarcar esta casilladespeja cualquier código de autorización ya introducido.

Avigilon recomienda desmarcar la opción Habilitar gestión TCP/IP remota para borrar elcódigo una vez se haya resuelto el incidente de soporte técnico y el ingeniero de soporte yano lo necesite.

Código deautorización

Se activa solo si se ha marcado la casilla Habilitar gestión TCP/IP remota.

Introduzca el código de 4 a 8 caracteres alfanuméricos, que puede incluir letras, dígitos,subrayado (_), guión ( - ) y punto (.), para que pueda usarlo el ingeniero de soporte técnico de

Avigilon. Tras hacer clic en el código no aparece en la pantalla.

Transaccionesalmacenadas

Introduzca el número máximo de transacciones que se pueden almacenar en el dispositivo.

Cuando el número de transacciones supere este límite, las nuevas transacciones comenzarána sobrescribir las transacciones almacenadas anteriormente.

El valor predeterminado es 1 000 000 transacciones.

Tipo dehardware En la lista desplegable, seleccione qué dispositivo de Access Control Manager es.

Puerto deservidor web

Especifique el número de puerto que se utiliza para conectar el servidor web a estedispositivo.

Puerto de lapuerta deenlace dealarma

Especifique el número de puerto que se utiliza para tener acceso a diagnósticos y serviciopara este dispositivo.

El valor predeterminado está en blanco.

NOTA: Si es necesario para integraciones se puede establecer el puerto de la puerta deenlace de alarma a 6050.

Puerto deescucha Edge

Especifique el número de puerto que tiene acceso a la función de escucha en este dispositivopara la comunicación del panel HID Edge.

Este campo solo se aplica a dispositivos HID Edge.

Puerto deconexiónLDAP

Especifique el número de puerto que permite la comunicación entre este dispositivo y otrasentidades conectadas a la red IP mediante el protocolo de servicios de información LDAP.

Este campo solo es aplicable para dispositivos LDAP.

Página Dispositivos - Agregar 47

Page 71: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Puerto deconexión detransacciones

Especifique el número de puerto utilizado para la conexión a la base de datos detransacciones Postgres1 para las conexiones ODBC.

Puerto declienteMercury

Especifique el número de puerto que se utiliza para establecer el puerto que se desea queutilice el dispositivo para escuchar las conexiones de panel de cliente IP.

NOTA: Debe ser el mismo puerto configurado en todos los paneles de cliente IP que seconectarán a este dispositivo.

Mercury-Requerir TLS

Seleccione esta casilla, si es necesario, para cifrar las conexiones entre el equipo y el panelMercury.

NOTA: Todos los paneles de cliente IP que se conecten a este dispositivo deben configurarsepara 'TLS2 requerido' si esta opción está activada

ServidorSMTP

Introduzca el servidor de correo para este sistema. Este es el nombre del servidor quegestiona la transferencia de correo electrónico.

Este campo y los cuatro siguientes son necesarios para poder enviar alertas de correoelectrónico automáticamente en caso de alarma o evento.

Puerto SMTP Introduzca el nombre del puerto que utiliza el Host para conectarse al servidor SMTP3.

Nombre dehost SMTP Introduzca el nombre de host utilizado para el tráfico SMTP.

Usar TLS deinicio

Seleccione esta casilla para indicar que este dispositivo utiliza cifrado TLS de inicio paracomunicarse con el servidor SMTP.

Usar TLSSeleccione esta casilla para indicar que este dispositivo utiliza cifrado TLS genérico paracomunicarse con el servidor SMTP.

SMTP deIntroduzca la dirección de correo electrónico de la persona o la organización de la que seoriginará el correo electrónico.

Usuario SMTPEspecifique las direcciones de correo electrónico de las personas o las organizaciones a lasque se envían las alertas de correo electrónico en caso de alarmas.

ContraseñaSMTP Introduzca la contraseña necesaria para utilizar el servidor de correo electrónico.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, este

1Un sistema de gestión de bases de datos relacionadas con objetos (ORDBMS) disponible para muchasplataformas, incluidas Linux, FreeBSD, Solaris, Microsoft Windows y Mac OS X. También se denominaPostgreSQL2El protocolo Seguridad de la capa de transporte (TLS) y su predecesor, Capa de sockets seguros (SSL), sonprotocolos criptográficos que están diseñados para proporcionar seguridad en la comunicación a través deInternet.3El Protocolo simple de transferencia de correo electrónico (SMTP) es un estándar de Internet para latransmisión de correo electrónico (e-mail) a través de redes de protocolo de Internet (IP).

Página Dispositivos - Agregar 48

Page 72: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

panel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Dispositivos: Pantalla de edición

La pestaña de Dispositivo en la pantalla Dispositivos: Editar le permite editar y definir la identidad deldispositivo y la configuración de puerto.

Característica Descripción

Nombre deldispositivo Introduzca un nombre para el dispositivo.

Nombre delsistema

Este campo de solo lectura muestra el nombre de todo el sistema de Access ControlManager.

Nombre de hostEste es el nombre DNS de este dispositivo y se identifica como tal en el campo "NombreDNS" de la página Listado de dispositivos.

Nombre dedominio Introduzca el nombre de dominio en el que reside este dispositivo.

Nombre delservidor Introduzca el nombre del servidor de dominio.

Servidor horario

Introduzca el servidor de hora conectado a este dispositivo.

NOTA: La hora está basada en UTC (hora Universal) para asegurar la consistencia en ACM.La hora UTC se transfiere del cliente al servidor cuando se hace clic en Definir fecha/hora.

Zona horariaEn la lista de selección desplegable, especifique la zona horaria donde reside estedispositivo.

Servidor horarioIntroduzca el nombre del servidor que se usará como controlador de tiempo para estedispositivo.

Espera activa

Seleccione esta casilla para indicar que este dispositivo es el dispositivo de espera enconexión (respaldo) de un dispositivo principal.

Si falla el dispositivo principal, este dispositivo asumirá el control. Para obtener másinformación al respecto, consulte Dispositivos - Página de replicación en la página 57.

Habilitar gestiónTCP/IP remota

Marque esta casilla para permitir que este dispositivo use la gestión TCP/IP remota y activarel campo del código de autorización. Desmarque esta casilla para que este dispositivo dejede usar la gestión TCP/IP remota y para desactivar y despejar cualquier código deautorización existente.

Utilice esta opción para permitir que un ingeniero de soporte técnico de Avigilon acceda aldispositivo de forma remota. Habilite esta opción solo cuando la necesite y deshabilítelatan pronto como deje de necesitarla. Esta opción está deshabilitada (es decir, no estámarcada) de forma predeterminada por motivos de seguridad. La opción quedadeshabilitada automáticamente tras una actualización de software.

Avigilon recomienda desmarcar la opción Habilitar gestión TCP/IP remota para borrar elcódigo una vez se haya resuelto el incidente de soporte técnico y el ingeniero de soporte

Dispositivos: Pantalla de edición 49

Page 73: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

ya no lo necesite.

Código deautorización

Se activa solo si se ha marcado la casilla Habilitar gestión TCP/IP remota.

Introduzca el código de 4 a 8 caracteres alfanuméricos, que puede incluir letras, dígitos,subrayado (_), guión ( - ) y punto (.), para que pueda usarlo el ingeniero de soporte técnico

de Avigilon. Tras hacer clic en el código no aparece en la pantalla.

URL SplunkDirección URL de la colaboración de Splunk. Splunk es un producto de agregación deregistros.

Restablecimientode APB Haga clic en este botón para restablecer todos los ajustes de APB1 en este dispositivo.

Reiniciardispositivo

Haga clic en este botón para reiniciar el dispositivo. Esto reiniciará automáticamente eldispositivo.

Este botón se puede utilizar cuando el dispositivo se ha bloqueado o ha experimentadootros problemas.

Cerrardispositivo

Haga clic en este botón para cerrar el dispositivo.

Este botón se puede utilizar cuando es necesario apagar el dispositivo para elmantenimiento o los cambios en la configuración.

Fecha/horaEste campo de solo lectura muestra la fecha y hora actual establecida para este dispositivo.Para restablecer este campo, haga clic en el botón Definir fecha/hora.

Definirfecha/hora

Haga clic en este botón para restablecer la fecha y hora para este dispositivo y, acontinuación, introduzca una nueva fecha y hora en el campo a la derecha.

Transaccionesalmacenadas

Introduzca el número máximo de transacciones que se pueden almacenar en estedispositivo.

Cuando el número de transacciones supere este límite, las nuevas transaccionescomenzarán a sobrescribir las transacciones almacenadas anteriormente.

El valor predeterminado es 1 000 000 transacciones.

Tipo dehardware

En la lista desplegable, seleccione qué dispositivo Access Control Manager está utilizandoeste dispositivo.

Puerto deservidor web

Especifique el número de puerto que se utiliza para conectar el servidor web a estedispositivo.

El valor del puerto predeterminado es 443. (Si se especifica 80, la aplicación redirigeautomáticamente el valor a 443).

Puerto de lapuerta de enlacede alarma

Especifique el número de puerto que se utiliza para tener acceso a diagnósticos y serviciopara este dispositivo.

El valor predeterminado está en blanco.

NOTA: Si es necesario para integraciones se puede establecer el puerto de la puerta deenlace de alarma a 6050.

1Consulte Anti-passback.

Dispositivos: Pantalla de edición 50

Page 74: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Puerto deescucha Edge

Especifique el número de puerto que tiene acceso a la función de escucha en estedispositivo para la comunicación del panel HID Edge.

NOTA: Este campo solo se aplica a dispositivos HID Edge.

Puerto deconexión LDAP

Especifique el número de puerto que permite la comunicación entre este dispositivo yotras entidades conectadas a la red IP mediante el protocolo de servicios de informaciónLDAP.

Este campo solo es aplicable para dispositivos LDAP.

Puerto deconexión detransacciones

Especifique el número de puerto utilizado para la conexión a la base de datos detransacciones Postgres1 para las conexiones ODBC.

Puerto de clienteMercury

Especifique el número de puerto que se utiliza para establecer el puerto que se desea queutilice el dispositivo para escuchar las conexiones de panel de cliente IP.

NOTA: Debe ser el mismo puerto configurado en todos los paneles de cliente IP que seconectarán a este dispositivo.

MercuryRequerir TLS

Seleccione esta casilla, si es necesario, para cifrar las conexiones entre el equipo y el panelMercury.

Todos los paneles de cliente IP que se conecten a este dispositivo deben configurarsepara 'TLS requerido' si esta opción está activada.

Servidor SMTP

Introduzca el servidor de correo para este sistema. Este es el nombre del servidor quegestiona la transferencia de correo electrónico.

Este campo y los cuatro siguientes son necesarios para poder enviar alertas de correoelectrónico automáticamente en caso de alarma o evento.

Puerto SMTP Introduzca el nombre del puerto que utiliza el Host para conectarse al servidor SMTP2.

Nombre de hostSMTP Introduzca el nombre de host utilizado para el tráfico SMTP.

Usar TLS deinicio

Seleccione esta casilla para indicar que este dispositivo utiliza cifrado TLS de inicio3 paracomunicarse con el servidor SMTP.

Usar TLSSeleccione esta casilla para indicar que este dispositivo utiliza cifrado TLS genérico4 paracomunicarse con el servidor SMTP.

Correo SMTP de Introduzca la dirección de correo electrónico de la persona o la organización de la que se

1Un sistema de gestión de bases de datos relacionadas con objetos (ORDBMS) disponible para muchasplataformas, incluidas Linux, FreeBSD, Solaris, Microsoft Windows y Mac OS X. También se denominaPostgreSQL2El Protocolo simple de transferencia de correo electrónico (SMTP) es un estándar de Internet para latransmisión de correo electrónico (e-mail) a través de redes de protocolo de Internet (IP).3El protocolo Seguridad de la capa de transporte (TLS) y su predecesor, Capa de sockets seguros (SSL), sonprotocolos criptográficos que están diseñados para proporcionar seguridad en la comunicación a través deInternet.4El protocolo Seguridad de la capa de transporte (TLS) y su predecesor, Capa de sockets seguros (SSL), sonprotocolos criptográficos que están diseñados para proporcionar seguridad en la comunicación a través deInternet.

Dispositivos: Pantalla de edición 51

Page 75: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

originará el correo electrónico.

Usuario SMTPEspecifique las direcciones de correo electrónico de las personas o las organizaciones alas que se envían las alertas de correo electrónico en caso de alarmas.

ContraseñaSMTP

Introduzca la contraseña necesaria para utilizar el servidor de correo electrónico.

NOTA: Al hacer clic en este campo, los marcadores de posición para la contraseñaintroducida previamente se eliminarán y el campo quedará en blanco.

Enviar correoelectrónico deprueba

Haga clic para enviar un correo electrónico de prueba a la dirección de correo electrónico'Correo SMTP de'.

Particiones

Si se definen particiones para este sistema, se muestra esta ventana. Desde la ventana,haga clic para resaltar una o más particiones que están asignadas a este dispositivo.

Solo esas particiones previamente definidas para este sistema aparecen en esta ventana.Si no hay particiones definidas para este sistema, este campo no aparece.

Ajustes tácticos:

Maestro táctico

En la lista desplegable, seleccione el maestro táctico que utiliza este dispositivo.

Solo los maestros tácticos configurados para este sistema aparecen en la lista. Si no haymaestros tácticos configurados para este sistema, este campo está en blanco.

Administrar elhardware

Seleccione esta casilla para indicar que el maestro táctico especificado arriba debegestionar este dispositivo y su hardware conectado.

Eventos detransferencia

Seleccione esta casilla para indicar que el maestro táctico está activado para intercambiareventos con el dispositivo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Dispositivos - Página de acceso

La pestaña Acceso de la pantalla Editar dispositivo le permite identificar qué fabricantes de paneles de puertaestán instalados en el sistema.

NOTA: Solo los fabricantes admitidos por la licencia del sistema se muestran en la página Acceso. Por ejemplo,si la licencia del sistema solo admite Mercury Security, solo se mostrará como opción Mercury Security.

Tenga cuidado de seleccionar todos los fabricantes que están instalados en el sistema. Las opcionesseleccionadas determinarán las propiedades y las páginas que estarán disponibles al configurar puertas ypaneles.

Si su sistema utiliza un fabricante de paneles que no se muestra en la página Acceso, deberá actualizar sulicencia para el sistema. Póngase en contacto con su representante de asistencia técnica para obtener másinformación.

Característica Descripción

Instalado Seleccione esta casilla para indicar que hay paneles del fabricante instalados.

Depuración Seleccione esta casilla para indicar que se puede usar el dispositivo para depurar los

Dispositivos - Página de acceso 52

Page 76: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

paneles del fabricante.

ProveedorEsta es la lista de todos los fabricantes admitidos por la licencia del sistema Access ControlManager.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Dispositivos - Página de listado de puertos

Cuando selecciona la pestaña Puertos en la pantalla Editar dispositivo, se muestra una lista de todos los puertosEthernet y serie del dispositivo.

La página Listado de puertos muestra los siguientes detalles sobre cada puerto Ethernet y serie.

Característica Descripción

Puertos Ethernet

Port (Puerto)El número del puerto Ethernet. Pueden mostrarse hasta ocho puertos Ethernet en la lista.

Para editar un puerto Ethernet, haga clic en el nombre o número del puerto.

NombreEl nombre del puerto Ethernet.

Para editar un puerto Ethernet, haga clic en el nombre o número del puerto.

VirtualEl número de puertos virtuales asociados con este puerto Ethernet.

Para agregar o editar un puerto virtual, haga clic en Virtual en la columna de más a la derecha.

Dirección IP La dirección IP del puerto.

Puerta deenlace La puerta de enlace usada por el puerto.

Máscara dered La máscara de red del puerto.

Virtual/rutas

Haga clic en Virtual para acceder a la página Listado de puertos virtuales. En esta páginapuede añadir y editar los puertos virtuales disponibles.

Haga clic en Rutas para acceder a la página Listado de rutas. En esta página puede añadir yeditar la ruta de comunicación utilizada entre el dispositivo y el panel.

Puertos serie

Port (Puerto)El nombre del puerto serie disponible.

Para editar y habilitar este puerto, haga clic en el nombre del puerto.

Activar Indica si está habilitado el puerto serie. Sí o No.

Baudios Indica la velocidad en baudios definida actualmente para este puerto.

Parámetros Indica los valores de parámetros definidos actualmente para este puerto.

Flujo Indica los valores de control de flujo definidos actualmente para este puerto.

Dispositivos - Página de listado de puertos 53

Page 77: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Dispositivos - Página de puertos Ethernet

Cuando selecciona un puerto Ethernet de la página Listado de puertos de dispositivo, se muestra la páginaPuertos Ethernet.

Esta página le permite definir la conexión Ethernet actual entre el dispositivo y los paneles que controla.

Característica Descripción

Nombre

Este campo contiene el nombre del puerto Ethernet.

Inicialmente, el nombre que aparece es el nombre actual o predeterminado del puerto; sinembargo, puede introducir un nuevo nombre en caso necesario.

Estado delvínculo Este campo de solo lectura indica si la conexión está actualmente activa o inactiva.

Dirección IP

Introduzca la dirección IP para este puerto.

Si no está seguro de la dirección, consulte a su administrador de TI.

NOTA: Si asigna o cambia una dirección IP, asegúrese de que cualquier conmutador oenrutador en la red del dispositivo reconozca la dirección que ha cambiado. Para ello:

l reinicie el dispositivo, o

l desconecte el cable Ethernet, espere unos segundos y, a continuación, vuelva aconectarlo

Máscara dered

Seleccione la máscara de red necesaria para el direccionamiento a esta conexión.

Los valores son 0 - 32 bits, donde una máscara de red de 24 bits es el valor predeterminado.

Puerta deenlace de red Introduzca la dirección de la puerta de enlace de red que va a utilizar este dispositivo.

DirecciónMAC Este campo de solo lectura muestra la dirección MAC para este dispositivo.

Instalado Seleccione esta casilla para indicar que este puerto Ethernet ya está conectado a un panel.

Velocidad dedatos

Este campo de solo lectura especifica la frecuencia de actualización de datos actual detectadapara esta conexión.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Dispositivos - Página de listado virtual Ethernet

Cuando hace clic en un vínculo Virtual en la página Listado de puertos de dispositivo, se muestra la páginaListado virtual Ethernet.

Esta página contiene una lista de los puertos virtuales para este puerto Ethernet físico. Puede añadir nuevospuertos virtuales según sea necesario.

Característica Descripción

Puerto virtualEl nombre de este puerto virtual. Puede editar los detalles de este puerto haciendoclic en su nombre.

Dispositivos - Página de puertos Ethernet 54

Page 78: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Instalado Indica que el puerto virtual está habilitado (Sí) o deshabilitado (No).

Estado/Provincia La dirección IP para este puerto virtual.

Máscara de redEl tamaño en bits de la máscara de red para esta dirección virtual.

El valor predeterminado es 24 bits.

Eliminar Haga clic en para eliminar el puerto virtual seleccionado.

Agregar nuevo puertovirtual Haga clic en este botón para agregar un nuevo puerto virtual para este dispositivo.

Dispositivos - Página de edición de puertos virtuales

Cuando selecciona un nombre de puerto virtual existente en la página Listado de puertos virtuales, se muestrala página Editar puerto virtual. Esta página le permite editar los detalles del puerto virtual.

Tenga en cuenta que el puerto y el dispositivo de este puerto virtual se muestran encima de los campos. Hagaclic en el vínculo correspondiente para volver a la página del dispositivo principal o la página de puertos.

Característica Descripción

Nombre Introduzca o modifique el nombre de este puerto virtual.

Dirección IP Introduzca o modifique la dirección IP para este puerto virtual.

Máscara dered

Seleccione una dirección para la máscara de red de esta dirección virtual.

Se muestran solo las máscaras de red actualmente reconocidas por el sistema.

InstaladoSeleccione esta casilla para indicar que este puerto virtual está habilitado y se comunica con eldispositivo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Dispositivos: página de listado de rutas

Cuando haga clic en el enlace Rutas desde la página Lista de puertos de dispositivo, se mostrará la página Listade rutas.

Esta página muestra las rutas de comunicación usadas por el dispositivo y el panel de destino. Se mostraránsolo las rutas actualmente definidas para este sistema.

Característica Descripción

Dispositivo El dispositivo para este panel de destino.

Port (Puerto) Puerto para este panel de destino.

IP de destino

La dirección IP del panel de destino que desee.

Para cambiar la dirección IP de destino, haga clic en esta dirección y aparecerá lapágina Editar rutas.

Máscara de red dedestino La dirección de máscara de red para este panel de destino.

Dispositivos - Página de edición de puertos virtuales 55

Page 79: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Puerta de enlace La dirección de la puerta de enlace para este panel de destino.

Métrica La interfaz métrica especificada para este panel de destino.

Habilitado Indica si este panel de destino está conectado y funciona (Sí) o no (No).

Eliminar Haga clic en para eliminar la ruta de Ethernet seleccionada.

Agregar nueva ruta Haga clic en este botón para agregar otra ruta a esta lista.

Aparatos: página de adición de rutas

Cuando haga clic en Agregar nueva ruta desde la página Lista de rutas de aparatos, se mostrará la página deadición de rutas. Esta página le permite agregar una nueva ruta de comunicación entre el dispositivo y el panelde destino.

Tenga en cuenta que el puerto y el dispositivo de este puerto virtual se muestran encima de los campos. Hagaclic en el vínculo correspondiente para volver a la página del dispositivo principal o la página de puertos.

Característica Descripción

Dirección IP de destino Introduzca la dirección IP para el panel de destino.

Máscara de red dedestino Introduzca la máscara de red para este panel de destino.

Puerta de enlace Introduzca la dirección de la puerta de enlace para este panel de destino.

Métrica Introduzca la métrica necesaria para este panel de destino.

HabilitadoSeleccione esta casilla para indicar que este panel de destino está conectado yfunciona.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Aparatos: página de edición de rutas

Cuando hace clic en la dirección IP de destino de una ruta desde la página Listado de rutas del dispositivo, semuestra la página Ruta: Editar. Esta página le permite editar la ruta de comunicación entre el dispositivo y elpanel de destino.

Tenga en cuenta que el puerto y el dispositivo de este puerto virtual se muestran encima de los campos. Hagaclic en el vínculo correspondiente para volver a la página del dispositivo principal o la página de puertos.

Característica Descripción

Dirección IP de destino Introduzca la dirección IP para el panel de destino.

Máscara de red dedestino Introduzca la máscara de red para este panel de destino.

Puerta de enlace Introduzca la dirección de la puerta de enlace para este panel de destino.

Métrica Introduzca la métrica necesaria para este panel de destino.

HabilitadoSeleccione esta casilla para indicar que este panel de destino está conectado yfunciona.

Aparatos: página de adición de rutas 56

Page 80: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Dispositivos - Página de edición de puerto serie

Cuando selecciona un puerto serie en la página Listado de puertos del dispositivo, se muestra la página Puertoserie: Editar. Esta página le permite habilitar y configurar el puerto serie.

Tenga en cuenta que el puerto y el dispositivo de este puerto serie se muestra encima de los campos. Hagaclic en el vínculo correspondiente para volver a la página del dispositivo principal o la página de puertos.

Característica Descripción

Tipo

Seleccione el tipo de conexión serie de que se trata:

l Panel: este puerto serie está conectado a un panel.

l Panel secundario: este puerto serie está conectado a un panel secundario.

l Shell: este puerto está conectado a un shell.

Baudios Seleccione la velocidad en baudios que se utilizará en esta conexión serie.

Flujo Seleccione el control de flujo para esta conexión.

Activar Seleccione esta casilla para habilitar la conexión serie.

Parámetros Seleccione los valores serie para esta conexión.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Dispositivos - Página de replicación

Cuando selecciona la pestaña Replicación en la página Dispositivo: Editar, se muestra la página Configuraciónde replicación.

Esta página permite que el administrador configure la replicación de datos y la redundancia del sistema.

NOTA: Solo la identidad "admin" tiene permiso para modificar esta configuración.

l La replicación permite copiar continuamente todos los datos de configuración y del sistema entredispositivos con el fin de que puedan compartir detalles y configuraciones.

l La redundancia permite configurar un dispositivo en espera para sustituir o conmutar por error para undispositivo activo en caso de fallo del sistema.

Si necesita asistencia para configurar la replicación y la redundancia, póngase en contacto con el Servicio deasistencia técnica de Avigilon.

Dispositivos - Página de edición de puerto serie 57

Page 81: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Página de Replicación

Cuando selecciona la pestaña Replicación en la página Dispositivo: Editar, se muestra la página Configuraciónde replicación.

Solo la identidad "admin" tiene permiso para modificar esta configuración.

NOTA: NO realice cambios en esta página hasta que haya leído toda la información detallada sobre lareplicación y la redundancia. Para comenzar, consulte Configurar la replicación y la conmutación por error en lapágina 19.

Característica Descripción

Configuración de1replicación: en este área, habilite la replicación y establezca la frecuencia con que eldispositivo se conectará con otros dispositivos y sincronizará los datos.

Habilitar replicación Seleccione esta casilla para habilitar la replicación para este dispositivo.

Habilitar cifradoSeleccione esta casilla para habilitar el cifrado de todas las comunicaciones entrehomólogos usados para replicar datos.

Dirección

Introduzca una dirección para este dispositivo que sea único a través de este red deempresa. La dirección debe ser un número entre 1 y 255.

Uno de los dispositivos debe establecerse en la dirección 1.

Contraseña deidentidad

Introduzca la contraseña que permite a este dispositivo poder acceder y utilizar elpunto designado.

Puerto de replicación deeventos Introduzca el puerto de replicación para este dispositivo.

Tiempo inicial dereintentos

Introduzca el número de segundos que el dispositivo esperará después de solicitarel acceso al punto designado antes de que se agote el tiempo.

Número inicial dereintentos

Introduzca el número de veces que el dispositivo puede solicitar el acceso al puntodesignado antes de que se emita una alarma.

Tiempo final dereintentos

Introduzca el número de segundos que el dispositivo esperará después de solicitarel acceso al punto designado antes de que se agote el tiempo.

Número final dereintentos

Introduzca el número de veces que el dispositivo puede solicitar el acceso al puntodesignado antes de que se emita una alarma.

Un valor de 0 indica que hay un número ilimitado.

Tiempo de espera

Introduzca el número de segundos que se permiten antes de que finalice el tiempodel proceso de replicación.

Se emite una alarma y el sistema indica que se vuelva a intentar.

Tiempo de espera dered

Introduzca el número de segundos permitido para que el programa de replicacióndel dispositivo y el destino de red se sincronicen antes de que finalice el tiempo deespera del proceso.

Se emite una alarma y el sistema indica que se vuelva a intentar.

Mantener activo Introduzca la frecuencia con la que desea probar la conexión entre el dispositivo

1El proceso de copiar y sincronizar la base de datos LDAP entre dos o más dispositivos para que compartan lamisma información de configuración.

Página de Replicación 58

Page 82: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

principal y el dispositivo secundario.

(##:#:##) = número de segundos que el sistema debe permanecer inactivo paraque se pruebe la conexión: número de sondeos que envía el sistema para probar laconexión: número de segundos entre cada sondeo.

Suscripciones de replicación: en este área, configure los dispositivos para recibir los datos replicados.

Nuevo

Haga clic en este botón para iniciar el proceso de suscripción. Aparecen los campossiguientes:

l Host: introduzca el nombre de host del dispositivo principal.

l Puerto web: introduzca el número de puerto de servicio web del dispositivoprincipal. El número de puerto predeterminado es 443.

l Puerto LDAP: introduzca el número de puerto LDAP en el dispositivoprincipal.

l Inicio de sesión: introduzca el nombre de usuario de una identidad SuperAdmin en el dispositivo principal.

l Contraseña: introduzca la contraseña de la identidad Super Admin.

Haga clic en este icono para eliminar esta información de la cuenta de suscripción.

RIDEl ID del suscriptor de replicación. Por lo general, 1 es el dispositivo principal y 2 esel dispositivo en espera.

CSNCambie el Número secuencia. Muestra la fecha y hora en que se produjo la últimareplicación.

Nombre El dispositivo de suscripción en el nombre de la base de datos LDAP.

Estado de replicación de transacción: esta área muestra el estado actual de todas las transacciones que sehan producido entre el dispositivo principal y el dispositivo secundario.

Configuración1 de conmutación por error: para el dispositivo principal, seleccione el dispositivo en espera alque conmutará por error el sistema como espera con conexión si falla el dispositivo principal.

Para los dispositivos de secundarios, esta área mostrará los dispositivos a los que sustituirá en caso de fallodel sistema.

Dispositivo en esperaEn la lista desplegable, seleccione el dispositivo en espera que se usará para laredundancia.

Puerto TCPIntroduzca el puerto TCP del dispositivo principal para comunicar su estado aldispositivo secundario.

Tiempo de pulsación

Introduzca la frecuencia, en segundos, con que el dispositivo secundario debecomprobar el estado del dispositivo principal. Si deja el ajuste en 0, el sistema usaráel ajuste predeterminado de 60 segundos.

NOTA: Un valor de Recuento de pulsaciones de dos y un Tiempo de pulsaciones de30 segundos normalmente debería garantizar el inicio de una conmutación por errorentre uno y cinco minutos tras el fallo del dispositivo principal. Para obtener másinformación, consulte Configurar la replicación y la conmutación por error en la

1Cuando se produce un error en un dispositivo, un dispositivo en espera configurado es capaz de sustituirloautomáticamente, o manualmente, para que el sistema pueda seguir ejecutándose.

Página de Replicación 59

Page 83: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

página 19.

Recuento depulsaciones

Introduzca el número de errores seguidos que pueden producirse antes de que eldispositivo secundario sustituya el dispositivo principal.

Sugerencia: Se recomienda establecer este valor a un mínimo de dos, a fin de queun fallo de red corto no cause una conmutación por error prematura.

Monitor activado

Seleccione esta casilla para activar el monitor de redundancia. Esto permite aldispositivo en espera comprobar el estado del dispositivo principal y sustituirloautomáticamente si el dispositivo principal pierde conectividad de redinesperadamente.

Activo

Indica si el dispositivo en que ha iniciado sesión está activo.

En un dispositivo principal, este ajuste de solo lectura se muestra como una casillade verificación. Si está seleccionado, el dispositivo principal está activo.

En un dispositivo en espera, este ajuste de solo lectura se muestra como "Sí" o "No"en la columna Activa:

l Sí: el dispositivo en espera está actualmente activo y está sustituyendo eldispositivo que se muestra en la columna Dispositivo.

l No: el dispositivo en espera no está activo y está en espera.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Dispositivos - Listado de copias de seguridad

Cuando selecciona la pestaña Copias de seguridad en la página Dispositivo: Página Editar, se muestra la páginaListado de copias de seguridad del dispositivo.

Esta página muestra todos los eventos de copia de seguridad que se han configurado para el dispositivo.

La diferencia entre replicar datos y realizar una copia de seguridad de los datos es que:

l En la replicación, todos los datos relevantes se copian del dispositivo principal a un dispositivosecundario en previsión de un fallo del dispositivo principal (replicación); en caso de que se produzca unerror en el dispositivo principal, el control del sistema se trasladará automáticamente al segundodispositivo (redundancia). Para obtener más información, consulte Dispositivos - Página de replicaciónen la página 57.

l En la copia de seguridad, los datos del equipo principal se copian a un ordenador host, donde sealmacenan. En caso de que se dañe la información del dispositivo principal, estos datos de copia deseguridad se pueden transferir al dispositivo principal para reemplazar los datos dañados.

Característica Descripción

NombreEl nombre de la copia de seguridad.

Haga clic en el nombre para abrir la página Editar copia de seguridad.

Tipo de copia de seguridad El tipo de ubicación donde se almacenan los archivos de copia de seguridad.

Página Dispositivos - Listado de copias de seguridad 60

Page 84: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Tipo de datosMuestra si la copia de seguridad es de datos de configuración o datos detransacción.

Haga clic en este botón para eliminar la copia de seguridad.

Realizar copia de seguridadahora

Haga clic en este botón para iniciar una copia de seguridad fuera de laprogramación configurada.

Lista de archivosHaga clic en este botón para mostrar una lista de los archivos de copia deseguridad que se han generado en el dispositivo.

Estado USB

Indica el estado actual de la conexión USB entre el dispositivo de copia deseguridad y el dispositivo.

Este campo de solo lectura solo es relevante si esta copia de seguridad es untipo de copia de seguridad USB.

Montar USBHaga clic en este botón para montar (conectar) el dispositivo de copia deseguridad relevante para el dispositivo.

Desmontar USBHaga clic en este botón para desmontar (desconectar) el dispositivo de copiade seguridad relevante para el dispositivo.

Agregar nueva copia deseguridad de dispositivo Haga clic en este botón para crear un nuevo evento de copia de seguridad.

Página Dispositivos - Agregar copias de seguridad

Cuando hace clic en el botón Agregar nueva copia de seguridad de dispositivo en la página Listado de copiasde seguridad de dispositivo, se muestra la página Copia de seguridad de dispositivo: Agregar nueva. Estapágina le permite configurar una nueva programación de copia de seguridad para el dispositivo.

Característica Descripción

NombreIntroduzca el nombre de la copia de seguridad. Se recomienda que el nombre no incluyaespacios, como Avigilon_Corp.

Host

Si usa Recursos compartidos deWindows, introduzca la dirección IP de la ubicación de copiade seguridad de red y el directorio separados por una barra (/).

Si usa SCP, introduzca el nombre de host (que puede ser solo la dirección IP) sin el directorio.

Puerto Introduzca el puerto de la copia de seguridad.

Inicio desesión dehost

Introduzca el nombre de usuario necesario para iniciar sesión en la ubicación de copia deseguridad.

Contraseñadel host Introduzca la contraseña necesaria para iniciar sesión en la ubicación de copia de seguridad.

Tipo de copiade seguridad

En la lista desplegable, seleccione el tipo de copia de seguridad. Hay tres tipos disponibles:

l SCP1: copia segura. Transfiera de forma segura datos de copia de seguridad desde el

1El protocolo SCP (Protocolo de copia segura) es el protocolo de copia de seguridad más básico y no requieremuchos ajustes para poder funcionar correctamente. Puede funcionar de forma eficaz en Linux y otros sistemassimiliares a Unix. Para comenzar a trabajar, su suficiente instalar el programa SCP en el servidor y establecer laconexión.

Página Dispositivos - Agregar copias de seguridad 61

Page 85: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

dispositivo a una ubicación de host remota.

l USB: transfiera datos de copia de seguridad a un equipo conectado al dispositivomediante un cable USB.

l Recursos compartidos deWindows: transfiera datos de copia de seguridad a unaubicación de red de Windows.

l Windows ShareMount: Transferir los datos de copia de seguridad directamente alhardware "montado".

La página se actualiza para mostrar diferentes opciones según el tipo de copia de seguridadseleccionado.

Tipo de datos

Seleccione el tipo de datos de copia de seguridad:

l Configuración: realice una copia de seguridad de todos los datos de configuración deldispositivo.

l Transacciones: realice una copia de seguridad de todos los datos de eventos que seproduzcan en el sistema.

Ubicación

Introduzca el nombre del subdirectorio en el que se almacenan los archivos de copia deseguridad.

Si el archivo va a estar ubicado en un subdirectorio de los recursos compartidos, utilice esteformato:

directorio/

Tenga en cuenta que el nombre del directorio necesita una barra inicial y una barra final.

Si el archivo va a estar ubicado en el nivel superior de los recursos compartidos (no en unsubdirectorio), utilice este formato:

/directorio

Observe que solo hay una barra inicial.

Debe haber una entrada en el campo Ubicación para que la copia de seguridad funcione.

Utilizarcifrado

Seleccione esta casilla para cifrar los datos de copia de seguridad con cifrado AES de 256bits. De manera predeterminada, la contraseña (clave) para el archivo cifrado es el nombre deldispositivo.

Programación Seleccione los días de la semana en que debe realizarse la copia de seguridad.

Hora inicialIntroduzca la hora en que debe producirse la copia de seguridad. Este campo utiliza un reloj de24 horas.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Dispositivos - Agregar copias de seguridad 62

Page 86: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Página Dispositivos - Edición de copias de seguridad

Cuando hace clic en el nombre de una programación de copia de seguridad en la página Listado de copias deseguridad de dispositivo, se muestra la página Editar copia de seguridad.

Realice los cambios necesarios.

Característica Descripción

NombreNombre de esta copia de seguridad. Se recomienda que el nombre no incluya espacios. Porejemplo: Avigilon_Corp.

Host

Si usa Recursos compartidos deWindows, introduzca la dirección IP de la ubicación de copiade seguridad de red y el directorio separados por una barra (/).

Si usa SCP, introduzca el nombre de host (que puede ser solo la dirección IP) sin el directorio.

Puerto Puerto de la copia de seguridad.

Inicio desesión dehost

Introduzca el nombre de usuario necesario para iniciar sesión en la ubicación de copia deseguridad.

Contraseñadel host Introduzca la contraseña necesaria para iniciar sesión en la ubicación de copia de seguridad.

Tipo de copiade seguridad

En la lista desplegable, seleccione el tipo de copia de seguridad. Hay tres tipos disponibles:

l SCP1: copia segura. Transfiera de forma segura datos de copia de seguridad desde eldispositivo a una ubicación de host remota.

l USB: transfiera datos de copia de seguridad a un equipo conectado al dispositivomediante un cable USB.

l Recursos compartidos deWindows: transfiera datos de copia de seguridad a unaubicación de red de Windows.

Windows ShareMount: Transferir los datos de copia de seguridad directamente alhardware "montado".

Tipo de datos

No puede editar el tipo de datos definido. Para cambiar el tipo de datos, necesitará crear unanueva copia de seguridad.

l Configuración: realice una copia de seguridad de todos los datos de configuración deldispositivo.

l Transacciones: realice una copia de seguridad de todos los datos de eventos que seproduzcan en el sistema.

Ubicación

Introduzca el nombre del subdirectorio en el que se almacenan los archivos de copia deseguridad.

Si el archivo va a estar ubicado en un subdirectorio de los recursos compartidos, utilice esteformato:

1El protocolo SCP (Protocolo de copia segura) es el protocolo de copia de seguridad más básico y no requieremuchos ajustes para poder funcionar correctamente. Puede funcionar de forma eficaz en Linux y otros sistemassimiliares a Unix. Para comenzar a trabajar, su suficiente instalar el programa SCP en el servidor y establecer laconexión.

Página Dispositivos - Edición de copias de seguridad 63

Page 87: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

directorio/

Tenga en cuenta que el nombre del directorio necesita una barra inicial y una barra final.

Si el archivo va a estar ubicado en el nivel superior de los recursos compartidos (no en unsubdirectorio), utilice este formato:

/directorio

Observe que solo hay una barra inicial.

Debe haber una entrada en el campo Ubicación para que la copia de seguridad funcione.

Utilizarcifrado

Seleccione esta casilla para cifrar los datos de copia de seguridad con cifrado AES de 256bits. De manera predeterminada, la contraseña (clave) para el archivo cifrado es el nombre deldispositivo.

Programación Seleccione los días de la semana en que debe realizarse la copia de seguridad.

Hora inicialIntroduzca la hora en que debe producirse la copia de seguridad. Este campo utiliza un reloj de24 horas.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Dispositivos - Lista de archivos de copia de seguridad

Cuando haya un evento de copia de seguridad, puede hacer clic en Lista de archivos en la página Listado decopias de seguridad para ver todos los archivos de copia de seguridad que se han generado en el sistema.

Tenga en cuenta que el dispositivo y el plan de copia de seguridad se muestran en la parte superior de lapágina.

Característica Descripción

Nombre dearchivo

El nombre del archivo de copia de seguridad.

Normalmente, el nombre se genera en este formato: <appliance name>-<date:aaaaMMDDHHMMSS>

Fecha La fecha y la hora en que se generó el archivo de copia de seguridad.

Restaurar Haga clic en este botón para restaurar la copia de seguridad en el dispositivo.

Volver Haga clic para volver a la página Listado de copias de seguridad del dispositivo.

Dispositivos - Página de listado de registros

Cuando selecciona la pestaña Registros en la página Editar dispositivo, se muestra la página Listado deregistros de dispositivo.

Los registros más utilizados son:

Dispositivos - Lista de archivos de copia de seguridad 64

Page 88: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l <nombre de la tarea de copia de seguridad>.txt: Este registro contiene información sobrela última copia de seguridad que se realizó. El registro utiliza el mismo nombre que la programación decopia de seguridad configurada en la pestaña Copias de seguridad del dispositivo.

l identity_collab.txt: Este registro contiene información sobre las colaboraciones de identidad.

l upgrade.txt: Este registro contiene información sobre la última actualización del dispositivo que seinstaló.

l upgradehistory.txt: Este registro contiene información acerca de todas las actualizaciones que sehan instalado en el dispositivo.

l testemail.txt: Este registro contiene información detallada acerca de la comunicación entre eldispositivo y el servidor de correo electrónico configurado.

Otros registros de dispositivo son:

l hal.txt: Este registro contiene información sobre la conectividad/comunicación del hardware, elprocesamiento de eventos y alarmas y las operaciones de base de datos

l mercury.txt: Este registro contiene información específica de Mercury acerca de las comunicacionesde hardware y del dispositivo.

l rails_log.txt: Este registro contiene información y detalles sobre los errores de la interfaz deusuario.

l thin.0.txt - thin.5.txt: Estos seis registros almacenan información sobre las conexiones decliente y la actividad con el dispositivo.

l webserver_log.txt: Este registro contiene información sobre el proceso de servidor web dedispositivo.

La página Listado de registros de dispositivos muestra los detalles de los dispositivos en la parte superior de lapágina, junto con los siguientes detalles sobre cada registro.

Característica Descripción

Nombre

El nombre del registro.

Haga clic en el nombre del registro para mostrar el texto completo del registro.

Sugerencia: Haga clic con el botón derecho en el nombre y seleccione la opción Guardarvínculo como para guardar una copia del registro en formato HTML.

Tamaño(bytes) El tamaño del archivo de texto, en bytes.

Últimamodificación Fecha y hora de la última modificación del archivo.

EliminarHaga clic en para borrar los contenidos del archivo de registro. El sistema completaautomáticamente el registro con nuevos detalles a medida que surgen.

Dispositivos - Página de registros

Cuando selecciona un registro de la página Listado de registros de dispositivo, se muestra el texto completodel registro.

Cada registro tendrá un aspecto diferente debido a las distintas actividades de las que se hace el seguimientoen el registro.

En la parte superior de la pantalla de cada registro se muestra Dispositivo y Registro.

Dispositivos - Página de registros 65

Page 89: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Tenga en cuenta que los detalles de registro se muestran en orden cronológico. El evento de registro másantiguo se muestra en la parte superior, y el más reciente se muestra en la parte inferior.

Aparatos: página de actualizaciones de software

Cuando seleccione la pestaña Actualización de software en la página de edición del aparato, se mostrará lapágina de listado de actualizaciones de software. Esta página muestra todas las actualizaciones de softwareque se han cargado al dispositivo.

Característica Descripción

Informe del Trx atrasadoEl número de actualizaciones de software todavía en espera detransferirse.

Informe de auditoría atrasada El número de informes de auditoría todavía en espera de enviarse.

Nombre de archivoEl nombre del archivo de actualización actualmente disponible para estedispositivo.

Tamaño (bytes) El tamaño del archivo de actualización en bytes.

Fecha de la cargaLa hora y la fecha en las que este archivo de actualización se cargó en eldispositivo.

Acciones

: haga clic en este botón para aplicar la actualización a estedispositivo.

: haga clic en este botón para eliminar el archivo de actualización deesta lista.

Agregar nueva actualización desoftware

Haga clic en este botón para agregar un nuevo archivo de actualización ala lista.

Página Dispositivos - Agregar actualización de software

Cuando hace clic en Agregar nueva actualización de Software en la página Listado de actualizaciones desoftware, se muestra la página Actualización de software: Agregar nueva.

Esta página le permite cargar una nueva versión del software desde cualquier parte de la red al dispositivo.

Característica Descripción

Cargar archivo desoftware

Haga clic en el botón Examinar para localizar el archivo de software más reciente quedescargó del sitio web de Avigilon.

Haga clic en este botón para cargar el nuevo software en el dispositivo.

Haga clic en este botón para descartar los cambios.

Dispositivos - Página Acerca de

Cuando selecciona la pestaña Acerca de en la página Editar dispositivo, se muestran los detalles de la versión,el estado y la licencia del dispositivo.

En esta página, puede agregar o actualizar las licencias del dispositivo.

Aparatos: página de actualizaciones de software 66

Page 90: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Nombre del dispostivo El nombre del dispositivo.

Versión del software de laaplicación AvigilonAccess Control Manager

La versión del software actual que se ejecuta en este dispositivo.

Versión de la base dedatos de Avigilon AccessControl Manager

La versión actual de la base de datos que se ejecuta en este dispositivo.

Estado de licencia

Este producto se concedebajo licencia a La persona o empresa que dispone de licencia para este dispositivo.

Estado del acuerdo delicencia de usuario final El estado actual de la licencia.

Ver términos ycondiciones de acuerdode licencia de usuario final

Haga clic en este enlace para consultar el contrato de licencia de software parausuario final.

Información del archivo de licencia

Recuentos

El número de lectores autorizados para este dispositivo. Incluye:

l Lectores de Mercury.

l Lectores de HID.

l Migraciones de ACM.

Huella dactilarEl ID de este dispositivo. Coincide con la dirección MAC del dispositivo y es elmétodo principal que se va a utilizar para identificar la unidad cuando se llame alservicio de asistencia técnica o ventas de Avigilon.

Vencimiento de la licencia La fecha de vencimiento de la licencia del dispositivo.

Licencia generada La fecha en que se generó la licencia del dispositivo.

FabricantesLos proveedores de paneles y lectores que están autorizados a ejecutarlo con eldispositivo. Solo los proveedores enumerados aquí aparecerán como opcióncuando se configure el sistema Access Control Manager.

VídeoLos proveedores de sistemas de vídeo que tienen licencia para ejecutarlo con eldispositivo. Solo los proveedores enumerados aquí aparecerán como opcióncuando se configure el sistema Access Control Manager.

ColaboracionesEspecifica los protocolos de base de datos que están autorizados en estaaplicación.

Opciones Especifica las funciones que admite este dispositivo.

LicenciaEl número de licencia del dispositivo. Puede pegar una nueva licencia en estecampo para actualizar la licencia.

Clave de licenciaLa clave de licencia cifrada que permite a este dispositivo comunicarse de manerasegura con puertas y paneles acoplados. Puede pegar una nueva licencia en estecampo para actualizar la licencia.

Información de diagnóstico del dispositivo

Nombre del dispositivo Muestra el nombre del dispositivo actual.

Marca de hora Muestra la fecha y hora en que se conectó por primera vez el dispositivo.

Dispositivos - Página Acerca de 67

Page 91: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Subir Muestra el tiempo que el dispositivo ha estado en funcionamiento.

RAM Muestra el porcentaje de RAM instalada que está disponible.

Programa Muestra el número de programas que se están ejecutando en el equipo.

Base de datosMuestra el espacio libre actualmente disponible en la parte de los datos(grabables) del disco.

CargaIndica la carga de cálculo actual que está experimentando el servidor AccessControl Manager.

Port (Puerto)Indica el número de puertos que utiliza actualmente el servidor para conectarse alsistema Access Control Manager.

VínculoIndica el estado actual del vínculo admitido por el puerto indicado. Es Normal oNinguno.

RXIndica el número de paquetes de datos que ha recibido el puerto del servidorAccess Control Manager designado.

TXIndica el número de paquetes de datos que ha transmitido el puerto del servidorAccess Control Manager designado.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Dispositivos - Página Acerca de 68

Page 92: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Acceso físico: página principal

Cuando hace clic en Acceso físico en la barra de tareas de iconos en la página de inicio, se muestran lassiguientes opciones secundarias:

Característica Descripción

Puertas: esta función permite al operador cualificado definir y mantener las puertas conectadasa los paneles definidos.

Paneles: esta función permite al operador cualificado definir y mantener los panelesconectados a un dispositivo existente.

Áreas: esta función permite al operador cualificado definir y mantener áreas dentro de unainstalación física.

Resistencia de fin de línea (EOL): esta función permite al operador cualificado definir ymantener los valores de resistencia de fin de línea para las entradas.

Formatos de tarjeta: esta función permite al operador cualificado definir y mantener formatosde tarjeta que están asignados a los distintivos de los diferentes tipos de lector.

Eventos - Introducción en la página 236: esta función permite al operador cualificado definir ymantener eventos que pueden ser detectados por puertas y paneles y enrutarse hacia laaplicación Avigilon Access Control Manager.

Acciones globales: esta función permite al operador cualificado definir una acción (tal como sedefine por una macro o el desencadenador suave del servidor de vídeo) a llevar a cabo en unnúmero determinado de puertas controladas por un único panel o panel secundario.

Vinculaciones globales: esta función permite al operador cualificado definir una acción (talcomo se define por una macro) a llevar a cabo en varios dispositivos o eventos controlados porun dispositivo.

Modos de salida

Las salidas funcionan en Modo de funcionamiento. El modo de funcionamiento describe el comportamiento dela salida durante el funcionamiento normal.

Modo de funcionamiento

Al seleccionar la opción Modo de funcionamiento, puede establecer una de las siguientes opciones para definirel comportamiento de la salida cuando esté activa:

Característica Descripción

Con alimentacióncuando está activa Se espera que la corriente eléctrica pase por el punto de salida cuando está activa.

Sin alimentacióncuando está activa Se espera que la corriente eléctrica pase por el punto de salida cuando no está activa.

Acceso físico: página principal 69

Page 93: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Salidas

Las salidas son dispositivos que realizan tareas en respuesta a los datos de entrada. Esto incluye el desbloqueode una puerta, la configuración de una alarma de incendio, la activación de un ascensor o la desactivación deventilación. Los dispositivos de salida incluyen:

l Golpeos

l Cierres magnéticos

l Alarmas contra incendios

l Cláxones

l Motores de cualquier tipo

l HVAC

Por lo general, estos dispositivos están activados por controladores de puertas, paneles o paneles secundariosque utilizan relés para iniciar la activación. Los dispositivos de salida pueden tener uno de los siguientesestados:

l Activado (con alimentación)

l Desactivado (sin alimentación)

l Pulso (activado y desactivado intermitentemente)

Existen varios tipos de bloqueos (en general) y golpeos (en particular) que son compatibles con un estado debloqueo, con alimentación o sin ella, con un estado predeterminado que puede estar bloqueado odesbloqueado. Esto es por motivos de seguridad. En el caso de interrupciones del suministro eléctrico yparadas de emergencia, varias puertas se deben "abrir en caso de error", lo que significa que se desbloqueansiempre que se apaga la alimentación, lo que permite a las personas salir de un área. Otras puertas, comocámaras acorazadas y áreas protegidas, se deben "cerrar en caso de error", lo que significa que un estado sinalimentación requiere que el cerrojo siga puesto. Para obtener más información al respecto, consulteConfigurar Puertas en la página 72 y Configuración de paneles en la página 140.

Muchas salidas, como puertas correderas, alarmas o indicadores luminosos deben poderse activar y desactivar.Para ello, los relés de varios paneles también proporcionan una función de pulsos que alimenta la salida duranteun período de tiempo especificado y, a continuación, quita la alimentación de la salida durante un período detiempo especificado.

Las puertas y otras salidas las puede activar el usuario con una tarjeta o código de entrada correctos. Eloperador también puede anular el funcionamiento normal o controlar la salida mediante la página Estado delpanel secundario.

audio

Las entradas están asociadas con paneles o puertas y pueden incluir:

Salidas 70

Page 94: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l Sensores de movimiento

l Contactos de puerta

l Detectores de humo

l Botones REX (solicitud de salida)

l Alarmas de perímetros y vallas

l Sensores de rotura de cristales de ventana

l Barras de bloqueo

l Sensores de conducto de capacidad

l Conmutadores de alteraciones de dispositivo

Las entradas se pueden controlar de dos formas:

l Ocultar

l Mostrar

Las entradas ocultas no desencadenan salidas correspondientes.

Las entradas que no están ocultas funcionan con normalidad.

El estado puede cambiar según varias acciones, incluidas la introducción de un código o tarjeta adecuados o laanulación del operador.

Salidas

Las salidas son dispositivos que realizan tareas en respuesta a los datos de entrada. Esto incluye el desbloqueode una puerta, la configuración de una alarma de incendio, la activación de un ascensor o la desactivación deventilación. Los dispositivos de salida incluyen:

l Golpeos

l Cierres magnéticos

l Alarmas contra incendios

l Cláxones

l Motores de cualquier tipo

l HVAC

Por lo general, estos dispositivos están activados por controladores de puertas, paneles o paneles secundariosque utilizan relés para iniciar la activación. Los dispositivos de salida pueden tener uno de los siguientesestados:

l Activado (con alimentación)

l Desactivado (sin alimentación)

l Pulso (activado y desactivado intermitentemente)

Salidas 71

Page 95: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Existen varios tipos de bloqueos (en general) y golpeos (en particular) que son compatibles con un estado debloqueo, con alimentación o sin ella, con un estado predeterminado que puede estar bloqueado odesbloqueado. Esto es por motivos de seguridad. En el caso de interrupciones del suministro eléctrico yparadas de emergencia, varias puertas se deben "abrir en caso de error", lo que significa que se desbloqueansiempre que se apaga la alimentación, lo que permite a las personas salir de un área. Otras puertas, comocámaras acorazadas y áreas protegidas, se deben "cerrar en caso de error", lo que significa que un estado sinalimentación requiere que el cerrojo siga puesto. Para obtener más información al respecto, consulteConfigurar Puertas en la página 72 y Configuración de paneles en la página 140.

Muchas salidas, como puertas correderas, alarmas o indicadores luminosos deben poderse activar y desactivar.Para ello, los relés de varios paneles también proporcionan una función de pulsos que alimenta la salida duranteun período de tiempo especificado y, a continuación, quita la alimentación de la salida durante un período detiempo especificado.

Las puertas y otras salidas las puede activar el usuario con una tarjeta o código de entrada correctos. Además,el operador puede anular el funcionamiento normal o controlar completamente la salida a través de estosmétodos:

Configurar Puertas

Las puertas son unidades lógicas que incorporan uno o varios componentes conectados a un panel.

Estos componentes podrían incluir:

l Puerta, portón, ascensor, escalera mecánica, etc.

l Bloqueo (como magnético o de golpeo) o relé

l Lector

l Teclado

l Contacto

l Barra de pánico

l ACM Verify

Estos elementos no es necesario que estén físicamente instalados en una puerta, pero se deben incluir siafectan al modo en que se bloquea o se abre la puerta.

Agregar puertas

Las puertas le permiten controlar el acceso a determinadas áreas de su ubicación.

Para agregar una nueva puerta:

1. Seleccione Acceso físico.

Se muestra la página Listado de puertas.

2. En la página Listado de puertas, haga clic en Agregar puerta.

3. En la página Agregar puerta, introduzca un nombre para la puerta.

NOTA Complete el campo Nombre alternativo si es necesario.

4. En la lista desplegable Dispositivo, seleccione el dispositivo correspondiente.

Configurar Puertas 72

Page 96: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

5. En la lista desplegable Proveedor, seleccione el fabricante del panel que controla la puerta.

NOTA Según el tipo de proveedor seleccionado, se mostrarán campos adicionales. Para obtener másinformación, consulte Página de Puertas - Nuevos parámetros de Mercury Security en la página 93, oPuertas - Página de nuevos parámetros HID en la página 91, o Puertas: página de nuevos parámetros deAvigilon en la página 80.

6. Haga clic en para agregar la puerta.

NOTA: Una vez guardada la página se convierte en la Puerta: Página Editar.

7. Navegue por las páginas con pestañas para configurar la puerta. Las páginas con pestañas incluyen:

l Parámetros: Utilice esta página para establecer un tipo de acceso, los atributos de procesamientoy otras opciones.

l Operaciones: Utilice esta página para establecer macros sencillas, los formatos de tarjetaaceptados y otras opciones.

l Hardware: Utilice esta página para establecer el lector, la posición de la puerta, el cierre y lasolicitud de salida (REX).

l Ascensor: Utilice esta página para ver los detalles de puerta del ascensor.

l Cámaras: Utilice esta página para agregar o quitar cámaras asociadas.

l Interbloqueos: Utilice esta página para establecer interbloqueos.

l Eventos: Utilice esta página para ver y editar los eventos de puerta.

l Acceso: Utilice esta página ver los grupos de acceso, las funciones y las identidades que tienenacceso a las puertas.

l Transacciones: Utilice esta página para ver las transacciones de puerta.

8. Haga clic en para guardar los cambios.

Agregar macros sencillas

Puede agregar macros sencillas o comandos de una sola acción, a cualquier puerta del sistema. Las macrossencillas se desencadenan con un tipo de evento de puerta. Esto activa automáticamente la salidacorrespondiente.

Para obtener más información acerca de las macros, consulte Macros en la página 148.

1. En la barra de tareas de iconos, seleccione Acceso físico.

2. Seleccione una puerta en la página de listado de puertas.

3. En la pantalla de edición de puertas, seleccione la pestaña Operaciones.

En la parte inferior de la página se encuentra la sección Macros sencillas.

4. Seleccione el Tipo de evento de puerta que activará la salida. Las opciones son:

l Forzado

l Retención

l Prealarma

5. Seleccione cuándo será activa la macro sencilla desde la lista desplegable Programación. Se muestranúnicamente las programaciones que se han configurado en el sistema.

Agregar macros sencillas 73

Page 97: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

6. Seleccione la salida que se activará cuando se active el tipo de evento de puerta seleccionado.

7. Haga clic en Guardar macro.

Se agregará automáticamente una nueva fila a la tabla.

8. Si tiene que agregar otra macro sencilla, repita los pasos del 4 al 7, en la nueva fila.

Para suprimir una macro sencilla configurada, solo tiene que hacer clic en Suprimir macro. Se eliminará lafila.

9. Haga clic en para guardar sus cambios.

Edición de puertas

Las puertas se pueden editar después de su configuración inicial. Por ejemplo, es posible que tenga quecambiar el tipo de acceso o el modo de puerta para reflejar los cambios en su ubicación.

1. En la página Listado de puertas, haga clic en el nombre de una puerta existente.

Se muestra la pantalla Editar puerta de esa puerta específica.

2. Edite cada pestaña según sea necesario. Las páginas con pestañas incluyen:

l Parámetros: Utilice esta página para establecer un tipo de acceso, los atributos de procesamientoy otras opciones.

l Operaciones Utilice esta página para establecer macros sencillas, los formatos de tarjetaaceptados y otras opciones.

l Hardware Utilice esta página para establecer el lector, la posición de la puerta, el cierre y lasolicitud de salida (REX).

l Ascensor Utilice esta página para ver los detalles de puerta del ascensor.

l Cámaras: Utilice esta página para agregar o quitar cámaras asociadas.

l Interbloqueos Utilice esta página para establecer interbloqueos.

l Eventos: Utilice esta página para ver y editar los eventos de puerta.

l Acceso: Utilice esta página ver los grupos de acceso, las funciones y las identidades que tienenacceso a las puertas.

l Transacciones Utilice esta página para ver las transacciones de puerta.

3. Después de editar cada pestaña, haga clic en para guardar sus cambios.

Puertas - Editar puertas HID

1. Seleccione Acceso físico.

Se muestra la página Listado de puertas.

2. En la página Listado de puertas, haga clic en el nombre de puerta HID que desea editar.

Se muestra la pantalla Editar puertas para ese tipo de puerta específica.

Edición de puertas 74

Page 98: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

3. Edite la puerta cambiando los valores en cada una de las pestañas de opción de la puerta.

4. Cuando haya finalizado, haga clic en .

Regresará a la página Listado con todos los cambios guardados.

Puertas - Editar puertas Mercury Security

Para editar una puerta Mercury Security existente:

1. En la barra de tareas de iconos de la página de inicio, haga clic en Acceso físico.

Se muestra la página Listado de puertas.

2. Haga clic en el nombre de la puerta para seleccionar la puerta que desea editar.

Se muestra la pantalla Editar puerta Mercury Security para esa puerta específica.

3. Edite la puerta cambiando los valores en estas páginas:

l Parámetros

l Operaciones

l Hardware

l Ascs

l Cámaras

l Interbloqueos

l Eventos

l Acceso

l Transacciones

4. Cuando haya finalizado, haga clic en .

Se vuelve a la página Listado con todos los cambios guardados.

Búsqueda de puertas

Muchas instalaciones requieren el control y supervisión de docenas, incluso cientos de puertassimultáneamente. Esto puede producir una página de listado muy larga. Puede buscar determinadas puertaspara reducir la lista de puertas que aparecen en la página Listado de puertas.

1. Para definir la búsqueda, utilice cualquiera (o todas) de las siguientes opciones:

l Introduzca el término de su búsqueda en el campo Buscar... Utilice cualquier combinación deletras y números para buscar las puertas que desee ver.

l Si lo conoce, seleccione el Estado del dispositivo.

l Si lo conoce, seleccione el dispositivo al que está conectada la puerta.

l Si lo sabe, seleccione el grupo en el que está incluida la puerta.

2. Haga clic en Aceptar.

La página Listado de puertas se actualiza para mostrar las puertas que satisfacen los criterios de búsqueda.

Puertas - Editar puertas Mercury Security 75

Page 99: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puertas - Filtros avanzados

Además de buscar también puede usar filtros avanzados para seleccionar varios filtros en la página Lista depuertas

1. Haga clic en Filtros avanzados.

Se muestra el cuadro de diálogo Filtros avanzados.

2. Seleccione cualquier filtro necesario:

l Alarmas: seleccione las alarmas que desea incluir de la lista de alarmas.

l Oculto: seleccione esta opción para incluir todos los estados de dispositivo, o selecciónelos en lalista de estados de dispositivo.

l Normal: Seleccione para incluir todas las puertas que funcionen correctamente.

l Modo de puerta: Seleccione los modos de puerta a incluir en la lista de modos de puerta.

NOTA: Para anular la selección de todos los filtros seleccionados, haga clic en Cancelar la selección detodo. Se eliminarán todas las selecciones.

3. Si desea guardar los filtros seleccionados, seleccione Recordar filtros.

4. Haga clic en Aceptar.

La página Listado de puertas se actualiza para mostrar las puertas que satisfacen sus filtros.

Control de puertas

En la página Listado de puertas, puede optar por controlar la puerta a través del software de Access ControlManager. Por ejemplo, puede desbloquear una puerta para permitir acceso sin restricciones a un área.

NOTA: Sólo las opciones instaladas están disponibles para utilizar las puertas virtuales instaladas con loslectores de ACM Verify.

1. Seleccione la casilla junto a la puerta que desea controlar.

Si desea que afecte a todas las puertas de su sistema, haga clic en Todas en la parte superior de lacolumna izquierda para seleccionar todas las puertas.

2. Seleccione cualquiera de las siguientes Acciones de puerta si es necesario:

l Conceder: haga clic en este botón para conceder al usuario actual acceso temporal a la puertaespecificada. La puerta se desbloqueará momentáneamente para permitir la entrada por lapuerta.

l Restaurar: haga clic en este botón para restablecer los valores de configuración predeterminadosde la puerta. La restauración de una puerta que tiene una función de bloqueo activada (aula,oficina, privacidad o apartamento), eliminará la función de bloqueo y la puerta se restablecerá a suconfiguración predeterminada.

l Desbloquear: haga clic en este botón para desbloquear la puerta especificada. Esta puertapermanecerá desbloqueada hasta que se emita el comando No hay acceso bloqueado o hastaque se ordene otro cambio de estado (ya sea mediante una anulación del operador o una acciónprogramada).

Puertas - Filtros avanzados 76

Page 100: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l No hay acceso bloqueado: haga clic en este botón para bloquear la puerta especificada. Estapuerta permanecerá bloqueada hasta que se emita el comando Desbloquear o hasta que seordene otro cambio de estado (mediante la anulación del operador o una acción programada).

l Desactivar: haga clic en este botón para desactivar la puerta especificada. Esta puerta dejará defuncionar y no permitirá el acceso.

3. Seleccione cualquiera de las siguientes opciones de Modo de puerta para cambiar el modo de la puerta:

l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es necesario un PIN.

l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta y un PIN.

l Tarjeta o Pin: es posible tener acceso a esta puerta introduciendo un PIN en un teclado omediante una tarjeta en el lector de tarjetas.

l Solo Pin: solo es posible tener acceso a esta puerta introduciendo un PIN en un teclado. No serequiere ninguna tarjeta.

l Solamente código de instalación: es posible acceder a esta puerta con un código de instalación.

NOTA: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado laopción "Permitir PIN duplicados" en Ajustes del sistema - página General.

4. Seleccione cualquiera de las siguientes opciones de Forzado si es necesario:

l Ocultar forzado: haga clic en este botón para ocultar la Alarma de puerta abierta forzada para estapuerta.

l Mostrar forzado: haga clic en este botón para mostrar la Alarma de puerta abierta forzada paraesta puerta.

5. Seleccione cualquiera de las siguientes opciones de Retención si es necesario:

l Ocultar retención: haga clic en este botón para ocultar la Alarma de puerta dejada abierta paraesta puerta.

l Mostrar retención: haga clic en este botón para mostrar la Alarma de puerta dejada abierta paraesta puerta.

6. Seleccione cualquiera de las siguientes opciones de Instalado si es necesario:

l Instalar: haga clic en este botón para instalar una puerta.

l Desinstalar: haga clic en este botón para desinstalar una puerta.

Eliminar puertas

1. En la página Listado de puertas, haga clic en  correspondiente a la puerta que desee eliminar.

2. Cuando aparezca el mensaje de confirmación, haga clic en Aceptar.

La puerta seleccionada se quita del sistema.

Modos de puerta

Cuando vea la opción Modo de puerta en la página Editar puerta, se muestran las opciones siguientes:

Esta misma lista de opciones se ofrece para la opción Modo sin conexión.

NOTA: Algunas de las opciones no se muestran si no son compatibles con el módulo de puerta.

Eliminar puertas 77

Page 101: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Desactivar Esta puerta está deshabilitada para todos los accesos.

No hay accesobloqueado Esta puerta siempre está bloqueada. No se permite el acceso a través de este sistema.

Solamente códigode instalación

Es posible acceder a esta puerta con un código de instalación.

Todos los empleados comparten un mismo código. Esta opción puede resultar útilcuando no hay conexión, cuando el controlador de puerta ya no se comunica con el hostAccess Control Manager.

Tarjeta o PinEs posible tener acceso a esta puerta introduciendo un PIN en un teclado o medianteuna tarjeta en el lector de tarjetas.

Tarjeta y Pin Solo es posible tener acceso a esta puerta mediante una tarjeta y un PIN.

Solo tarjeta

Es posible tener acceso a esta puerta usando una tarjeta. (El tipo de lector utilizado paraleer esta tarjeta se determina en el campo Tipo de lector.)

No es necesario un PIN.

Solo PINSolo es posible tener acceso en esta puerta introduciendo un PIN en un teclado.

No se requiere ninguna tarjeta.

Desbloqueado Esta puerta siempre está desbloqueada.

Tipos de acceso

Cuando selecciona un tipo de acceso en la página de edición de puerta, las opciones mostradas incluyen:

NOTA: Las opciones pueden ser diferentes según el tipo de panel que está conectado a la puerta.

Característica Descripción

SimpleSe trata de una puerta con un lector/teclado en un solo lado, normalmente solo laentrada.

Maestroemparejado

Esto indica que esta puerta posee un lector/teclado en ambos lados, entrada y salida, yque este lado es el patrón.

Si selecciona esta opción, la opción Puerta emparejada se muestra automáticamentepara que especifique el otro lector que tenga instalado en la puerta.

Esclavo emparejado

Esto indica que esta puerta posee un lector/teclado en ambos lados, entrada y salida, yque este lado es el secundario.

Si selecciona esta opción, la opción Puerta emparejada se muestra automáticamentepara que especifique el otro lector que tenga instalado en la puerta.

Ningún comentariosobre ascensor Esta puerta es un ascensor sin comentarios introducidos.

Comentario sobreel ascensor Esta puerta es un ascensor con comentarios introducidos.

Tipos de acceso 78

Page 102: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

ACM Verify™

La función ACM Verify permite a los usuarios autorizados de ACM conectar cualquier dispositivo móvilhabilitado para navegador web a ACM y utilizar el dispositivo como una estación virtual para una puertaconfigurada como una Estación de verificación de ACM Una estación virtual controla el acceso a lugares que notienen puertas o cerraduras con acceso controlado. Por ejemplo, las estaciones de reunión al aire libre parasimulacros de incendio, un autobús para viajes escolares o un área de trabajo en una oficina de planta abierta.Las personas que entran en un lugar controlado por una estación virtual deben verificar que están autorizadas aacceder al área ingresando su código PIN en el dispositivo. Normalmente, los dispositivos inalámbricoshabilitados con navegador web, como teléfonos móviles y tabletas, se utilizan como estaciones virtuales,aunque se puede usar cualquier dispositivo con un navegador web.

Los usuarios de ACM asignados a la función ACM Verify Administrator pueden agregar y configurar puertascomo estaciones ACM Verify y administrar las estaciones virtuales y los dispositivos vinculados en ACM.También pueden administrar otras puertas.

Los usuarios de ACM asignados a la función ACM Verify User pueden acceder a la funcionalidad ACM Verify ensus dispositivos móviles que permite a estos dispositivos actuar como estaciones virtuales. Además puedenemparejar su dispositivo móvil con ACM.

Adición de una puerta ACM Verify

Para configurar una puerta como un Estación de verificación de ACM

1. Añada una nueva puerta en el panel de lista de Puertas y complete los campos Nombre, Nombre Alt,Ubicación y Dispositivo.

2. En el campo proveedor, seleccione Avigilon. El campo tipo de estación se establece automáticamentecomo ACM Verify.

3. Configure la estación como Administrada o No administrada,

l Una estación administrada solicita al operador de la estación virtual que verifique que la personaque ingresa un código PIN utiliza un código PIN válido y también muestra una imagen y demásinformación para verificación adicional.

l Una estación no administrada sólo verifica si el código PIN introducido por la persona es uncódigo PIN válido que tiene acceso a la estación virtual.

4. Establezca el huso horario de los eventos reportados por la estación virtual debe ser diferente al husohorario utilizado por el dispositivo.

5. Especifique un área si desea que la estación virtual actúe como una entrada al área.

Si la estación virtual está configurada con un área, la introducción de un código PIN válido en la estaciónincluye la identidad asociada con el código PIN en el área. Si también está configurada como unaestación virtual administrada, el usuario puede ver una lista de las identidades con fotos del interior delárea.

6. Configure la autorización de la estación como Emparejada o Inicio de sesión

l Una estación emparejada se asegura emparejando un dispositivo específico al servidor de modoque solamente un usuario ACM en posesión del dispositivo emparejado y una de las funcionesrequeridas, o su grupo de delegación equivalente pueda acceder a la estación ACM Verify.

l Una estación de inicio de sesión está protegida únicamente por las credenciales de inicio de

ACM Verify™ 79

Page 103: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

sesión de ACM, de forma que cualquier usuario de ACM con las funciones necesarias o su grupode delegaciones equivalentes pueda acceder a la estación ACM Verify desde cualquierdispositivo.

7. Si la Autorización de estación está configurada como Emparejada, se muestran dos listas. La listaDisponible muestra los dispositivos emparejados al dispositivo ACM pero no asignados a esta puerta. La

lista de Miembros muestra los dispositivos emparejados asignados a esta puerta. Utilice las teclas

y para mover dispositivos entre las dos listas.

8. Para emparejar un nuevo dispositivo al dispositivo ACM, haga clic en Añadir dispositivo emparejado.Para obtener más información, consulte Dispositivos emparejados en la página 81

Para obtener más información, consulte Puertas: página de nuevos parámetros de Avigilon en la página 80

Puertas: página de nuevos parámetros de Avigilon

Después de guardar una nueva puerta como Estación de verificación de ACM por primera vez, la pantalla seactualiza y muestra la página inicial de Parámetros de la puerta.

Característica Descripción

Nombre El nombre de la puerta.

Nombre alternativo El nombre alternativo de la puerta.

Ubicación La ubicación de la puerta.

Dispositivo El dispositivo al que está conectada la puerta.

ProveedorEl nombre del fabricante de la puerta. Seleccione Avigilon para un Estación deverificación de ACM

InstaladoSeleccione esta casilla para indicar que el dispositivo puede comunicarse con eldispositivo conectado.

Tipo de estaciónMuestra ACM Verify como el tipo de estación utilizada en los dispositivos conectados.Un dispositivo que usa este tipo de estación se denomina una estación virtual.

Administrada o Noadministrada

Seleccione la opción correspondiente si desea que la Estación de verificación de ACMsea administrada o no.

l Una estación administrada requiere que el usuario de la estación virtual conceda odeniegue el acceso a la persona que introduce un código PIN válido. Tambiénmuestra el nombre y la imagen del usuario para su verificación.

l Una estación no administrada otorga o deniega automáticamente el acceso y noproporciona ninguna información adicional cuando se introduce un código PIN.

Zona horariageográfica

Seleccione la zona horaria donde se utiliza el dispositivo ACM Verify si es diferente delvalor del dispositivo ACM.

Dentro del área

Seleccione el área donde se utiliza el dispositivo ACM Verify para supervisar el acceso.Seleccione la opción No importa si el lector ACM Verify no se utiliza para controlar elacceso a un área específica. Debe especificar un área si desea que la estación virtualliste todas las personas que han entrado en el área.

Autenticación deestación

Seleccione Iniciar sesión si el usuario inicia sesión en ACM utilizando la URL de ACMdesde el explorador del dispositivo ACM Verify. Seleccione Emparejado si el dispositivoACM Verify está emparejado con ACM.

Puertas: página de nuevos parámetros de Avigilon 80

Page 104: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Sugerencia: Si el tipo de autenticación está emparejado, la página Añadir puerta vuelvea mostrarse con el botón Añadir dispositivo emparejado.

Disponible Lista los dispositivos ACM Verify disponibles que se han emparejado con ACM.

Miembros Lista los dispositivos ACM Verified emparejado asignados a esta estación.

Haga clic para mover un dispositivo emparejado de la lista Disponible a la lista Miembros.

Haga clic para mover un dispositivo emparejado de la lista Miembros a la listaDisponibles.

Añadir dispositivoemparejado

Haga clic para añadir un nuevo dispositivo emparejado. Consulte Añadir dispositivoemparejado para obtener más información.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Dispositivos emparejados

Asociar dispositivos al dispositivo de ACM garantiza que el acceso a Verificar ACM se limita a dispositivosautorizados.

La asociación debe completarla el administrador de ACM y el usuario del dispositivo conectado. El usuario deldispositivo debe ser un usuario autorizado de ACM con la función de verificar usuario de ACM comprobar oequivalente como mínimo. La asociación se conserva siempre que exista la cookie utilizada para la asociación.Consultar Precauciones para estaciones de verificación de ACM asociadas en la página 82

PRECAUCIÓN: En una implementación de conmutación por error de ACM, se debe vincular el dispositivo alservidor principal y al servidor de conmutación por error. Cuando se produce una conmutación por error, eloperador de ACM debe restaurar las asociaciones para todos los dispositivos de verificación de ACM para elservidor de conmutación por error y repetir el proceso cuando el servidor principal esté de nuevo en servicio.

Requisitos previos para la asociación de dispositivos

Antes de la asociación de un dispositivo:

1. El operador de ACM proporciona al usuario la dirección IP o nombre de host del dispositivo ACM. Noproporciona ambos. Use el mismo formato para la dirección de dispositivo ACM para todas lasasociaciones.

2. El usuario del dispositivo debe tener el explorador web abierto en su dispositivo.

La asociación debe completarse en un plazo diez minutos generar el PIN correspondiente.

Aunque el dispositivo del usuario se asocia al dispositivo de ACM, las estaciones virtuales configuradas para laautenticación asociada solo están activas para un dispositivo cuando está instalado y el dispositivo del usuarioestá en la columna de miembros para esa estación.

Un dispositivo puede estar asociado a un solo dispositivo ACM activo. Si se configura un dispositivo de ACM deconmutación por error, asocie todos los dispositivos de verificar ACM a ambos servidores. Si se produce una

Dispositivos emparejados 81

Page 105: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

conmutación por error, se deben reasignar los dispositivos a las estaciones de verificación de ACM en elservidor de conmutación por error mientras esté activa y volver a asignarlos al servidor principal cuando vuelvael servicio. La asociación de dispositivos con antelación hará que esta tarea sea mucho más eficaz.

Para asociar un dispositivo, consulte Asociación de un dispositivo en la página 82.

Precauciones para estaciones de verificación de ACM asociadas

Un dispositivo asociado utiliza las cookies para conectarse a ACM. Tome las precauciones siguientes:

l Utilice siempre el mismo dispositivo y el mismo explorador para conectarse. Las cookies no secomparten entre distintos dispositivos o navegadores.

l No asocie el dispositivo en el modo privado del navegador. Las cookies no se guardan cuando está enmodo privado.

l Las cookies se pierden si:

l Limpia el historial y las cookies en el navegador.

l Asocia el dispositivo mediante una dirección IP y a continuación utilice el nombre de host paratener acceso a ACM.

Si el explorador del dispositivo pierde la cookies, no puede acceder a la verificación de ACM y se debevincular el dispositivo de nuevo. Para que el dispositivo puede asociarse de nuevo, debe eliminarse laasociación anterior desde el dispositivo ACM.

Asociación de un dispositivo

Un dispositivo debe estar asociado a ACM para acceder a la función de verificación de ACM. Un dispositivopuede asociarse a ACM en cualquier momento o al añadir una puerta como Estación de verificación de ACM.

Para asociar un dispositivo:

1. El operador de ACM se desplaza al panel Agregar dispositivo emparejado.

a.  Si el operador está:

l Asociando solo un dispositivo solo, haga clic en > Dispositivos emparejados.

l Agregando una nueva puerta como una estación de verificación de ACM, haga clic enAgregar dispositivo emparejado en la puerta: Pantalla Agregar nueva. Para obtener másinformación, consulte Puertas: página de nuevos parámetros de Avigilon en la página 80.

b. Introduzca el nombre para identificar el dispositivo, como por ejemplo «Smartphone de nombrede usuario» y haga clic en Generar PIN.

Proporcione el PIN de 4 dígitos para el usuario del dispositivo. El PIN es válido durante 10 minutos.

2. El usuario del dispositivo:

a. Ingresa la dirección URL del dispositivo ACM en el explorador web en el formatohttps://<ipAddress>/pairAparece en logotipo ACM.

b. Entra a ACM con su nombre de usuario y contraseña.Al usuario se le pide que introduzca un nombre para el dispositivo y el PIN de 4 dígitosproporcionado por el operador de ACM.

Precauciones para estaciones de verificación de ACM asociadas 82

Page 106: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

3. El operador de ACM espera hasta que el dispositivo se empareja y hace clic en .

Para quitar un emparejamiento desde el dispositivo de ACM, haga clic en para el dispositivo.

Uso de ACM Verify

Puede utilizar un dispositivo habilitado con navegador web, como un smartphone o una tableta, paraconectarse a ACM, acceder a la funcionalidad Estación de verificación de ACM y usar el dispositivo como unaestación virtual. Las estaciones virtuales controlan el acceso a lugares que no tienen puertas o cerraduras conacceso controlado. Por ejemplo, las estaciones de reunión al aire libre para simulacros de incendio, un autobúspara viajes escolares o un área de trabajo en una oficina de planta abierta. Las personas que entran en un lugarcontrolado por una estación virtual deben verificar que están autorizadas a acceder al área ingresando sucódigo PIN en el dispositivo.

Debe ser un usuario de ACM para utilizar ACM Verify en su dispositivo. Para configurar un dispositivo para ACMVerify, consulte ACM Verify™ en la página 79.

Para utilizar ACM Verify:

1. Utilice la URL o el enlace web de su navegador web siempre que el dispositivo esté configurado parainiciar ACM Verify desde su navegador web.

NOTA: Si su dispositivo está emparejado con el usuario de ACM, utilice siempre el mismo navegador.

2. Si se muestra la página de inicio de sesión de Access Control Manager, introduzca su código de accesoy contraseña de ACM.

Se abre ACM Verify y se muestran las estaciones virtuales que puede utilizar.

3. Toque para abrir una estación virtual.

Aparece un mensaje para introducir los códigos PIN.

4. Cualquier persona que desee acceder a la ubicación que está controlando debe ingresar un código PINen su dispositivo y pulsar en Enviar.

l Si se trata de una estación virtual administrada, se mostrará la imagen y el nombre del usuario y sele solicitará que conceda o deniegue el acceso.

l Si la estación virtual está administrada, se concederá acceso si el código es válido.

l Si el código PIN es incorrecto o no es válido, se mostrará un mensaje indicando que no seconcede acceso.

5. Si se especifica un área para la estación virtual, también se muestra el número de identidades verificadasy puede ver una lista de todas las identidades que han ingresado en el área haciendo clic en el enlaceIdentidades verificadas:.

6. Para cambiar a una estación virtual diferente, toque el botón Atrás y toque otra estación virtual.

Por ejemplo, si desea que las identidades ingresen y salgan de un área utilizando sus códigos PINnecesitará dos estaciones virtuales. Una estación está configurada para el área en la que desea que lasidentidades entren, y la segunda estación está configurada para el área a la que desea que lasidentidades salgan. Ambas estaciones virtuales son accesibles en el mismo dispositivo.

Para salir de ACM Verify, toque y seguidamente toque Cerrar sesión.

Uso de ACM Verify 83

Page 107: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Anti-passback

La función de anti-passback (APB) se utiliza cuando desea identificar cada titular de tarjeta que entra a una sala oun área. Esta función se puede configurar para registrar cuándo un titular de tarjeta vuelve a entrar en la mismaárea de forma inesperada, o para evitarlo.

Por ejemplo, no se puede usar la misma tarjeta para entrar en la misma sala dos veces seguidas. Si un titular detarjeta entra en una sala y, a continuación, pasa la tarjeta a otro titular de tarjeta para que la vuelva a usar en lamisma puerta, se registra un error de APB, y es posible configurar una opción para evitar que el segundo titularde tarjeta pueda entrar.

Otro ejemplo es cuando también se requiere una tarjeta de acceso para salir. Si un titular de tarjeta mantieneabierta una puerta para otra persona, la segunda persona no podría salir aunque tuviera una tarjeta de accesoporque, para poder salir, el sistema requiere que el titular de tarjeta registre antes una entrada en el sistema.

Para configurar esta función, complete los procedimientos siguientes:

Modos Anti-Passback

Cuando selecciona la pestaña Operaciones en la página Editarpuerta, una de las opciones es paraMododeAPB.

Anti-Passback (APB) requiere que el usuario entre y salga de una sala antes de entrar en otra sala. Por ejemplo,el usuario típico de un aparcamiento normalmente pasaría su tarjeta por el lector de "entrada" para entrar yluego por el lector "salida" para salir. Sin embargo, si un usuario pasa su tarjeta por el lector "entrada" y luego lapasa a un amigo, se le denegaría el acceso a la tarjeta la segunda vez que se pasara por el lector.

Para realizar el seguimiento anti-passback, se debe instalar un lector de tarjetas en el interior y el exterior de lapuerta. Los usuarios deben usar la tarjeta para entrar y salir del edificio.

NOTA: Los modos APB pueden ser diferentes según los paneles que se han instalado.

Sugerencia: Para puertas controladas por panel HID, especifique un valor en el campo de retardo de APB paracrear un APB basado en tiempo.

Modo Descripción

Ningunaselección No se utiliza APB.

APBtemporizadobasado enpuerta

Le permite configurar APB con un solo lector. La puerta hace un seguimiento de cada distintivoal entrar y no permite al mismo distintivo la entrada dos veces seguidas, a menos que se alcanceel límite de tiempo de APB.

Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No configureel ajuste de área de entrada o área de salida para la puerta.

APBtemporizadobasado entokens

Rastrea cada puerta por la que ha pasado un distintivo. Una vez que el distintivo ha accedido auna puerta, debe tener acceso a una segunda puerta o esperar hasta que se alcance el límite detiempo APB para poder tener acceso otra vez a la primera puerta.

Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No configureel ajuste de área de entrada o área de salida para la puerta.

APB depuerta dura

Rastrea cada distintivo que pasa por una puerta y no permite que el mismo distintivo pase dosveces seguidas. Este distintivo no podrá entrar por la misma puerta hasta que haya accedido auna segunda puerta.

NOTA: Este modo solo está disponible si está usando el hardware HID.

Anti-passback 84

Page 108: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Modo Descripción

APB depuertasuave

Rastrea cada distintivo que pasa por una puerta y genera una transacción de advertencia si seutiliza el mismo distintivo en la misma puerta dos veces seguidas. Este distintivo puede entrarpor la puerta la segunda vez, pero se graba el acceso como una infracción de APB.

NOTA: Este modo solo está disponible si está usando el hardware HID.

APB de áreadura

Rastrea cada distintivo que entra en un área específica y define las áreas a las que puedeacceder el distintivo a continuación. Si este distintivo intenta acceder a un área sin definir, se ledeniega el acceso.

Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.

APB de áreasuave

Rastrea cada distintivo que entra en un área específica y define las áreas a las que puedeacceder el distintivo a continuación. Se permite al distintivo acceder al área, pero se graba elacceso como una infracción de APB.

Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.

APB de áreatemporizada

APB de área dura basada en tiempo. Al finalizar el límite de tiempo, el APB de área dura seconvierte en un APB de área suave.

Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.

Configuración de anti-passback

Antes de comenzar, tenga en cuenta qué tipo de modo de anti-passback (APB) necesita para cada situación.Para obtener más información, consulte Modos Anti-Passback en la página 84.

Para utilizar la función APB, debe configurar al menos dos puertas: una para representar la entrada y otra pararepresentar una salida.

1. Cree al menos un área.

2. Cree dos puertas conectadas al mismo panel.

l Si hay dos puertas distintas en la sala (por ejemplo, una puerta en cada extremo de una sala),seleccione Simple en el tipo de acceso.

l Si solo hay una puerta en la sala, debe crear dos puertas en el sistema. Para la puerta de entrada,seleccione Maestro emparejado en el tipo de acceso. Esta puerta controlará todas las entradas ysalidas conectadas a la puerta.

Para la puerta de salida, seleccione Esclavo emparejado en el tipo de acceso. Esta puerta solocontrolará el lector que permite a los titulares de tarjeta salir de la sala.

Para las dos puertas, asigne la otra puerta como Puerta vinculada.

3. Una vez que se han creado las puertas, asigne un Modo de APB para cada puerta en la pestañaOperaciones de la puerta.

NOTA: No olvide hacer clic en para guardar los cambios en cada página.

4. Asigne el área que creó en el primer paso para Dentro del área para cada puerta.

5. Si ha creado más de un área, seleccione Fuera del área para cada puerta. En caso contrario, se puede

Configuración de anti-passback 85

Page 109: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

dejar como No importa.

6. Si desea configurar un modo de APB temporizado, introduzca el número de segundos que debentranscurrir antes de que se permita otra entrada en el campo Retardo de APB.

Conceder un pase libre

Puede conceder un pase libre a un usuario para entrar por una puerta sin necesidad de generar un error de anti-passback. Esta función resulta útil si un titular de tarjeta pasa su tarjeta por un lector de tarjetas, pero no entrarealmente en el área.

Por ejemplo, un empleado utiliza su tarjeta de acceso para desbloquear la entrada de la oficina, pero otroempleado lo distrae antes de abrir la puerta. Los dos empleados hablan durante varios minutos, y la puerta sebloquea automáticamente después de un periodo de tiempo determinado. Cuando el primer empleado intentadesbloquear la puerta de la oficina de nuevo, esto desencadena una alarma APB y el empleado no puedeentrar. El empleado se pone en contacto con el agente de seguridad y le explica la situación, el agente deseguridad puede concederle un pase libre para que puede regresar al área de la oficina.

Para conceder un pase libre:

1. Haga clic en Identidades en la barra de tareas de iconos.

2. En la página de listado de identidades, haga clic en el nombre de la identidad.

Se muestra la pantalla Editar identidades.

3. Seleccione la pestaña Tokens.

4. Junto al botón 1 pase libre, seleccione una puerta.

5. Haga clic en 1 pase libre.

Ahora el titular de tarjeta puede entrar por la puerta sin que se genere una nueva alarma anti-passback

Anti-passback global

La función de anti-passback (APB) se utiliza cuando desea identificar cada titular de tarjeta que entra a una sala oun área. Esta función se puede configurar para registrar cuándo un titular de tarjeta vuelve a entrar en la mismaárea de forma inesperada, o para evitarlo.

Por ejemplo, no se puede usar la misma tarjeta para entrar en la misma sala dos veces seguidas. Si un titular detarjeta entra en una sala y, a continuación, pasa la tarjeta a otro titular de tarjeta para que la vuelva a usar en lamisma puerta, se registra un error de APB, y es posible configurar una opción para evitar que el segundo titularde tarjeta pueda entrar.

Otro ejemplo es cuando también se requiere una tarjeta de acceso para salir. Si un titular de tarjeta mantieneabierta una puerta para otra persona, la segunda persona no podría salir aunque tuviera una tarjeta de accesoporque, para poder salir, el sistema requiere que el titular de tarjeta registre antes una entrada en el sistema.

El anti-passback global define un área en la que, para acceder, se utilizan dos o más lectores, pero estos estánconectados físicamente a controladores diferentes. Si uno de los lectores de la misma área sufre una infracciónde usuario APB, impedirá que el usuario acceda a través de otras puertas de la misma área.

Modos anti-passback global

Cuando selecciona la pestaña Operaciones en la página Editarpuerta, una de las opciones es paraMododeAPB.

Conceder un pase libre 86

Page 110: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Anti-Passback (APB) requiere que el usuario entre y salga de una sala antes de entrar en otra sala. Por ejemplo,el usuario típico de un aparcamiento normalmente pasaría su tarjeta por el lector de "entrada" para entrar yluego por el lector "salida" para salir. Sin embargo, si un usuario pasa su tarjeta por el lector "entrada" y luego lapasa a un amigo, se le denegaría el acceso a la tarjeta la segunda vez que se pasara por el lector.

Para realizar el seguimiento anti-passback, se debe instalar un lector de tarjetas en el interior y el exterior de lapuerta. Los usuarios deben usar la tarjeta para entrar y salir del edificio.

NOTA: Los modos APB pueden ser diferentes según los paneles que se han instalado.

Sugerencia: Para puertas controladas por panel HID, especifique un valor en el campo de retardo de APB paracrear un APB basado en tiempo.

Modo Descripción

Ningunaselección No se utiliza APB.

APBtemporizadobasado enpuerta

Le permite configurar APB con un solo lector. La puerta hace un seguimiento de cada distintivoal entrar y no permite al mismo distintivo la entrada dos veces seguidas, a menos que se alcanceel límite de tiempo de APB.

Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No configureel ajuste de área de entrada o área de salida para la puerta.

APBtemporizadobasado entokens

Rastrea cada puerta por la que ha pasado un distintivo. Una vez que el distintivo ha accedido auna puerta, debe tener acceso a una segunda puerta o esperar hasta que se alcance el límite detiempo APB para poder tener acceso otra vez a la primera puerta.

Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No configureel ajuste de área de entrada o área de salida para la puerta.

APB depuerta dura

Rastrea cada distintivo que pasa por una puerta y no permite que el mismo distintivo pase dosveces seguidas. Este distintivo no podrá entrar por la misma puerta hasta que haya accedido auna segunda puerta.

NOTA: Este modo solo está disponible si está usando el hardware HID.

APB depuertasuave

Rastrea cada distintivo que pasa por una puerta y genera una transacción de advertencia si seutiliza el mismo distintivo en la misma puerta dos veces seguidas. Este distintivo puede entrarpor la puerta la segunda vez, pero se graba el acceso como una infracción de APB.

NOTA: Este modo solo está disponible si está usando el hardware HID.

APB de áreadura

Rastrea cada distintivo que entra en un área específica y define las áreas a las que puedeacceder el distintivo a continuación. Si este distintivo intenta acceder a un área sin definir, se ledeniega el acceso.

Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.

APB de áreasuave

Rastrea cada distintivo que entra en un área específica y define las áreas a las que puedeacceder el distintivo a continuación. Se permite al distintivo acceder al área, pero se graba elacceso como una infracción de APB.

Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.

APB de áreatemporizada

APB de área dura basada en tiempo. Al finalizar el límite de tiempo, el APB de área dura seconvierte en un APB de área suave.

Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.

Modos anti-passback global 87

Page 111: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Interbloqueos

NOTA: Solo las puertas de Mercury Security admiten los interbloqueos.

Los interbloqueos son el mecanismo que permite que un evento específico de un elemento del sistemadesencadene una acción en otro elemento. Los interbloqueos le permiten configurar tales rutinas de seguridadcomo puertas dobles de seguridad, puntos de entrada en prisiones y funciones de edificios automatizadas.

Se puede acceder a la función de interbloqueo desde una de estas tres maneras:

l Acceso a los interbloqueos a través de las puertas en la página 88

l Acceso a los interbloqueos a través de las entradas del panel secundario en la página 88

l Acceso a los interbloqueos a través de las salidas del panel secundario en la página 88

Acceso a los interbloqueos a través de las puertas

1. En la barra de tareas de iconos, seleccione Acceso físico.

2. En la lista de opciones secundarias, seleccione Puertas. Se muestra la página de listado de puertas.

3. Seleccione la puerta de Mercury que desea conectar al interbloqueo. Se muestra la pantalla de ediciónde puertas.

4. Haga clic en la pestaña Interbloqueos. Se muestra la página de listado de interbloqueos de la puerta.

Acceso a los interbloqueos a través de las entradas del panel secundario

1. En la barra de tareas de iconos, seleccione Acceso físico.

2. En la lista de opciones secundaria, seleccione Paneles. Se muestra la página de listado de los paneles.

3. Seleccione el panel que desee conectar al interbloqueo. Se muestra la pantalla Estado del panel.

4. Haga clic en la pestaña Paneles secundarios. Se muestra la página de listado de los panelessecundarios.

5. Haga clic en para el panel secundario que está conectado a la entrada que desea interbloquear. Semuestra la página de listado de entradas.

6. Haga clic en el enlace Interbloqueos junto a la entrada necesaria. Se muestra la página Listado deinterbloqueos de entrada.

Acceso a los interbloqueos a través de las salidas del panel secundario

1. En la barra de tareas de iconos, seleccione Acceso físico.

2. En la lista de opciones secundaria, seleccione Paneles. Se muestra la página de listado de los paneles.

3. Seleccione el panel que desee conectar al interbloqueo. Se muestra la pantalla Estado del panel.

4. Haga clic en la pestaña Paneles secundarios. Se muestra la página de listado de los panelessecundarios.

5. Haga clic en para el panel secundario que está conectado a la salida que desea interbloquear. Semuestra la página de listado de salidas.

6. Haga clic en el enlace Interbloqueos junto a la salida necesaria. Se muestra la página Listado deinterbloqueos de salida.

Interbloqueos 88

Page 112: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Agregar interbloqueos

1. Desde la página de listado de interbloqueos, haga clic en Agregar nuevo bloqueo. Para obtener másinformación sobre cómo acceder a las distintas páginas de listado de interbloqueos, consulteInterbloqueos en la página 88.

2. En la siguiente página Agregar interbloqueo, agregue la información necesaria.

Tenga en cuenta que, cuando elija las opciones, se mostrarán nuevos campos para ayudarle a definir aúnmás sus requisitos.

3. Cuando haya finalizado, haga clic en para guardar el nuevo interbloqueo.

Editar interbloqueos

1. Desde la página de listado de interbloqueos, haga clic en el nombre de un interbloqueo. Para obtenermás información sobre cómo acceder a las distintas páginas de listado de interbloqueos, consulteInterbloqueos en la página 88.

2. En la página de edición de interbloqueos siguiente, realice los cambios necesarios.

3. Haga clic en para guardar sus cambios.

Puertas - Página de listado

La página Listado de puertas enumera todas las puertas que se han definido en el sistema. 

Además del listado de puertas hay disponibles las siguientes funciones:

Característica Descripción

BuscarSi tiene una larga lista de puertas, puede elegir buscar una puerta específica.Para obtener más información, consulte Búsqueda de puertas en la página 75.

Control de puertasDesde esta página, también puede controlar la puerta a través de laaplicación. Para obtener más información, consulte Control de puertas en lapágina 76.

Filtros avanzadosTambién puede filtrar la lista mediante filtros avanzados. Para obtener másinformación, consulte Puertas - Filtros avanzados en la página 76.

Leyenda

Haga clic en leyenda para ver la lista de Estados y los iconos relacionados.

Hay tres agrupaciones codificadas por colores: Normal , Alarmas ,

Oculto :

Agregar interbloqueos 89

Page 113: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Los detalles de las puertas mostrados incluyen:

Característica Descripción

Todas/ninguna Haga clic en esta opción para seleccionar todas las puertas.

NOTA: Si se seleccionan todas las puertas, el nombre cambiará a Ninguna. Haga clicaquí para cancelar la selección de todas las puertas seleccionadas.

Estado deldispositivo

Muestra el estado del dispositivo.

NOTA: Pase el ratón sobre el icono correspondiente para ver más detalles.

Nombre

El nombre asignado a esta puerta.

Haga clic en este nombre para mostrar la página Parámetros de la puerta de la hoja depropiedades de la puerta para esta puerta.

PanelEl nombre del panel al que está conectada esta puerta. Haga clic en este nombre paramostrar la página Configuración de la hoja de propiedades para este panel.

Estado de la puerta Estado actual de la puerta correspondiente.

Modo de puerta

Indica el modo de puerta: el método mediante el cual se abre la puerta. Las opcionesson:

l Deshabilitado

l Desbloqueado

l Bloqueado sin acceso

l Solo el código de instalación

l Solo tarjeta

l Solo PIN

l Tarjeta y Pin

l Tarjeta o Pin

Agregar puerta Haga clic en este botón para definir una nueva puerta.

Crear nuevo informe Haga clic en este botón para generar un informe estándar de las puertas de esta lista.

Puertas - Página de listado 90

Page 114: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

NOTA: Todas las columnas en la tabla se pueden utilizar para ordenar la visualización. Para ello, haga clic en el

encabezado de la columna, seleccione y haga clic en para ordenarla en orden ascendente o en paraordenarla en orden descendente.

Puertas - Página de adición

Cuando hace clic en Agregar nueva puerta en la página Listado de puertas, se muestra la página Agregarpuertas.

Característica Descripción

NombreIntroduzca un nombre para la puerta.

No se permiten nombres duplicados.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

AlternativoNombre Si lo precisa, introduzca un nombre alternativo para la puerta.

Ubicación Introduzca una descripción breve de la ubicación de la puerta.

Dispositivo Seleccione el dispositivo al que está conectada la puerta.

ProveedorSeleccione el tipo de panel al que está conectada esta puerta.

La página se actualiza para mostrar nuevas opciones.

InstaladoSeleccione esta casilla para indicar que todos los componentes de puerta están instalados ypueden comunicarse con el dispositivo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Puertas - Página de nuevos parámetros HID

Después de guardar una nueva puerta por primera vez, la pantalla se actualiza y muestra la página inicial deParámetros de la puerta.

Característica Descripción

Nombre El nombre de la puerta.

Nombrealternativo El nombre alternativo de la puerta.

Ubicación La ubicación de la puerta.

Dispositivo El dispositivo al que está conectada la puerta.

Proveedor El nombre del fabricante de la puerta.

Instalado Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivo

Puertas - Página de adición 91

Page 115: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

conectado.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Panel

Especifique el panel al que está asignada la puerta.

Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo seconecta la puerta con el panel.

Panelsecundario

Especifique el panel secundario que está conectado a la puerta.

Esta opción solo se muestra si hay un panel secundario conectado al panel especificado.

Número debloqueo

Introduzca el ID para el conjunto de entradas/salidas que están conectadas desde el panelsecundario a la puerta.

Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundarioespecificado.

Tipo deacceso

Seleccione el Tipo de acceso de la puerta.

Sugerencia: Si el tipo de acceso es una puerta emparejada (maestra emparejada o esclavaemparejada), vuelve a mostrarse la página Agregar puerta con el campo adicional, Puertaemparejada. Seleccione la opción Puerta par en la lista desplegable.

Modo depuerta

Seleccione el modo de entrada de la puerta cuando el controlador de puerta está en línea y secomunica con el panel.

Modo depuerta sinconexión

Seleccione el modo de entrada utilizado para la puerta si el controlador de puerta ya no secomunica con el panel.

NOTA: En muchos casos los lectores en modo sin conexión requieren una solución muysencilla de entrada o salida debido a las limitaciones de memoria. La opción recomendada deModo sin conexión es Solo código de instalación.

Modopersonalizado

Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de lasopciones Modo de puerta y Modo sin conexión.

Programaciónpersonalizada

Defina cuándo estará activo el Modo personalizado.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Programaciónde ocultarforzado

Defina cuándo se ocultarán las alarmas de puerta forzada abierta de esta puerta.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Programaciónde ocultarretención

Defina cuándo se ocultarán las alarmas de puerta retenida abierta de esta puerta.

Seleccione una programación en la lista desplegable.

Puertas - Página de nuevos parámetros HID 92

Page 116: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Solo se muestran las programaciones que se han definido en el sistema.

Siempreocultarforzado

Seleccione esta casilla para ocultar todos los eventos de Puerta forzada.

Siempreocultarretención

Seleccione esta casilla para ocultar todos los eventos de Puerta retenida abierta.

Atributos de procesamiento de puerta

Seguimientode uso depuerta

Seleccione una de las opciones enumeradas para definir el nivel de seguimiento de eventosde puerta que se registra en la pantalla Supervisar.

l Ninguna: solo se registran los eventos de puerta estándar

l Usado: incluye los detalles de cuando se utiliza la puerta

l Usado con pendientes: incluye los eventos que ocurren entre el uso de la puerta.

Estas opciones solo deben utilizarse cuando la opción Eventos detallados está activada.

Denegarcoacción Si un usuario indica coacción en una puerta, al activar esta casilla se deniega el acceso.

No impulsargolpeo depuerta enREX

Seleccione esta casilla para deshabilitar el pulso de golpeo de puerta cuando se active elbotón de solicitud de salida.

Eventosdetallados

Seleccione esta casilla para generar eventos detallados de todo el hardware en la puertaincluyendo la ocultación de la posición de la puerta, finalización de temporizador y estado desalida.

Esta función es útil para circunstancias en las que es importante conocer todos los detalles deun evento.

Activar modode cifrado

Marque esta casilla para activar el modo de cifrado.

El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el tecladode la puerta.

No registrartransaccionesRex

Seleccione esta casilla para deshabilitar el registro de transacciones de solicitud de salida.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página de Puertas - Nuevos parámetros de Mercury Security

Después de guardar una nueva puerta por primera vez, la pantalla se actualiza y muestra la página inicial deParámetros de la puerta.

NOTA: Algunos de los campos enumerados no se mostrarán si no son compatibles con el módulo de puerta.

Característica Descripción

Nombre El nombre de la puerta.

Página de Puertas - Nuevos parámetros de Mercury Security 93

Page 117: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Nombrealternativo El nombre alternativo de la puerta.

Ubicación La ubicación de la puerta.

Dispositivo El dispositivo al que está conectada la puerta.

Proveedor El nombre del fabricante de la puerta.

InstaladoSeleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Panel

Especifica el panel al que está asignada la puerta.

Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo seconecta la puerta con el panel.

Panelsecundario

Especifica el panel secundario que está conectado a la puerta.

Esta opción solo se muestra si hay un panel secundario conectado al panel principalseleccionado.

Número depuerta

Introduzca el ID para el conjunto de entradas/salidas que están conectadas desde el panelsecundario a la puerta.

Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundarioseleccionado.

Tipo de acceso

Seleccione el Tipo de acceso en la lista desplegable.

Sugerencia: Si el tipo de acceso es una puerta emparejada (maestra emparejada o esclavaemparejada), vuelve a mostrarse la página Agregar puerta con el campo adicional, Puertaemparejada. Seleccione la opción Puerta par en la lista desplegable.

Modo depuerta

El modo de entrada de la puerta cuando el controlador de puerta está en línea y se comunicacon el panel.

Seleccione una opción de Modo de puerta en la lista desplegable.

Modo depuerta fuera delínea

El modo de entrada utilizado para la puerta si el controlador de puerta ya no se comunica conel panel.

NOTA: En muchos casos los lectores en modo sin conexión requieren una solución muysencilla de entrada o salida debido a las limitaciones de memoria. La opción recomendadade Modo de puerta sin conexión es Solo código de instalación.

Seleccione la opción Modo sin conexión en la lista desplegable.

Función debloqueo

Seleccione cómo funcionará el botón de bloqueo interior.

l Privacidad: al presionar el botón de bloqueo interior, la puerta se bloquea y el bloqueo

Página de Puertas - Nuevos parámetros de Mercury Security 94

Page 118: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

exterior no concede acceso a ningún token. Para desbloquearla, debe presionar denuevo el botón de bloqueo interior o salir de la sala.

l Apartamento: al presionar el botón de bloqueo interior, la puerta se bloquea pero seabrirá con cualquier token válido. La puerta debe bloquearse manualmente o, de locontrario, permanecerá desbloqueada.

l Aula: Aula/Almacén. El conjunto de bloqueos es normalmente seguro. El interiorpalanca siempre permite salida libre. Credenciales de alternancia válidas (es decir, unatarjeta válida que se escanea dos veces en 5 segundos) en el exterior se puede utilizarpara cambiar a pasar o un estado protegido. No debe ser usado en mortise deadbolt.Pulsador interior no debe ser usado.

l Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca siemprepermite salida libre. Un interior pulsador en el interior se pueden usar para seleccionarun paso o protegida el estado de la carcasa. Satisface las necesidades de la funciónde bloqueo para de seguridad. Credenciales de alternancia válidas (es decir, unatarjeta válida que se escanea dos veces en 5 segundos) en el exterior también sepueden utilizar para cambiar el estado. No debe ser usado en mortise deadbolt.

Hay una acción de Restaurar Puerta disponible en la página de estado del Hardware querestablece los valores de configuración de la puerta en su valor predeterminado. Si la puertase encuentra en alguno de los modos de privacidad (Aula, Oficina, Privacidad o Apartamento)se "restaurará" al estado opuesto (p. ej., si la puerta está en el modo Privacidad, significa queestá bloqueada; entonces, si se selecciona la opción Restaurar, el modo pasará adesbloqueado).

NOTA: El modo de función de bloqueo normal puede ser reemplazado por un modotemporal 'ACR'/Puerta. Por ejemplo, si se establece el modo de puerta normal a Solo tarjeta,pero a las 10 a.m. se envía un comando de modo de puerta temporal para cambiar el modo adesbloqueado durante cuatro horas. A las 12 p.m. se establece el modo de puerta normalpara cambiar a Tarjeta y Pin. Esto cambiará el modo de Puerta normal, pero el modo dePuerta eficaz todavía está establecido en desbloqueado debido a la anulación. A las 2 p.m.,el modo de puerta cambiará a Tarjeta y Pin a medida que el modo de Puerta temporal estáfinalizando y el funcionamiento normal debe ser Tarjeta y Pin.

El diagrama siguiente muestra el ejemplo anterior:

Modopersonalizado

Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de lasopciones Modo de puerta y Modo sin conexión.

Programaciónpersonalizada

Defina cuándo estará activo el Modo personalizado.

Seleccione una programación en la lista desplegable.

Página de Puertas - Nuevos parámetros de Mercury Security 95

Page 119: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Solo se muestran las programaciones que se han definido en el sistema.

Programaciónde ocultarforzado

Defina cuándo se ocultarán las alarmas de puerta forzada abierta de esta puerta.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Programaciónde ocultarretención

Defina cuándo se ocultarán las alarmas de puerta retenida abierta de esta puerta.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Siempreocultar forzado

Seleccione esta casilla para especificar que siempre se ocultan las alarmas de Puerta forzadaabierta de esta puerta.

Normalmente, esta casilla está desactivada.

Siempreocultarretención

Seleccione esta casilla para especificar que las alarmas de Puerta retenida abierta de estapuerta siempre están ocultas.

Normalmente, esta casilla está desactivada.

Atributos de procesamiento de puerta

Registrarconcesionesinmediatamente

Cuando esta casilla de verificación está seleccionada, el sistema registra un evento adicionalcuando se produce una concesión (es decir, antes de determinar si se concede / deniega laentrada). Este evento no se convierte en un evento de Access Control Manager. Seleccioneesta casilla para iniciar E/S local en el panel usando activadores de panel.

Determinados clientes pueden tener un activador que desean utilizar (para ejecutar unamacro) cuando se produce una concesión pero antes de determinar si se concede/deniega laentrada.

Denegarcoacción

Seleccione esta casilla para denegar el acceso a un usuario que indique coacción en unapuerta.

No impulsargolpeo de lapuerta en SPS

Seleccione esta casilla para deshabilitar el impulso en la salida de golpeo de la puertacuando se presiona el botón de solicitud de salida y se puede utilizar para una salida'silenciosa'.

Si esta casilla no está activada, la salida se pulsa.

Requerircontrol de dostarjetas

Seleccione esta casilla para especificar que son necesarios dos tokens para esta puerta. Estoimpone la regla de dos personas en una puerta especificada.

Filtro de puertaforzada

Seleccione esta casilla para habilitar la función de filtro para alarmas de puerta forzada.

Hay casos en que una puerta es lenta al cerrarse o golpea fuertemente al hacerlo y rebotaabriéndose durante unos pocos segundos. Con este filtro, el monitor permite tres segundospara que una puerta se cierre antes de emitir una alarma.

Registrar todoel acceso comoutilizado

Seleccione esta casilla para registrar todas las transacciones de concesión de acceso comosi la persona usara la puerta. Si esta casilla no está activada, la puerta determina si se abrió ydistinguirá si la puerta se ha utilizado o no para la concesión.

Eventosdetallados

Seleccione esta casilla para generar eventos detallados de todo el hardware en la puertaincluyendo la ocultación de la posición de la puerta, finalizaciones de temporizador y estado

Página de Puertas - Nuevos parámetros de Mercury Security 96

Page 120: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

de salida.

Por lo general, se generarán entre cinco y diez transacciones detalladas para cadatransacción de concesión. Durante el curso normal de funcionamiento, la mayoría de losvigilantes no necesitan ver extensos informes de los eventos; sin embargo, por la noche amenudo resulta útil ver todos los detalles.

Activar modode cifrado

Marque esta casilla para activar el modo de cifrado.

El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el tecladode la puerta.

Usar relé dedesviación Seleccione esta casilla para habilitar el uso de un relé de desviación en esta puerta.

No registrartransaccionesRex

Seleccione esta casilla para indicar que las transacciones de retorno para salir no se registranen la base de datos.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Puertas - Pantalla de edición

Cuando hace clic en el nombre de una puerta existente en la página Listado de puertas, se muestra la pantallaEditar puerta.

Para ver definiciones de los campos relevantes y páginas pertinentes a cada tipo de puerta, consulte la páginaespecífica de su proveedor de puertas.

l Puertas - Pantalla de edición de HID Vertx® en la página 97

l Puertas - Pantalla de edición de Mercury Security en la página 111

Puertas - Pantalla de edición de HID Vertx®

Cuando se especifica HID como proveedor de una puerta, las opciones de puerta cambian para mostrar lo quees compatible con el fabricante.

Las opciones de la página que están disponibles para las puertas de HID incluyen:

Puertas - Página de parámetros HID

Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página Parámetros HID.Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos de programación yprocesamiento.

Característica Descripción

Nombre El nombre de la puerta.

Nombrealternativo El nombre alternativo de la puerta.

Ubicación La ubicación de la puerta.

Puertas - Pantalla de edición 97

Page 121: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Dispositivo El dispositivo al que está conectada la puerta.

Proveedor El nombre del fabricante de la puerta.

Instalado Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Particiones Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Panel Especifique el panel al que está asignada la puerta.

Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo seconecta la puerta con el panel.

Panelsecundario

Especifique el panel secundario que está conectado a la puerta.

Esta opción solo se muestra si hay un panel secundario conectado al panel especificado.

Número debloqueo

Introduzca el ID para el conjunto de entradas/salidas que están conectadas desde el panelsecundario a la puerta.

Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundarioespecificado.

Tipo deacceso

Seleccione el Tipo de acceso de la puerta.

Sugerencia: Si el tipo de acceso es una puerta emparejada (maestra emparejada o esclavaemparejada), vuelve a mostrarse la página Agregar puerta con el campo adicional, Puertaemparejada. Seleccione la opción Puerta par en la lista desplegable.

Modo depuerta

Seleccione el modo de entrada de la puerta cuando el controlador de puerta está en línea y secomunica con el panel.

Modo depuerta sinconexión

Seleccione el modo de entrada utilizado para la puerta si el controlador de puerta ya no secomunica con el panel.

NOTA: En muchos casos los lectores en modo sin conexión requieren una solución muysencilla de entrada o salida debido a las limitaciones de memoria. La opción recomendada deModo sin conexión es Solo código de instalación.

Modopersonalizado

Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de lasopciones Modo de puerta y Modo sin conexión.

Programaciónpersonalizada

Defina cuándo estará activo el Modo personalizado.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Programaciónde ocultarforzado

Defina cuándo se ocultarán las alarmas de puerta forzada abierta de esta puerta.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Puertas - Página de parámetros HID 98

Page 122: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Programaciónde ocultarretención

Defina cuándo se ocultarán las alarmas de puerta retenida abierta de esta puerta.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Siempreocultarforzado

Seleccione esta casilla para ocultar todos los eventos de Puerta forzada.

Siempreocultarretención

Seleccione esta casilla para ocultar todos los eventos de Puerta retenida abierta.

Atributos de procesamiento de puerta

Seguimientode uso depuerta

Seleccione una de las opciones enumeradas para definir el nivel de seguimiento de eventosde puerta que se registra en la pantalla Supervisar.

l Ninguna: solo se registran los eventos de puerta estándar

l Usado: incluye los detalles de cuando se utiliza la puerta

l Usado con pendientes: incluye los eventos que ocurren entre el uso de la puerta.

Estas opciones solo deben utilizarse cuando la opción Eventos detallados está activada.

Denegarcoacción Si un usuario indica coacción en una puerta, al activar esta casilla se deniega el acceso.

No impulsargolpeo depuerta enREX

Seleccione esta casilla para deshabilitar el pulso de golpeo de puerta cuando se active elbotón de solicitud de salida.

Eventosdetallados

Seleccione esta casilla para generar eventos detallados de todo el hardware en la puertaincluyendo la ocultación de la posición de la puerta, finalización de temporizador y estado desalida.

Esta función es útil para circunstancias en las que es importante conocer todos los detalles deun evento.

Activar modode cifrado

Marque esta casilla para activar el modo de cifrado.

El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el tecladode la puerta.

No registrartransaccionesRex

Seleccione esta casilla para deshabilitar el registro de transacciones de solicitud de salida.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevoinforme Haga clic en este botón para generar un informe en PDF sobre esta puerta.

Agregarnueva puerta Haga clic en este botón para agregar una nueva puerta.

Informe detransacciones Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.

Puertas - Página de parámetros HID 99

Page 123: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Mostrarpolítica Haga clic en este botón para generar un informe en PDF de la directiva de puerta actual.

Haga clic en este botón para eliminar esta puerta.

Haga clic en Aceptar en el cuadro de diálogo que se muestra para confirmar la eliminación. Lapuerta se eliminará y volverá a la página de Listado de puertas.

Puertas - Página de operaciones de HID

Cuando hace clic en la pestaña Operaciones en la pantalla Editar puerta, se muestra la página Operaciones deHID. Esta página le permite editar el funcionamiento de la puerta, incluido el modo de puerta y los modos deanti-passback y golpeo.

Característica Descripción

Nombre El nombre de la puerta.

Nombrealternativo El nombre alternativo de la puerta.

Ubicación La ubicación de la puerta.

Dispositivo El dispositivo al que está conectada la puerta.

Proveedor El nombre del fabricante de la puerta.

InstaladoSeleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Panel Especifica el panel al que está asignada la puerta.

Panelsecundario

Especifica el panel secundario que está conectado a la puerta.

Esta opción solo se muestra si hay un panel secundario conectado al panel principalseleccionado.

Número debloqueo

El ID para el conjunto de entradas/salidas que están conectadas desde el panel secundario a lapuerta.

Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundarioseleccionado.

Modo de APBSeleccione el modo de anti-passback de la puerta.

Para ver una descripción de cada opción, consulte Modos Anti-Passback en la página 84.

Retardo deAPB

Especifica el número de segundos antes de que se permita otra entrada.

Introduzca el número de segundos.

Dentro delárea Identifica el área a la que entra el usuario al pasar por la puerta. Si no se especifica ninguna

Puertas - Página de operaciones de HID 100

Page 124: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

área, cualquier ubicación es válida.

Seleccione el área en la lista desplegable. Solo aquellas áreas definidas actualmente para estesistema aparecen en esta lista.

Fuera del áreaIdentifica el área de la que sale el usuario al pasar por esta puerta.

Seleccione el área en la lista desplegable.

Modo degolpeo

Define cuándo debe desbloquearse una puerta. Especifica si el tiempo de golpeo sedesactiva cuando se abre la puerta, se cierra la puerta o una vez finalizado el temporizador detiempo de golpeo.

Seleccione el modo de golpeo en la lista desplegable.

l Corte breve estando abierta: el golpeo está desactivado en posición abierta

l Desactivar al cerrar: el golpeo está desactivado en posición cerrada.

l Tiempo de golpeo completo: el golpeo se desactiva una vez finalizado el temporizador.

Prealarmaretenida

Especifica el número de segundos antes de que se genere la alarma de retenida abierta. Unavez que se alcance el número de segundos, se generará una transacción que se puede utilizarpara activar una señal de advertencia.

Introduzca el número de segundos.

Tiempo degolpeomínimo

Especifica la cantidad mínima de tiempo que la puerta se desbloqueará. Cada vez que lapuerta se desbloquee y abra, permanecerá desbloqueada por el tiempo definido aquí. Si semantiene la puerta abierta durante más tiempo, volverá a bloquearse automáticamente cuandose cierre.

Introduzca el número de segundos. El ajuste predeterminado es 0 segundos.

Tiempo deaccesoestándar

Especifica el número de segundos que se activará el golpeo estándar.

Introduzca el número de segundos. Si no se abre la puerta dentro de este intervalo, la puertase bloquea automáticamente.

Tiemporetenidaabierta

Especifica el número de segundos antes de que se genere el evento de puerta retenidaabierta.

Introduzca el número de segundos.

Accesoampliado

Especifica el tiempo de golpeo para una puerta configurada para personas que requieren mástiempo para entrar por una puerta.

Introduzca el número de segundos.

Tiempo con lapuerta abiertaampliado

Especifica la cantidad de tiempo antes de que se genere el evento de puerta retenida abiertapara los tokens marcados con acceso ampliado.

Introduzca el número de segundos.

Formatos detarjeta

Especifica los formatos de tarjeta que son compatibles con el lector de la puerta.

Seleccione la casilla junto a los formatos de tarjeta que se apliquen.

Macros simples

Tipo En la lista desplegable, seleccione una macro predeterminada que se activará cuando se

Puertas - Página de operaciones de HID 101

Page 125: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

cumplan las condiciones siguientes en esta puerta. Actualmente las macros disponiblesincluyen:

l Forzado

l Mantenida

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

SALIDA En la lista desplegable, seleccione una salida que esté activada por la condición Tipo.

Comandos

Haga clic en Guardar Macro para guardar los ajustes de esta macro grabada. Si es una nuevamacro, a continuación se agrega automáticamente una nueva fila.

Haga clic en Quitar Macro para eliminar una macro. Este botón solo se muestra si la macro seha guardado en el sistema.

Para obtener más información, consulte Agregar macros sencillas en la página 73.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevoinforme Haga clic en este botón para generar un informe en PDF sobre esta puerta.

Agregarnueva puerta Haga clic en este botón para agregar una nueva puerta al sistema.

Informe detransacciones Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.

Mostrarpolítica Haga clic en este botón para generar un informe en PDF de la directiva de puerta actual.

Puertas - Página de hardware HID

Cuando hace clic en la pestaña Hardware de la pantalla Editar puerta, se muestra la página Hardware HID. Estapágina le permite conectar y editar lectores, entradas y salidas en la puerta.

Característica Descripción

Nombre El nombre de la puerta.

Nombrealternativo El nombre alternativo de la puerta.

Ubicación La ubicación de la puerta. 

Dispositivo El dispositivo al que está conectada la puerta.

Proveedor El nombre del fabricante de la puerta.

InstaladoSeleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Puertas - Página de hardware HID 102

Page 126: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Panel Especifica el panel al que está asignada la puerta.

Panelsecundario

Especifica el panel secundario que está conectado a la puerta.

Esta opción solo se muestra si hay un panel secundario conectado al panel principalseleccionado.

Número debloqueo

El ID para el conjunto de entradas/salidas que están conectadas desde el panel secundario a lapuerta.

Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundarioseleccionado.

Para editar uno de los lectores, entradas o salidas que están conectados a la puerta, haga clic

en al lado del elemento de hardware:

l Si hace clic en junto al lector o lector alternativo, se muestra la página Editar lector.

l Si hace clic en junto a Posición de la puerta, REX n.º 1 o Rex n.º 2, se muestra lapágina Editar entrada.

l Si hace clic en junto a Golpeo, se muestra la página Editar salida.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevoinforme Haga clic en este botón para generar un informe en PDF sobre esta puerta.

Agregarnueva puerta Haga clic en este botón para agregar una nueva puerta al sistema.

Informe detransacciones Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.

Mostrarpolítica Haga clic en este botón para generar un informe en PDF de la directiva de puerta actual.

Puertas - Página de hardware HID 103

Page 127: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puertas: página de edición de lectores de panelessecundarios HID

Cuando haga clic en el icono junto al campo Lector o Lector alternativo en la página Hardware de puerta, semostrará la página Edición de lectores. Esta página le permite definir las opciones de este lector.

Característica Descripción

Nombre Introduzca el nombre de este lector.

Nombrealternativo Introduzca un nombre alternativo para este lector.

Ubicación Introduzca una descripción breve de la ubicación de este lector.

Decodificacióndel teclado

En la lista de opciones desplegable, seleccione el método de decodificación/cifrado delteclado que desea utilizar para este lector. Seleccione una de estas opciones:

l Alteración de 8 bits MR20

l ID de Hughes de 4 bits

l Indala

l Sin alteraciones de 8 bits MR20

WiegandSeleccione esta casilla para indicar que este lector es compatible con el estándar deWiegand.

NCI magstripeSeleccione esta casilla para indicar que este lector es compatible con el estándar NCImagstripe.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Puertas: página de edición de lectores de paneles secundarios HID 104

Page 128: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puertas: página de edición de entrada de panelsecundario HID

Al hacer clic en el icono junto al campo Posición de la puerta o N.º REX en la página Hardware de puerta, seabre la página Editar entrada. Esta página le permite definir las opciones para esta entrada.

Característica Descripción

Entrada El nombre del punto de entrada.

InstaladoSeleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Dirección La dirección de solo lectura de este punto.

SupervisiónSi se utilizan resistencias para supervisar la entrada, seleccione el nivel de resistencia esperadopara indicar si está abierto o cerrado.

Espera1En la lista desplegable, seleccione el número de unidades que se permite que espere estaentrada. Las unidades se muestran en milisegundos (ms).

CámarasSeleccione la cámara en la ventana que activa esta entrada se pasa a estado de alarma.

Se muestran solo las cámaras que se han añadido al sistema.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrarpolítica Haga clic en este botón para mostrar las directivas asociadas con este módulo de entrada.

1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo detiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este "rebote"puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software está diseñadopara anticiparse. Esto se denomina "supresión del rebote de un conmutador".

Puertas: página de edición de entrada de panel secundario HID 105

Page 129: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puertas: página de edición de salida del panelsecundario HID

Al hacer clic en el icono junto al campo Golpeo en la página Hardware de puertas, se abrirá la páginaEdición de salidas. Esta página le permite definir las opciones para esta salida.

NOTA: Los paneles de salida HID no disponen de una opción de modo de funcionamiento debido a que sealimentan automáticamente cuando están activos. Puede establecer los paneles a "Sin alimentación cuandoestá activo" si están conectados en sentido inverso.

Característica Descripción

SALIDA El nombre de este punto de salida.

InstaladoSeleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Dirección La dirección de solo lectura para este punto de salida.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrarpolítica Haga clic en este botón para mostrar las políticas asociadas con este módulo de salida.

Puertas - Página de cámaras HID

Cuando hace clic en la pestaña Cámaras de la pantalla Editar puertas, se muestra la página Cámara HID. Desdeesta página, puede asignar las cámaras específicas para grabar vídeo de la puerta seleccionada.

Característica Descripción

Nombre El nombre de la puerta.

Nombrealternativo El nombre alternativo de la puerta.

Ubicación La ubicación de la puerta.

Dispositivo El dispositivo al que está conectada la puerta.

Proveedor El nombre del fabricante de la puerta.

InstaladoSeleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Puertas: página de edición de salida del panel secundario HID 106

Page 130: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

PanelEspecifica el panel al que está asignada la puerta. Este es un campo de solo visualizacióncuando se edita el hardware (el panel pueden cambiarse al editar las operaciones de puerta).

Panelsecundario

Especifica el panel secundario que está conectado a la puerta. Se muestran solo los panelessecundarios que están conectados al panel.

Número debloqueo

Especifica el ID para el conjunto de entradas/salidas que están conectadas desde el panelsecundario a la puerta.

Tipo decámara

Seleccione el sistema externo que está conectado a la cámara.

La ventana Disponible se rellenará con las cámaras que se ajusten a esta definición.

Haga clic en el botón Cámara junto a este campo para ver vídeo en directo desde la cámara.Para obtener más información sobre la ventana del visor de vídeo, consulte Ventana de vídeoen directo en la página 126.

Disponible

La ventana muestra una lista de las cámaras que se han configurado en el sistema.

Para conectar una cámara a la puerta, seleccione la cámara en la lista Disponible y, a

continuación, haga clic en para moverla a la lista de Miembros.

Miembros

La ventana muestra una lista de cámaras actualmente conectadas a la puerta.

Para desconectar una cámara de la puerta, seleccione la cámara en la lista Miembros y, a

continuación, haga clic en para moverla a la lista Disponible.

Buscar

Si tiene más de 10 cámaras, se mostrará la función de búsqueda para ayudarle a encontrar lascámaras que necesita.

En el campo Búsqueda, introduzca el nombre de la cámara que desea encontrar y, acontinuación, haga clic en Filtro. Puede limitar la búsqueda seleccionando la opciónMayúsculas y minúsculas. Haga clic en Borrar para restaurar la lista completa de cámarasdisponibles.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevoinforme Haga clic en este botón para generar un informe en PDF sobre esta puerta.

Agregarnueva puerta Haga clic en este botón para agregar una nueva puerta.

Informe detransacciones Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.

Mostrar Haga clic en este vínculo para ver un informe en PDF que indica la directiva actual asociada a

Puertas - Página de cámaras HID 107

Page 131: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

política esta puerta.

Puertas - Página de eventos de HID

Cuando hace clic en la pestaña Eventos de la pantalla Editar puerta, se muestra la página Eventos de HID. Estapágina enumera todos los eventos locales y globales que puede activar esta puerta.

La tabla Eventos locales solo se muestra cuando hay eventos locales configurados para la puerta.

Característica Descripción

Eventos locales

Esta tabla solo semuestra si hay eventos locales para el dispositivo.

NombreEl nombre de este evento.

Haga clic en el nombre para editar el evento local.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Registrado Indica si este evento está registrado. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Haga clic en este botón para eliminar el evento local.

Eventos globales

La tabla siguientemuestra todos los eventos globales que están relacionadas con este tipo de dispositivo.

Nombre El nombre de este evento.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí o No.

Registrado Indica si este evento está registrado. Sí o No.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí o No.

Crear localHaga clic en este botón para crear una versión de este evento global quesolo se aplique al dispositivo específico.

Puertas - Página de eventos de HID 108

Page 132: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puertas - Crear eventos locales para puertas HID

Cuando hace clic en el botón Crear local en la página Eventos de puerta, se muestra la versión local de lapágina Evento. Esta página es una copia del evento global que se puede personalizar como un evento localpara esta puerta específica.

NOTA: Los cambios en esta página no afectan al evento global.

Se requieren varios cambios.

Característica Descripción

Nombre El nombre del evento.

Devolver nombreEl nombre utilizado para identificar que este evento ha finalizado, o bien el nombre“regresar a normal” (RTN1) de este evento.

Tipo de evento

El tipo de evento.

En la lista desplegable solo aparecen los tipos de evento que se han definido en elsistema.

Tipo de origen El dispositivo que es el origen del evento.

Prioridad

Especifique la prioridad de este evento. El Monitor de alarmas muestra las alarmassegún su prioridad. La Prioridad 1 es la prioridad más alta y siempre se muestra en laparte superior.

El rango de prioridad es 1-999.

Sonido de la alarmaSeleccione el sonido de alarma que se reproducirá cuando se produzca una nuevaalarma mientras se está supervisando la página Alarmas.

Hora de la supresiónSeleccione una programación en la que no se registren eventos de alarma.

Solo se muestran las programaciones que se han definido en el sistema.

InstruccionesEspecifique las instrucciones que pueden ser necesarias para controlar este evento.

Las instrucciones están disponibles para el usuario en la pantalla del Monitor.

Devolver evento Seleccione un tipo de evento para el evento RTN.

Devolver prioridadIntroduzca el número de prioridad para el evento RTN.

El rango de prioridad es 1-999.

Dispone deactivación/desactivación

Seleccione esta casilla para indicar que este evento es un control de alternancia, loque implica una lógica de interruptor de activación/desactivación.

Enmascarado Seleccione esta casilla para indicar que este es un evento oculto.

Registrado Seleccione esta casilla para registrar el evento.

Mostrar vídeoSeleccione esta casilla para iniciar automáticamente el vídeo de la cámaravinculada cuando se produzca el evento.

1Volver a su estado normal. Esta función está normalmente asociada con un evento que cancela de forma eficazun evento original. Por ejemplo, un evento de puerta abierta demasiado tiempo se cancela mediante la funciónRTN de puerta cerrada.

Puertas - Crear eventos locales para puertas HID 109

Page 133: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Esta función solo funciona si está habilitado el vídeo.

Se necesitan dospersonas para borrar

Seleccione esta casilla para especificar que se necesitan dos personas paraconfirmar y borrar este evento.

Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el mismooperador que ejecuta la confirmación.

Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.

Correo electrónico

Introduzca la dirección de correo electrónico de todas las personas que debenrecibir una notificación cuando se produzca este evento.

Puede introducir más de una dirección de correo electrónico separadas por comas.

Funciones:

Disponible

Una lista de todos los dispositivos que están disponibles en el sistema.

Para permitir que una función específica tenga acceso para ver o editar esteevento, seleccione una función en la lista Disponible y, a continuación, haga clic en

para agregar la función a la lista Miembros.

Para mover una o más funciones a la ventana Miembros, haga clic para seleccionaruna función y, a continuación, pulse Ctrl y haga clic para seleccionar un grupo defunciones no consecutivas, o bien pulse Mayús y haga clic para seleccionarfunciones consecutivas.

Miembros

Una lista de todas las funciones que son capaces de ver o editar este evento.

Si este evento está asociado con al menos una función, a continuación, cualquierusuario que no dispone de las funciones seleccionadas no se pueda ver o editar elevento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Puertas - Página de acceso HID

Cuando hace clic en la pestaña Acceso de la pantalla Editar puerta, se muestra la página Acceso de HID. Estapágina ofrece una lista de los grupos de acceso, funciones e identidades que tienen permiso para editar outilizar esta puerta.

Característica Descripción

Grupo deacceso El nombre de este grupo de acceso. Haga clic en este enlace para editar el grupo de acceso.

Funciones

Enumera las funciones de las que es miembro este grupo.

Haga clic en el símbolo + o - junto a cada función para mostrar u ocultar las identidades que seencuentran en el grupo de acceso a través de la función.

Identidades Enumera los usuarios que son los miembros del grupo de acceso.

Puertas - Página de acceso HID 110

Page 134: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puertas - Página de transacciones HID

Cuando hace clic en la pestaña Transaccionesde la pantalla Editar puerta, se muestra la página Transacción HID.

Esta página le permite revisar los eventos y alarmas que se han producido en esta puerta. La tabla muestra lasiguiente información acerca de cada evento:

Característica Descripción

Fecha del panel La fecha y hora en que se ha producido el evento.

Prioridad La prioridad del evento. La prioridad más alta es 1 y la más baja es 999.

Evento El nombre del evento.

Apellidos Los apellidos de la persona que ha generado el evento.

Nombre El nombre de la persona que ha generado el evento.

Número de la tarjeta El número de token interno asignado a la persona que ha generado el evento.

Mensaje Muestra todos los mensajes que pueden estar asociados con el evento.

Puertas - Pantalla de edición de Mercury Security

Cuando especifica Mercury Security como el proveedor de una puerta, las opciones de puerta cambian paramostrar lo que es compatible con el fabricante.

Las opciones de la página que están disponibles para las puertas de Mercury Security incluyen:

Página de Puertas - Parámetros de Mercury Security

Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página de Parámetros deMercury. Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos deprogramación y procesamiento.

NOTA: Algunos de los campos enumerados no se mostrarán si no son compatibles con el módulo de puerta.

Característica Descripción

Nombre El nombre de la puerta.

Nombrealternativo El nombre alternativo de la puerta.

Ubicación La ubicación de la puerta.

Dispositivo El dispositivo al que está conectada la puerta.

Proveedor El nombre del fabricante de la puerta.

Instalado Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Particiones Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Puertas - Página de transacciones HID 111

Page 135: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Panel Especifica el panel al que está asignada la puerta.

Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo seconecta la puerta con el panel.

Panelsecundario

Especifica el panel secundario que está conectado a la puerta.

Esta opción solo se muestra si hay un panel secundario conectado al panel principalseleccionado.

Número debloqueo

Introduzca el ID para el conjunto de entradas/salidas que están conectadas desde el panelsecundario a la puerta.

Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundarioseleccionado.

Tipo de acceso Seleccione el Tipo de acceso en la lista desplegable.

Sugerencia: Si el tipo de acceso es una puerta emparejada (maestra emparejada o esclavaemparejada), vuelve a mostrarse la página Agregar puerta con el campo adicional, Puertaemparejada. Seleccione la opción Puerta par en la lista desplegable.

Modo depuerta

El modo de entrada de la puerta cuando el controlador de puerta está en línea y se comunicacon el panel.

Seleccione una opción de Modo de puerta en la lista desplegable.

Modo sinconexión

El modo de entrada utilizado para la puerta si el controlador de puerta ya no se comunica conel panel.

NOTA: En muchos casos los lectores en modo sin conexión requieren una solución muysencilla de entrada o salida debido a las limitaciones de memoria. La opción recomendadade Modo sin conexión es Solo código de instalación.

Seleccione la opción Modo sin conexión en la lista desplegable.

Función debloqueo

Seleccione cómo funcionará el botón de bloqueo interior.

l Privacidad: al presionar el botón de bloqueo interior, la puerta se bloquea y el bloqueoexterior no concede acceso a ningún token. Para desbloquearla, debe presionar denuevo el botón de bloqueo interior o salir de la sala.

l Apartamento: al presionar el botón de bloqueo interior, la puerta se bloquea pero seabrirá con cualquier token válido. La puerta debe bloquearse manualmente o, de locontrario, permanecerá desbloqueada.

l Aula: Aula/Almacén. El conjunto de bloqueos es normalmente seguro. El interiorpalanca siempre permite salida libre. Credenciales de alternancia válidas (es decir, unatarjeta válida que se escanea dos veces en 5 segundos) en el exterior se puede utilizarpara cambiar a pasar o un estado protegido. No debe ser usado en mortise deadbolt.Pulsador interior no debe ser usado.

l Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca siemprepermite salida libre. Un interior pulsador en el interior se pueden usar para seleccionarun paso o protegida el estado de la carcasa. Satisface las necesidades de la funciónde bloqueo para de seguridad. Credenciales de alternancia válidas (es decir, unatarjeta válida que se escanea dos veces en 5 segundos) en el exterior también se

Página de Puertas - Parámetros de Mercury Security 112

Page 136: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

pueden utilizar para cambiar el estado. No debe ser usado en mortise deadbolt.

Hay una acción de Restaurar Puerta disponible en la página de estado del Hardware querestablece los valores de configuración de la puerta en su valor predeterminado. Si la puertase encuentra en alguno de los modos de privacidad (Aula, Oficina, Privacidad o Apartamento)se "restaurará" al estado opuesto (p. ej., si la puerta está en el modo Privacidad, significa queestá bloqueada; entonces, si se selecciona la opción Restaurar, el modo pasará adesbloqueado).

NOTA: El modo de función de bloqueo normal puede ser reemplazado por un modotemporal 'ACR'/Puerta. Por ejemplo, si se establece el modo de puerta normal a Solo tarjeta,pero a las 10 a.m. se envía un comando de modo de puerta temporal para cambiar el modo adesbloqueado durante cuatro horas. A las 12 p.m. se establece el modo de puerta normalpara cambiar a Tarjeta y Pin. Esto cambiará el modo de Puerta normal, pero el modo dePuerta eficaz todavía está establecido en desbloqueado debido a la anulación. A las 2 p.m.,el modo de puerta cambiará a Tarjeta y Pin a medida que el modo de Puerta temporal estáfinalizando y el funcionamiento normal debe ser Tarjeta y Pin.

El diagrama siguiente muestra el ejemplo anterior:

Modopersonalizado

Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de lasopciones Modo de puerta y Modo sin conexión.

Programaciónpersonalizada

Defina cuándo estará activo el Modo personalizado.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Programaciónde ocultarforzado

Defina cuándo se ocultarán las alarmas de puerta forzada abierta de esta puerta.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Programaciónde ocultarretención

Defina cuándo se ocultarán las alarmas de puerta retenida abierta de esta puerta.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Siempreocultar forzado

Seleccione esta casilla para especificar que siempre se ocultan las alarmas de Puerta forzadaabierta de esta puerta.

Normalmente, esta casilla está desactivada.

Siempreocultar

Seleccione esta casilla para especificar que las alarmas de Puerta retenida abierta de estapuerta siempre están ocultas.

Página de Puertas - Parámetros de Mercury Security 113

Page 137: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

retención Normalmente, esta casilla está desactivada.

Atributos de procesamiento de puerta

Registrarconcesionesinmediatamente

Cuando esta casilla de verificación está seleccionada, el sistema registra un evento adicionalcuando se produce una concesión (es decir, antes de determinar si se concede / deniega laentrada). Este evento no se convierte en un evento de Access Control Manager. Seleccioneesta casilla para iniciar E/S local en el panel usando activadores de panel.

Determinados clientes pueden tener un activador que desean utilizar (para ejecutar unamacro) cuando se produce una concesión pero antes de determinar si se concede/deniega laentrada.

Denegarcoacción

Seleccione esta casilla para denegar el acceso a un usuario que indique coacción en unapuerta.

No impulsargolpeo depuerta en REX

Seleccione esta casilla para deshabilitar el impulso en la salida de golpeo de la puertacuando se presiona el botón de solicitud de salida y se puede utilizar para una salida'silenciosa'.

Si esta casilla no está activada, la salida se pulsa.

Requerircontrol de dostarjetas

Seleccione esta casilla para especificar que son necesarios dos tokens para esta puerta. Estoimpone la regla de dos personas en una puerta especificada.

Filtro de puertaforzada

Seleccione esta casilla para habilitar la función de filtro para alarmas de puerta forzada.

Hay casos en que una puerta es lenta al cerrarse o golpea fuertemente al hacerlo y rebotaabriéndose durante unos pocos segundos. Con este filtro, el monitor permite tres segundospara que una puerta se cierre antes de emitir una alarma.

Registrar todoel acceso comoutilizado

Seleccione esta casilla para registrar todas las transacciones de concesión de acceso comosi la persona usara la puerta. Si esta casilla no está activada, la puerta determina si se abrió ydistinguirá si la puerta se ha utilizado o no para la concesión.

Eventosdetallados

Seleccione esta casilla para generar eventos detallados de todo el hardware en la puertaincluyendo la ocultación de la posición de la puerta, finalizaciones de temporizador y estadode salida.

Por lo general, se generarán entre cinco y diez transacciones detalladas para cadatransacción de concesión. Durante el curso normal de funcionamiento, la mayoría de losvigilantes no necesitan ver extensos informes de los eventos; sin embargo, por la noche amenudo resulta útil ver todos los detalles.

Activar modode cifrado

Marque esta casilla para activar el modo de cifrado.

El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el tecladode la puerta.

Usar relé dedesviación Seleccione esta casilla para habilitar el uso de un relé de desviación en esta puerta.

No registrartransaccionesRex

Seleccione esta casilla para indicar que las transacciones de retorno para salir no se registranen la base de datos.

Haga clic en este botón para guardar los cambios.

Página de Puertas - Parámetros de Mercury Security 114

Page 138: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para descartar los cambios.

Crear nuevoinforme Haga clic en este botón para generar un informe en PDF sobre esta puerta.

Agregar nuevapuerta Haga clic en este botón para agregar una nueva puerta.

Informe detransacciones Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.

Mostrarpolítica Haga clic en este botón para generar un informe en PDF de la directiva de puerta actual.

Haga clic en este botón para eliminar esta puerta.

Haga clic en Aceptar en el cuadro de diálogo que se muestra para confirmar la eliminación.La puerta se eliminará y volverá a la página de Listado de puertas.

Página de Operaciones de Mercury Security

Cuando hace clic en la pestaña Operaciones de la pantalla Editar puerta, se muestra la página Operaciones deMercury. Esta página le permite editar el funcionamiento de la puerta, incluido el modo de puerta y los modosde anti-passback y golpeo.

NOTA: Algunos de los campos enumerados no se mostrarán si no son compatibles con el módulo de puerta.

Característica Descripción

Nombre El nombre de la puerta.

Nombrealternativo El nombre alternativo de la puerta.

Ubicación La ubicación de la puerta.

Dispositivo El dispositivo al que está conectada la puerta.

Proveedor El nombre del fabricante de la puerta.

Instalado Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Particiones Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Panel Especifica el panel al que está asignada la puerta.

Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo seconecta la puerta con el panel.

Panelsecundario

Especifica el panel secundario que está conectado a la puerta.

Esta opción solo se muestra si hay un panel secundario conectado al panel principalseleccionado.

Página de Operaciones de Mercury Security 115

Page 139: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Número debloqueo

El ID para el conjunto de entradas/salidas que están conectadas desde el panel secundario a lapuerta.

Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundarioseleccionado.

Número depuerta

El número que ha asignado al módulo de puerta el dispositivo de configuración de bloqueoinalámbrico.

Modo de APB Seleccione el modo de Anti-Passback (APB) de la puerta.

Para obtener más información sobre los modos Anti-passback, consulte Modos Anti-Passbacken la página 84.

Retardo deAPB Introduzca el número de segundos antes de que se permita otra entrada de APB.

Dentro delárea

Seleccione el área a la que entra el usuario al pasar por la puerta.

Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.

Fuera del área Seleccione el área de la que sale el usuario al pasar por la puerta.

Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.

Tiempo deespera delPIN

Introduzca el número de segundos durante los cuales usuario puede intentar varias veces laintroducción del PIN antes de generar un evento de "Recuento de denegaciones superado".

NOTA: Si el tiempo de espera del PIN se establece en 10 (segundos) y, a continuación, losintentos de introducción de PIN se establecen en dos, esto indica al sistema que si seproducen dos intentos PIN erróneos en un período de 10 segundos, a continuación se generaun evento de "Recuento de denegaciones superado".

Intentos deintroduccióndel PIN

Introduzca el número de veces que un usuario puede intentar introducir un PIN dentro delmarco de tiempo de introducción de PIN asignado antes de que se genere un evento de"Recuento de denegaciones superado".

Modo degolpeo

Seleccione el modo de golpeo.

l Corte breve estando abierta: el golpeo se desactiva cuando se abre la puerta.

l Tiempo de golpeo completo: el golpeo se desactiva cuando finaliza el temporizador degolpeo.

l Apagar al cerrar: el golpeo se desactiva cuando se cierra la puerta.

Modo LED Seleccione el modo LED para especificar cómo se muestran los LED de lector.

Para obtener más información sobre los modos de LED, consulte Modos LED para MercurySecurity en la página 231.

Prealarmaretenida

Introduzca el número de segundos que se puede retener abierta una puerta antes de que seemita una prealarma.

En lugar de generar una alarma, envía una señal de advertencia al host de Access ControlManager.

Tiempo deaccesoestandoabierta

Introduzca el número de segundos que la puerta permanece desbloqueada después de pasaruna tarjeta.

Página de Operaciones de Mercury Security 116

Page 140: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Tiempo deaccesoestándar

Introduzca el número de segundos que la puerta permanece desbloqueada después deconcederse el acceso.

Si no se abre la puerta en este tiempo, se bloqueará automáticamente.

Tiemporetenidaabierta

Introduzca el número de segundos que se puede retener abierta una puerta antes de que segenere un evento de Puerta retenida abierta.

Accesoampliado

Introduzca el número de segundos que una puerta permanece desbloqueada una vezconcedido el acceso a los titulares de tokens con permisos de acceso ampliado.

Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por unapuerta.

Tiempo con lapuerta abiertaampliado

Introduzca el número de segundos que puede retenerse abierta una puerta para los usuarioscon permisos de acceso ampliado.

Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por unapuerta.

Formatos detarjeta Seleccione los formatos de tarjeta que son compatibles con el lector de la puerta.

Macros simples

Tipo Seleccione una macro predeterminada que se activa cuando se cumplen las condicionessiguientes para esta puerta. Actualmente las macros disponibles incluyen:

l Forzado

l Mantenida

l Prealarma

Programación Defina cuándo se puede activar esta macro.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Tipo op Seleccione un tipo de operación usado por esta macro.

Salida Seleccione una salida que se active por la condición 'Tipo'.

Comandos Haga clic en Guardar Macro para guardar los ajustes de esta macro grabada. Si es una nuevamacro, a continuación se agrega automáticamente una nueva fila.

Haga clic en Quitar Macro para eliminar una macro. Este botón solo se muestra si la macro seha guardado en el sistema.

Para obtener más información, consulte Agregar macros sencillas en la página 73.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevoinforme Haga clic en este botón para generar un informe en PDF sobre esta puerta.

Agregarnueva puerta Haga clic en este botón para agregar una nueva puerta.

Página de Operaciones de Mercury Security 117

Page 141: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Informe detransacciones Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.

Mostrarpolítica Haga clic en este botón para generar un informe en PDF de la directiva de puerta actual.

Puertas - Página de hardware de Mercury Security

Cuando hace clic en la pestaña Hardware en la pantalla Editar puerta, se muestra la página Hardware deMercury. Esta página le permite conectar y editar lectores, entradas y salidas en la puerta.

NOTA: Algunos de los campos enumerados no se mostrarán si no son compatibles con el módulo de puerta.

Característica Descripción

Nombre El nombre de la puerta.

Nombrealternativo El nombre alternativo de la puerta.

Ubicación La ubicación de la puerta.

Dispositivo El dispositivo al que está conectada la puerta.

Proveedor El nombre del fabricante de la puerta.

InstaladoSeleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Panel

Especifica el panel al que está asignada la puerta.

Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo seconecta la puerta con el panel.

Panelsecundario

Especifica el panel secundario que está conectado a la puerta.

Esta opción solo se muestra si hay un panel secundario conectado al panel principalseleccionado.

Número debloqueo

El ID para el conjunto de entradas/salidas que están conectadas desde el panel secundario a lapuerta.

Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundarioseleccionado.

Número depuerta

El número que ha asignado al módulo de puerta el dispositivo de configuración de bloqueoinalámbrico.

Desasignartodos Haga clic en este botón para restablecer todos los valores de abajo y volver a empezar.

Para editar uno de los lectores, entradas o salidas que están conectados a la puerta, haga clic

Puertas - Página de hardware de Mercury Security 118

Page 142: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

en al lado del elemento de hardware:

l Si hace clic en junto al lector o lector alternativo, se muestra la página Editar lector.

l Si hace clic en junto a Posición de la puerta, REX n.º 1 o Rex n.º 2, se muestra lapágina Editar entrada.

l Si hace clic en junto a Golpeo, se muestra la página Editar salida.

Ascensores

Solo semuestran las opciones siguientes si la puerta es un ascensor.

Acceso sinconexión

Esto identifica el piso que tiene como predeterminado esta puerta si se desconecta lacomunicación entre el panel o panel secundario y el lector de la puerta. La puertaproporcionará automáticamente el acceso a uno o más pisos o puertas designados, con o sinentrada de tarjeta/código, si se produce esta condición.

Seleccione el nivel de acceso del ascensor en la lista desplegable.

Se muestran solo los niveles de ascensor que se han definido en el sistema.

Acceso a lasinstalaciones

Esto identifica el nivel de acceso del ascensor que tiene como predeterminados este ascensorsi el modo de código de instalación está en vigor.

Seleccione el nivel de acceso del ascensor que requiera en la lista desplegable.

Se muestran solo los niveles de ascensor que se han definido en el sistema.

Accesopersonalizado

Esto identifica el nivel de acceso del ascensor que tiene como predeterminado este ascensorcuando el modo de código personalizado está en vigor.

Seleccione el nivel de acceso del ascensor que requiera en la lista desplegable.

Se muestran solo los niveles de ascensor que se han definido en el sistema.

Salidas deascensor Seleccione la salida que usa este ascensor.

Entradas deascensor Seleccione la entrada que usa este ascensor.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevoinforme Haga clic en este botón para generar un informe en PDF sobre esta puerta.

Agregarnueva puerta Haga clic en este botón para agregar una nueva puerta.

Informe detransacciones Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.

Mostrarpolítica Haga clic en este botón para generar un informe en PDF de la directiva de puerta actual.

Puertas - Página de hardware de Mercury Security 119

Page 143: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puertas: página de edición de lectores de panelessecundarios

Cuando haga clic en el icono junto al campo Lector o Lector alternativo en la página Hardware de puertas,se mostrará la página de edición de lectores. Esta página le permite definir las opciones de este lector.

Característica Descripción

Nombre Introduzca el nombre de este lector.

Nombrealternativo Introduzca un nombre alternativo para este lector.

Ubicación Introduzca una descripción breve de la ubicación de este lector.

Tipo Seleccione el tipo de lector de que se trata.

Dirección La dirección de este lector.

Decodificacióndel teclado

Seleccione el método decodificación/cifrado del teclado utilizado por este lector. Lasopciones incluyen:

l Alteración de 8 bits MR20

l ID de Hughes de 4 bits

l Indala

l Sin alteraciones de 8 bits MR20

Unidad LED

Seleccione la unidad LED de este lector. Las opciones incluyen:

l Ninguna

l Cable Gen 1

l Reservado

l Sep Red/Grn no buz

l Dorado 780

l LCD MR50T

l OSDP

WiegandSeleccione esta casilla para indicar que este lector es compatible con el estándar deWiegand.

Trim Zero Bit Seleccione esta casilla para indicar que este lector es compatible con estándar Trim Zero Bit.

NCI magstripeSeleccione esta casilla para indicar que este lector es compatible con el estándar NCImagstripe.

SupervisadoSeleccione esta casilla para indicar que este lector se supervisa (equipado con dispositivosde detección)

Formatomediantenibble

Seleccione esta casilla para indicar que este lector admite el formato mediante nibble.

Puertas: página de edición de lectores de paneles secundarios 120

Page 144: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Bidireccional Seleccione esta casilla para indicar que este lector puede ser bidireccional.

DecodificaciónF/2F Seleccione esta casilla para indicar que este lector utiliza decodificación F o F2.

Entradas en ellector

Seleccione esta casilla para indicar que este lector proporciona uno o más puertos de entradapara matrices de entrada en serie.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Puertas: página de edición de lectores de paneles secundarios 121

Page 145: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puertas - Página de edición de entrada de panelsecundario

Al hacer clic en el icono junto al campo Posición de la puerta o N.º REX en la página Hardware de puerta, semuestra la página Editar entrada. Esta página le permite definir las opciones para esta entrada.

Característica Descripción

Entrada El nombre del punto de entrada.

InstaladoSeleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Dirección La dirección de solo lectura de este punto.

Resistenciade fin de línea(EOL)

Seleccione la resistencia de final de línea de esta entrada.

Se muestran solo las resistencias EOL que se han definido en el sistema.

Espera1En la lista desplegable, seleccione el número de unidades que se permite que espere estaentrada. Cada unidad es aproximadamente 16 ms.

Tiempo deretención

Establezca la cantidad de tiempo que la alarma permanecerá en alarma después de volver a suestado normal.

Por ejemplo, si el punto de entrada se pasa a estado de alarma y, a continuación, se restablece,permanecerá en ese estado de alarma de 1 a 15 segundos después de que vuelva a su estadonormal antes de registrar el estado normal.

CámarasSeleccione la cámara en la ventana que activa esta entrada se pasa a estado de alarma.

Solo las cámaras previamente definidas para este sistema aparecen en esta ventana.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrarpolítica Haga clic en este botón para mostrar las directivas asociadas con este módulo de entrada.

1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo detiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este "rebote"puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software está diseñadopara anticiparse. Esto se denomina "supresión del rebote de un conmutador".

Puertas - Página de edición de entrada de panel secundario 122

Page 146: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puertas: página de edición de salidas de panelessecundarios

Al hacer clic en el icono junto al campo Golpeo en la página Hardware de puertas, se mostrará la páginaEdición de salidas. Esta página le permite definir las opciones para esta salida.

Característica Descripción

Salida Especifique un nombre para esta salida.

InstaladoSeleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Dirección La dirección de solo lectura para este punto de salida.

Modo defuncionamiento

Seleccione cómo sabe el panel cuándo el punto de salida está activo.

l Con alimentación cuando está activo: se espera que pase una corriente por el puntode salida cuando está activo.

l Sin alimentación cuando está activo: se espera que pase una corriente por el puntode salida cuando está inactivo.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar elelemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar política Haga clic en este botón para mostrar las políticas asociadas con este punto de salida.

Puertas - Página de ascensor de Mercury Security

Cuando haga clic en la pestaña Ascsde la pantalla Editar puerta, se mostrará la página Ascensor de Mercury.Esta página le permite ver los detalles de puerta del ascensor.

Característica Descripción

NombreNombre de la puerta del ascensor. Si hace clic en el nombre vínculos volver a la página deedición de parámetros de la puerta.

audio Lista de las entradas para el módulo de entrada del ascensor relacionados.

Salidas Lista de las salidas para el módulo de salida del ascensor relacionados.

Puertas: página de edición de salidas de paneles secundarios 123

Page 147: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puertas - Página de cámaras de Mercury Security

Cuando hace clic en la pestaña Cámaras de la pantalla Editar puertas, se muestra la página Cámara Mercury.Desde esta página, puede asignar las cámaras específicas para grabar vídeo de la puerta seleccionada.

NOTA: Algunos de los campos enumerados no se mostrarán si no son compatibles con el módulo de puerta.

Característica Descripción

Nombre El nombre de la puerta.

Nombrealternativo El nombre alternativo de la puerta.

Ubicación La ubicación de la puerta.

Dispositivo El dispositivo al que está conectada la puerta.

Proveedor El nombre del fabricante de la puerta.

InstaladoSeleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Panel

Especifica el panel al que está asignada la puerta.

Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo seconecta la puerta con el panel.

Panelsecundario

Especifica el panel secundario que está conectado a la puerta.

Esta opción solo se muestra si hay un panel secundario conectado al panel principalseleccionado.

Número debloqueo

Introduzca el ID para el conjunto de entradas/salidas que están conectadas desde el panelsecundario a la puerta.

Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundarioseleccionado.

Número depuerta

El número que ha asignado al módulo de puerta el dispositivo de configuración de bloqueoinalámbrico.

Tipo decámara

Seleccione el sistema externo que está conectado a la cámara.

La ventana Disponible se rellenará con las cámaras que se ajusten a esta definición.

Haga clic en el botón Cámara junto a este campo para ver vídeo en directo desde la cámara.Para obtener más información sobre la ventana del visor de vídeo, consulte Ventana de vídeoen directo en la página 126.

DisponibleEsta ventana muestra una lista de las cámaras que se han configurado en el sistema.

Para conectar una cámara a la puerta, seleccione la cámara en la lista Disponible y, a

Puertas - Página de cámaras de Mercury Security 124

Page 148: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

continuación, haga clic en para moverla a la lista de Miembros.

Miembros

La ventana muestra una lista de cámaras actualmente conectadas a la puerta.

Para desconectar una cámara de la puerta, seleccione la cámara en la lista Miembros y, a

continuación, haga clic en para moverla a la lista Disponible.

Búsqueda

Si tiene más de 10 cámaras, se mostrará la función de búsqueda para ayudarle a encontrar lascámaras que necesita.

En el campo Búsqueda, introduzca el nombre de la cámara que desea encontrar y, acontinuación, haga clic en Filtro. Puede limitar la búsqueda seleccionando la opciónMayúsculas y minúsculas. Haga clic en Borrar para restaurar la lista completa de cámarasdisponibles.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevoinforme Haga clic en este botón para generar un informe en PDF sobre esta puerta.

Agregarnueva puerta Haga clic en este botón para agregar una nueva puerta.

Informe detransacciones Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.

Mostrarpolítica

Haga clic en este vínculo para ver un informe en PDF que indica la directiva actual asociada aesta puerta.

Puertas - Página de cámaras de Mercury Security 125

Page 149: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Ventana de vídeo en directo

Cuando haga clic en el botón Cámara en la página de cámaras, se mostrará la Ventana de vídeo en directo.

NOTA: La ventana tendrá un aspecto diferente y dispondrá de controles distintos en función del sistema decámara externo que esté conectado al Access Control Manager sistema.

Por lo general, la ventana de vídeo en directo incluirá los elementos siguientes:

Característica Descripción

2Barra de herramientasde controles decámara

Esta área incluye todas las funciones que necesitará para ver y controlar el vídeo dela cámara relacionada.

Las opciones incluyen por lo general el cambio de vídeo en directo a vídeograbado, controles PTZ para cámaras PTZ y el cambio de diseño de la visualizaciónde vídeo.

3 Lista de cámaras

En esta área aparecen todas las cámaras vinculadas al evento.

Haga clic en el nombre de una cámara para visualizar el vídeo. Utilice una de lasdisposiciones de varios vídeos para visualizar más de una cámara a la vez.

3 Panel de imágenes

Esta área muestra el flujo de vídeo de las cámaras conectadas.

En la esquina superior derecha, puede minimizar y maximizar la visualización o cerrarel vídeo.

Puertas: página de interbloqueos de Mercury Security

Cuando haga clic en la pestaña Interbloqueos en la pantalla Editar puertas, se mostrará la página deinterbloqueos de Mercury. Esta página enumera todos los interbloqueos que se han añadido al sistema.

Ventana de vídeo en directo 126

Page 150: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

InterbloqueosEl nombre del interbloqueo.

Haga clic en el nombre para editar el panel secundario.

Habilitado Este campo indica si está habilitado el interbloqueo. Seleccione Sí o No.

ProgramaciónEste campo indica qué programación se utiliza para definir cuándo está activo elbloqueo.

Eliminar Haga clic en para eliminar este interbloqueo de la lista.

Agregar nuevointerbloqueo Haga clic en este botón para agregar un nuevo interbloqueo al sistema.

Puertas: página de interbloqueos de Mercury Security 127

Page 151: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Interbloqueos: página de adición

Cuando haga clic en Agregar nuevo bloqueo desde la página de listado de interbloqueos, se mostrará lapágina de adición de interbloqueos. En función de la configuración que elija, puede que no se muestrenalgunas de las opciones enumeradas.

Característica Descripción

NombreIdentifica el interbloqueo.

Introduzca un nombre único para el interbloqueo.

Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Tipo deorigen

Identifica el tipo de origen del interbloqueo.

Seleccione el tipo de origen de la lista desplegable.

Origen

Identifica el origen del interbloqueo.

Seleccione el origen en la lista desplegable. Las opciones de esta lista desplegable varíansegún el tipo de origen especificado.

Tipo deevento

Identifica el tipo de evento al que está asociado el interbloqueo.

Seleccione el tipo de evento en la lista desplegable. Las opciones varían para coincidir con laopción de origen seleccionada.

En esta lista solo aparecen aquellos tipos de evento definidos actualmente por el sistema.

Evento

Seleccione el evento que desencadenará el interbloqueo.

Los eventos que aparecen en esta lista varían según el evento y el origen especificados. Paraobtener más información, consulte los tipos de eventos: Introducción.

Interbloqueos con:

Tipo Seleccione el tipo de componente que activa este interbloqueo.

Panelsecundario

Si corresponde, seleccione en la lista desplegable el panel secundario donde sedesencadena este interbloqueo.

Destino En la lista desplegable, seleccione el objetivo que activa este interbloqueo.

Comando a ejecutar:

Comando

Esto identifica la secuencia de comandos que se ejecutará.

Seleccione un comando existente de la lista desplegable.

Solo los comandos previamente definidos por el sistema aparecerán en esta lista.

Función Si corresponde, seleccione en la lista desplegable la función que se ejecutará.

Texto Arg

Si el comando requiere un argumento, introduzca el argumento requerido en este cuadro detexto.

Esta opción no se muestra si no se requiere un argumento.

Interbloqueos: página de adición 128

Page 152: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Interbloqueos: página de adición 129

Page 153: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Interbloqueos: página de edición de puertas

Cuando haga clic en el nombre de un interbloqueo desde la página de listado de interbloqueos, se mostrará lapágina de edición de interbloqueos de la puerta.

Característica Descripción

NombreIdentifica el interbloqueo.

Introduzca un nombre único para el interbloqueo.

Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Tipo deorigen

Identifica el tipo de origen del interbloqueo.

Seleccione el tipo de origen de la lista desplegable.

Origen

Identifica el origen del interbloqueo.

Seleccione el origen en la lista desplegable. Las opciones de esta lista desplegable varíansegún el tipo de origen especificado.

Tipo deevento

Identifica el tipo de evento al que está asociado el interbloqueo.

Seleccione el tipo de evento en la lista desplegable. Las opciones varían para coincidir con laopción de origen seleccionada.

En esta lista solo aparecen aquellos tipos de evento definidos actualmente por el sistema.

Evento

Seleccione el evento que desencadenará el interbloqueo.

Los eventos que aparecen en esta lista varían según el evento y el origen especificados. Paraobtener más información, consulte los tipos de eventos: Introducción.

Interbloqueos con:

Tipo Seleccione el tipo de componente que activa este interbloqueo.

Panelsecundario

Si corresponde, seleccione en la lista desplegable el panel secundario donde sedesencadena este interbloqueo.

Destino En la lista desplegable, seleccione el objetivo que activa este interbloqueo.

Comando a ejecutar:

Comando

Esto identifica la secuencia de comandos que se ejecutará.

Seleccione un comando existente de la lista desplegable.

Solo los comandos previamente definidos por el sistema aparecerán en esta lista.

Función Si corresponde, seleccione en la lista desplegable la función que se ejecutará.

Texto Arg

Si el comando requiere un argumento, introduzca el argumento requerido en este cuadro detexto.

Esta opción no se muestra si no se requiere un argumento.

Interbloqueos: página de edición de puertas 130

Page 154: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Puertas - Página de eventos de Mercury Security

Cuando hace clic en la pestaña Eventos de la pantalla de edición de Mercury, se muestra la página Eventos deMercury. Esta página enumera todos los eventos locales y globales que puede activar esta puerta.

La tabla Eventos locales solo se muestra cuando hay eventos locales configurados para la puerta.

Característica Descripción

Eventos locales

Esta tabla solo semuestra si hay eventos locales para el dispositivo.

NombreEl nombre de este evento.

Haga clic en el nombre para editar el evento local.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Registrado Indica si este evento está registrado. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Haga clic en este botón para eliminar el evento local.

Eventos globales

La tabla siguientemuestra todos los eventos globales que están relacionadas con este tipo de dispositivo.

Nombre El nombre de este evento.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí o No.

Registrado Indica si este evento está registrado. Sí o No.

Puertas - Página de eventos de Mercury Security 131

Page 155: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí o No.

Crear localHaga clic en este botón para crear una versión de este evento global quesolo se aplique al dispositivo específico.

Puertas - Página de eventos de Mercury Security 132

Page 156: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puertas - Crear eventos locales para puertas deMercury Security

Cuando hace clic en el botón Crear local en la página Eventos de puerta, se muestra la versión local de lapágina Evento. Esta página es una copia del evento global que se puede personalizar como un evento localpara esta puerta específica.

NOTA: Los cambios en esta página no afectan al evento global.

Se requieren varios cambios.

Característica Descripción

Nombre El nombre del evento.

Devolver nombreEl nombre utilizado para identificar que este evento ha finalizado, o bien el nombre“regresar a normal” (RTN1) de este evento.

Tipo de evento

El tipo de evento.

En la lista desplegable solo aparecen los tipos de evento que se han definido en elsistema.

Tipo de origen El dispositivo que es el origen del evento.

Prioridad

Especifique la prioridad de este evento. El Monitor de alarmas muestra las alarmassegún su prioridad. La Prioridad 1 es la prioridad más alta y siempre se muestra en laparte superior.

El rango de prioridad es 1-999.

Sonido de la alarmaSeleccione el sonido de alarma que se reproducirá cuando se produzca una nuevaalarma mientras se está supervisando la página Alarmas.

Hora de la supresiónSeleccione una programación en la que no se registren eventos de alarma.

Solo se muestran las programaciones que se han definido en el sistema.

InstruccionesEspecifique las instrucciones que pueden ser necesarias para controlar este evento.

Las instrucciones están disponibles para el usuario en la pantalla del Monitor.

Devolver evento Seleccione un tipo de evento para el evento RTN.

Devolver prioridadIntroduzca el número de prioridad para el evento RTN.

El rango de prioridad es 1-999.

Dispone deactivación/desactivación

Seleccione esta casilla para indicar que este evento es un control de alternancia, loque implica una lógica de interruptor de activación/desactivación.

Enmascarado Seleccione esta casilla para indicar que este es un evento oculto.

1Volver a su estado normal. Esta función está normalmente asociada con un evento que cancela de forma eficazun evento original. Por ejemplo, un evento de puerta abierta demasiado tiempo se cancela mediante la funciónRTN de puerta cerrada.

Puertas - Crear eventos locales para puertas de Mercury Security 133

Page 157: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Registrado Seleccione esta casilla para registrar el evento.

Mostrar vídeo

Seleccione esta casilla para iniciar automáticamente el vídeo de la cámaravinculada cuando se produzca el evento.

Esta función solo funciona si está habilitado el vídeo.

Se necesitan dospersonas para borrar

Seleccione esta casilla para especificar que se necesitan dos personas paraconfirmar y borrar este evento.

Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el mismooperador que ejecuta la confirmación.

Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.

Correo electrónico

Introduzca la dirección de correo electrónico de todas las personas que debenrecibir una notificación cuando se produzca este evento.

Puede introducir más de una dirección de correo electrónico separadas por comas.

Funciones:

Disponible

Una lista de todos los dispositivos que están disponibles en el sistema.

Para permitir que una función específica tenga acceso para ver o editar esteevento, seleccione una función en la lista Disponible y, a continuación, haga clic en

para agregar la función a la lista Miembros.

Para mover una o más funciones a la ventana Miembros, haga clic para seleccionaruna función y, a continuación, pulse Ctrl y haga clic para seleccionar un grupo defunciones no consecutivas, o bien pulse Mayús y haga clic para seleccionarfunciones consecutivas.

Miembros

Una lista de todas las funciones que son capaces de ver o editar este evento.

Si este evento está asociado con al menos una función, a continuación, cualquierusuario que no dispone de las funciones seleccionadas no se pueda ver o editar elevento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Puertas - Página de acceso de Mercury Security

Cuando hace clic en la pestaña Acceso en la pantalla Editar Mercury, se muestra la página Acceso de Mercury.Esta página ofrece una lista de los grupos de acceso, funciones e identidades que tienen permiso para editar outilizar esta puerta.

Característica Descripción

Grupo deacceso El nombre de este grupo de acceso. Haga clic en este enlace para editar el grupo de acceso.

FuncionesEnumera las funciones de las que es miembro este grupo.

Haga clic en el símbolo + o - junto a cada función para mostrar u ocultar las identidades que se

Puertas - Página de acceso de Mercury Security 134

Page 158: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

encuentran en el grupo de acceso a través de la función.

Identidades Enumera los usuarios que son los miembros del grupo de acceso.

Puertas - Página de transacciones de Mercury Security

Cuando hace clic en la pestaña Transacciones de la pantalla Editar puerta, se muestra la página TransacciónMercury.

Esta página le permite revisar los eventos y alarmas que se han producido en esta puerta. La tabla muestra lasiguiente información acerca de cada evento:

Característica Descripción

Fecha del panel La fecha y hora a la que se ha producido el evento.

Prioridad La prioridad del evento. La prioridad más alta es 1 y la más baja es 999.

Evento El nombre del evento.

Apellidos Los apellidos de la persona que ha generado el evento.

Nombre El nombre de la persona que ha generado el evento.

Número de tarjeta El número de token interno asignado a la persona que ha generado el evento.

Mensaje Muestra todos los mensajes que pueden estar asociados con el evento.

Puertas - Página de acceso

La página de acceso de puertas se encuentra en cada versión de la puerta. La página de acceso para cadafabricante es:

l Puertas - Acceso de puerta deMercury Security

l Puertas - Acceso de HID Vertx

Configuración de bloqueos

Para agregar bloqueos con los lectores de PIN o tarjetas integrados

Para usar los bloqueos con los lectores de PIN o tarjetas integradas, agregue el panel secundario de bloqueoinalámbrico correspondiente al sistema y después añada el hardware de bloqueo como parte de una puerta.Los lectores pueden ser con cable o inalámbricos, según el bloqueo.

Actualmente, la aplicación Access Control Manager admite los siguientes bloqueos:

Configuración de la tecnología de bloqueo inalámbrico de Assa Abloy Aperio®

Para usar los bloqueos inalámbricos de Assa Abloy Aperio, debe tener los siguientes paneles conectados alsistema:

l Mercury EP1501, EP1501 con soporte de canal de bajada, EP1502 o EP2500

l Concentrador 1 a 8 o concentrador 1 a 1 de Assa Abloy Aperio

El conjunto de bloqueo inalámbrico se instala directamente en la puerta y se comunica con el panel secundariodel Aperio Hub de forma inalámbrica.

Puertas - Página de transacciones de Mercury Security 135

Page 159: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Agregue un panel EP1501 o EP2500 de Mercury al sistema Access Control Manager.

Para obtener más información, consulte Agregar paneles en la página 141.

2. Agregue el hub Aperio 1 a 8 o el hub Aperio 1 a 1 como panel secundario al panel en el paso anterior.

Para obtener más información, consulte Agregar paneles de Mercury Security en la página 141.

3. Cree una puerta para cada conjunto de bloqueo inalámbrico.

Para obtener más información, consulte Agregar puertas en la página 72.

4. Para cada puerta, seleccione el panel de Mercury correspondiente, el panel secundario Aperio Hub y elnúmero de bloqueo asignado al conjunto de bloqueo inalámbrico.

5. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y guardarlos cambios.

Configuración de los bloqueos de la serie Schlage AD400 de Allegion

Para usar los bloqueos de la serie Schlage AD400 de Allegion, debe tener los siguientes paneles conectados alsistema:

l Panel EP1501 o EP2500 de Mercury con soporte de canal de bajada

l Panel secundario PIM400 conectado al panel de Mercury

El conjunto de bloqueo inalámbrico se instala directamente en la puerta y se comunica con el panel secundarioPIM400 de forma inalámbrica.

NOTA: Asegúrese de que las cerraduras inalámbricas han sido instaladas conforme a las instrucciones deinstalación de Schlage.

1. Agregue un panel EP1501 o EP2500 de Mercury al sistema Access Control Manager.

Para obtener más información, consulte Agregar paneles en la página 141.

2. Agregue el PIM400 como panel secundario al panel en el paso anterior.

Para obtener más información, consulte Agregar paneles de Mercury Security en la página 141.

3. Una vez que se hayan agregado los paneles al sistema, seleccione la pestaña Paneles secundarios.

4. Para cada panel secundario PIM400, introduzca el número de Puerta baja y Puerta alta asignado al panelsecundario.

Cada panel secundario PIM400 gestiona hasta 16 puertas inalámbricas en una serie. Debe identificar lapuerta con el número más bajo y la puerta con el número más alto gestionadas por cada panelsecundario. Las puertas numeradas que gestiona cada panel secundario no se pueden solapar.

5. Cree una puerta para cada conjunto de bloqueo inalámbrico.

Para obtener más información, consulte Agregar puertas en la página 72.

6. Para cada puerta, seleccione el panel de Mercury correspondiente, el panel secundario PIM400 y lapuerta numerada asignados al conjunto de bloqueo inalámbrico.

7. En la pestaña Parámetros de la puerta, puede configurar la Función de bloqueo para los bloqueosinalámbricos. Las opciones son:

Configuración de los bloqueos de la serie Schlage AD400 de Allegion 136

Page 160: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

o Ninguno: utilice la configuración predeterminada del sistema para las puertas.

o Privacidad: al presionar el botón de bloqueo interior, la puerta se bloquea y el bloqueo exterior noconcede acceso a ningún token. Para desbloquearla, debe presionar de nuevo el botón debloqueo interior o salir de la sala.

o Apartamento: Utilice el botón de bloqueo interior para alternar entre bloqueado y desbloqueado.Cuando la puerta está bloqueada, cualquier token válido abrirá la puerta. La puerta debebloquearse manualmente o, de lo contrario, permanecerá desbloqueada.

o Aula: Aula/Almacén. El conjunto de bloqueos es normalmente seguro. El interior palanca siemprepermite salida libre. Credenciales de alternancia válidas (es decir, una tarjeta válida que seescanea dos veces en 5 segundos) en el exterior se puede utilizar para cambiar a pasar o unestado protegido. No debe ser usado en mortise deadbolt. Pulsador interior no debe ser usado.

o Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca siempre permitesalida libre. Un interior pulsador en el interior se pueden usar para seleccionar un paso o protegidael estado de la carcasa. Satisface las necesidades de la función de bloqueo para de seguridad.Credenciales de alternancia válidas (es decir, una tarjeta válida que se escanea dos veces en 5segundos) en el exterior también se pueden utilizar para cambiar el estado. No debe ser usado enmortise deadbolt.

NOTA: En la página de listado de puertas y en la página de estado de hardware hay una acción de laRestaurar puerta disponible que restablece el modo de puerta a su valor predeterminado.

8. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y guardarlos cambios.

Configuración de los bloqueos de la serie Schlage LE de Allegion

Para usar los bloqueos de la serie de Allegion Schlage LE, debe tener los siguientes paneles conectados alsistema:

l Panel EP1501 o EP2500 de Mercury con soporte de canal de bajada

l Panel secundario de puerta de enlace ENGAGE™ conectado al panel de Mercury.

NOTA: Asegúrese de que las cerraduras inalámbricas han sido instaladas conforme a las instrucciones deinstalación de Schlage.

1. Agregue un panel EP2500 o EP1501 de Mercury (con soporte de canal de bajada) al sistema AccessControl Manager siguiendo los pasos a continuación:

l Seleccione Acceso físico > Paneles para abrir la página Paneles.

l Haga clic en para agregar un nuevo panel en la página Panel: Añadir nuevo página.

l Introduzca el Nombre, el Proveedor (Mercury Security), el Modelo (2500 ó 1501 con soporte de

canal de bajada) y seleccione Instalado, luego haga clic en para guardar el nuevo panel.

Configuración de los bloqueos de la serie Schlage LE de Allegion 137

Page 161: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

2. Si va a agregar:

l sólo paneles secundarios de puerta de enlace ENGAGE, agregue todos los paneles secundarios

necesarios al panel creado enel paso anteriorusando la opciónAdiciónde lotes y haga clic en .

NOTA: Deberá asegurarse de que la configuración de la puerta de enlace ENGAGE coincide conla configuración de la puerta de enlace física.

l paneles secundarios relacionados y no relacionados con puertas de enlace, a continuación,introduzca el número correcto de paneles secundarios de puerta de enlace o PIM400s en el panelsecundario: La página Adición de lotes (no seleccione ningún otro panel en esta fase) y haga clic

en . Para cada otro panel secundario que se añada:

o Haga clic en la pestaña Paneles secundarios para abrir la página Panel secundario. Si estáagregando paneles secundarios no relacionados con la puerta de enlace asegúrese deque los paneles secundarios estén configurados para el puerto correcto.

o Agregue el panel secundario. Puede combinar distintos paneles secundarios mediante elmismo protocolo de Mercury en el mismo puerto (por ejemplo, puerta de enlace ENGAGEy PIM400). Para obtener más información, consulte Agregar paneles de Mercury Securityen la página 141.

Para cada panel secundario de puerta de enlace ENGAGE, introduzca lo siguiente y seleccioneInstalado:

o Puerto

o Dirección

o Número de Puerta baja y Puerta alta asignado al panel secundario.

Cada panel secundario de puerta de enlace ENGAGE gestiona hasta 10 puertas inalámbricas deLE. Debe identificar la puerta con el número más bajo y la puerta con el número más altogestionadas por cada panel secundario. Las puertas numeradas que gestiona cada panelsecundario no se pueden solapar.

3. Cree una puerta para cada conjunto de bloqueo inalámbrico.

Para obtener más información, consulte Agregar puertas en la página 72.

4. Para cada puerta, seleccione el panel de Mercury correspondiente, el panel secundario de puerta deenlace ENGAGE y el número de puerta asignados al conjunto de bloqueo inalámbrico.

5. En la pestaña Parámetros de la puerta, puede configurar la Función de bloqueo para los bloqueosinalámbricos. Las opciones son:

o Ninguno: utilice la configuración predeterminada del sistema para las puertas.

o Privacidad: al presionar el botón de bloqueo interior, la puerta se bloquea y el bloqueo exterior noconcede acceso a ningún token. Para desbloquearla, debe presionar de nuevo el botón debloqueo interior o salir de la sala.

o Apartamento: Utilice el botón de bloqueo interior para alternar entre bloqueado y desbloqueado.Cuando la puerta está bloqueada, cualquier token válido abrirá la puerta. La puerta debebloquearse manualmente o, de lo contrario, permanecerá desbloqueada.

o Aula: Aula/Almacén. El conjunto de bloqueos es normalmente seguro. El interior palanca siempre

Configuración de los bloqueos de la serie Schlage LE de Allegion 138

Page 162: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

permite salida libre. Credenciales de alternancia válidas (es decir, una tarjeta válida que seescanea dos veces en 5 segundos) en el exterior se puede utilizar para cambiar a pasar o unestado protegido. No debe ser usado en mortise deadbolt. Pulsador interior no debe ser usado.

o Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca siempre permitesalida libre. Un interior pulsador en el interior se pueden usar para seleccionar un paso o protegidael estado de la carcasa. Satisface las necesidades de la función de bloqueo para de seguridad.Credenciales de alternancia válidas (es decir, una tarjeta válida que se escanea dos veces en 5segundos) en el exterior también se pueden utilizar para cambiar el estado. No debe ser usado enmortise deadbolt.

NOTA: En la página de listado de puertas y en la página de estado de hardware hay una acción de laRestaurar puerta disponible que restablece el modo de puerta a su valor predeterminado.

6. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y guardarlos cambios.

Configuración de los bloqueos de la serie Schlage NDE de Allegion

Para usar los bloqueos serie Schlage NDE de Allegion, debe tener los siguientes paneles conectados alsistema:

l Panel EP1501 o EP2500 de Mercury con soporte de canal de bajada

l Panel secundario de puerta de enlace ENGAGE conectado al panel de Mercury.

NOTA: Asegúrese de que las cerraduras inalámbricas han sido instaladas conforme a las instrucciones deinstalación de Schlage.

1. Agregue un panel EP2500 o EP1501 de Mercury (con soporte de canal de bajada) al sistema AccessControl Manager siguiendo los pasos a continuación:

l Seleccione Acceso físico > Paneles para abrir la página Paneles.

l Haga clic en para agregar un nuevo panel en la página Panel: Agregar nueva página

l Introduzca el Nombre, el Proveedor (Mercury Security), el Modelo (2500 ó 1501 con soporte de

canal de bajada) y seleccione Instalado, luego haga clic en para guardar el nuevo panel.

2. Si va a agregar:

l sólo paneles secundarios de puerta de enlace ENGAGE, agregue todos los paneles secundarios

necesarios al panel creado enel paso anteriorusando la opciónAdiciónde lotes y haga clic en .

NOTA: Deberá asegurarse de que la configuración de la puerta de enlace ENGAGE coincide conla configuración de la puerta de enlace física.

l paneles secundarios relacionados y no relacionados con puertas de enlace, a continuación,introduzca el número correcto de paneles secundarios de puerta de enlace o PIM400s en el panelsecundario: La página Adición de lotes (no seleccione ningún otro panel en esta fase) y haga clic

en . Para cada otro panel secundario que se añada:

Configuración de los bloqueos de la serie Schlage NDE de Allegion 139

Page 163: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

o Haga clic en la pestaña Paneles secundarios para abrir la página Panel secundario. Si estáagregando paneles secundarios no relacionados con la puerta de enlace asegúrese deque los paneles secundarios estén configurados para el puerto correcto.

o Agregue el panel secundario. Puede combinar distintos paneles secundarios mediante elmismo protocolo de Mercury en el mismo puerto (por ejemplo, puerta de enlace ENGAGEy PIM400). Para obtener más información, consulte Agregar paneles de Mercury Securityen la página 141.

Para cada panel secundario de puerta de enlace ENGAGE, introduzca lo siguiente y seleccioneInstalado:

o Puerto

o Dirección

o Número de Puerta baja y Puerta alta asignado al panel secundario.

Cada panel secundario de puerta de enlace ENGAGE gestiona hasta 10 puertas inalámbricas deNDE. Debe identificar la puerta con el número más bajo y la puerta con el número más altogestionadas por cada panel secundario. Las puertas numeradas que gestiona cada panelsecundario no se pueden solapar.

3. Cree una puerta para cada conjunto de bloqueo inalámbrico.

Para obtener más información, consulte Agregar puertas en la página 72.

4. Para cada puerta, seleccione el panel de Mercury correspondiente, el panel secundario de puerta deenlace ENGAGE y el número de puerta asignados al conjunto de bloqueo inalámbrico.

5. En la pestaña Parámetros de la puerta, puede configurar la Función de bloqueo para los bloqueosinalámbricos. Para la serie NDE solo hay una función de bloqueo: Aula — Aula/almacén.

NOTA: Hay una opción de Restaurar puerta disponible en la página de listado de puertas y en la páginade estado del Hardware que restablece el modo de puerta a su valor predeterminado.

6. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y guardarlos cambios.

Configuración de paneles

Los paneles son controladores que conectan una o más puertas (paneles secundarios) y sus lectores asociadosal dispositivo. A través de un cable Ethernet o una conexión inalámbrica cifrada, los paneles envían informaciónsobre el estado de las puertas al dispositivo.

Búsqueda de paneles

Si tiene muchos paneles en el sistema, puede buscar el panel que desea ver o editar.

1. En la página de listado de paneles, especifique un nombre de panel en el campo Criterios.

2. Si hay más de un dispositivo en el sistema, seleccione el dispositivo al cual está conectado el panel en lalista desplegable Aparato.

3. Si los paneles están ordenador por grupo, seleccione el grupo que contiene el panel en Grupos.

Configuración de paneles 140

Page 164: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

4. Desde la lista desplegable Instalado, puede seleccionar Sí o No para indicar si el panel está conectado yes capaz de comunicarse con el dispositivo.

5. Haga clic en Buscar.

La página de listado de paneles filtra los paneles y muestra los que satisfagan los criterios de búsqueda.

Agregar paneles

Para agregar un panel al sistema:

1. En la barra de tareas de iconos, seleccione Acceso físico > Paneles.

2. Haga clic en Agregar nuevo panel. Se muestra la página Agregar panel.

3. Complete los campos Proveedor y Modelo. Según el proveedor y el modelo seleccionados, semuestran opciones diferentes.

4. Cuando haya finalizado, haga clic en para guardar sus cambios.

La pantalla Propiedades para este panel específico se expande para mostrar la lista completa depropiedades disponibles.

Según el proveedor y modelo que haya seleccionado, aparecerá un conjunto específico de opcionesde pestañas.

Adición de paneles HID VertX

Si ha seleccionado HID como el proveedor de paneles en la página Adición de paneles, complete elprocedimiento siguiente:

1. Después de guardar el nuevo panel, los paneles secundarios: Se muestra la página Agregar por lotes.

2. Seleccione el número de cada modelo de panel secundario que está instalado en cada puerto y, a

continuación, haga clic en .

Se muestra la página Configurar panel HID.

3. Seleccione la pestaña Host.

4. Introduzca la dirección IP de este panel.

5. Haga clic en para guardar los cambios.

Agregar paneles de Mercury Security

Si ha seleccionado Mercury Security como el proveedor de paneles en la página de Adición de paneles,complete el procedimiento siguiente:

1. Después de guardar el nuevo panel, se mostrará la página Paneles secundarios: Adición de lotes.

NOTA: Los modelos de paneles secundarios que se muestran serán distintos en función del modelo depanel de Mercury que se seleccionó en la página inicial Adición de paneles.

2. Seleccione el número de modelos de paneles secundarios que están instalados.

Agregar paneles 141

Page 165: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

3. Haga clic en .

Se muestra la página Editar panel de Mercury Security.

4. Seleccione la pestaña Host.

5. Introduzca la dirección IP de este panel.

6. Haga clic en para guardar los cambios.

Configuración de la soluciónMercury SecurityMS Bridge

Para utilizar los controladores y paneles secundarios de Mercury Security MS Bridge, debe tener al menos lossiguientes componentes conectados al sistema:

l Panel de Mercury MS-ICS con soporte de canal de bajada.

l PanelsecundarioMercuryMS-ACSconectadoalpaneldeMercury.

1. Agregue un panel Mercury MS-ICS al sistema Access Control Manager.

Para obtener más información, consulte Agregar paneles en la página 141.

2. Agregue todos los paneles secundarios (el número máximo de paneles secundarios es 32) al panelcreado en el paso anterior mediante la opción Adición de lotes.

Para obtener más información, consulte Agregar paneles de Mercury Security en la página 141.

NOTA: Agregue al menos un MS-ACS (máximo dos) como un panel secundario.

NOTA: Puede agregar cualquier panel Mercury que use el mismo protocolo.

3. Después de que todos los paneles secundarios hayan sido agregados al sistema, seleccione la pestañaPaneles secundarios y haga clic en la columna Instalado de la tabla mostrada para cada panel

secundario, de forma que aparezca .

4. Cree las puertas relacionadas. Asegúrese de que para cada puerta, seleccione el panel de Mercury y elpanel secundario correspondiente.

Para obtener más información, consulte Agregar puertas en la página 72.

5. Personalice la configuración de la puerta para que cumpla con los requisitos del sistema y guarde loscambios.

Edición de paneles

Para editar un panel existente, seleccione el tipo de paneles que ha instalado:

Edición de paneles HID VertX

Para editar un panel HID existente:

Configuración de la solución Mercury Security MS Bridge 142

Page 166: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. En la página de listado de los paneles, seleccione el panel que desea modificar.

Se mostrará la página Estado del panel HID.

2. Si es necesario, descargue los datos de configuración, los datos de usuario o el firmware actualizado aeste panel.

3. Navegue por las pestañas de la pantalla para realizar los cambios necesarios.

l Configurar: Seleccione esta pestaña para cambiar las propiedades del panel.

l Host: Seleccione esta pestaña para cambiar la dirección de red del panel.

l Paneles secundarios: Seleccione esta pestaña para configurar los paneles secundarios que estánconectados al panel.

l Eventos: Seleccione esta pestaña para revisar y configurar los eventos que están asociados conel panel.

4. Haga clic en en la parte inferior de cada página para guardar los cambios.

Edición de paneles de Mercury Security

Para editar un panel de Mercury Security existente:

1. En la página de listado de los paneles, seleccione el panel que desea editar.

Se mostrará la página Estado de panel de Mercury Security.

2. Si es necesario, descargue los datos de configuración, los datos de usuario o el firmware actualizado aeste panel.

3. Seleccione cualquier pestaña de la pantalla para realizar los cambios necesarios.

l Configurar: seleccione esta pestaña para cambiar las propiedades del panel.

l Host: seleccione esta pestaña para cambiar la dirección de red del panel.

l Paneles secundarios: seleccione esta pestaña para configurar los paneles secundarios que estánconectados al panel.

l Macros: seleccione esta pestaña para agregar o configurar las macros utilizadas para realizar lasacciones del sistema.

l Desencadenadores : seleccione esta pestaña para definir lo que debe ocurrir antes de que unamacro entre en acción.

l Niveles de acceso: seleccione esta pestaña para revisar los niveles de acceso que se handefinido para el panel.

l Eventos: seleccione esta pestaña para revisar y configurar los eventos que están asociados conel panel.

4. Haga clic en en la parte inferior de cada página para guardar sus cambios.

Restablecer el anti-passback desde el Panel

En caso de emergencia, todas las personas de un edificio pueden abandonar un área a la vez y congregarse enun área de reunión sin necesidad de utilizar su tarjeta de acceso en cada puerta que se encuentren. Esto puedehacer que el sistema detecte varias condiciones de anti-passback.

Edición de paneles de Mercury Security 143

Page 167: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Para evitar conceder a cada persona un pase libre, puede restablecer la condición de anti-passback desde elpanel.

1. En la página de listado de paneles, seleccione el panel que desea actualizar.

2. En la página de Estado del panel, haga clic en Restablecimiento de APB.

Se mostrará un mensaje de confirmación cuando el APB se haya restablecido. Los titulares de tarjeta puedenregresar a sus estaciones habituales y el sistema reanudará las operaciones normales.

Descarga de parámetros

Cualquier cambio que realice en la configuración del panel o en los eventos relacionados se descargaráautomáticamente en el panel con periodicidad diaria. Sin embargo, puede descargar manualmente losparámetros para activar de manera inmediata las configuraciones actualizadas.

1. En la página de listado de paneles, seleccione el panel que desea actualizar.

2. En la página de Estado del panel, haga clic en Parámetros.

La aplicación descargará los parámetros configurados en el panel.

Descarga de tokens

Siempre que se agreguen nuevas identidades o se actualice la información de acceso de puerta en el sistema,el sistema descargará automáticamente los nuevos detalles a los paneles y las puertas. Sin embargo, si ladescarga automática no se realiza correctamente, puede descargar tokens en el panel manualmente.

1. En la página de listado de paneles, seleccione el panel que desea actualizar.

2. En la página de Estado del panel, haga clic en Tokens..

Los tokens se descargan en el panel.

Compatibilidad con paneles Lenel

Los dispositivosAccess Control Manager admiten paneles Lenel, pero se deben configurar como paneles deMercury Security en el sistema.

La tabla siguiente muestra el panel de Mercury Security equivalente para cada panel Lenel compatible.

Modelo de panel deMercury Security

Modelo depanel Lenel

SCP-C LNL-500

SCP-2 LNL-1000

SCP-E LNL-2000

EP1502 LNL-2220

EP2500 LNL-3300

EP1501 2210 LNL

MR16 IN LNL-1100

MR16 OUT LNL-1200

MR50 LNL-1300

MR52 LNL 1320

Descarga de parámetros 144

Page 168: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Por ejemplo, se ha instalado un panel LNL-1000 de Lenel. A medida que complete el procedimiento paraagregar el nuevo panel, seleccionará Mercury Security como proveedor y SCP-2 como modelo.

Debido a que el SCP-2 y el LNL-1000 usan los mismos parámetros, el dispositivo Access Control Managerpuede comunicarse con los paneles de la misma forma.

Restablecer puertas/paneles secundarios

Para restablecer todas las puertas que están conectadas a un panel específico:

1. En la página de listado de los paneles, seleccione el panel que desee restablecer.

2. Haga clic en el botón Restablecer/Descargar.

Se restablecen todos los paneles secundarios que están conectados al panel y se descargan las últimasconfiguraciones del sistema Access Control Manager. Ahora las puertas conectadas a este panel se actualizancon la configuración más reciente.

Actualización del firmware

El firmware del panel se descarga del fabricante del panel.

1. En la página Listado de paneles, seleccione el panel que desea actualizar.

2. En la página Estado del panel, haga clic en Firmware.

Se muestra la página Listado de firmware.

3. Realice una de las siguientes acciones:

l Para aplicar una actualización de firmware que ya está disponible en el sistema, haga clic enjunto al archivo de actualización de firmware.

l Para agregar una nueva actualización de firmware proporcionada por el fabricante del panel, hagaclic en Agregar nuevo firmware.

a. En la siguiente página de Carga del firmware, haga clic en Seleccionar archivo y localice elarchivo de firmware.

b. Haga clic en para cargar el nuevo firmware en el sistema.

NOTA: Si hace clic en , el tipo de importación de identidad se establecerá enautomático y se eliminarán los archivos CSV adjuntos.

c. En la página Listado de firmware, haga clic en junto a la nueva actualización defirmware para aplicarla al panel.

l Para eliminar un archivo de actualización de firmware existente, haga clic en junto al archivode firmware. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Actualización de la hora del panel

Normalmente, cada panel indica la hora sincronizándose con un servidor horario (servidor NTP) disponible en lared. En caso de un error de red o alimentación inesperado, el panel puede funcionar de manera independientedurante un tiempo y deberá volver a sincronizarse cuando vuelva la conexión.

Restablecer puertas/paneles secundarios 145

Page 169: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

NOTA: No todos los paneles admiten esta función. Solo se puede realizar este procedimiento si la página deestado del panel muestra el botón Reloj.

1. En la página de listado de paneles, seleccione el panel que desea actualizar.

2. En la página de Estado del panel, haga clic en Reloj.

El panel se conecta y se sincroniza con un servidor de hora que es accesible en la red.

Supresión de paneles

1. En la página Listado de paneles, haga clic en correspondiente al panel que desee eliminar.

2. Cuando aparezca el mensaje de confirmación, haga clic en Aceptar.

Paneles secundarios

Algunos paneles admiten conexiones jerárquicas. Estos paneles se pueden conectar en una relación demaestro-esclavo en la que un panel actúa como panel maestro o principal y todos los paneles conectados a élse consideran esclavos o secundarios. Estos paneles esclavos o secundarios transmiten sus datos al dispositivoAccess Control Manager a través del panel principal.

Un panel maestro puede conectarse a un gran número de paneles secundarios especializados.

Supresión de paneles 146

Page 170: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Agregar paneles secundarios

Normalmente, los paneles secundarios se añaden por lotes cuando un panel se añade por primera vez alsistema. Para obtener más información, consulte Agregar paneles en la página 141.

Si más adelante se instala un nuevo panel secundario, puede agregar el panel secundario al panel en la pantallaPanel.

NOTA: Los paneles secundarios PIM400, Engage Gateway y AD300 comparten el mismo protocolo y sepueden conectar al mismo puerto. Si está agregando estos paneles secundarios, no podrá agregar ningún otromodelo de panel secundario al mismo puerto. Si ya ha conectado físicamente cualquier otro modelo de panelsecundario al mismo puerto en el panel del controlador, deberá conectar los otros paneles secundarios a otropuerto o panel.

Agregar paneles secundarios 147

Page 171: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. En la barra de tareas de iconos, seleccione Acceso físico > Paneles.

2. Haga clic en el nombre del panel al cual está conectado físicamente el nuevo panel secundario.

3. Seleccione la pestaña Paneles secundarios.

4. Haga clic en Agregar nuevo panel secundario.

5. Complete los detalles del nuevo panel secundario.

6. Haga clic en para guardar sus cambios.

Editar paneles secundarios

Para editar un panel secundario existente:

1. En la barra de tareas de iconos, seleccione Acceso físico > Paneles.

2. Haga clic en el nombre del panel al cual está conectado el panel secundario.

3. Seleccione la pestaña Paneles secundarios.

4. En la página de listado de paneles secundarios, realice una de las acciones siguientes:

l Para editar los detalles del panel secundario, haga clic en el nombre del panel secundario.

l Para editar las entradas conectadas al panel secundario, haga clic en para dicho panelsecundario.

l Para editar las salidas conectadas al panel secundario, haga clic en para obtener dicho panelsecundario.

l Para editar los lectores conectados al panel secundario, haga clic en para obtener ese panelsecundario.

5. En la página de listado siguiente, seleccione el dispositivo específico que desea editar.

6. Realice los cambios necesarios en la página de edición de dispositivos.

7. Haga clic en para guardar sus cambios.

Eliminar paneles secundarios

Para detener la comunicación de un panel con un panel secundario, puede eliminarlo del sistema.

1. En la barra de tareas de iconos de la página de inicio, seleccione Acceso físico > Paneles.

2. Haga clic en el nombre del panel al cual está conectado el panel secundario.

3. Seleccione la pestaña Paneles secundarios.

4. Haga clic en para el panel secundario que desea suprimir del sistema.

5. Cuando aparezca el mensaje de confirmación, haga clic en Aceptar.

Macros

NOTA: Solo los paneles de Mercury Security admiten macros.

Las macros son comandos, o secuencias de comandos, que pueden controlar la actividad de los dispositivosconectados a una puerta, un panel o un grupo de paneles.

Editar paneles secundarios 148

Page 172: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Las macros pueden ser muy sencillas, como el hecho de apagar las luces u ocultar una entrada. O bien, puedenser sofisticados procedimientos de varios pasos. Por ejemplo, puede definir una macro que cierre el sistema deventilación, muestre las alarmas, bloquee todas las puertas conectadas a un panel, apague las luces y, acontinuación, envíe un correo electrónico al operador para obtener más instrucciones.

En la aplicación Avigilon Access Control Manager, pueden activar las macros:

l Desencadenadores

l Interbloqueos

Todas las puertas (sin limitarse a Mercury Security) admiten macros sencillas. Las macros sencillas sedesencadenan con un evento de puerta única y activan una salida como respuesta. Para obtener másinformación, consulte Agregar macros sencillas en la página 73.

Agregar macros

1. En la barra de tareas de iconos de la página de inicio, seleccione Acceso físico > Paneles.

2. Haga clic en el nombre del panel al que desea agregar una macro.

3. En la página Macros, haga clic en Agregar nuevamacro.

4. En la página de listado de comandos de macro siguiente, haga clic en el enlace de la macro paracambiar el nombre de la macro. En el campo de texto nuevo, introduzca un nuevo nombre para la macroy, a continuación, haga clic en Aceptar.

5. Haga clic en Agregar el nuevo comando demacro.

6. Asigne un nombre al comando de macro.

7. Desde la lista desplegable Comando, seleccione un comando de macro.

8. Si se muestran opciones adicionales después de que haya seleccionado un comando de macro, elija lasopciones que necesite.

9. En la lista desplegable Grupo, seleccione el grupo al que desee asignar esta macro.

10. Haga clic en para guardar sus cambios.

11. De vuelta a la página de comandos de macro, repita los pasos anteriores hasta que haya agregado todoslos comandos necesarios para esta macro.

Para aplicar esta macro a una situación específica, consulte Asignar macros en la página 150.

Para crear macros rápidas específicas para una puerta determinada (macros sencillas), consulte Agregar macrossencillas en la página 73

Editar macros

1. En la barra de tareas de iconos de la página de inicio, seleccione Acceso físico > Paneles.

2. Haga clic en el nombre del panel con la macro que desea editar.

3. En la página Macros, haga clic en el nombre de la macro que desea editar

4. En la página de listado de comandos de macro siguiente, realice una de las acciones siguientes:

l Para cambiar el nombre de la macro, haga clic en el vínculo de nombre de la macro. Introduzca unnuevo nombre y, a continuación, haga clic en Aceptar.

l Para agregar un nuevo comando de macro, haga clic en Añadir nuevo comando demacro.

Agregar macros 149

Page 173: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l Para editar un comando de macro, haga clic en el nombre del tipo de comando.

l Para eliminar un comando de macro, haga clic en para el comando.

l Para cambiar el orden de los comandos de macro, haga clic en Ordenar.

Eliminar macros

1. En la barra de tareas de iconos de la página de inicio, seleccione Acceso físico > Paneles.

2. Haga clic en el nombre del panel con la macro que desea eliminar.

3. En la página Macros, haga clic en para la macro que desea eliminar.

4. Cuando aparezca el mensaje de confirmación, haga clic en Aceptar.

Asignar macros

NOTA: Solo las puertas y los paneles de Mercury Security admiten macros.

Una vez que ha creado una macro, la puede asignar a desencadenadores específicos o a otras macros paraque pueda realizar automáticamente una serie de acciones en las condiciones adecuadas.

Asignar una macro a un desencadenador

Cuando agregue un desencadenador a un panel, la asignación de una macro es parte del proceso. Losdesencadenadores y las macros trabajan juntos como una pareja de causa y efecto. Cuando se cumplen todaslas condiciones de activación, la macro se inicia automáticamente.

Para asignar una macro a un desencadenador:

1. Agregue una macro. Para obtener más información, consulte Agregar macros en la página 149

2. Agregue un desencadenador. Para obtener más información, consulte Agregar desencadenadores en lapágina 151

3. En la página de adición de desencadenadores, asigne la nueva macro al desencadenador.

4. Haga clic en .

Asignar una macro a una macro

Puede activar una macro como parte de un comando de macro para generar una serie compleja de acciones.

Para asignar una macro a un comando de macro:

1. Agregue una macro. Para obtener más información, consulte Agregar macros en la página 149.

2. Cuando agregue un nuevo comando de macro, seleccione Control demacros en la lista desplegableComando.

3. Cuando se muestren las opciones relacionadas, seleccione la macro que desee de la lista desplegableMacro y seleccione un Comando específico para activar la macro.

4. Cuando haya finalizado, haga clic en .

Eliminar macros 150

Page 174: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Asignar una macro a una puerta

También puede asignar una macro a una puerta específica utilizando la función de macro sencilla en la páginade operaciones de la puerta. Para obtener más información, consulte Agregar macros sencillas en la página 73y Página de Operaciones de Mercury Security en la página 115

Ordenación de macros

De manera predeterminada, cuando agregue comandos de macro, se activarán las acciones de comando en elorden en el que se hayan agregado. Si tiene que cambiar la secuencia de los comandos de macro, puedeordenarla en el orden que desee.

1. En la página de macros del panel, seleccione la macro que desee ordenar.

2. En la página de listado de comandos de macro siguiente, haga clic en Ordenar sitio. Este botón solo semuestra si dispone de dos o más comandos de macro.

Cada uno de los comandos de macro se resaltará en gris.

3. Haga clic y arrastre los comandos de macro en el orden que desee.

4. Haga clic en Entrar cuando haya finalizado.

Desencadenadores

NOTA: Solo los paneles de Mercury Security admiten desencadenadores.

Los desencadenadores funcionan con las macros para generar un conjunto de eventos de causa y efecto. Losdesencadenadores son la secuencia específica de eventos que deben producirse antes de que se active unamacro.

Por ejemplo, puede definir un desencadenador para que sea una alarma de alteración emitida por un panelsecundario específico. La macro vinculada a ese desencadenador bloqueará automáticamente la puertaasociada a dicho panel y activará la alarma sonora.

Los desencadenadores normalmente se definen a través de la página Desencadenadores en una hoja depropiedades del panel o panel secundario específica.

Agregar desencadenadores

1. En la barra de tareas de iconos de la página de inicio, seleccione Acceso físico > Paneles.

2. Haga clic en el nombre del panel al que desea agregar un desencadenador.

3. En la página Desencadenadores, haga clic en Agregar nuevo desencadenador.

4. Introduzca todos los parámetros necesarios del desencadenador.

5. Haga clic en para guardar el nuevo desencadenador.

Editar desencadenadores

1. En la barra de tareas de iconos de la página de inicio, seleccione Acceso físico > Paneles.

2. Haga clic en el nombre del panel en el que se encuentra el desencadenador.

Asignar una macro a una puerta 151

Page 175: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

3. En la página Desencadenadores, haga clic en el nombre del desencadenador que desea editar.

4. En la página siguiente, realice los cambios requeridos.

5. Haga clic en para guardar sus cambios.

Eliminar desencadenadores

1. En la barra de tareas de iconos de la página de inicio, seleccione Acceso físico > Paneles.

2. Haga clic en el nombre del panel en el que se encuentra el desencadenador.

3. En la página Desencadenadores, haga clic en para el desencadenador que desee eliminar.

4. Cuando vea el mensaje de confirmación, haga clic en Aceptar.

Paneles - Página de listado

Al seleccionar Acceso físico > Paneles, se muestra la página Listado de paneles.

Esta página muestra todos los paneles de que se han añadido al sistema y muestra la siguiente informaciónsobre cada panel.

Si tiene una larga lista de paneles, puede usar la función de búsqueda para encontrar el panel que deba editar.Para obtener más información, consulte Búsqueda de paneles en la página 140.

Característica Descripción

NombreEl nombre del panel.

Haga clic en el nombre para editar los detalles del panel.

Instalado

indica que el panel está instalado y es capaz de comunicarse con el dispositivo.

indica que el panel no está instalado. No se intentará ninguna comunicación con elpanel.

Haga clic en el icono para cambiar el estado instalado del panel.

Dispositivo

Identifica el dispositivo que es responsable de todas las comunicaciones al panel.

Si se ha configurado redundancia del dispositivo, el dispositivo autónomo secundariosustituirá el dispositivo principal si se produce un error.

Proveedor Identifica el fabricante del panel.

Estado

El estado actual del dispositivo se indica mediante el color de fondo. Para obtener másinformación, consulte Colores de estado en la página 486.

l : indica el estado de las comunicaciones del panel.

l : indica el estado de alimentación del panel.

l : indica el estado de alarma de manipulación del panel.

l : indica el estado de alarma de batería baja del panel (si está disponible).

NOTA: Para los paneles MS-ICS, el estado de la alarma de la batería muestra el estado

Eliminar desencadenadores 152

Page 176: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

de la batería tanto para las baterías normales como de litio. Cuando el estado requieraatención, consulte la lista de eventos para determinar qué batería requiere atención.Para obtener más información, consulte Supervisar eventos en la página 464.

Eliminar Haga clic en para eliminar el panel del sistema.

Agregar nuevopanel Haga clic en este botón para agregar un nuevo panel a la lista.

Paneles: página de adición de paneles

Cuando haga clic en el botón Agregar nuevo panel desde la página de listado de paneles, se mostrará lapágina de adición de paneles.

Especifique los detalles de los paneles nuevos. Después de seleccionas el proveedor, se mostrarán másopciones.

Característica Descripción

Nombre

Introduzca un nombre para este panel. Se recomienda que introduzca un nombre que le ayudea identificar los dispositivos que controla.

No se permiten nombres duplicados.

Ubicaciónfísica Introduzca el lugar donde está instalado este panel.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

DispositivoEn la lista desplegable, seleccione el dispositivo al cual está conectado este panel.

Solo se mostrarán los dispositivos que se han definido para este sistema.

Proveedor

En la lista desplegable, seleccione el nombre del fabricante del panel.

Una vez que se ha selecciona un proveedor de la lista desplegable, la página de adición depaneles mostrará nuevos campos específicos para el fabricante del panel:

l HID en la página 153

l Mercury Security en la página 154

InstaladoSeleccione esta casilla si este panel ya está instalado y listo para comunicarse con eldispositivo.

HID

Si especifica HID como el proveedor, la pantalla mostrará los nuevos campos siguientes:

Paneles: página de adición de paneles 153

Page 177: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Modelo Seleccione el modelo de este panel en la lista desplegable.

Zona horaria

Seleccione la zona horaria local del panel.

La zona horaria se utiliza para establecer la hora local en el panel para su correctofuncionamiento de programación de puertas y para la toma de decisiones basadas en la horalocal asociada.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mercury Security

Si especifica Mercury Security como el proveedor, la pantalla mostrará los nuevos campos siguientes:

Característica Descripción

Modelo

En la lista desplegable, seleccione el modelo de panel específico.

Sugerencia: Los paneles Lenel se pueden configurar como paneles de Mercury. Para obtenermás información, consulte Compatibilidad con paneles Lenel en la página 144.

Zona horaria

Seleccione la zona horaria local del panel.

La zona horaria se utiliza para establecer la hora local en el panel para su correctofuncionamiento de programación de puertas y para la toma de decisiones basadas en la horalocal asociada.

Tipo decableado

(Solo en losmodelos SCP)

En la lista desplegable, seleccione el tipo de puerto que utiliza este panel para conectarse ala puerta o a los paneles secundarios. Las posibilidades son:

l Puertos de (4) 2 cables

l Puertos de (2) 4 cables

l de (1) 4 cables / de (2) 2 cables

NOTA: Las opciones que aparecen dependen del tipo de panel SCP que especifique.

Memoria total

(Solo en losmodelos SCP)

Seleccione la memoria total que contiene este panel.

Máximo deplantas deascensor

(Solo en losmodelos SCP)

Seleccione el número de pisos que supervisa este panel. Hay un máximo de 128 pisos quepuede ser estipulado.

Para obtener más información sobre la definición del acceso de puertas de ascensor, consulteElevator Access Levels - Adding.

Asignar espacio para:

CredencialesIntroduzca el número de credenciales que pueden estar en el panel. Esta cantidad dependede la cantidad de memoria, del proveedor y del modelo del panel.

EventosIntroduzca el número de transacciones que desea almacenar en búfer en el panel. Estacantidad depende de la cantidad de memoria, del proveedor y del modelo del panel.

Mercury Security 154

Page 178: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Versión de DB La versión actual de la base de datos.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles: página de paneles secundarios HID de adición de lotes

Esta página solo se muestra si va a agregar un nuevo panel. Después de guardar los detalles del panel inicial, lasiguiente página le permite agregar por lotes todos los paneles secundarios que se pueden conectar al panelde controlador.

Característica Descripción

N.º de puerto El puerto del panel al cual está conectado el panel secundario.

Modelo Los modelos de paneles secundarios compatibles.

Cantidad Seleccione el número de cada panel secundario que está instalado en cada puerto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles: página de paneles secundarios de Mercury Security de adición de lotes

Esta página solo se muestra si va a agregar un nuevo panel. Después de guardar los detalles del panel inicial, semuestra la siguiente página para que pueda agregar por lotes todos los paneles secundarios que se puedenconectar al panel de controlador.

NOTA: Los paneles secundarios PIM400, Engage Gateway y AD300 comparten el mismo protocolo y sepueden conectar al mismo puerto. Si está agregando estos paneles secundarios, no podrá agregar ningún otromodelo de panel secundario al mismo puerto. Si ya ha conectado físicamente cualquier otro modelo de panelsecundario al mismo puerto en el panel del controlador, deberá conectar los otros paneles secundarios a otropuerto o panel.

Característica Descripción

Modelo Los modelos de paneles secundarios compatibles.

Cantidad Seleccione el número de cada panel secundario que está instalado en cada puerto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Páginas de paneles HID VertX®

Haga clic en uno de los vínculos para ver los detalles de las páginas de paneles HID VertX.

Paneles: página de paneles secundarios HID de adición de lotes 155

Page 179: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Paneles: página Estado de HID Vertx

Al seleccionar un panel HID de la página Listado de paneles, se abrirá la página Estado de la pantalla Editar delpanel. Vuelva a esta página seleccionando la pestaña Estado.

El estado actual del dispositivo se indica mediante el color de fondo. Para obtener más información, consulteColores de estado en la página 486.

Característica Descripción

Estado del panel

Indica el estado de la comunicación entre este panel y el dispositivo.

Indica el estado de la alimentación a este panel.

Indica el estado del interruptor de alteraciones en este panel.

Indica el estado de la batería de la copia de seguridad de este panel.

Descargar

ParámetrosHaga clic en este botón para descargar la configuración del panel y los parámetros deeventos y acceso al panel.

Tokens Haga clic en este botón para descargar los tokens al panel.

Restablecer/descargar

Haga clic en este botón para restablecer y descargar los datos actuales a las puertasconectadas del panel.

Restablecimientode APB

Haga clic en este botón para restablecer la configuración de anti-passback para estepanel.

Estado

Comando Indica el número de comandos descargados en este panel.

Actual Indica el número de elementos que se están descargando actualmente.

En cola Indica el número de elementos todavía en cola para la descarga.

Etiquetas Indica el número de etiquetas que se descargan.

Tokens Indica el número de tokens que se descargan.

Firmware Haga clic en este botón para actualizar el firmware del panel.

Últimascomunicaciones Indica la fecha y la hora del último mensaje comunicado entre el panel y el dispositivo.

Memoria Indica la cantidad de memoria en MB de la que dispone actualmente este panel.

DisponibleIndica la cantidad de memoria, en MB, que está disponible para almacenar losparámetros y los tokens.

Tarjetas en uso Indica el número de tarjetas actualmente en uso en este panel.

Matriz del panel secundario

Panel secundario

El nombre del panel secundario conectado.

Haga clic en el nombre para ver el estado de todos los dispositivos que estánconectados al panel secundario.

Paneles: página Estado de HID Vertx 156

Page 180: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Indica el estado de la comunicación entre el panel y el panel secundario.

Indica el estado de alimentación al panel secundario.

Indica el estado del interruptor de alteración en el panel secundario.

Indica el estado de la batería de respaldo para el panel secundario.

Paneles secundarios: página de listado de estado de HID Vertx

Cuando haga clic en uno de los paneles secundarios disponibles desde la página Estado del panel, se abrirá lapágina Listado de estado de paneles secundarios.

Esta página enumera todas entradas, salidas y lectores que son compatibles con el panel secundarioseleccionado.

El estado actual del dispositivo se indica mediante el color de fondo. Para obtener más información, consulteColores de estado en la página 486.

Característica Descripción

Detalles del panel secundario

NombreEl nombre del panel secundario.

Haga clic en este nombre para editar el panel secundario.

Comunicaciones Indica el estado actual de la comunicación entre este panel secundario y el dispositivo.

Potencia Indica el origen actual y el estado de alimentación del panel secundario.

Alterar Indica el estado actual del interruptor de alteración en el panel secundario.

Batería Indica el estado actual de la batería del panel secundario.

MensajeMuestra información relacionada con las alarmas o los eventos que afectan al panelsecundario.

Modelo Indica el modelo de este panel secundario.

Firmware Haga clic en este botón para actualizar el firmware del panel secundario.

Matriz del panel secundario

Entradas El nombre de la entrada. Haga clic en el nombre para editar la entrada.

AccionesHaga clic en el botón Máscara para ocultar la entrada.

Haga clic en el botón Sin máscara para mostrar la entrada.

Salidas El nombre de la salida. Haga clic en el nombre para editar la salida.

Acciones

Haga clic en el botón Activar para activar la salida.

Haga clic en el botón Desactivar para desactivar la salida.

Haga clic en el botón Pulso para impulsar la salida.

Lectores Haga clic en uno de los lectores mostrados para editar sus detalles.

Paneles secundarios: página de listado de estado de HID Vertx 157

Page 181: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Paneles: página de listado de firmware HID

Cuando hace clic en el botón Firmware en la página Estado de los paneles, se abre la página Listado defirmware.

Se muestran únicamente los archivos que se han añadido al sistema.

Característica Descripción

Nombre El nombre del archivo de firmware.

Tamaño El tamaño total del archivo de firmware en bytes.

Fecha de la carga La fecha y hora en que se cargó el archivo de firmware en el dispositivo.

Aplicar Haga clic en para aplicar esta actualización de firmware al panel.

Eliminar Haga clic en para eliminar este archivo de firmware del dispositivo.

Agregar nuevo firmware Haga clic en este botón para agregar un nuevo archivo de firmware a la lista.

Paneles: página de carga de firmware HID

Cuando hace clic en Agregar nuevo firmware en la página Listado de firmware, se abre la página Carga defirmware.

Esta página le permite seleccionar y cargar el archivo de firmware de panel más reciente.

Característica Descripción

Cargar archivo defirmware Haga clic en Seleccionar archivo para localizar el archivo de actualización de firmware.

Haga clic en este botón para cargar el archivo en el dispositivo.

Haga clic en este botón para descartar los cambios.

Paneles: Página de configuraciónHID Vertx

Cuando haga clic en la pestaña Configurar en la pantalla Edición de paneles, se mostrará la páginaConfiguración de paneles. Esta página le permite definir la identidad del panel en el sistema.

Característica Descripción

Nombre El nombre del panel.

Ubicaciónfísica Una descripción del lugar donde está instalado el panel.

Dispositivo Este campo de solo lectura indica el dispositivo que está conectado al panel.

Proveedor El campo de solo lectura muestra HID.

InstaladoSeleccione esta casilla para indicar que el panel se ha instalado y que puede comunicarse conel dispositivo. 

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Paneles: página de listado de firmware HID 158

Page 182: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Modelo El campo de solo lectura muestra el modelo del panel.

Zona horaria Seleccione la zona horaria local del panel en la lista desplegable.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Agregarnuevo panel Haga clic en este botón para agregar un nuevo panel.

Mostrarpolítica

Haga clic en este botón para descargar un informe en PDF de las políticas que estánactualmente configuradas para el panel.

Paneles: página host HID Vertx

Cuando haga clic en la pestaña Host desde la pantalla Edición de paneles, se mostrará la págins Host del panel.Esta página le permite definir la dirección IP y el número de puerto del panel.

Característica Descripción

Nombre El nombre del panel.

Ubicaciónfísica El lugar donde se encuentra en el panel.

Dispositivo Este campo de solo lectura indica el dispositivo que está conectado al panel.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

InstaladoSeleccione esta casilla para indicar que el panel se ha instalado y que puede comunicarse conel dispositivo. 

Dirección IP Introduzca la dirección IP de este panel.

Puerto Introduzca el número de puerto usado por este panel.

Tiempo deespera sinconexión

En la lista, seleccione el número de milisegundos que este panel puede permanecer sinconexión (desconectado del host) antes de que el panel intente ponerse en contacto con unhost alternativo, si existe alguno.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Agregarnuevo panel Haga clic en este botón para agregar un nuevo panel.

Paneles: página host HID Vertx 159

Page 183: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Mostrarpolítica Haga clic en este botón para descargar un PDF de la política actual del panel.

Paneles: página de paneles secundarios HID Vertx

Cuando haga clic en la pestaña Paneles secundarios en la pantalla Edición de paneles, se abrirá la páginaListado de paneles secundarios. Esta página muestra todos los paneles secundarios que se hayan agregado alsistema y muestra los siguientes detalles sobre cada panel secundario:

Característica Descripción

NombreEl nombre del panel secundario.

Haga clic en el nombre para editar el panel secundario.

Tipo Esta columna de solo lectura indica el tipo de panel secundario de que se trata.

PuertoEsta columna de solo lectura indica el puerto al cual está actualmente conectado este panelsecundario en el panel principal.

Dirección Esta columna de solo lectura indica la dirección RS45 de este panel secundario.

Instalado

indica que el panel secundario está instalado y puede comunicarse con el dispositivo. 

indica que el panel secundario no está instalado. No se intentará ninguna comunicaciónal panel secundario.

Haga clic en el icono para cambiar el estado de instalado.

Haga clic en este icono para mostrar la página de listado de entradas del panel secundario.Esto muestra los puntos de entrada disponibles en el panel secundario.

Para obtener más información, consulte Editar paneles secundarios en la página 148 y audioen la página 70.

Haga clic en este icono para visualizar la página de salidas del panel secundario. Estomuestra los puntos de salida disponibles en el panel secundario.

Para obtener más información, consulte Editar paneles secundarios en la página 148 ySalidas en la página 70.

Haga clic en este icono para visualizar la página de lectores del panel secundario para elpanel secundario especificado. Esto muestra los lectores disponibles con este módulo.

Para obtener más información, consulte Editar paneles secundarios en la página 148.

Haga clic en este icono para eliminar el panel secundario de la lista.

Agregar nuevopanelsecundario

Haga clic en este botón para agregar otro panel secundario a este panel. Se abrirá la páginaAdición de paneles secundarios.

Paneles secundarios: página de adición de paneles secundarios HID™

Cuando haga clic en Agregar nuevo panel secundario desde la página Lista de paneles secundarios, semostrará la página Lista de paneles secundarios. Esta página le permite definir nuevos paneles secundariospara el sistema.

Paneles: página de paneles secundarios HID Vertx 160

Page 184: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Nombre Especifique un nombre para este nuevo panel secundario.

Ubicaciónfísica Introduzca una descripción breve del lugar en el que se encuentra este panel secundario.

Modelo Seleccione el modelo de este nuevo panel secundario.

Port (Puerto) Seleccione el puerto al cual está conectado este panel secundario en el panel principal.

DirecciónDespués de seleccionar el modelo de panel secundario, se muestra el campo Dirección.Seleccione la dirección de RS45 para el puerto seleccionado.

InstaladoSeleccione esta casilla para indicar que el panel secundario está instalado y es capaz decomunicarse con el panel principal.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles secundarios: página de edición del panel secundario HID

Al hacer clic en el nombre de un panel secundario en la página Listado de paneles secundarios, se mostrará lapágina Editar panel secundario. Esta página le permite definir la identidad del panel y el lugar en el que seconecta al panel principal.

Característica Descripción

Nombre El nombre de este panel secundario.

Ubicaciónfísica Una breve descripción de dónde se encuentra este panel secundario.

Modelo El campo de solo lectura muestra el número de modelo o el descriptor del panel secundario.

Puerto Seleccione el puerto al cual está conectado este panel secundario en el panel principal.

Dirección Seleccione la dirección de RS45 para el puerto seleccionado.

InstaladoAsegúrese de que esta casilla de verificación está seleccionada para indicar que el panelsecundario está instalado y es capaz de comunicarse con el panel principal.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles secundarios: página de listado de entradas HID

Si hace clic en en la página Listado de paneles secundarios, se abrirá la página Listado de entradas. Estapágina enumera todos los puntos de entrada que están disponibles en el panel secundario y muestra lossiguientes detalles sobre cada entrada:

Característica Descripción

Entradas

El nombre de la entrada. El nombre predeterminado de la entrada es la ubicación de la entradaen el panel secundario.

Haga clic en el nombre para editar la entrada.

Paneles secundarios: página de edición del panel secundario HID 161

Page 185: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Dirección La dirección de solo lectura de este punto de entrada en el panel secundario.

Enmascarado

El estado de enmascarado actual de esta entrada.

l indica que el punto está oculto.

l indica que el punto no está oculto.

Haga clic en el icono para cambiar el estado de ocultación.

Instalado

El estado de conexión de entrada actual.

l indica que la entrada está instalada y puede comunicarse con el dispositivo. 

l indica que la entrada no está instalada. No se intentará ninguna comunicación alpanel secundario.

Haga clic en el icono para cambiar el estado de instalado.

Paneles secundarios: página de edición de entrada HID

Cuando hace clic en el nombre de una entrada en la página Listado de entradas, se abre la página Editarentrada. Esta página le permite definir los detalles de la entrada.

Característica Descripción

EntradaEl nombre de la entrada. El nombre predeterminado de la entrada es la ubicación de laentrada en el panel secundario.

Instalado Seleccionar para indicar que este punto está conectado y activo.

Dirección La dirección de solo lectura de este punto de entrada.

SupervisiónSi se utilizan resistencias para supervisar la entrada, seleccione el nivel de resistenciaesperado para indicar si está abierto o cerrado.

Espera1En la lista desplegable, seleccione el número de unidades que se permite que espere estaentrada. Cada unidad es aproximadamente 16 ms.

Enmascarado Seleccione esta casilla para indicar que esta entrada normalmente está oculta.

CámarasSeleccione la cámara en la ventana que activa esta entrada se pasa a estado de alarma.

Solo las cámaras previamente definidas para este sistema aparecen en esta ventana.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede ver

1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo detiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este "rebote"puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software está diseñadopara anticiparse. Esto se denomina "supresión del rebote de un conmutador".

Paneles secundarios: página de edición de entrada HID 162

Page 186: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

las particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Macros grabadas

TipoSeleccione un tipo de macro.

Se muestran solo las macros admitidas por el punto de entrada.

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Tipo deoperación El resumen de solo lectura del tipo de operación de macro.

SALIDA Seleccione la salida que se activa cuando se activa la macro.

Guardar macroHaga clic en este botón para guardar los valores de macro grabada. Puede crear más de unamacro grabada por entrada. Para obtener más información, consulte Agregar macros sencillasen la página 73.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrarpolítica Haga clic en este botón para mostrar las directivas asociadas con este módulo de entrada.

Paneles secundarios: página de listado de salidas HID

Si hace clic en en la página Listado de paneles secundarios, se abre la página Listado de salidas. Estapágina enumera todos los puntos de salida que están disponibles en el panel secundario y muestra lossiguientes detalles sobre cada salida:

Característica Descripción

Salidas

El nombre de la salida. El nombre predeterminado de la salida es la ubicación de la salida en elpanel secundario.

Haga clic en el nombre para editar la salida.

Dirección La dirección de solo lectura de este punto de salida en el panel secundario.

Instalado

El estado de conexión de salida actual.

l indica que la salida está instalada y puede comunicarse con el dispositivo. 

l indica que la salida no está instalada. No se intentará ninguna comunicación alpanel secundario.

Haga clic en el icono para cambiar el estado de instalado.

Paneles secundarios: página de listado de salidas HID 163

Page 187: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Paneles secundarios: página de edición de salidas HID

Cuando haga clic en el nombre de una salida desde la página Listado de salidas, se abrirá la página Edición desalidas. Esta página le permite definir los detalles de esta salida.

Característica Descripción

SalidaEl nombre del punto de salida. El nombre predeterminado es la ubicación del punto de salidaen el panel secundario.

Instalado Compruebe esta casilla para indicar que el punto de salida está conectado y activo.

Dirección La dirección de solo lectura para este punto de salida en el panel secundario.

Tiempo deimpulso

Introduzca el intervalo de tiempo de pulsos. Este es el número de segundos que se activará lasalida cuando se emita un comando de pulsos.Este campo solo está disponible en las salidasque no están asociadas a puertas (p. ej., relés auxiliares).

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrarpolítica Haga clic en este botón para mostrar las políticas asociadas con este módulo de salida.

Paneles secundarios: Página de listado de lectores HID

Si hace clic en en la página Listado de paneles secundarios, se muestra la página Listado de lectores. Estapágina enumera todos los puntos de lectores que están disponibles en el panel secundario y muestra lossiguientes detalles sobre cada lector:

Característica Descripción

Lector

El nombre del lector. El nombre predeterminado del lector es la ubicación del lector en elpanel secundario.

Haga clic en el nombre para editar el lector.

Nombrealternativo El nombre alternativo asignado al lector.

Dirección La dirección de solo lectura de este lector en el panel secundario.

Ubicación La ubicación física de este lector.

Instalado

El estado de conexión del lector actual.

l indica que el lector está instalado y es capaz de comunicarse con el dispositivo. 

l indica que el lector no está instalado. No se intentará ninguna comunicación con

Paneles secundarios: página de edición de salidas HID 164

Page 188: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

el lector.

Haga clic en el icono para cambiar el estado de instalado.

Paneles secundarios: página de edición de lectores HID

Cuando haga clic en el nombre de un lector desde la página de Listado de lectores, se mostrará la página deEdición de lectores. Esta página le permite definir los detalles del lector de tarjetas conectado.

Característica Descripción

NombreEl nombre del lector. El nombre predeterminado del lector es la ubicación del lector en elpanel secundario.

Nombrealternativo Introduzca un nombre alternativo para este lector.

Ubicación Introduzca una descripción breve de donde está instalado el lector.

Decodificacióndel teclado

En la lista de opciones desplegable, seleccione el método de decodificación/cifrado delteclado que desea utilizar para este lector. Seleccione una de estas opciones:

l ID de Hughes de 4 bits

l Indala

l Sin alteraciones de 8 bits MR-20

WiegandSeleccione esta casilla para indicar que este lector es compatible con el estándar deWiegand.

NCI magstripeSeleccione esta casilla para indicar que este lector es compatible con el estándar NCImagstripe.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles: Página de eventos HID Vertx

Si hace clic en la pestaña Eventos desde la pantalla de edición de paneles, se mostrará la página Eventos. Estapágina le ofrece una lista de todos los eventos globales que están disponibles para cada dispositivo que estáconectado a este panel.

Paneles secundarios: página de edición de lectores HID 165

Page 189: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l En la esquina superior izquierda de la página, haga clic en + iniciar sesión en + selector de hardware paramostrar una lista de todos los dispositivos que están conectadas al panel. Por ejemplo:

Al hacer clic en + junto a un panel secundario, se muestra una lista de las entradas y salidas conectadas.Por ejemplo:

Haga clic en el signo - para ocultar los elementos de la lista.

Característica Descripción

Eventos locales

Esta tabla solo semuestra si hay eventos locales para el dispositivo.

NombreEl nombre de este evento.

Haga clic en el nombre para editar el evento local.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Registrado Indica si este evento está registrado. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Haga clic en este botón para eliminar el evento local.

Paneles: Página de eventos HID Vertx 166

Page 190: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Eventos globales

La tabla siguientemuestra todos los eventos globales que están relacionadas con este tipo de dispositivo.

Nombre El nombre de este evento.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí o No.

Registrado Indica si este evento está registrado. Sí o No.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí o No.

Crear localHaga clic en este botón para crear una versión de este evento global quesolo se aplique al dispositivo específico.

Paneles: crear eventos locales para los Paneles HID

Cuando haga clic en el botón Crear local desde la página de eventos de paneles, se mostrará la versión localde la página Evento. Esta página es una copia del evento global que se puede personalizar como un eventolocal para este panel específico.

NOTA: Los cambios en esta página no afectan al evento global.

Característica Descripción

Nombre El nombre del evento.

Devolver nombreEl nombre utilizado para identificar que este evento ha finalizado, o bien el nombre“regresar a normal” (RTN1) de este evento.

Tipo de evento

El tipo de evento.

En la lista desplegable solo aparecen los tipos de evento que se han definido en elsistema.

Tipo de origen El dispositivo que es el origen del evento.

Prioridad

Especifique la prioridad de este evento. El Monitor de alarmas muestra las alarmassegún su prioridad. La Prioridad 1 es la prioridad más alta y siempre se muestra en laparte superior.

El rango de prioridad es 1-999.

Sonido de la alarmaSeleccione el sonido de alarma que se reproducirá cuando se produzca una nuevaalarma mientras se está supervisando la página Alarmas.

Hora de la supresiónSeleccione una programación en la que no se registren eventos de alarma.

Solo se muestran las programaciones que se han definido en el sistema.

1Volver a su estado normal. Esta función está normalmente asociada con un evento que cancela de forma eficazun evento original. Por ejemplo, un evento de puerta abierta demasiado tiempo se cancela mediante la funciónRTN de puerta cerrada.

Paneles: crear eventos locales para los Paneles HID 167

Page 191: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

InstruccionesEspecifique las instrucciones que pueden ser necesarias para controlar este evento.

Las instrucciones están disponibles para el usuario en la pantalla del Monitor.

Devolver evento Seleccione un tipo de evento para el evento RTN.

Devolver prioridadIntroduzca el número de prioridad para el evento RTN.

El rango de prioridad es 1-999.

Dispone deactivación/desactivación

Seleccione esta casilla para indicar que este evento es un control de alternancia, loque implica una lógica de interruptor de activación/desactivación.

Enmascarado Seleccione esta casilla para indicar que este es un evento oculto.

Registrado Seleccione esta casilla para registrar el evento.

Mostrar vídeo

Seleccione esta casilla para iniciar automáticamente el vídeo de la cámaravinculada cuando se produzca el evento.

Esta función solo funciona si está habilitado el vídeo.

Se necesitan dospersonas para borrar

Seleccione esta casilla para especificar que se necesitan dos personas paraconfirmar y borrar este evento.

Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el mismooperador que ejecuta la confirmación.

Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.

Correo electrónico

Introduzca la dirección de correo electrónico de todas las personas que debenrecibir una notificación cuando se produzca este evento.

Puede introducir más de una dirección de correo electrónico separadas por comas.

Funciones:

Disponible

Una lista de todos los dispositivos que están disponibles en el sistema.

Para permitir que una función específica tenga acceso para ver o editar esteevento, seleccione una función en la lista Disponible y, a continuación, haga clic en

para agregar la función a la lista Miembros.

Para mover una o más funciones a la ventana Miembros, haga clic para seleccionaruna función y, a continuación, pulse Ctrl y haga clic para seleccionar un grupo defunciones no consecutivas, o bien pulse Mayús y haga clic para seleccionarfunciones consecutivas.

Miembros

Una lista de todas las funciones que son capaces de ver o editar este evento.

Si este evento está asociado con al menos una función, a continuación, cualquierusuario que no dispone de las funciones seleccionadas no se pueda ver o editar elevento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles: crear eventos locales para los Paneles HID 168

Page 192: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Paneles: página de eventos HID Vertx

Si selecciona un panel secundario desde la página Eventos del panel, la página se actualizará para mostrar loseventos del panel secundario relacionados.

l En la esquina superior izquierda de la página, haga clic en + iniciar sesión en + selector de hardware paramostrar una lista de todos los dispositivos que están conectadas al panel. Por ejemplo:

Al hacer clic en + junto a un panel secundario, se muestra una lista de las entradas y salidas conectadas.Por ejemplo:

Haga clic en el signo - para ocultar los elementos de la lista.

Característica Descripción

Eventos locales

Esta tabla solo semuestra si hay eventos locales para el dispositivo.

NombreEl nombre de este evento.

Haga clic en el nombre para editar el evento local.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Registrado Indica si este evento está registrado. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Paneles: página de eventos HID Vertx 169

Page 193: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Haga clic en este botón para eliminar el evento local.

Eventos globales

La tabla siguientemuestra todos los eventos globales que están relacionadas con este tipo de dispositivo.

Nombre El nombre de este evento.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí o No.

Registrado Indica si este evento está registrado. Sí o No.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí o No.

Crear localHaga clic en este botón para crear una versión de este evento global quesolo se aplique al dispositivo específico.

Paneles: crear eventos locales para los paneles secundarios HID

Cuando haga clic en el botón Crear local desde la página de eventos de panel secundario, se mostrará laversión local de la página Evento. Esta página es una copia del evento global que se puede personalizar comoun evento local para este panel secundario específico.

NOTA: Los cambios en esta página no afectan al evento global.

Se requieren varios cambios.

Característica Descripción

Nombre El nombre del evento.

Devolver nombreEl nombre utilizado para identificar que este evento ha finalizado, o bien el nombre“regresar a normal” (RTN1) de este evento.

Tipo de evento

El tipo de evento.

En la lista desplegable solo aparecen los tipos de evento que se han definido en elsistema.

Tipo de origen El dispositivo que es el origen del evento.

PrioridadEspecifique la prioridad de este evento. El Monitor de alarmas muestra las alarmassegún su prioridad. La Prioridad 1 es la prioridad más alta y siempre se muestra en laparte superior.

1Volver a su estado normal. Esta función está normalmente asociada con un evento que cancela de forma eficazun evento original. Por ejemplo, un evento de puerta abierta demasiado tiempo se cancela mediante la funciónRTN de puerta cerrada.

Paneles: crear eventos locales para los paneles secundarios HID 170

Page 194: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

El rango de prioridad es 1-999.

Sonido de la alarmaSeleccione el sonido de alarma que se reproducirá cuando se produzca una nuevaalarma mientras se está supervisando la página Alarmas.

Hora de la supresiónSeleccione una programación en la que no se registren eventos de alarma.

Solo se muestran las programaciones que se han definido en el sistema.

InstruccionesEspecifique las instrucciones que pueden ser necesarias para controlar este evento.

Las instrucciones están disponibles para el usuario en la pantalla del Monitor.

Devolver evento Seleccione un tipo de evento para el evento RTN.

Devolver prioridadIntroduzca el número de prioridad para el evento RTN.

El rango de prioridad es 1-999.

Dispone deactivación/desactivación

Seleccione esta casilla para indicar que este evento es un control de alternancia, loque implica una lógica de interruptor de activación/desactivación.

Enmascarado Seleccione esta casilla para indicar que este es un evento oculto.

Registrado Seleccione esta casilla para registrar el evento.

Mostrar vídeo

Seleccione esta casilla para iniciar automáticamente el vídeo de la cámaravinculada cuando se produzca el evento.

Esta función solo funciona si está habilitado el vídeo.

Se necesitan dospersonas para borrar

Seleccione esta casilla para especificar que se necesitan dos personas paraconfirmar y borrar este evento.

Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el mismooperador que ejecuta la confirmación.

Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.

Correo electrónico

Introduzca la dirección de correo electrónico de todas las personas que debenrecibir una notificación cuando se produzca este evento.

Puede introducir más de una dirección de correo electrónico separadas por comas.

Funciones:

Disponible

Una lista de todos los dispositivos que están disponibles en el sistema.

Para permitir que una función específica tenga acceso para ver o editar esteevento, seleccione una función en la lista Disponible y, a continuación, haga clic en

para agregar la función a la lista Miembros.

Para mover una o más funciones a la ventana Miembros, haga clic para seleccionaruna función y, a continuación, pulse Ctrl y haga clic para seleccionar un grupo defunciones no consecutivas, o bien pulse Mayús y haga clic para seleccionarfunciones consecutivas.

Miembros

Una lista de todas las funciones que son capaces de ver o editar este evento.

Si este evento está asociado con al menos una función, a continuación, cualquierusuario que no dispone de las funciones seleccionadas no se pueda ver o editar el

Paneles: crear eventos locales para los paneles secundarios HID 171

Page 195: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

evento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Entradas: página de eventos HID Vertx®

Si selecciona una entrada en la página de eventos del panel, la página se actualizará para mostrar los eventosde entrada relacionados.

l En la esquina superior izquierda de la página, haga clic en + iniciar sesión en + selector de hardware paramostrar una lista de todos los dispositivos que están conectadas al panel. Por ejemplo:

Al hacer clic en + junto a un panel secundario, se muestra una lista de las entradas y salidas conectadas.Por ejemplo:

Haga clic en el signo - para ocultar los elementos de la lista.

Característica Descripción

Eventos locales

Esta tabla solo semuestra si hay eventos locales para el dispositivo.

NombreEl nombre de este evento.

Haga clic en el nombre para editar el evento local.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

EnmascaradoIndica si este evento está oculto. Sí ( ) o No ( ).

Entradas: página de eventos HID Vertx® 172

Page 196: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en el icono para cambiar el estado.

Registrado Indica si este evento está registrado. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Haga clic en este botón para eliminar el evento local.

Eventos globales

La tabla siguientemuestra todos los eventos globales que están relacionadas con este tipo de dispositivo.

Nombre El nombre de este evento.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí o No.

Registrado Indica si este evento está registrado. Sí o No.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí o No.

Crear localHaga clic en este botón para crear una versión de este evento global quesolo se aplique al dispositivo específico.

Entradas: crear eventos locales para entradas HID

Cuando haga clic en el botón Crear local desde la página Eventos de entrada, se abrirá la versión local de lapágina Evento. Esta página es una copia del evento global que se puede personalizar como un evento localpara esta entrada específica.

NOTA: Los cambios en esta página no afectan al evento global.

Se requieren varios cambios.

Característica Descripción

Nombre El nombre del evento.

Devolver nombreEl nombre utilizado para identificar que este evento ha finalizado, o bien el nombre“regresar a normal” (RTN1) de este evento.

Tipo de evento

El tipo de evento.

En la lista desplegable solo aparecen los tipos de evento que se han definido en elsistema.

1Volver a su estado normal. Esta función está normalmente asociada con un evento que cancela de forma eficazun evento original. Por ejemplo, un evento de puerta abierta demasiado tiempo se cancela mediante la funciónRTN de puerta cerrada.

Entradas: crear eventos locales para entradas HID 173

Page 197: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Tipo de origen El dispositivo que es el origen del evento.

Prioridad

Especifique la prioridad de este evento. El Monitor de alarmas muestra las alarmassegún su prioridad. La Prioridad 1 es la prioridad más alta y siempre se muestra en laparte superior.

El rango de prioridad es 1-999.

Sonido de la alarmaSeleccione el sonido de alarma que se reproducirá cuando se produzca una nuevaalarma mientras se está supervisando la página Alarmas.

Hora de la supresiónSeleccione una programación en la que no se registren eventos de alarma.

Solo se muestran las programaciones que se han definido en el sistema.

InstruccionesEspecifique las instrucciones que pueden ser necesarias para controlar este evento.

Las instrucciones están disponibles para el usuario en la pantalla del Monitor.

Devolver evento Seleccione un tipo de evento para el evento RTN.

Devolver prioridadIntroduzca el número de prioridad para el evento RTN.

El rango de prioridad es 1-999.

Dispone deactivación/desactivación

Seleccione esta casilla para indicar que este evento es un control de alternancia, loque implica una lógica de interruptor de activación/desactivación.

Enmascarado Seleccione esta casilla para indicar que este es un evento oculto.

Registrado Seleccione esta casilla para registrar el evento.

Mostrar vídeo

Seleccione esta casilla para iniciar automáticamente el vídeo de la cámaravinculada cuando se produzca el evento.

Esta función solo funciona si está habilitado el vídeo.

Se necesitan dospersonas para borrar

Seleccione esta casilla para especificar que se necesitan dos personas paraconfirmar y borrar este evento.

Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el mismooperador que ejecuta la confirmación.

Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.

Correo electrónico

Introduzca la dirección de correo electrónico de todas las personas que debenrecibir una notificación cuando se produzca este evento.

Puede introducir más de una dirección de correo electrónico separadas por comas.

Funciones:

Disponible

Una lista de todos los dispositivos que están disponibles en el sistema.

Para permitir que una función específica tenga acceso para ver o editar esteevento, seleccione una función en la lista Disponible y, a continuación, haga clic en

para agregar la función a la lista Miembros.

Para mover una o más funciones a la ventana Miembros, haga clic para seleccionaruna función y, a continuación, pulse Ctrl y haga clic para seleccionar un grupo defunciones no consecutivas, o bien pulse Mayús y haga clic para seleccionar

Entradas: crear eventos locales para entradas HID 174

Page 198: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

funciones consecutivas.

Miembros

Una lista de todas las funciones que son capaces de ver o editar este evento.

Si este evento está asociado con al menos una función, a continuación, cualquierusuario que no dispone de las funciones seleccionadas no se pueda ver o editar elevento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Salidas: Página Eventos HID Vertx

Si selecciona una salida desde la página Eventos de panel, la página se actualizará para mostrar los eventosrelacionados con la salida.

l En la esquina superior izquierda de la página, haga clic en + iniciar sesión en + selector de hardware paramostrar una lista de todos los dispositivos que están conectadas al panel. Por ejemplo:

Al hacer clic en + junto a un panel secundario, se muestra una lista de las entradas y salidas conectadas.Por ejemplo:

Haga clic en el signo - para ocultar los elementos de la lista.

Característica Descripción

Eventos locales

Esta tabla solo semuestra si hay eventos locales para el dispositivo.

NombreEl nombre de este evento.

Haga clic en el nombre para editar el evento local.

Evento El tipo de evento.

Salidas: Página Eventos HID Vertx 175

Page 199: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Registrado Indica si este evento está registrado. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Haga clic en este botón para eliminar el evento local.

Eventos globales

La tabla siguientemuestra todos los eventos globales que están relacionadas con este tipo de dispositivo.

Nombre El nombre de este evento.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí o No.

Registrado Indica si este evento está registrado. Sí o No.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí o No.

Crear localHaga clic en este botón para crear una versión de este evento global quesolo se aplique al dispositivo específico.

Salidas: cree eventos locales para salidas HID

Cuando haga clic en el botón Crear local desde la página Eventos de salida, se mostrará la versión local de lapágina Eventos. Esta página es una copia del evento global que se puede personalizar como un evento localpara esta salida específica.

NOTA: Los cambios en esta página no afectan al evento global.

Se requieren varios cambios.

Característica Descripción

Nombre El nombre del evento.

Salidas: cree eventos locales para salidas HID 176

Page 200: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Devolver nombreEl nombre utilizado para identificar que este evento ha finalizado, o bien el nombre“regresar a normal” (RTN1) de este evento.

Tipo de evento

El tipo de evento.

En la lista desplegable solo aparecen los tipos de evento que se han definido en elsistema.

Tipo de origen El dispositivo que es el origen del evento.

Prioridad

Especifique la prioridad de este evento. El Monitor de alarmas muestra las alarmassegún su prioridad. La Prioridad 1 es la prioridad más alta y siempre se muestra en laparte superior.

El rango de prioridad es 1-999.

Sonido de la alarmaSeleccione el sonido de alarma que se reproducirá cuando se produzca una nuevaalarma mientras se está supervisando la página Alarmas.

Hora de la supresiónSeleccione una programación en la que no se registren eventos de alarma.

Solo se muestran las programaciones que se han definido en el sistema.

InstruccionesEspecifique las instrucciones que pueden ser necesarias para controlar este evento.

Las instrucciones están disponibles para el usuario en la pantalla del Monitor.

Devolver evento Seleccione un tipo de evento para el evento RTN.

Devolver prioridadIntroduzca el número de prioridad para el evento RTN.

El rango de prioridad es 1-999.

Dispone deactivación/desactivación

Seleccione esta casilla para indicar que este evento es un control de alternancia, loque implica una lógica de interruptor de activación/desactivación.

Enmascarado Seleccione esta casilla para indicar que este es un evento oculto.

Registrado Seleccione esta casilla para registrar el evento.

Mostrar vídeo

Seleccione esta casilla para iniciar automáticamente el vídeo de la cámaravinculada cuando se produzca el evento.

Esta función solo funciona si está habilitado el vídeo.

Se necesitan dospersonas para borrar

Seleccione esta casilla para especificar que se necesitan dos personas paraconfirmar y borrar este evento.

Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el mismooperador que ejecuta la confirmación.

Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.

Correo electrónico

Introduzca la dirección de correo electrónico de todas las personas que debenrecibir una notificación cuando se produzca este evento.

Puede introducir más de una dirección de correo electrónico separadas por comas.

1Volver a su estado normal. Esta función está normalmente asociada con un evento que cancela de forma eficazun evento original. Por ejemplo, un evento de puerta abierta demasiado tiempo se cancela mediante la funciónRTN de puerta cerrada.

Salidas: cree eventos locales para salidas HID 177

Page 201: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Funciones:

Disponible

Una lista de todos los dispositivos que están disponibles en el sistema.

Para permitir que una función específica tenga acceso para ver o editar esteevento, seleccione una función en la lista Disponible y, a continuación, haga clic en

para agregar la función a la lista Miembros.

Para mover una o más funciones a la ventana Miembros, haga clic para seleccionaruna función y, a continuación, pulse Ctrl y haga clic para seleccionar un grupo defunciones no consecutivas, o bien pulse Mayús y haga clic para seleccionarfunciones consecutivas.

Miembros

Una lista de todas las funciones que son capaces de ver o editar este evento.

Si este evento está asociado con al menos una función, a continuación, cualquierusuario que no dispone de las funciones seleccionadas no se pueda ver o editar elevento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Páginas de paneles de Mercury Security

Haga clic en uno de los vínculos para ver los detalles de las páginas de paneles Mercury Security.

Paneles - Página Estado de Mercury Security

Al seleccionar un panel Mercury de la página Listado de panel, se mostrará la página Estado de la pantallaEditar del panel. Vuelva a esta página seleccionando la pestaña Estado.

El estado actual del dispositivo se indica mediante el color de fondo. Para obtener más información, consulteColores de estado en la página 486.

Característica Descripción

Estado del panel

Indica el estado de la comunicación entre este panel y el dispositivo.

Indica el estado de la alimentación a este panel.

Indica el estado del interruptor de alteraciones en este panel.

Indica el estado de la batería de la copia de seguridad de este panel.

Descargar

ParámetrosHaga clic en este botón para descargar la configuración del panel y los parámetros deeventos y acceso al panel.

Páginas de paneles de Mercury Security 178

Page 202: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Tokens Haga clic en este botón para descargar los tokens al panel.

Restablecer/descargar

Haga clic en este botón para restablecer y descargar los datos actuales a las puertasconectadas del panel.

Restablecimientode APB

Haga clic en este botón para restablecer la configuración de anti-passback para estepanel.

Estado

Comando Indica el número de comandos descargados en este panel.

Actual Indica el número de elementos que se están descargando actualmente.

En cola Indica el número de elementos todavía en cola para la descarga.

Etiquetas Indica el número de etiquetas que se descargan.

Tokens Indica el número de tokens que se descargan.

Reloj Haga clic en este botón para volver a sincronizar el tiempo del panel.

Firmware Haga clic en este botón para actualizar el firmware del panel.

Últimascomunicaciones Indica la fecha y la hora del último mensaje comunicado entre el panel y el dispositivo.

Ciclos Indica el número de ciclos necesarios para actualizar el firmware.

Memoria Indica la cantidad de memoria en MB de la que dispone actualmente este panel.

DisponibleIndica la cantidad de memoria, en MB, que está disponible para almacenar losparámetros y los tokens.

Máximo de tarjetas Indica el número máximo de tarjetas admitidas por este panel.

Tarjetas en uso Indica el número de tarjetas actualmente en uso en este panel.

Matriz del panel secundario

Panel secundario

El nombre del panel secundario conectado.

Haga clic en el nombre para ver el estado de todos los dispositivos que estánconectados al panel secundario.

Indica el estado de la comunicación entre el panel y el panel secundario.

Indica el estado de alimentación al panel secundario.

Indica el estado del interruptor de alteración en el panel secundario.

Paneles secundarios: página de listado de estado de Mercury Security

Cuando haga clic en uno de los paneles secundarios disponibles desde la página de estado del panel, semostrará la página de listado de estado de paneles secundarios.

Esta página enumera todas entradas, salidas y lectores que son compatibles con el panel secundarioseleccionado.

El estado actual del dispositivo se indica mediante el color de fondo. Para obtener más información, consulteColores de estado en la página 486.

Paneles secundarios: página de listado de estado de Mercury Security 179

Page 203: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Detalles del panel secundario

NombreEl nombre del panel secundario.

Haga clic en este nombre para acceder a la página de edición de paneles secundarios.

Comunicaciones Indica el estado actual de la comunicación entre este panel secundario y el dispositivo.

Alimentación Indica el origen actual y el estado de alimentación del panel secundario.

Antimanipulación Indica el estado actual del interruptor de alteración en el panel secundario.

Mensaje Indica el estado actual de la batería del panel secundario.

ModeloMuestra información relacionada con las alarmas o los eventos que afectan al panelsecundario.

Firmware Indica el modelo de este panel secundario.

Matriz del panel secundario

audio Haga clic en una de las entradas enumeradas y aparecerá la página de edición de entradas.

AccionesHaga clic en el botón Máscara para ocultar la entrada.

Haga clic en el botón Sin máscara para mostrar la entrada.

Salidas Haga clic en uno de los resultados mostrados y aparecerá la página de edición de salidas.

Acciones

Haga clic en el botón Activar para activar la salida.

Haga clic en el botón Desactivar para desactivar la salida.

Haga clic en el botón Pulso para impulsar la salida.

Lectores Haga clic en uno de los lectores mostrados para editar sus detalles.

Paneles: página de listado de firmware de Mercury Security

Cuando hace clic en el botón Firmware en la página Estado de los paneles, se abre la página Listado defirmware.

Se muestran únicamente los archivos que se han añadido al sistema.

Característica Descripción

Nombre El nombre del archivo de firmware.

Tamaño El tamaño total del archivo de firmware en bytes.

Fecha de la carga La fecha y hora en que se cargó el archivo de firmware en el dispositivo.

Aplicar Haga clic en para aplicar esta actualización de firmware al panel.

Eliminar Haga clic en para eliminar este archivo de firmware del dispositivo.

Agregar nuevofirmware Haga clic en este botón para agregar un nuevo archivo de firmware a la lista.

Paneles: página de carga de firmware de Mercury Security

Cuando hace clic en Agregar nuevo firmware en la página Listado de firmware, se abre la página Carga defirmware.

Esta página le permite seleccionar y cargar el archivo de firmware de panel más reciente.

Paneles: página de listado de firmware de Mercury Security 180

Page 204: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Cargar archivo defirmware

Haga clic en Seleccionar archivo para localizar el archivo de actualización delfirmware.

Haga clic en este botón para cargar el archivo en el dispositivo.

Haga clic en este botón para descartar los cambios.

Página Paneles: Configuración de Mercury Security

Cuando haga clic en la pestaña Configurar en la pantalla de Edición de paneles, se mostrará la página deConfiguración de paneles. Esta página le permite definir la identidad del panel en el sistema.

Característica Descripción

Nombre El nombre del panel.

Ubicaciónfísica Una descripción del lugar donde está instalado el panel.

Dispositivo Este campo de solo lectura indica el dispositivo que está conectado al panel.

Proveedor El campo de solo lectura muestra Mercury Security.

InstaladoSeleccione esta casilla para indicar que el panel se ha instalado y que puede comunicarse conel dispositivo.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Modelo El campo de solo lectura muestra el modelo del panel.

Zona horaria Seleccione la zona horaria local del panel en la lista desplegable.

Asignar espacio:

Credenciales

Establezca el número de credenciales que se pueden almacenar en el panel.

Especifique un número entre 0 y 100 000. El valor predeterminado es 10 000.

Las credenciales y los eventos comparten espacio de almacenamiento en el panel, de modoque si establece un número mayor de credenciales dejará menos espacio para los eventos.

Eventos

Establezca el número de eventos que se almacenarán en búfer en el panel.

Especifique un número entre 0 y 5 000. El valor predeterminado es 5 000.

Las credenciales y los eventos comparten espacio de almacenamiento en el panel, de modoque si establece un número mayor de eventos dejará menos espacio para las credenciales.

VersiónEste campo de Access Control Manager solo lectura muestra la versión de la base de datosutilizada por el panel.

Haga clic en este botón para guardar los cambios.

Página Paneles: Configuración de Mercury Security 181

Page 205: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para descartar los cambios.

Agregarnuevo panel Haga clic en este botón para agregar un nuevo panel.

Mostrarpolítica

Haga clic en este botón para descargar un informe en PDF de las políticas que estánactualmente configuradas para el panel.

Paneles: página host de Mercury Security

Cuando haga clic en la pestaña Host desde la pantalla de Edición de paneles, se mostrará la página Host depaneles. Esta página le permite definir la dirección IP y el número de puerto del panel.

Característica Descripción

Nombre El nombre del panel.

Ubicaciónfísica El lugar donde se encuentra en el panel.

Dispositivo Este campo de solo lectura indica el dispositivo que está conectado al panel.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

InstaladoSeleccione esta casilla para indicar que el panel se ha instalado y que puede comunicarse conel dispositivo.

Conexión decliente IP

Active esta casilla de verificación si desea que el dispositivo localice el panel mediante sudirección MAC.

Una vez activada, algunas de las opciones ya no serán necesarias y se sustituirán por el campoDirección MAC. Introduzca la dirección MAC del panel.

El dispositivo utilizará esta dirección para comunicarse con el dispositivo.

TLSobligatorio

Seleccione esta casilla para indicar que este panel debe usar la Seguridad de la capa detransporte.

Dirección IP

Introduzca la dirección IP de este panel.

El puerto TCP predeterminado utilizado para esta dirección es 3001. Si usa un puerto TCPdiferente, introduzca el puerto como un quinto grupo en la dirección IP. Por ejemplo,69.143.66.10.333 indica que el puerto 3333 debería utilizarse en su lugar).

Tiempo deespera de larespuesta

Seleccione el número de milisegundos que este panel puede esperar para recibir unarespuesta desde el dispositivo.

Tiempo deespera sinconexión

Introduzca el número de milisegundos que este panel puede estar desconectado de undispositivo antes de que el panel intente conectarse a un dispositivo en espera.

Paneles: página host de Mercury Security 182

Page 206: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Reintentos Seleccione el número de veces que el panel intentará ponerse en contacto con el dispositivo.

Retardo delsondeo

Defina el número de milisegundos que el panel esperará entre cada intento para ponerse encontacto con el dispositivo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Agregarnuevo panel Haga clic en este botón para agregar un nuevo panel.

Mostrarpolítica Haga clic en este botón para descargar un PDF de la política actual del panel.

Paneles: página de paneles secundarios de Mercury Security

Cuando haga clic en la pestaña Paneles secundarios en la pantalla de edición de paneles, se mostrará la páginaLista de paneles secundarios. Esta página muestra todos los paneles secundarios que se hayan agregado alsistema y muestra los siguientes detalles sobre cada panel secundario:

Característica Descripción

NombreEl nombre del panel secundario.

Haga clic en el nombre para editar el panel secundario.

Tipo Esta columna de solo lectura indica el tipo de panel secundario de que se trata.

Port (Puerto)Esta columna de solo lectura indica el puerto al cual está actualmente conectado este panelsecundario en el panel principal.

Dirección Esta columna de solo lectura indica la dirección RS45 de este panel secundario.

Instalado

indica que el panel secundario está instalado y es capaz de comunicarse con eldispositivo. 

indica que el panel secundario no está instalado. No se intentará ninguna comunicaciónal panel secundario.

Haga clic en el icono para cambiar el estado de instalado.

Haga clic en este icono para mostrar la página de listado de entradas del panel secundario.Esto muestra los puntos de entrada disponibles en el panel secundario.

Para obtener más información, consulte Editar paneles secundarios en la página 148 y audioen la página 70.

Haga clic en este icono para visualizar la página de salidas del panel secundario. Estomuestra los puntos de salida disponibles en el panel secundario.

Para obtener más información, consulte Editar paneles secundarios en la página 148 ySalidas en la página 70.

Haga clic en este icono para visualizar la página de lectores del panel secundario para elpanel secundario especificado. Esto muestra los lectores disponibles con este módulo.

Para obtener más información, consulte Editar paneles secundarios en la página 148.

Paneles: página de paneles secundarios de Mercury Security 183

Page 207: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este icono para eliminar el panel secundario de la lista.

Agregar nuevopanelsecundario

Haga clic en este botón para agregar otro panel secundario a este panel. Se mostrará lapágina de adición de paneles secundarios.

Paneles secundarios: página de adición de paneles secundarios de Mercury Security

Cuando haga clic en Agregar nuevo panel secundario desde la página Listado de paneles secundarios, seabrirá la página Listado de paneles secundarios. Esta página le permite definir nuevos paneles secundarios parael sistema.

NOTA: Algunos de los campos enumerados no se mostrarán si no son compatibles con el módulo de puerta.

Característica Descripción

Nombre Especifique un nombre para este nuevo panel secundario.

Ubicación física Introduzca una descripción breve del lugar en el que se encuentra este panel secundario.

Modelo Seleccione el modelo de este nuevo panel secundario.

Puerto Seleccione el puerto al cual está conectado este panel secundario en el panel principal.

InstaladoSeleccione esta casilla para indicar que el panel secundario está instalado y es capaz decomunicarse con el panel principal.

Dirección Seleccione la dirección de RS45 para el puerto seleccionado.

Entradas deascensor

Seleccione esta casilla para indicar que el módulo de puerta se utiliza como una entrada paraun ascensor.

Salidas deascensor

Seleccione esta casilla para indicar que el módulo de puerta se utiliza como una salida paraun ascensor.

Dirección IP Introduzca la dirección IP del panel secundario.

Dirección MAC Introduzca la dirección MAC del panel secundario.

Puerta baja Introduzca el número de puerta más bajo de la serie administrado por el panel secundario.

Puerta alta Introduzca el número de puerta más alto de la serie administrado por el panel secundario.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles secundarios: página de edición de paneles secundarios de Mercury Security

Al hacer clic en el nombre de un panel secundario en la página Listado de paneles secundarios, se abrirá lapágina Edición de paneles secundarios. Esta página le permite definir la identidad del panel y el lugar en el quese conecta al panel principal.

NOTA: Algunos de los campos enumerados no se mostrarán si no son compatibles con el módulo de puerta.

Característica Descripción

Nombre El nombre de este panel secundario.

Paneles secundarios: página de adición de paneles secundarios de Mercury Security 184

Page 208: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Ubicación física Una breve descripción de dónde se encuentra este panel secundario.

Modelo El campo de solo lectura muestra el número de modelo o el descriptor del panel secundario.

Puerto Seleccione el número de puerto que conecta este panel secundario con el panel principal.

InstaladoSeleccione esta casilla para indicar que el panel secundario está instalado y es capaz decomunicarse con el panel principal.

Dirección Seleccione la dirección de RS45 para el puerto seleccionado.

Entradas deascensor

Seleccione esta casilla para indicar que el módulo de puerta se utiliza como una entrada paraun ascensor.

Salidas deascensor

Seleccione esta casilla para indicar que el módulo de puerta se utiliza como una salida paraun ascensor.

Dirección IP La dirección IP del panel secundario.

Dirección MAC La dirección MAC del panel secundario.

Puerta baja El número de puerta más bajo de la serie administrado por el panel secundario.

Puerta alta El número de puerta más alto de la serie administrado por el panel secundario.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles secundarios: página de listado de entrada de Mercury Security

Si hace clic en en la página Listado de paneles secundarios, se abrirá la página Listado de entradas. Estapágina enumera todos los puntos de entrada que están disponibles en el panel secundario y muestra lossiguientes detalles sobre cada entrada:

Característica Descripción

Entradas

El nombre de la entrada. El nombre predeterminado de la entrada es la ubicación de la entradaen el panel secundario.

Haga clic en el nombre para editar la entrada.

Dirección La dirección de solo lectura de este punto de entrada en el panel secundario.

Enmascarado

El estado de enmascarado actual de esta entrada.

l indica que el punto está oculto.

l indica que el punto no está oculto.

Haga clic en el icono para cambiar el estado de ocultación.

Instalado

El estado de conexión de entrada actual.

l indica que la entrada está instalada y puede comunicarse con el dispositivo. 

l indica que la entrada no está instalada. No se intentará ninguna comunicación al

Paneles secundarios: página de listado de entrada de Mercury Security 185

Page 209: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

panel secundario.

Haga clic en el icono para cambiar el estado de instalado.

Interbloqueos Haga clic en Interbloqueos para abrir la página Lista de interbloqueos para la entrada.

Paneles secundarios: página de listado de entrada de Mercury Security 186

Page 210: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Paneles secundarios: página de edición de entradade Mercury Security

Cuando hace clic en el nombre de una entrada en la página Listado de entradas, se abre la página Editarentrada. Esta página le permite definir los detalles de la entrada.

Característica Descripción

EntradaEl nombre de la entrada. El nombre predeterminado de la entrada es la ubicación de laentrada en el panel secundario.

Instalado Seleccione esta casilla para indicar que este punto está conectado y activo.

Dirección La dirección de solo lectura de este punto de entrada.

Modo

Seleccione el modo de entrada:

l Normal: este punto de entrada está en modo normal.

l Sin cierre : este punto de entrada no se bloquea.

l Cierre : este punto de entrada debe bloquearse.

Resistencia1FDL

Seleccione la opción de resistencia de final de línea usada por la entrada.

Se muestran únicamente las opciones de resistencia EOL definidas para el sistema. Paraobtener más información, consulte Resistencia de fin de línea (EOL) en la página 224.

Registro

Seleccione el nivel de registro que se requiere para esta entrada:

l Registrar todos los cambios: registrar cualquier cambio en esta entrada.

l No oculte el CoS2 si está oculto: no oculte el informe de cambio de estado si laentrada ya está oculta.

l No oculte el CoS si está oculto y no hay problemas con el CoS: no oculte el informede cambio de estado si la entrada ya está oculta y no hay ningún problema con estecambio de estado.

Espera3 Seleccione las veces seguidas que se permite que espere la unidad. 1 = 16 ms, 2 = 32 ms, etc.

Retardo de laentrada

Introduzca el número de segundos permitido para cada entrada antes de que la entradainforme de un evento.

Retardo de lasalida

Introduzca el número de segundos permitido para cada salida antes de que la entrada informede un evento.

1Fin de línea (EOL) son resistencias que supervisan el estado del cableado entre el panel de alarma y elconmutador. Los niveles de resistencia preajustados deben mantenerse en los puntos de entrada; de locontrario, se desencadenará un evento de alarma.2Cambio de estado3Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo detiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este "rebote"puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software está diseñadopara anticiparse. Esto se denomina "supresión del rebote de un conmutador".

Paneles secundarios: página de edición de entrada de Mercury Security 187

Page 211: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Tiempo deretención

Establezca la cantidad de tiempo que la alarma permanecerá en alarma después de volver asu estado normal.

Por ejemplo, si el punto de entrada se pasa a estado de alarma y, a continuación, serestablece, permanecerá en ese estado de alarma de 1 a 15 segundos después de quevuelva a su estado normal antes de registrar el estado normal.

Programación

Defina cuándo está activa la entrada.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

CámarasSeleccione la cámara en la ventana que activa esta entrada se pasa a estado de alarma.

Solo las cámaras previamente definidas para este sistema aparecen en esta ventana.

Enmascarado Seleccione esta casilla para indicar que esta entrada normalmente está oculta.

Macros grabadas

TipoSeleccione un tipo de macro.

Se muestran solo las macros admitidas por el punto de entrada.

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Tipo deoperación El resumen de solo lectura del tipo de operación de macro.

SALIDA Seleccione la salida que se activa cuando se activa la macro.

Guardar macroHaga clic en este botón para guardar los valores de macro grabada. Puede crear más de unamacro grabada por entrada. Para obtener más información, consulte Agregar macros sencillasen la página 73.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrarpolítica Haga clic en este botón para mostrar las directivas asociadas con este módulo de entrada.

Paneles secundarios: página de edición de entrada de Mercury Security 188

Page 212: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Interbloqueos: página de listado de entradas

Cuando haga clic en el enlace Interbloqueos en los paneles secundarios de la página de listado de entradas,se mostrará la página de listado de interbloqueos de entrada.

Característica Descripción

InterbloqueosEl nombre del interbloqueo.

Haga clic en el nombre para editar el panel secundario.

Habilitado Este campo indica si está habilitado el interbloqueo. Seleccione Sí o No.

ProgramaciónEste campo indica qué programación se utiliza para definir cuándo está activo elbloqueo.

Eliminar Haga clic en para eliminar este interbloqueo de la lista.

Agregar nuevointerbloqueo Haga clic en este botón para agregar un nuevo interbloqueo al sistema.

Interbloqueos: página de listado de entradas 189

Page 213: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Interbloqueos: página de adición de entradas

Cuando haga clic en Agregar nuevo bloqueo desde la página de listado de interbloqueos, se mostrará lapágina de adición de interbloqueos. En función de la configuración que elija, puede que no se muestrenalgunas de las opciones enumeradas.

Característica Descripción

NombreIdentifica el interbloqueo.

Introduzca un nombre único para el interbloqueo.

Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Tipo deorigen

Identifica el tipo de origen del interbloqueo.

Seleccione el tipo de origen de la lista desplegable.

Origen

Identifica el origen del interbloqueo.

Seleccione el origen en la lista desplegable. Las opciones de esta lista desplegable varíansegún el tipo de origen especificado.

Tipo deevento

Identifica el tipo de evento al que está asociado el interbloqueo.

Seleccione el tipo de evento en la lista desplegable. Las opciones varían para coincidir con laopción de origen seleccionada.

En esta lista solo aparecen aquellos tipos de evento definidos actualmente por el sistema.

Evento

Seleccione el evento que desencadenará el interbloqueo.

Los eventos que aparecen en esta lista varían según el evento y el origen especificados. Paraobtener más información, consulte los tipos de eventos: Introducción.

Interbloqueos con:

Tipo Seleccione el tipo de componente que activa este interbloqueo.

Panelsecundario

Si corresponde, seleccione en la lista desplegable el panel secundario donde sedesencadena este interbloqueo.

Destino En la lista desplegable, seleccione el objetivo que activa este interbloqueo.

Comando a ejecutar:

Comando

Esto identifica la secuencia de comandos que se ejecutará.

Seleccione un comando existente de la lista desplegable.

Solo los comandos previamente definidos por el sistema aparecerán en esta lista.

Función Si corresponde, seleccione en la lista desplegable la función que se ejecutará.

Texto Arg

Si el comando requiere un argumento, introduzca el argumento requerido en este cuadro detexto.

Esta opción no se muestra si no se requiere un argumento.

Interbloqueos: página de adición de entradas 190

Page 214: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Interbloqueos: página de adición de entradas 191

Page 215: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Interbloqueos: página de edición de entradas

Cuando haga clic en el nombre de un interbloqueo de la página de listado de interbloqueos, se mostrará lapágina de edición de interbloqueos para la entrada.

Característica Descripción

NombreIdentifica el interbloqueo.

Introduzca un nombre único para el interbloqueo.

Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Tipo deorigen

Identifica el tipo de origen del interbloqueo.

Seleccione el tipo de origen de la lista desplegable.

Origen

Identifica el origen del interbloqueo.

Seleccione el origen en la lista desplegable. Las opciones de esta lista desplegable varíansegún el tipo de origen especificado.

Tipo deevento

Identifica el tipo de evento al que está asociado el interbloqueo.

Seleccione el tipo de evento en la lista desplegable. Las opciones varían para coincidir con laopción de origen seleccionada.

En esta lista solo aparecen aquellos tipos de evento definidos actualmente por el sistema.

Evento

Seleccione el evento que desencadenará el interbloqueo.

Los eventos que aparecen en esta lista varían según el evento y el origen especificados. Paraobtener más información, consulte los tipos de eventos: Introducción.

Interbloqueos con:

Tipo Seleccione el tipo de componente que activa este interbloqueo.

Panelsecundario

Si corresponde, seleccione en la lista desplegable el panel secundario donde sedesencadena este interbloqueo.

Destino En la lista desplegable, seleccione el objetivo que activa este interbloqueo.

Comando a ejecutar:

Comando

Esto identifica la secuencia de comandos que se ejecutará.

Seleccione un comando existente de la lista desplegable.

Solo los comandos previamente definidos por el sistema aparecerán en esta lista.

Función Si corresponde, seleccione en la lista desplegable la función que se ejecutará.

Texto Arg

Si el comando requiere un argumento, introduzca el argumento requerido en este cuadro detexto.

Esta opción no se muestra si no se requiere un argumento.

Interbloqueos: página de edición de entradas 192

Page 216: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles secundarios: página de listado de salidas de Mercury Security

Si hace clic en en la página Listado de paneles secundarios, se abre la página Listado de salidas. Estapágina enumera todos los puntos de salida que están disponibles en el panel secundario y muestra lossiguientes detalles sobre cada salida:

Característica Descripción

Salidas

El nombre de la salida. El nombre predeterminado de la salida es la ubicación de la salida en elpanel secundario.

Haga clic en el nombre para editar la salida.

Dirección La dirección de solo lectura de este punto de salida en el panel secundario.

Instalado

El estado de conexión de salida actual.

l indica que la salida está instalada y puede comunicarse con el dispositivo. 

l indica que la salida no está instalada. No se intentará ninguna comunicación alpanel secundario.

Haga clic en el icono para cambiar el estado de instalado.

Interbloqueos Haga clic en Interbloqueos para abrir la página Lista de interbloqueos para la salida.

Paneles secundarios: página de listado de salidas de Mercury Security 193

Page 217: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Paneles secundarios: página de edición de salidasde Mercury Security

Cuando haga clic en el nombre de una salida desde la página Listado de salidas, se abrirá la página Edición desalidas. Esta página le permite definir los detalles de esta salida.

Característica Descripción

SALIDAEl nombre del punto de salida. El nombre predeterminado es la ubicación del punto de salidaen el panel secundario.

Instalado Compruebe esta casilla para indicar que el punto de salida está conectado y activo.

Dirección La dirección de solo lectura para este punto de salida en el panel secundario.

Modo defuncionamiento

Seleccione cómo sabe el panel cuándo el punto de salida está activo.

l Con alimentación cuando está activo: se espera que pase una corriente por el puntode salida cuando está activo.

l Sin alimentación cuando está activo: se espera que pase una corriente por el puntode salida cuando está inactivo.

Tiempo deimpulso

Introduzca el intervalo de tiempo de pulsos. Este es el número de segundos que se activarála salida cuando se emita un comando de pulsos.

NOTA: Este campo solo está disponible en las salidas que no están asociadas a puertas (p.ej., relés auxiliares).

Programación

Defina cuándo está activa esta salida.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar elelemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar política Haga clic en este botón para mostrar las políticas asociadas con este módulo de salida.

Paneles secundarios: página de edición de salidas de Mercury Security 194

Page 218: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Interbloqueos: página de listado de salidas

Cuando haga clic en el enlace Interbloqueos desde la página de listado de salida de los paneles secundarios,se mostrará la página de listado de interbloqueos de salida.

Característica Descripción

InterbloqueosEl nombre del interbloqueo.

Haga clic en el nombre para editar el panel secundario.

Habilitado Este campo indica si está habilitado el interbloqueo. Seleccione Sí o No.

ProgramaciónEste campo indica qué programación se utiliza para definir cuándo está activo elbloqueo.

Eliminar Haga clic en para eliminar este interbloqueo de la lista.

Agregar nuevointerbloqueo Haga clic en este botón para agregar un nuevo interbloqueo al sistema.

Interbloqueos: página de listado de salidas 195

Page 219: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Interbloqueos: página de adición de salidas

Cuando haga clic en Agregar nuevo bloqueo desde la página de listado de interbloqueos, se mostrará lapágina de adición de interbloqueos. En función de la configuración que elija, puede que no se muestrenalgunas de las opciones enumeradas.

Característica Descripción

NombreIdentifica el interbloqueo.

Introduzca un nombre único para el interbloqueo.

Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Tipo deorigen

Identifica el tipo de origen del interbloqueo.

Seleccione el tipo de origen de la lista desplegable.

Origen

Identifica el origen del interbloqueo.

Seleccione el origen en la lista desplegable. Las opciones de esta lista desplegable varíansegún el tipo de origen especificado.

Tipo deevento

Identifica el tipo de evento al que está asociado el interbloqueo.

Seleccione el tipo de evento en la lista desplegable. Las opciones varían para coincidir con laopción de origen seleccionada.

En esta lista solo aparecen aquellos tipos de evento definidos actualmente por el sistema.

Evento

Seleccione el evento que desencadenará el interbloqueo.

Los eventos que aparecen en esta lista varían según el evento y el origen especificados. Paraobtener más información, consulte los tipos de eventos: Introducción.

Interbloqueos con:

Tipo Seleccione el tipo de componente que activa este interbloqueo.

Panelsecundario

Si corresponde, seleccione en la lista desplegable el panel secundario donde sedesencadena este interbloqueo.

Destino En la lista desplegable, seleccione el objetivo que activa este interbloqueo.

Comando a ejecutar:

Comando

Esto identifica la secuencia de comandos que se ejecutará.

Seleccione un comando existente de la lista desplegable.

Solo los comandos previamente definidos por el sistema aparecerán en esta lista.

Función Si corresponde, seleccione en la lista desplegable la función que se ejecutará.

Texto Arg

Si el comando requiere un argumento, introduzca el argumento requerido en este cuadro detexto.

Esta opción no se muestra si no se requiere un argumento.

Interbloqueos: página de adición de salidas 196

Page 220: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Interbloqueos: página de adición de salidas 197

Page 221: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Interbloqueos: página de edición de salidas

Cuando haga clic en el nombre de un interbloqueo de la página de listado de interbloqueos, se mostrará lapágina de edición de interbloqueos de la salida.

Característica Descripción

NombreIdentifica el interbloqueo.

Introduzca un nombre único para el interbloqueo.

Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Tipo deorigen

Identifica el tipo de origen del interbloqueo.

Seleccione el tipo de origen de la lista desplegable.

Origen

Identifica el origen del interbloqueo.

Seleccione el origen en la lista desplegable. Las opciones de esta lista desplegable varíansegún el tipo de origen especificado.

Tipo deevento

Identifica el tipo de evento al que está asociado el interbloqueo.

Seleccione el tipo de evento en la lista desplegable. Las opciones varían para coincidir con laopción de origen seleccionada.

En esta lista solo aparecen aquellos tipos de evento definidos actualmente por el sistema.

Evento

Seleccione el evento que desencadenará el interbloqueo.

Los eventos que aparecen en esta lista varían según el evento y el origen especificados. Paraobtener más información, consulte los tipos de eventos: Introducción.

Interbloqueos con:

Tipo Seleccione el tipo de componente que activa este interbloqueo.

Panelsecundario

Si corresponde, seleccione en la lista desplegable el panel secundario donde sedesencadena este interbloqueo.

Destino En la lista desplegable, seleccione el objetivo que activa este interbloqueo.

Comando a ejecutar:

Comando

Esto identifica la secuencia de comandos que se ejecutará.

Seleccione un comando existente de la lista desplegable.

Solo los comandos previamente definidos por el sistema aparecerán en esta lista.

Función Si corresponde, seleccione en la lista desplegable la función que se ejecutará.

Texto Arg

Si el comando requiere un argumento, introduzca el argumento requerido en este cuadro detexto.

Esta opción no se muestra si no se requiere un argumento.

Interbloqueos: página de edición de salidas 198

Page 222: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles secundarios: página de listado de lectores de Mercurio

Si hace clic en en la página Listado de paneles secundarios, se muestra la página Listado de lectores. Estapágina enumera todos los puntos de lectores que están disponibles en el panel secundario y muestra lossiguientes detalles sobre cada lector:

Característica Descripción

Lector

El nombre del lector. El nombre predeterminado del lector es la ubicación del lector en elpanel secundario.

Haga clic en el nombre para editar el lector.

Nombrealternativo El nombre alternativo asignado al lector.

Dirección La dirección de solo lectura de este lector en el panel secundario.

Ubicación La ubicación física de este lector.

Instalado

El estado de conexión del lector actual.

l indica que el lector está instalado y es capaz de comunicarse con el dispositivo. 

l indica que el lector no está instalado. No se intentará ninguna comunicación conel lector.

Haga clic en el icono para cambiar el estado de instalado.

Paneles secundarios: página de listado de lectores de Mercurio 199

Page 223: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Paneles secundarios: página de edición de lectoresde Mercury Security

Cuando haga clic en el nombre de un lector desde la página de Listado de lectores, se mostrará la página deEdición de lectores. Esta página le permite definir los detalles del lector de tarjetas conectado.

Característica Descripción

NombreEl nombre del lector. El nombre predeterminado del lector es la ubicación del lector en elpanel secundario.

Nombrealternativo Introduzca un nombre alternativo para este lector.

Ubicación Introduzca una descripción breve de donde está instalado el lector.

Tipo Seleccione el tipo de lector de que se trata.

Dirección La dirección de solo lectura de este lector.

Decodificacióndel teclado

Seleccione el método de decodificación/cifrado del teclado usado por este lector. Lasopciones son:

l Alteración de 8 bits MR20

l ID de Hughes de 4 bits

l Indala

l Sin alteraciones de 8 bits MR20

Unidad LED

Seleccione la unidad LED de este lector. Las opciones son:

l Ninguna

l Cable Gen 1

l Reservado

l Sep Red/Grn no buz

l Dorado 780

l LCD MR50T

l OSDP

Wiegand Seleccione esta casilla para indicar que el lector es compatible con el estándar Wiegand.

Trim Zero Bit Seleccione esta casilla para indicar que el lector es compatible con el estándar Trim Zero Bit.

NCI magstripe Seleccione esta casilla para indicar que el lector es compatible con el estándar NCI magstripe.

Formatomediantenibble

Seleccione esta casilla para indicar que el lector admite el formato mediante nibble.

SupervisadoSeleccione esta casilla para indicar que el lector se supervisa con algún dispositivo dedetección, como un interruptor de alteración.

Paneles secundarios: página de edición de lectores de Mercury Security 200

Page 224: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Bidireccional Seleccione esta casilla para indicar que el lector es bidireccional.

DecodificaciónF/2F Seleccione esta casilla para indicar que el lector utiliza un esquema de decodificación F o 2F.

Entradas en ellector

Seleccione esta casilla para indicar que el lector posee uno o más puertos de entrada, quepermiten que otros dispositivos de entrada puedan conectarse en canal de bajada.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles: macros de Mercury Security

Cuando haga clic en la pestaña Macros desde la pantalla de edición de paneles, se mostrará la página delistado de macros. También puede tener acceso a esta página haciendo clic en el botón Macro situado en lapágina de listado de desencadenadores.

Esta página enumera todas las macros que se han agregado al sistema y muestra los siguientes detalles sobrecada macro:

Característica Descripción

Nombre

El nombre de cada macro que se ha definido para el panel. Pueden existir macrospredefinidas y macros definidas por el usuario.

El nombre predeterminado de las macros definidas por el usuario es "Macro" seguido porun número de sistema asignado automáticamente. (La numeración del sistema comienzaen 3075 y se incrementa para cada macro nueva).

Haga clic en el nombre de la macro para mostrar la página de listado de comandos demacro. Esta página muestra todos los comandos que forman parte de la macroseleccionada.

En uso Esta columna indica el número de desencadenadores que usan la macro.

Desencadenadores Haga clic en este botón para visualizar la página de desencadenadores de este panel.

Haga clic en este botón para eliminar la macro de la lista.

Cuando aparezca el mensaje de confirmación, haga clic en Aceptar.

Agregar nuevamacro

Haga clic en este botón para agregar una nueva macro. Se muestra la página de listadode comandos de macro para la nueva macro.

Macros: página de listado de comandos de macro

Cuando agregue o edite una macro, se mostrará la página de listado de comandos de macro. Esta páginamuestra todos los comandos que se gestionan con una macro.

El nombre del panel y la macro aparecen en la parte superior de esta página.

l El nombre del panel está vinculado a la página de configuración del panel.

l Haga clic en el nombre de la macro para cambiarlo.

Paneles: macros de Mercury Security 201

Page 225: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Secuencia

El orden en el que se ejecutan los comandos cuando se activa la macro. De manerapredeterminada, se muestran los comandos en el orden en el que se han creado.

Si desea cambiar el orden de la secuencia, haga clic en el botón Ordenar sitio. Paraobtener más información, consulte Ordenación de macros en la página 151.

ComandoEl tipo de comando que se ejecutará. Haga clic en el tipo de comando para editar losdetalles del comando.

Grupo El grupo de macros al que pertenece este comando.

Sort

Haga clic en este botón para volver a ordenar los comandos mostrados. El orden de loscomandos define qué acción se lleva a cabo en primer lugar cuando se inicia la macro.

Este botón solo se muestra si hay dos o más comandos de macro.

Para obtener más información, consulte Ordenación de macros en la página 151.

Eliminar Haga clic en para eliminar este comando de la lista.

Agregar el nuevocomando demacro

Haga clic en este botón para agregar un nuevo comando de macro.

Macros: página de adición de comandos de macro

Si hace clic en Agregar el nuevo comando demacro desde la página de listado de comandos de macro, semostrará la página Agregar el nuevo comando de macro.

Característica Descripción

Nombre delcomandomacro

Introduzca un nombre para este comando.

ComandoSeleccione el tipo de comando de macro de que se trata.

Según la opción que se haya seleccionado, se mostrarán opciones nuevas.

Secuencia:Después de guardar este comando, el sistema se asignará a un número basado en el lugardonde aparece el comando en la lista de comandos de macro.

Grupo

Seleccione el grupo al que pertenece este comando. Puede asignar el comando a Grupo A,Grupo B, Grupo de C o Grupo D.

Una vez que la macro se agregue a un grupo, podrá combinar los grupos de macros ensecuencias. Por ejemplo, el grupo B sigue al grupo A, o el grupo C activa el grupo D.

Además, asignar una macro a un grupo de macros específico le permite subdividir y ordenarmacros enAcciones globales y Vinculaciones globales.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Macros: página de adición de comandos de macro 202

Page 226: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Macros: página de edición de comandos de macro

Si hace clic en el tipo de comando desde la página de listado de comandos de macro, se mostrará la página deedición de comandos de macro.

Realice los cambios necesarios.

Característica Descripción

Nombre El nombre de comando de la macro.

Comando El tipo de comando de la macro.

Grupo El grupo al que pertenece esta macro.

Campos adicionales

Según el tipo de comando, pueden existir opciones diferentes que se muestranen la página.

Por ejemplo, en la captura de pantalla anterior, elegir el retardo en segundoshace que aparezca el campo Retardo (en segundos).

Botones de exploración delcomando demacros

l Haga clic en para mostrar el primer comando de manera secuencialpara esta macro.

l Haga clic en para mostrar el comando anterior de manerasecuencial para esta macro.

l Haga clic en para mostrar el siguiente comando de manerasecuencial para esta macro.

l Haga clic en para mostrar el último comando de manera secuencialpara esta macro.

Estos botones solo se muestran si hay más de un comando para una macro.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Desencadenadores: página de listado

Cuando haga clic en la pestaña Desencadenadores en la pantalla de edición de paneles, se mostrará la páginaLista de desencadenadores. También puede tener acceso a esta página haciendo clic en el botónDesencadenadores desde la página Lista de macros.

Esta página muestra todos los desencadenadores que se han añadido al sistema y muestra los siguientesdetalles sobre cada desencadenador:

Característica Descripción

Nombre del desencadenadorEl nombre del desencadenador.

Haga clic en el nombre para editar el desencadenador.

Habilitado Indica si este desencadenador está activo (Sí) o inactivo (No).

Programación Indica la programación usada por el desencadenador.

Macros: página de edición de comandos de macro 203

Page 227: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

ComandosHaga clic en Macro para ir a la página de listado de macros.

Haga clic en para eliminar el desencadenador.

Agregar nuevo desencadenador Haga clic en este botón para agregar un nuevo desencadenador.

Desencadenadores: agregar página

Cuando haga clic en el botón Agregar nuevo desencadenador desde la página de listado dedesencadenadores, se mostrará la página de adición de desencadenadores.

Característica Descripción

Nombre deldesencadenador Introduzca un nombre para el desencadenador.

Habilitado Seleccione esta casilla para indicar que el desencadenador está activo.

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Macro

Seleccione la macro que está activada por este desencadenador. Se muestranúnicamente las macros que se han definido en el sistema.

Una vez que haya seleccionado una macro, aparecerá Editar junto a la macroseleccionada. Haga clic en Editar para ver o editar los comandos de la macro.

Comando

Elija la acción que debe realizar la macro cuando se cumplen las condiciones deldesencadenador.

Las letras en la lista de opciones hacen referencia al grupo del que forman parte loscomandos de la macro individuales. Para obtener más información, consulte Macros:página de adición de comandos de macro en la página 202.

Activación con estas condiciones:

Tipo de origen

Seleccione el tipo de dispositivo que es el origen de este desencadenador.

Una vez que seleccione una de las opciones, los campos Evento se rellenarán con lasopciones disponibles para el tipo de origen.

Origen Seleccione el dispositivo específico que es el origen de este desencadenador.

Campos adicionalesDespués de seleccionar una opción de Tipo de origen, es posible que se muestrennuevos campos para proporcionarle más opciones.

Tipo de evento

Seleccione el tipo de evento que debe formar parte de las condiciones deldesencadenador.

El tipo de evento que seleccione aquí determina los eventos que rellenarán la listaEvento.

Evento Seleccione uno o más eventos que definan las condiciones de desencadenador.

Variables de desencadenador

Var1/Var2/Var3/Var4Seleccione el valor que representa la variable. Rango de valores de 0 a 127 donde 0 esel valor predeterminado. Se pueden definir hasta cuatro variables de desencadenadorpara un desencadenador específico.

Desencadenadores: agregar página 204

Page 228: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Las variables de desencadenador son 127 variables booleanas con propósitosgenerales. Los desencadenadores se pueden activar en función del estado cambiantede la variable del desencadenador.

Normalmente, las variables de desencadenador se utilizan para crear un efecto dealterne en el que se crean un par de desencadenadores con términos idénticos, con laexcepción de que uno requiere una variable de desencadenador auténtica y el otro, lamisma variable de desencadenador falsa. Una macro también puede establecer elestado de una variable de desencadenador como parte de su conjunto de comandos.

¿Invertir?

Seleccione esta casilla para indicar que la lógica de esta variable específica solo seactiva cuando el término está invertido. Es decir, si la propia variable dedesencadenador es auténtica, la inversión hace que el desencadenador solo seproduzca si la variable se considera falsa.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Desencadenadores: editar página

Cuando haga clic en el nombre de un desencadenador de la página Lista de desencadenadores, se mostrará lapágina de edición de desencadenadores.

Esta página puede incluir muchos campos diferentes según las opciones que se hayan seleccionado. Loscampos más habituales se muestran en la siguiente tabla. Puede cambiar cualquiera de los siguientes campossegún sea necesario:

Característica Descripción

Nombre deldesencadenador El nombre del desencadenador.

Habilitado Seleccione esta casilla para indicar que el desencadenador está activo.

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

MacroLa macro que está activada por este desencadenador.

Haga clic en Editar para ver y editar los comandos de la macro.

Comando

La acción que debe llevar a cabo la macro cuando se cumplen las condiciones deldesencadenador.

Las letras en la lista de opciones hacen referencia al grupo del que forman parte loscomandos de la macro individuales. Para obtener más información, consulte Macros:página de adición de comandos de macro en la página 202.

Activación con estas condiciones:

Tipo de origen El tipo de dispositivo que es el origen de este desencadenador.

Origen El dispositivo específico que es el origen de este desencadenador.

Campos adicionales La opción Tipo de origen seleccionada determina qué campos adicionales se muestran.

Desencadenadores: editar página 205

Page 229: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Edite las opciones correspondientes.

Tipo de evento El tipo de evento que forma parte de las condiciones del desencadenador.

Evento Los eventos específicos que definan las condiciones del desencadenador.

Variables de desencadenador

Var1/Var2/Var3/Var4

El valor que representa la variable. Rango de valores de 0 a 127 donde 0 es el valorpredeterminado. Se pueden definir hasta cuatro variables de desencadenador para undesencadenador específico.

Las variables de desencadenador son 127 variables booleanas con propósitosgenerales. Los desencadenadores se pueden activar en función del estado cambiantede la variable del desencadenador.

Normalmente, las variables de desencadenador se utilizan para crear un efecto dealterne en el que se crean un par de desencadenadores con términos idénticos, con laexcepción de que uno requiere una variable de desencadenador auténtica y el otro, lamisma variable de desencadenador falsa. Una macro también puede establecer elestado de una variable de desencadenador como parte de su conjunto de comandos.

¿Invertir?

Seleccione esta casilla para indicar que la lógica de esta variable específica solo seactiva cuando el término está invertido. Es decir, si la propia variable dedesencadenador es auténtica, la inversión hace que el desencadenador solo seproduzca si la variable se considera falsa.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles - Página de niveles de acceso Mercury Security

Cuando hace clic en la pestaña Niveles de acceso de la pantalla Editar panel, se muestra la página Listado deniveles de acceso.

Los niveles de acceso son el resultado de aplicar varias reglas a cada panel y se calculan en segundo plano.Estos niveles se envían al panel automáticamente y no requieren ninguna configuración manual. Esta páginamuestra una lista de todos los niveles de acceso que se han generado para el panel.

Característica Descripción

Regenerarniveles deacceso

Haga clic en este botón para regenerar los niveles de acceso que se apliquen al panel.Inmediatamente verá el mensaje de advertencia siguiente:

ADVERTENCIA: Todos los tokens serán eliminados y descargados de nuevo.

Haga clic en Aceptar para eliminar los tokens existentes y actualizarlos con los tokens másrecientes.

Nivel deacceso

El nombre del nivel de acceso.

Para ver las puertas que usan el nivel de acceso, haga clic en el nombre del nivel de acceso y semostrarán abajo las puertas conectadas.

Paneles - Página de niveles de acceso Mercury Security 206

Page 230: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Tipo degrupo Si el nivel de acceso no es parte de un tipo de grupo, se identifica en esta columna.

Programación Muestra la programación que define cuándo está activo el nivel de acceso.

PuertasMuestra el número total de puertas que utilizan este nivel de acceso. Haga clic en el nombre delNivel de acceso para ver una lista completa de nombres de puerta.

Paneles: página de eventos de Mercury Security

Si hace clic en la pestaña Eventos desde la pantalla de edición de paneles, se mostrará la página de eventos.Esta página le ofrece una lista de todos los eventos globales que están disponibles para cada dispositivo queestá conectado a este panel.

l En la esquina superior izquierda de la página, haga clic en + iniciar sesión en + selector de hardware paramostrar una lista de todos los dispositivos que están conectadas al panel. Por ejemplo:

Al hacer clic en + junto a un panel secundario, se muestra una lista de las entradas y salidas conectadas.Por ejemplo:

Paneles: página de eventos de Mercury Security 207

Page 231: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Haga clic en el signo - para ocultar los elementos de la lista.

Característica Descripción

Eventos locales

Esta tabla solo semuestra si hay eventos locales para el dispositivo.

NombreEl nombre de este evento.

Haga clic en el nombre para editar el evento local.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Registrado Indica si este evento está registrado. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Haga clic en este botón para eliminar el evento local.

Eventos globales

La tabla siguientemuestra todos los eventos globales que están relacionadas con este tipo de dispositivo.

Nombre El nombre de este evento.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí o No.

Paneles: página de eventos de Mercury Security 208

Page 232: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Registrado Indica si este evento está registrado. Sí o No.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí o No.

Crear localHaga clic en este botón para crear una versión de este evento global quesolo se aplique al dispositivo específico.

Paneles: crear eventos locales para los paneles de Mercury

Cuando haga clic en el botón Crear local desde la página de eventos de paneles, se mostrará la versión localde la página Evento. Esta página es una copia del evento global que se puede personalizar como un eventolocal para este panel específico.

NOTA: Los cambios en esta página no afectan al evento global.

Característica Descripción

Nombre El nombre del evento.

Devolver nombreEl nombre utilizado para identificar que este evento ha finalizado, o bien el nombre“regresar a normal” (RTN1) de este evento.

Tipo de evento

El tipo de evento.

En la lista desplegable solo aparecen los tipos de evento que se han definido en elsistema.

Tipo de origen El dispositivo que es el origen del evento.

Prioridad

Especifique la prioridad de este evento. El Monitor de alarmas muestra las alarmassegún su prioridad. La Prioridad 1 es la prioridad más alta y siempre se muestra en laparte superior.

El rango de prioridad es 1-999.

Sonido de la alarmaSeleccione el sonido de alarma que se reproducirá cuando se produzca una nuevaalarma mientras se está supervisando la página Alarmas.

Hora de la supresiónSeleccione una programación en la que no se registren eventos de alarma.

Solo se muestran las programaciones que se han definido en el sistema.

InstruccionesEspecifique las instrucciones que pueden ser necesarias para controlar este evento.

Las instrucciones están disponibles para el usuario en la pantalla del Monitor.

Devolver evento Seleccione un tipo de evento para el evento RTN.

Devolver prioridadIntroduzca el número de prioridad para el evento RTN.

El rango de prioridad es 1-999.

Dispone deactivación/desactivación

Seleccione esta casilla para indicar que este evento es un control de alternancia, loque implica una lógica de interruptor de activación/desactivación.

1Volver a su estado normal. Esta función está normalmente asociada con un evento que cancela de forma eficazun evento original. Por ejemplo, un evento de puerta abierta demasiado tiempo se cancela mediante la funciónRTN de puerta cerrada.

Paneles: crear eventos locales para los paneles de Mercury 209

Page 233: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Enmascarado Seleccione esta casilla para indicar que este es un evento oculto.

Registrado Seleccione esta casilla para registrar el evento.

Mostrar vídeo

Seleccione esta casilla para iniciar automáticamente el vídeo de la cámaravinculada cuando se produzca el evento.

Esta función solo funciona si está habilitado el vídeo.

Se necesitan dospersonas para borrar

Seleccione esta casilla para especificar que se necesitan dos personas paraconfirmar y borrar este evento.

Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el mismooperador que ejecuta la confirmación.

Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.

Correo electrónico

Introduzca la dirección de correo electrónico de todas las personas que debenrecibir una notificación cuando se produzca este evento.

Puede introducir más de una dirección de correo electrónico separadas por comas.

Funciones:

Disponible

Una lista de todos los dispositivos que están disponibles en el sistema.

Para permitir que una función específica tenga acceso para ver o editar esteevento, seleccione una función en la lista Disponible y, a continuación, haga clic en

para agregar la función a la lista Miembros.

Para mover una o más funciones a la ventana Miembros, haga clic para seleccionaruna función y, a continuación, pulse Ctrl y haga clic para seleccionar un grupo defunciones no consecutivas, o bien pulse Mayús y haga clic para seleccionarfunciones consecutivas.

Miembros

Una lista de todas las funciones que son capaces de ver o editar este evento.

Si este evento está asociado con al menos una función, a continuación, cualquierusuario que no dispone de las funciones seleccionadas no se pueda ver o editar elevento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles secundarios: página de eventos de Mercury Security

Si selecciona un panel secundario desde la página de eventos del panel, la página se actualizará para mostrarlos eventos del panel secundario relacionados.

Paneles secundarios: página de eventos de Mercury Security 210

Page 234: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l En la esquina superior izquierda de la página, haga clic en + iniciar sesión en + selector de hardware paramostrar una lista de todos los dispositivos que están conectadas al panel. Por ejemplo:

Al hacer clic en + junto a un panel secundario, se muestra una lista de las entradas y salidas conectadas.Por ejemplo:

Haga clic en el signo - para ocultar los elementos de la lista.

Característica Descripción

Eventos locales

Esta tabla solo semuestra si hay eventos locales para el dispositivo.

NombreEl nombre de este evento.

Haga clic en el nombre para editar el evento local.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Registrado Indica si este evento está registrado. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Haga clic en este botón para eliminar el evento local.

Paneles secundarios: página de eventos de Mercury Security 211

Page 235: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Eventos globales

La tabla siguientemuestra todos los eventos globales que están relacionadas con este tipo de dispositivo.

Nombre El nombre de este evento.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí o No.

Registrado Indica si este evento está registrado. Sí o No.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí o No.

Crear localHaga clic en este botón para crear una versión de este evento global quesolo se aplique al dispositivo específico.

Paneles secundarios: crear eventos locales para paneles secundarios de Mercury Security

Cuando haga clic en el botón Crear local desde la página de eventos de panel secundario, se mostrará laversión local de la página Evento. Esta página es una copia del evento global que se puede personalizar comoun evento local para este panel secundario específico.

NOTA: Los cambios en esta página no afectan al evento global.

Se requieren varios cambios.

Característica Descripción

Nombre El nombre del evento.

Devolver nombreEl nombre utilizado para identificar que este evento ha finalizado, o bien el nombre“regresar a normal” (RTN1) de este evento.

Tipo de evento

El tipo de evento.

En la lista desplegable solo aparecen los tipos de evento que se han definido en elsistema.

Tipo de origen El dispositivo que es el origen del evento.

Prioridad

Especifique la prioridad de este evento. El Monitor de alarmas muestra las alarmassegún su prioridad. La Prioridad 1 es la prioridad más alta y siempre se muestra en laparte superior.

El rango de prioridad es 1-999.

Sonido de la alarmaSeleccione el sonido de alarma que se reproducirá cuando se produzca una nuevaalarma mientras se está supervisando la página Alarmas.

Hora de la supresión Seleccione una programación en la que no se registren eventos de alarma.

1Volver a su estado normal. Esta función está normalmente asociada con un evento que cancela de forma eficazun evento original. Por ejemplo, un evento de puerta abierta demasiado tiempo se cancela mediante la funciónRTN de puerta cerrada.

Paneles secundarios: crear eventos locales para paneles secundarios de Mercury Security 212

Page 236: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Solo se muestran las programaciones que se han definido en el sistema.

InstruccionesEspecifique las instrucciones que pueden ser necesarias para controlar este evento.

Las instrucciones están disponibles para el usuario en la pantalla del Monitor.

Devolver evento Seleccione un tipo de evento para el evento RTN.

Devolver prioridadIntroduzca el número de prioridad para el evento RTN.

El rango de prioridad es 1-999.

Dispone deactivación/desactivación

Seleccione esta casilla para indicar que este evento es un control de alternancia, loque implica una lógica de interruptor de activación/desactivación.

Enmascarado Seleccione esta casilla para indicar que este es un evento oculto.

Registrado Seleccione esta casilla para registrar el evento.

Mostrar vídeo

Seleccione esta casilla para iniciar automáticamente el vídeo de la cámaravinculada cuando se produzca el evento.

Esta función solo funciona si está habilitado el vídeo.

Se necesitan dospersonas para borrar

Seleccione esta casilla para especificar que se necesitan dos personas paraconfirmar y borrar este evento.

Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el mismooperador que ejecuta la confirmación.

Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.

Correo electrónico

Introduzca la dirección de correo electrónico de todas las personas que debenrecibir una notificación cuando se produzca este evento.

Puede introducir más de una dirección de correo electrónico separadas por comas.

Funciones:

Disponible

Una lista de todos los dispositivos que están disponibles en el sistema.

Para permitir que una función específica tenga acceso para ver o editar esteevento, seleccione una función en la lista Disponible y, a continuación, haga clic en

para agregar la función a la lista Miembros.

Para mover una o más funciones a la ventana Miembros, haga clic para seleccionaruna función y, a continuación, pulse Ctrl y haga clic para seleccionar un grupo defunciones no consecutivas, o bien pulse Mayús y haga clic para seleccionarfunciones consecutivas.

Miembros

Una lista de todas las funciones que son capaces de ver o editar este evento.

Si este evento está asociado con al menos una función, a continuación, cualquierusuario que no dispone de las funciones seleccionadas no se pueda ver o editar elevento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Paneles secundarios: crear eventos locales para paneles secundarios de Mercury Security 213

Page 237: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Entradas: página de eventos de Mercury Security

Si selecciona una entrada en la página de eventos del panel, la página se actualizará para mostrar los eventosde entrada relacionados.

l En la esquina superior izquierda de la página, haga clic en + iniciar sesión en + selector de hardware paramostrar una lista de todos los dispositivos que están conectadas al panel. Por ejemplo:

Al hacer clic en + junto a un panel secundario, se muestra una lista de las entradas y salidas conectadas.Por ejemplo:

Haga clic en el signo - para ocultar los elementos de la lista.

Característica Descripción

Eventos locales

Esta tabla solo semuestra si hay eventos locales para el dispositivo.

NombreEl nombre de este evento.

Haga clic en el nombre para editar el evento local.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Registrado Indica si este evento está registrado. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Entradas: página de eventos de Mercury Security 214

Page 238: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Haga clic en este botón para eliminar el evento local.

Eventos globales

La tabla siguientemuestra todos los eventos globales que están relacionadas con este tipo de dispositivo.

Nombre El nombre de este evento.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí o No.

Registrado Indica si este evento está registrado. Sí o No.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí o No.

Crear localHaga clic en este botón para crear una versión de este evento global quesolo se aplique al dispositivo específico.

Entradas: crear eventos locales para entradas de Mercury

Cuando haga clic en el botón Crear local desde la página de eventos de entrada, se mostrará la versión localde la página de eventos. Esta página es una copia del evento global que se puede personalizar como unevento local para esta entrada específica.

NOTA: Los cambios en esta página no afectan al evento global.

Se requieren varios cambios.

Característica Descripción

Nombre El nombre del evento.

Devolver nombreEl nombre utilizado para identificar que este evento ha finalizado, o bien el nombre“regresar a normal” (RTN1) de este evento.

Tipo de evento

El tipo de evento.

En la lista desplegable solo aparecen los tipos de evento que se han definido en elsistema.

Tipo de origen El dispositivo que es el origen del evento.

PrioridadEspecifique la prioridad de este evento. El Monitor de alarmas muestra las alarmassegún su prioridad. La Prioridad 1 es la prioridad más alta y siempre se muestra en laparte superior.

1Volver a su estado normal. Esta función está normalmente asociada con un evento que cancela de forma eficazun evento original. Por ejemplo, un evento de puerta abierta demasiado tiempo se cancela mediante la funciónRTN de puerta cerrada.

Entradas: crear eventos locales para entradas de Mercury 215

Page 239: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

El rango de prioridad es 1-999.

Sonido de la alarmaSeleccione el sonido de alarma que se reproducirá cuando se produzca una nuevaalarma mientras se está supervisando la página Alarmas.

Hora de la supresiónSeleccione una programación en la que no se registren eventos de alarma.

Solo se muestran las programaciones que se han definido en el sistema.

InstruccionesEspecifique las instrucciones que pueden ser necesarias para controlar este evento.

Las instrucciones están disponibles para el usuario en la pantalla del Monitor.

Devolver evento Seleccione un tipo de evento para el evento RTN.

Devolver prioridadIntroduzca el número de prioridad para el evento RTN.

El rango de prioridad es 1-999.

Dispone deactivación/desactivación

Seleccione esta casilla para indicar que este evento es un control de alternancia, loque implica una lógica de interruptor de activación/desactivación.

Enmascarado Seleccione esta casilla para indicar que este es un evento oculto.

Registrado Seleccione esta casilla para registrar el evento.

Mostrar vídeo

Seleccione esta casilla para iniciar automáticamente el vídeo de la cámaravinculada cuando se produzca el evento.

Esta función solo funciona si está habilitado el vídeo.

Se necesitan dospersonas para borrar

Seleccione esta casilla para especificar que se necesitan dos personas paraconfirmar y borrar este evento.

Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el mismooperador que ejecuta la confirmación.

Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.

Correo electrónico

Introduzca la dirección de correo electrónico de todas las personas que debenrecibir una notificación cuando se produzca este evento.

Puede introducir más de una dirección de correo electrónico separadas por comas.

Funciones:

Disponible

Una lista de todos los dispositivos que están disponibles en el sistema.

Para permitir que una función específica tenga acceso para ver o editar esteevento, seleccione una función en la lista Disponible y, a continuación, haga clic en

para agregar la función a la lista Miembros.

Para mover una o más funciones a la ventana Miembros, haga clic para seleccionaruna función y, a continuación, pulse Ctrl y haga clic para seleccionar un grupo defunciones no consecutivas, o bien pulse Mayús y haga clic para seleccionarfunciones consecutivas.

Miembros

Una lista de todas las funciones que son capaces de ver o editar este evento.

Si este evento está asociado con al menos una función, a continuación, cualquierusuario que no dispone de las funciones seleccionadas no se pueda ver o editar el

Entradas: crear eventos locales para entradas de Mercury 216

Page 240: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

evento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Salidas: página de eventos de Mercury Security

Si selecciona una salida desde la página de eventos del panel, la página se actualizará para mostrar los eventosrelacionados con la salida.

l En la esquina superior izquierda de la página, haga clic en + iniciar sesión en + selector de hardware paramostrar una lista de todos los dispositivos que están conectadas al panel. Por ejemplo:

Al hacer clic en + junto a un panel secundario, se muestra una lista de las entradas y salidas conectadas.Por ejemplo:

Haga clic en el signo - para ocultar los elementos de la lista.

Característica Descripción

Eventos locales

Esta tabla solo semuestra si hay eventos locales para el dispositivo.

NombreEl nombre de este evento.

Haga clic en el nombre para editar el evento local.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

EnmascaradoIndica si este evento está oculto. Sí ( ) o No ( ).

Salidas: página de eventos de Mercury Security 217

Page 241: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en el icono para cambiar el estado.

Registrado Indica si este evento está registrado. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Haga clic en este botón para eliminar el evento local.

Eventos globales

La tabla siguientemuestra todos los eventos globales que están relacionadas con este tipo de dispositivo.

Nombre El nombre de este evento.

Evento El tipo de evento.

Tipo de origen El origen de este evento.

Dispone deactivación/desactivación

Indica si este evento posee un control de alternancia o una característicade activación/desactivación. Sí o No.

Enmascarado Indica si este evento está oculto. Sí o No.

Registrado Indica si este evento está registrado. Sí o No.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí o No.

Crear localHaga clic en este botón para crear una versión de este evento global quesolo se aplique al dispositivo específico.

Salidas: Cree eventos locales para salidas de Mercury Security

Cuando haga clic en el botón Crear local desde la página Eventos de salida, se mostrará la versión local de lapágina Eventos. Esta página es una copia del evento global que se puede personalizar como un evento localpara esta salida específica.

NOTA: Los cambios en esta página no afectan al evento global.

Se requieren varios cambios.

Característica Descripción

Nombre El nombre del evento.

Devolver nombreEl nombre utilizado para identificar que este evento ha finalizado, o bien el nombre“regresar a normal” (RTN1) de este evento.

Tipo de evento

El tipo de evento.

En la lista desplegable solo aparecen los tipos de evento que se han definido en elsistema.

1Volver a su estado normal. Esta función está normalmente asociada con un evento que cancela de forma eficazun evento original. Por ejemplo, un evento de puerta abierta demasiado tiempo se cancela mediante la funciónRTN de puerta cerrada.

Salidas: Cree eventos locales para salidas de Mercury Security 218

Page 242: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Tipo de origen El dispositivo que es el origen del evento.

Prioridad

Especifique la prioridad de este evento. El Monitor de alarmas muestra las alarmassegún su prioridad. La Prioridad 1 es la prioridad más alta y siempre se muestra en laparte superior.

El rango de prioridad es 1-999.

Sonido de la alarmaSeleccione el sonido de alarma que se reproducirá cuando se produzca una nuevaalarma mientras se está supervisando la página Alarmas.

Hora de la supresiónSeleccione una programación en la que no se registren eventos de alarma.

Solo se muestran las programaciones que se han definido en el sistema.

InstruccionesEspecifique las instrucciones que pueden ser necesarias para controlar este evento.

Las instrucciones están disponibles para el usuario en la pantalla del Monitor.

Devolver evento Seleccione un tipo de evento para el evento RTN.

Devolver prioridadIntroduzca el número de prioridad para el evento RTN.

El rango de prioridad es 1-999.

Dispone deactivación/desactivación

Seleccione esta casilla para indicar que este evento es un control de alternancia, loque implica una lógica de interruptor de activación/desactivación.

Enmascarado Seleccione esta casilla para indicar que este es un evento oculto.

Registrado Seleccione esta casilla para registrar el evento.

Mostrar vídeo

Seleccione esta casilla para iniciar automáticamente el vídeo de la cámaravinculada cuando se produzca el evento.

Esta función solo funciona si está habilitado el vídeo.

Se necesitan dospersonas para borrar

Seleccione esta casilla para especificar que se necesitan dos personas paraconfirmar y borrar este evento.

Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el mismooperador que ejecuta la confirmación.

Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.

Correo electrónico

Introduzca la dirección de correo electrónico de todas las personas que debenrecibir una notificación cuando se produzca este evento.

Puede introducir más de una dirección de correo electrónico separadas por comas.

Funciones:

Disponible

Una lista de todos los dispositivos que están disponibles en el sistema.

Para permitir que una función específica tenga acceso para ver o editar esteevento, seleccione una función en la lista Disponible y, a continuación, haga clic en

para agregar la función a la lista Miembros.

Para mover una o más funciones a la ventana Miembros, haga clic para seleccionaruna función y, a continuación, pulse Ctrl y haga clic para seleccionar un grupo defunciones no consecutivas, o bien pulse Mayús y haga clic para seleccionar

Salidas: Cree eventos locales para salidas de Mercury Security 219

Page 243: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

funciones consecutivas.

Miembros

Una lista de todas las funciones que son capaces de ver o editar este evento.

Si este evento está asociado con al menos una función, a continuación, cualquierusuario que no dispone de las funciones seleccionadas no se pueda ver o editar elevento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Áreas

Las áreas son zonas que Access Control Manager asigna para definir un área física dentro de una ubicaciónprotegida. Esta área puede ser relativamente pequeña, como un laboratorio o una trastienda; o grande, comoun conjunto de edificios. Las áreas a menudo incorporan una o más puertas con sus entradas y salidasconectadas. Cuando se define un área, puede asignarse a una función o política para limitar el acceso de losusuarios dentro de un edificio o instalaciones.

Por ejemplo, un científico trabaja en un laboratorio del área A. Siempre que intente acceder a las puertas deentrada o salida de esa área, se le concederá el acceso. Pero si intenta entrar en un área designada como áreaB, se le denegará el acceso.

Áreas 220

Page 244: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Las áreas definidas se agregan a la lista de opciones Área en el área y Área fuera del área en la páginaOperaciones de puertas. Para obtener más información, consulte Configurar Puertas en la página 72.

Áreas - Agregar

1. En la barra de tareas de iconos de la página de inicio, seleccione Acceso físico > Áreas.

2. En la página Listado de áreas, haga clic en Agregar nueva área.

3. Introduzca un nombre para el área.

4. Seleccione el dispositivo que mantendrá los detalles del área.

5. Seleccione la casilla de verificación Activar área para activar la nueva área.

6. Rellene las otras opciones según sea necesario. Consulte Áreas - Página de agregación en la página222 para obtener más información.

7. Haga clic en .

La nueva área se agrega a la página de listado de áreas.

Áreas - Editar

1. En la barra de tareas de iconos de la página de inicio, seleccione Acceso físico > Áreas.

2. Haga clic en el nombre del área que desea editar.

3. En la página siguiente, realice los cambios requeridos.

Si desea cambiar las puertas que están conectadas al área, debe hacerlo desde la página Operacionesde la puerta.

4. Haga clic en .

Áreas - Eliminar

1. En la barra de tareas de iconos de la página de inicio, seleccione Acceso físico > Áreas.

2. En la página Listado de áreas, haga clic en correspondiente al área que desee eliminar.

3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en Aceptar.

Áreas - Página de listado

Cuando selecciona Áreas desde la barra de tareas de opciones secundarias de Acceso físico, se muestra lapágina Listado de áreas.

La página Listado de áreas enumera todas las áreas que se han definido en el sistema o los resultados debúsqueda de área.

Característica Descripción

NombreNombre del área.

Haga clic en el nombre para editar el área.

Dispositivo El dispositivo en que está configurada esta área.

Habilitado Esta columna indica si esta área está actualmente habilitada (Sí) o deshabilitada (No).

Recuento de puertas El número de puertas en este área.

Áreas - Agregar 221

Page 245: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Eliminar Haga clic en para eliminar el área del sistema.

Agregar nueva área Haga clic en este botón para crear una nueva área.

Crear nuevo informe Haga clic en este botón para generar un informe de todas las áreas disponibles.

Áreas - Página de agregación

Cuando hace clic en el botón Agregar nueva área se muestra la página Agregar área. Esta página le permiteagregar una nueva área al sistema.

Característica Descripción

Nombre Introduzca un nombre para el área.

DispositivoSeleccione el dispositivo que mantendrá esta área.

Sugerencia: Puede agregar puertas desde distintos dispositivos a un área.

Ocupaciónmáxima Introduzca el número máximo de titulares permitido en esta área a la vez.

Mín. registroalcanzado

Introduzca el número mínimo de titulares que debe entrar en este área antes de que se registreuna transacción en el sistema.

Máx. registroalcanzado

Introduzca el número máximo de titulares que debe entrar en este área antes de que seregistre una transacción en el sistema.

Activar área Seleccione esta casilla para activar esta área en el sistema.

Control de 2personas

Seleccione esta casilla para indicar que hay establecida una regla de dos personas para estaárea.

Si está activada, dos o más personas deben estar en el área en todo momento. Cuando el áreaestá vacía, dos titulares válidos deben presentar sus credenciales en el lector de entrada antesde que se conceda la entrada. Una vez ocupada por dos o más personas, se otorgará accesoindividual. Las mismas reglas se aplicarán para la salida hasta que queden dos titulares en elárea: en este punto, ambos titulares deben presentar sus credenciales y salir juntos del área.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Áreas - Página de edición

Cuando hace clic en el nombre de un área de la página Listado de áreas, se muestra la página Editar áreas.

Áreas - Página de agregación 222

Page 246: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Esta página le permite editar los detalles del área y ver una lista de todas las puertas que se han asignado a estaárea. Realice los cambios según sea necesario.

Característica Descripción

Nombre Introduzca un nombre para el área.

Dispositivo Dispositivo al que está asignada el área.

Ocupaciónmáxima Introduzca el número máximo de titulares permitido en esta área a la vez.

Mín. registroalcanzado

Introduzca el número mínimo de titulares que debe entrar en este área antes de que se registreuna transacción en el sistema.

Máx. registroalcanzado

Introduzca el número máximo de titulares que debe entrar en este área antes de que seregistre una transacción en el sistema.

Activar área Seleccione esta casilla para activar esta área en el sistema.

Control de 2personas

Seleccione esta casilla para indicar que hay establecida una regla de dos personas para estaárea.

Si está activada, dos o más personas deben estar en el área en todo momento. Cuando el áreaestá vacía, dos titulares válidos deben presentar sus credenciales en el lector de entrada antesde que se conceda la entrada. Una vez ocupada por dos o más personas, se otorgará accesoindividual. Las mismas reglas se aplicarán para la salida hasta que queden dos titulares en elárea: en este punto, ambos titulares deben presentar sus credenciales y salir juntos del área.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Puertasentrada

La lista de puertas de acceso a esta área.

Las puertas se agregan a esta lista cuando se asigna esta área a la puerta desde la páginaOperaciones de puerta.

Puertas salida

La lista de puertas de salida de esta área.

Las puertas se agregan a esta lista cuando se asigna esta área a la puerta desde la páginaOperaciones de puerta.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Áreas - Página de edición 223

Page 247: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Resistencia de fin de línea (EOL)

La resistencia de fin de línea (EOL) se refiere a los niveles de resistencia que deben mantenerse en los puntosde entrada. Los dispositivos de entrada que se utilizan con las puertas a menudo miden la resistencia delciurcuito en ohmios. Esta medida se utiliza para determinar el nivel de resistencia normal. Si la resistenciadesciende a través del circuito, se envía una alarma a la aplicaciónAccess Control Manager.

Por ejemplo, si la resistencia de un dispositivo concreto se ha establecido en 2000 ohmios y la resistencia delcircuito desciende repentinamente a 1000 ohmios, la aplicación emitirá una alarma.

Adición de Resistencia de fin de línea (EOL) para los puntos de entrada de Mercury

Para agregar una definición de Resistencia de fin de línea (EOL) para un dispositivo de entrada de Mercury:

1. En la barra de tareas de iconos, seleccione Acceso físico > Resistencia de fin de línea (EOL). Asegúresede que la pestaña Mercury esté seleccionada.

2. Desde la página de listado de Resistencia de fin de línea (EOL) de Mercury, haga clic en Añadir-Normal oAñadir-Avanzado.

3. En la página siguiente de adición de Resistencia de fin de línea (EOL), especifique los detallesnecesarios.

4. Haga clic en para guardar sus cambios.

Adición de Resistencia de fin de línea (EOL) a puntos de entrada de HID

Para agregar una definición de Resistencia de fin de línea (EOL) para un punto de entrada de HID:

1. En la barra de tareas de iconos, seleccione Acceso físico > Resistencia de fin de línea (EOL) > HID.

2. Desde la página de listado de HID, haga clic en Agregar.

Se mostrará la página de adición de Resistencia de fin de línea (EOL).

3. Introduzca los detalles necesarios.

4. Haga clic en para guardar sus cambios.

Edición de Resistencia de fin de línea (EOL) para los puntos de entrada de Mercury

Para editar una definición de Resistencia de fin de línea (EOL) para un dispositivo de entrada de Mercury:

1. En la barra de tareas de iconos, seleccione Acceso físico > Resistencia de fin de línea (EOL). Asegúresede que la pestaña Mercury esté seleccionada.

2. Seleccione la definición de Resistencia de fin de línea (EOL) que desea editar.

3. En la página siguiente, realice los cambios requeridos.

4. Haga clic en para guardar sus cambios.

Edición de puntos de entrada HID de resistencia de fin de línea (EOL)

Para editar una definición de Resistencia de fin de línea (EOL) para un punto de entrada HID:

Resistencia de fin de línea (EOL) 224

Page 248: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. En la barra de tareas de iconos, seleccione Acceso físico > Resistencia de fin de línea (EOL) > HID.

2. En la página Listado de HID, seleccione la definición de Resistencia de fin de línea (EOL) que deseaeditar.

3. En la página siguiente, realice los cambios requeridos.

4. Haga clic en para guardar sus cambios.

Resistencia de fin de línea (EOL): página de listado de HID

Se mostrará la página de listado de HID cuando seleccione la pestaña HID en la página de listado deResistencia de fin de línea (EOL).

Esta página muestra todos los estados de resistencia de fin de línea (EOL) que están disponibles en el sistema yla dirección que se establece para cada uno.

Característica Descripción

Nombre

El nombre de la resistencia de fin de línea (EOL).

Haga clic en el nombre para editar la resistencia de fin de línea (EOL). Si no puede hacer clic enel nombre, se trata de un valor de resistencia predeterminado del sistema que no se puedeeditar.

EliminarHaga clic en para eliminar el ajuste de resistencia seleccionado.

Los valores de resistencia predeterminados no se pueden eliminar.

Agregar Haga clic en para agregar un ajuste de resistencia.

Resistencia de fin de línea (EOL): agregar página

Cuando haga clic en Agregar desde la página de listado de HID, se mostrará la página de adición deResistencia de fin de línea (EOL). Esta página le permite agregar un rango de resistencia a un punto de entradaespecífico en el panel.

Característica Descripción

Nombre Especifique un nombre para este punto de entrada de EOL.

Rangoinactivo

En la lista desplegable de la izquierda, seleccione el valor de inicio del rango inactivo. En lalista desplegable de la derecha, seleccione el valor final del rango inactivo.

Rango de valores de 0 a 13000 ohmios en incrementos de 50 ohmios o Infinito.

Rango activo

En la lista desplegable de la izquierda, seleccione el valor de inicio del rango activo. En la listadesplegable de la derecha, seleccione el valor final del rango activo.

Rango de valores de 0 a 13000 ohmios en incrementos de 50 ohmios o Infinito.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Resistencia de fin de línea (EOL): página de listado de HID 225

Page 249: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Resistencia de fin de línea (EOL): Editar página

Cuando haga clic en un nombre de resistencia de fin de línea (EOL) desde la página de listado de HID, semostrará la página de edición de Resistencia de fin de línea (EOL).

Realice los cambios según sea necesario.

Característica Descripción

Nombre El nombre de este punto de entrada de EOL.

Rangoinactivo

En la lista desplegable de la izquierda es el valor de inicio del rango inactivo. En la listadesplegable de la derecha es el valor final del rango inactivo.

Rango de valores de 0 a 13000 ohmios en incrementos de 50 ohmios o Infinito.

Rango activo

En la lista desplegable de la izquierda es el valor de inicio del rango activo. En la listadesplegable de la derecha es el valor final del rango activo.

Rango de valores de 0 a 13000 ohmios en incrementos de 50 ohmios o Infinito.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Resistencia de fin de línea (EOL): página de listado de Mercury

Cuando seleccione Resistencia de fin de línea (EOL) desde la barra de tareas de opciones secundarias deacceso físico, la primera página que verá será la página de listado de Mercury. Seleccione la pestaña Mercurypara volver a esta página.

Esta página muestra todos los estados de resistencia de fin de línea (EOL) que están disponibles en el sistema yla dirección que se establece para cada uno.

Característica Descripción

Nombre

El nombre de la resistencia de fin de línea (EOL).

Haga clic en el nombre para editar la resistencia de fin de línea (EOL). Si no puede hacer clic enel nombre, se trata de un valor de resistencia predeterminado del sistema que no se puedeeditar.

Dirección La dirección asignada a esta resistencia.

EliminarHaga clic en para eliminar el ajuste de resistencia seleccionado.

Los valores de resistencia predeterminados no se pueden eliminar.

Agregar-Normal Haga clic en este botón para agregar un ajuste de resistencia normal.

Agregar-Avanzado Haga clic en este botón para agregar un ajuste de resistencia avanzado.

Resistencia de fin de línea (EOL): agregar página normal

Cuando haga clic en Añadir-Normal desde la página de listado de Mercury, se mostrará la página normal deadición de Resistencia de fin de línea (EOL). Esta página le permite agregar un rango de resistencia normal a unpunto de entrada específico en el panel.

Resistencia de fin de línea (EOL): Editar página 226

Page 250: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Nombre Especifique un nombre para este punto de entrada de EOL.

Dirección Seleccione la dirección de este punto de entrada.

Rangoinactivo

En la lista desplegable de la izquierda, seleccione el valor de inicio del rango inactivo. En lalista desplegable de la derecha, seleccione el valor final del rango inactivo.

Rango de valores de 100 a 9950 ohmios en incrementos de 50 ohmios.

Rango activo

En la lista desplegable de la izquierda, seleccione el valor de inicio del rango activo. En la listadesplegable de la derecha, seleccione el valor final del rango activo.

Rango de valores de 100 a 9950 ohmios en incrementos de 50 ohmios.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Resistencia de fin de línea (EOL): agregar página de opciones avanzadas

Cuando haga clic en Añadir-Avanzado desde la página de listado de Mercury, se mostrará la página de adiciónde Resistencia de fin de línea (EOL). Esta página le permite agregar varios rangos de resistencia y, además,definir la prioridad y el estado del punto de entrada en el panel.

Característica Descripción

Nombre Especifique un nombre para este punto de entrada de EOL.

Dirección Seleccione la dirección de este punto de entrada.

PrioridadSeleccione el nivel de prioridad para este punto de entrada. Las opciones son Baja, Media yAlta.

Estado

Seleccione el estado de entrada que está definiendo. Las opciones son:

l Inactivo

l Activo

l Fallo de conexión a tierra

l Cortocircuito

l Abrir

l Extraño

Rangoreducido

Seleccione el valor de inicio del rango. Las opciones son:

l Infinito: el valor de resistencia es infinito (no se especifica ningún valor en ohmios).

l Cortocircuito: se ha producido un cortocircuito en el cable.

l Base A: el cable se detecta como base A.

l Base B: el cable se detecta como base B.

l 0 - 10000: los ohmios especificados para esta resistencia en incremento de 50 ohmios.

Rango elevado

Seleccione el valor final del rango. Las opciones son:

l Infinito: el valor de resistencia es infinito (no se especifica ningún valor en ohmios).

l Cortocircuito: se ha producido un cortocircuito en el cable.

Resistencia de fin de línea (EOL): agregar página de opciones avanzadas 227

Page 251: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

l Base A: el cable se detecta como base A.

l Base B: el cable se detecta como base B.

l 0 - 10000: los ohmios especificados para esta resistencia en incremento de 50 ohmios.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Resistencia de fin de línea (EOL): Editar página

Cuando haga clic en el nombre de una Resistencia de fin de línea (EOL) desde la página de listado, se mostrarála página de edición de Resistencia de fin de línea (EOL). Las opciones son diferentes según el tipo deresistencia que haya seleccionado.

Realice los cambios según sea necesario.

Página de edición normal

Característica Descripción

Nombre El nombre de este punto de entrada de EOL.

Dirección La dirección de este punto de entrada.

Rango inactivo

En la lista desplegable de la izquierda es el valor de inicio del rango inactivo. En la listadesplegable de la derecha es el valor final del rango inactivo.

Rango de valores de 100 a 9950 ohmios en incrementos de 50 ohmios.

Rango activo

En la lista desplegable de la izquierda es el valor de inicio del rango activo. En la listadesplegable de la derecha es el valor final del rango activo.

Rango de valores de 100 a 9950 ohmios en incrementos de 50 ohmios.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página de edición avanzada

Característica Descripción

Nombre El nombre de este punto de entrada de EOL.

Dirección La dirección de este punto de entrada.

Prioridad El nivel de prioridad para este punto de entrada. Las opciones son Baja, Media y Alta.

Estado

El estado de entrada. Las opciones son:

l Inactivo

l Activo

l Fallo de conexión a tierra

l Cortocircuito

Resistencia de fin de línea (EOL): Editar página 228

Page 252: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

l Abrir

l Extraño

Rango reducido

El valor inicial del rango. Las opciones son:

l Infinito: el valor de resistencia es infinito (no se especifica ningún valor enohmios).

l Cortocircuito: se ha producido un cortocircuito en el cable.

l Base A: el cable se detecta como base A.

l Base B: el cable se detecta como base B.

l 0 - 10000: los ohmios especificados para esta resistencia en incremento de 50ohmios.

Rango elevado

El valor final del rango. Las opciones son:

l Infinito: el valor de resistencia es infinito (no se especifica ningún valor enohmios).

l Cortocircuito: se ha producido un cortocircuito en el cable.

l Base A: el cable se detecta como base A.

l Base B: el cable se detecta como base B.

l 0 - 10000: los ohmios especificados para esta resistencia en incremento de 50ohmios.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Modos de LED de Mercury - Listado

La página de Listado de modos de LED de Mercury enumera los modos de LED de Mercury disponibles. 

Para hacer alteraciones en cualquiera de los modos de LED personalizados disponibles seleccione el modo delas opciones enumeradas disponibles para abrirlo en la Página <number> de tablas de los modos de LED deMercury Para obtener más información, consulte Edición de los modos de LED de Mercury en la página 230.

Antes de realizar que cualquier cambio, asegúrese de que las puertas y paneles secundarios relacionadosestán correctamente configurados y conectados, incluyendo:

l Asegúrese de que el campo Unidad LED en el lector: La pantalla de edición tiene una entrada válida (porejemplo, Gen 1 cable, Sep Rojo/Verde sin alarma, OSDP). Para obtener más información sobre esta página,consulte Paneles secundarios: página de edición de lectores de Mercury Security en la página 200.

l Asegúrese de que el campo de Modo LED en la página de operaciones de seguridad de Mercury estáestablecido para que coincida con la tabla (1, 2 o 3) que desea usar. Para obtener más información sobreesta página, consulte Página de Operaciones de Mercury Security en la página 115.

Página Modos de LED de Mercury - Listado 229

Page 253: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Edición de los modos de LED de Mercury

1. Seleccione Acceso físico > > Modos de LED deMercury.

2. Revise los detalles de la tabla.

3. Para cualquier estado de la puerta, se puede actualizar cualquiera de las siguientes acciones:

l Para cambiar el color mostrado cuando se activa el estado, seleccione el color haciendo clic en

dentro del círculo del color deseado (p. ej. ) en la columna Color de activación.

l Para editar el tiempo durante el cual se mostrará el Color de activación, introduzca el nuevo valoren la columna Tiempo de activación (1/10s). (El tiempo se expresa en pasos de 1/10 de segundo.)

l Para hacer que el color se muestre cuando el estado de la puerta no está activo, seleccione el

color haciendo clic en dentro del círculo del color deseado (p. ej. ) en la columna Colorde desactivación.

l Para editar el recuento de repeticiones (donde sea posible), introduzca el nuevo valor en lacolumna Recuento de repeticiones .

l Para editar el recuento de pitidos (donde sea posible), introduzca el nuevo valor en la columnaRecuento de pitidos.

4. Haga clic en en la parte inferior de cada página para guardar los cambios.

Pantalla de Tablas de los modos de LED de Mercury

La pantalla Tablas de losmodos de LED deMercury <número> le permite editar cualquiera de las tablas deModos LED disponibles.

NOTA: La salida real de las siguientes opciones (en términos de colores y pitidos) puede diferir de lasseleccionadas según el tipo de lector, panel y la configuración.

Para obtener más información sobre los modos de LED de Mercury, consulteModos LED para Mercury Securityen la página 231.

Característica Descripción

ID DE LED Identificador único para el estado de LED.

Estado/Provincia Estado de la puerta para la cual puede establecer un modo LED personalizado.

En Color

Seleccione el color para indicar que el estado de la puerta está activo.

Las opciones son verde, ámbar, rojo o todo desactivado ( ). Haga clic en

dentro del círculo del color deseado para seleccionarlo (por ejemplo, ).

En hora (1/10s) Tiempo en 1/10 de segundos durante el cual se mostrará el color de activación.

Color de desactivación

Seleccione el color para indicar que el estado de la puerta no está activo.

Las opciones son verde, ámbar, rojo o todo desactivado ( ). Haga clic en

dentro del círculo del color deseado para seleccionarlo (por ejemplo, ).

Tiempo dedesactivación (1/10s) Tiempo en 1/10 de segundos durante el cual se mostrará el color de desactivación.

Recuento derepeticiones

Seleccione el número de repeticiones para los colores de activación y dedesactivación.

Edición de los modos de LED de Mercury 230

Page 254: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

NOTA: Esto no se podrá editar en algunos estados.

Recuento de pitidosSeleccione el número de pitidos cuando se activa el estado relacionado.

NOTA: Esto no se podrá editar en algunos estados.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Restaurar el valorpredeterminado

Haga clic aquí para restaurar las selecciones de todos los estados al ajustepredeterminado.

Modos LED para Mercury Security

Para los controladores de puertas Mercury, hay tres LED del lector de modos.

El modo de puerta tiene la función identificadores 1 a 8. Estos valores sirven cuando está inactivo el lector. Nopueden establecerse recuentos de repetición y pitido para estos identificadores de función.

Los atributos de procesamiento de puerta tienen la función de identificadores de 11 a 16. Estos valores sirvenpara cuando se presenta una tarjeta o pin en el lector. El recuento de repetición sólo puede establecerse paralos identificadores de función 11 y 12. No puede establecerse recuentos de pitido para ninguno de estosidentificadores de función.

Mercury tiene 3 modos de LED integrados. Las tablas siguientes describen las opciones para cada modo.

LED

ID

Activo

Color

Inactivo

Color

Activo

Hora

Inactivo

Hora

Repetir

Recuento

Pitido

Recuento

Modo de puerta o

Estado de puerta

2 Rojo Inactivo 29 2 0 0 Desactivar

3 Verde Inactivo 29 2 0 0 Desbloqueado

3 Rojo Inactivo 29 2 0 0 Solo de salida

4 Rojo Inactivo 2 29 0 0 Solamente código de instalación

5 Rojo Inactivo 2 29 0 0 Solo tarjeta

6 Verde Inactivo 2 29 0 0 Solo PIN

7 Rojo Inactivo 2 29 0 0 Tarjeta y Pin

8 Verde Inactivo 2 29 0 0 Tarjeta o PIN

11 Rojo Inactivo 3 3 5 3 Denegar

12 Verde Inactivo 3 3 7 1 Concedido

13 Verde Inactivo 2 14 0 3 Comando de usuario

14 Verde Rojo 2 4 6 3 Requerir control de dos tarjetas

15 Verde Rojo 4 2 25 3 PIN del segundo usuario

16 Verde Rojo 2 4 6 3 Espere

Configuración predeterminada para el modo LED 1

Modos LED para Mercury Security 231

Page 255: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

LED

ID

Activo

Color

Inactivo

Color

Activo

Hora

Inactivo

Hora

Repetir

Recuento

Pitido

Recuento

Modo de puerta o

Estado de puerta

2 Rojo Inactivo 29 2 0 0 Desactivar

3 Verde Inactivo 29 2 0 0 Desbloqueado

3 Rojo Inactivo 29 2 0 0 Solo de salida

4 Rojo Inactivo 24 2 0 0 Solamente código de instalación

5 Rojo Inactivo 24 2 0 0 Solo tarjeta

6 Rojo Inactivo 24 2 0 0 Solo PIN

7 Rojo Inactivo 24 2 0 0 Tarjeta y Pin

8 Rojo Inactivo 24 2 0 0 Tarjeta o PIN

11 Rojo Inactivo 3 3 5 3 Denegar

12 Verde Inactivo 3 3 7 1 Concedido

13 Verde Inactivo 2 14 0 3 Comando de usuario

14 Verde Rojo 2 4 6 3 Requerir control de dos tarjetas

15 Verde Rojo 4 2 25 3 PIN del segundo usuario

16 Verde Rojo 2 4 6 3 Espere

Configuración predeterminada para el modo LED 2

LED

ID

Activo

Color

Inactivo

Color

Activo

Hora

Inactivo

Hora

Repetir

Recuento

Pitido

Recuento

Modo de puerta o

Estado de puerta

2 Rojo Inactivo 29 2 0 0 Desactivar

3 Verde Inactivo 29 2 0 0 Desbloqueado

3 Verde Inactivo 29 2 0 0 Solo de salida

4 Verde Inactivo 29 2 0 0 Solamente código de instalación

5 Verde Inactivo 29 2 0 0 Solo tarjeta

6 Verde Inactivo 29 2 0 0 Solo PIN

7 Verde Inactivo 29 2 0 0 Tarjeta y Pin

8 Verde Inactivo 29 2 0 0 Tarjeta o PIN

11 Rojo Inactivo 3 3 5 3 Denegar

12 Verde Inactivo 3 3 7 1 Concedido

13 Verde Inactivo 2 14 0 3 Comando de usuario

14 Verde Rojo 2 4 6 3 Requerir control de dos tarjetas

15 Verde Rojo 4 2 25 3 PIN del segundo usuario

16 Verde Rojo 2 4 6 3 Espere

Configuración predeterminada para el modo LED 3

Por ejemplo, todos los modos de LED tres tienen la misma funcionalidad para conceder acceso, y el LED nosigue el tiempo de golpeo.

Modos LED para Mercury Security 232

Page 256: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

El LED del lector parpadeará en verde un total de siete series de 2,1 segundos (2/10 segundos) encendido y 2,1segundos (2/10 segundos) apagado.

Formatos de tarjeta

Los lectores que controlan el acceso a las puertas se presentan en muchas variedades y utilizan muchosprotocolos de tarjeta diferentes. Los formatos de tarjeta más habituales han sido Wiegand y banda magnética.Sin embargo, las tarjetas más recientes que usan chips integrados y formatos patentados se han vuelto máspopulares con el aumento de los requisitos de seguridad.

La aplicación Access Control Manager admite los formatos de tarjeta más populares y permite a un operadorcualificado definir formatos de tarjeta personalizados.

Agregar formatos de tarjeta

1. En la barra de tareas de iconos, seleccione Acceso físico > Formatos de tarjeta.

2. Haga clic en Agregar nuevo formato de tarjeta.

3. En la página Agregar nuevo formato de tarjeta, introduzca los detalles necesarios para el nuevo formatode tarjeta.

4. Haga clic en para guardar el nuevo formato de tarjeta.

Este nuevo formato de tarjeta está ahora disponible y se puede asignar a las puertas en el sistema.

Edición de formatos de tarjeta

1. En la barra de tareas de iconos, seleccione Acceso físico > Formatos de tarjeta.

2. En la página Listado de formatos de tarjeta, haga clic en el nombre del formato de tarjeta que deseaeditar.

3. En la página Editar formato de tarjeta, realice los cambios requeridos.

4. Haga clic en para guardar el nuevo formato de tarjeta.

Eliminar formatos de tarjeta

1. En la barra de tareas de iconos, seleccione Acceso físico > Formatos de tarjeta.

2. Haga clic en para el formato de tarjeta que desee eliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Formatos de tarjeta - Página de listado

Cuando selecciona Formatos de tarjeta en la barra de tareas de opciones secundarias de Acceso físico, semuestra la página Listado de formatos de tarjeta.

Esta página muestra todos los formatos de tarjeta que se han definido para este sistema.

Característica Descripción

NombreEl nombre del formato de tarjeta.

Haga clic en el nombre para editar el formato de tarjeta.

Formatos de tarjeta 233

Page 257: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Eliminar Haga clic en para eliminar el formato de tarjeta.

Agregar nuevoformato detarjeta

Haga clic en este botón para agregar un nuevo formato de tarjeta.

Formatos de tarjeta - Página agregación

Cuando hace clic en Agregar nuevo formato de tarjeta en la página Listado de formatos de tarjeta, se muestrala página Agregar formato de tarjeta. Esta página le permite agregar un formato de tarjeta personalizado.

NOTA: Algunas de las opciones que se muestran dependen del tipo de formato de tarjeta seleccionado.

Característica Descripción

Nombre Especifique un nombre para el formato de tarjeta.

Tipo de formato de tarjeta

Seleccione el tipo de formato de tarjeta. Las opciones actuales son:

l Wiegand

l ABAMag

La opción que seleccione determinará cuál de las siguientes opciones semuestran.

Código de instalación El código de instalación de este formato de tarjeta.

Desplazamiento El número de desplazamiento para este código.

Bits máximos El número máximo de bits que puede poseer este formato de tarjeta.

Dígitosmín. El número mínimo de bits que puede poseer este formato de tarjeta.

Longitud de paridad par La longitud de paridad par del número en este formato de tarjeta.

Ubicación de paridad par La ubicación en la cadena de número donde residen los bits de paridad par.

Longitud de paridad impar Longitud de los bits de paridad impar en este formato de tarjeta.

Ubicación de paridad imparLa ubicación en la cadena de número donde se encuentran los bits deparidad impar.

Longitud de código deinstalación La longitud del código de instalación en dígitos.

Ubicación de código deinstalación

La ubicación en la cadena de número donde se encuentran los bits deparidad impar.

Longitud de número de tarjeta La longitud total del número de tarjeta en esta tarjeta.

Ubicación de tarjeta La ubicación del número de tarjeta en la cadena de número.

Longitud de nivel de emisión La longitud del número de nivel de emisión en la cadena de número.

Ubicación de emisión La ubicación del número de nivel de emisión en la cadena de número.

Paridad de paso por 2 Seleccione esta casilla para indicar que la paridad debe escalonarse en 2.

Suprimir comprobación de lainstalación

Seleccione esta casilla para ignorar una verificación de la instalación. Estaoperación no se realizará.

Modo de tarjeta corporativa Seleccione esta casilla para habilitar el uso del formato de tarjeta corporativa.

Activar paridad de 37 bits por Seleccione esta casilla para activar el formato de paridad de 37 bits por 4.

Formatos de tarjeta - Página agregación 234

Page 258: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

4

Activar paridad de 37 bits por2 Seleccione esta casilla para activar el formato de paridad de 37 bits por 2.

Habilitar modo transparentede 75 bits Seleccione esta casilla para activar el modo transparente de 78 bits.

Formatos de reverso de tarjeta Seleccione esta casilla para habilitar el formato de reverso de tarjeta.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Formatos de tarjeta - Página Editar

Cuando hace clic en el nombre de un formato de tarjeta de la página de listado, se muestra la página Editarformatos de tarjeta.

NOTA: Algunas de las opciones que se muestran dependen del tipo de formato de tarjeta seleccionado.

Característica Descripción

Nombre Dé un nombre al formato de tarjeta.

Tipo deformato detarjeta

El tipo de formato de tarjeta. Las opciones actuales son:

l ABAmagnético

l Wiegand

La opción que seleccione determinará cuál de las siguientes opciones se muestran.

Código deinstalación El código de instalación de este formato de tarjeta.

Posición dedesplazamiento El número de desplazamiento para este código.

Máximo de bitsEl número máximo de bits que puede poseer este formato de tarjeta. Si la opción Invertirbytes de la tarjeta está disponible para este tipo de formato de tarjeta y está habilitada, elvalor introducido aquí debe ser un múltiplo de 8.

Mínimo dedígitos El número mínimo de bits que puede poseer este formato de tarjeta.

Longitud deparidad par La longitud de paridad par del número en este formato de tarjeta.

Ubicación deparidad par La ubicación en la cadena de número donde residen los bits de paridad par. 

Longitud de laparidad impar Longitud de los bits de paridad impar en este formato de tarjeta. 

Ubicación deparidad impar La ubicación en la cadena de número donde se encuentran los bits de paridad impar. 

Longitud delcódigo deinstalación

La longitud del código de instalación en dígitos.

Localización delcódigo de La ubicación en la cadena de número donde se encuentran los bits de paridad impar.

Formatos de tarjeta - Página Editar 235

Page 259: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

instalación

Longitud delnúmero de latarjeta

La longitud total del número de tarjeta en esta tarjeta.

Ubicación de latarjeta La ubicación del número de tarjeta en la cadena de número.

Longitud delnivel delproblema

La longitud del número de nivel de emisión en la cadena de número.

Localización delproblema La ubicación del número de nivel de emisión en la cadena de número.

Paridad depaso por 2 Seleccione esta casilla para indicar que la paridad debe escalonarse en 2.

Suprimircomprobaciónde lainstalación

Seleccione esta casilla para ignorar una verificación de la instalación. Esta operación no serealizará.

Modo de tarjetacorporativa Seleccione esta casilla para habilitar el uso del formato de tarjeta corporativa.

Activar paridadde 37 bits w/4 Seleccione esta casilla para activar el formato de paridad de 37 bits por 4. 

Activar paridadde 37 bits w/2 Seleccione esta casilla para activar el formato de paridad de 37 bits por 2. 

Activar el modotransparentede 75 bits

Seleccione esta casilla para activar el modo transparente de 78 bits. 

Formato detarjeta inverso Seleccione esta casilla para habilitar el formato de reverso de tarjeta. 

Invertir bytesde la tarjeta

Active esta casilla para activar la inversión de bytes en el bitstream. Si esta opción estáhabilitada, el valor en el campo Bits máximos debe ser un múltiplo de 8.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Eventos - Introducción

El sistema generará eventos para notificarle de problemas que puedan requerir su atención. Los eventosincluyen mensajes y alarmas emitidos por dispositivos específicos en el sistema Access Control Manager.

No puede crear nuevos eventos, pero sí personalizar los eventos del sistema existentes para controlar lo que leinteresa más conocer.

Los eventos se pueden convertir en alarmas cuando se asignan a un Tipo de evento de alarma. Para obtenermás información, consulte Tipos de eventos - Introducción en la página 278.

Eventos - Introducción 236

Page 260: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Eventos - Buscar

El sistema Access Control Manager proporciona muchos eventos, por lo que a veces puede ser más fácilbuscar el evento específico que desea personalizar. Por ejemplo, si está buscando un evento relacionado confallos en el sistema, puede buscar eventos que contengan la palabra error.

1. En la parte superior de la página Listado de eventos, introduzca el nombre del evento en el campoNombre.

Sugerencia: Utilice cualquier serie de letras y números para buscar los eventos que desea ver.

También puede usar las opciones de la lista desplegable para especificar que el nombre del eventoComienza por, Es igual a, Contiene o Finaliza con el término de búsqueda.

2. Si ya sabe el tipo de evento asignado al evento, seleccione una de las opciones en la lista desplegableTipo de evento.

3. Haga clic en Buscar.

La página se actualiza para mostrar los resultados de la búsqueda.

Eventos - Editar

1. En la barra de tareas de iconos, seleccione Acceso físico > Eventos.

2. En la página Listado de eventos, haga clic en el nombre del evento que desea editar.

Se muestra la página Editar evento.

3. Realice los cambios necesarios.

4. Haga clic en para guardar sus cambios.

Eventos: asignación de colores de prioridad

Puede asignar un color a cualquier nivel de prioridad. Los colores se utilizan para resaltar eventos con la mismaprioridad en la página Alarmas en la pantalla del monitor.

La prioridad de la alarma se asigna a los eventos en la página de edición de eventos o en la página de ediciónde tipos de eventos.

1. En la barra de tareas de iconos, seleccione Acceso físico > Eventos.

2. Seleccione la pestaña Colores.

3. En la página de listado de colores, realice una de las acciones siguientes:

l Para agregar un color nuevo, haga clic en Agregar color nuevo.

l Para editar un color de prioridad, haga clic en una prioridad de la lista.

4. En la página siguiente, introduzca el número de prioridad al que debe asignarse este conjunto de color.

Eventos - Buscar 237

Page 261: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

5. Para cada una de las opciones de color, haga clic en el campo de color para mostrar el mapa de colores.

6. Seleccione el color que desee a la izquierda o introduzca el código de color a la derecha.

7. Cuando haya seleccionado el color que desee, haga clic en Aceptar.

8. Haga clic en para guardar.

Eventos: página de listado

Cuando seleccione Eventos desde la barra de tareas de opciones secundarias de acceso físico, la primerapágina que verá es la página de listado de eventos. Seleccione la pestaña Eventos para volver a esta página.

Esta página muestra todos los eventos definidos por el sistema. No puede agregar ni eliminar eventos, peropuede hacer clic en el nombre de un evento para personalizarlo según le convenga.

Los eventos enumerados se pueden resaltar en distintos colores para que reflejen su prioridad en el sistema.Para obtener más información, consulte Eventos - Página de listado de colores en la página 241.

Puede realizar una búsqueda para localizar un evento específico. Para obtener más información, consulteEventos - Buscar en la página 237

NOTA: Las versiones de dispositivos locales de eventos se muestran en la página de eventos de dispositivos.

Característica Descripción

NombreEl nombre de este evento.

Haga clic en el nombre para editar los detalles del evento.

Tipo de eventoEl tipo de evento que se ha asignado a este evento.

Haga clic en el tipo de evento para editar sus opciones.

Origen El dispositivo que genera este evento.

Dispone deactivación/desactivación

Indica si este evento tiene un evento a devolver. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Eventos: página de listado 238

Page 262: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Enmascarado

Indica si este evento está enmascarado o no registrado en la pantalla Supervisión

de eventos o Supervisión de alarmas. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Registrado

Indica si este evento se ha registrado físicamente en la base de datos de

transacción. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Mostrar vídeo

Indica si hay algún vídeo asociado a este evento. Sí ( ) o

No ( ).

Haga clic en el icono para cambiar el estado.

Eliminar No usado actualmente.

Crear nuevo informe Haga clic en este botón para generar un resumen en PDF de todos los eventos.

Eventos: editar página

Cuando haga clic en el nombre de un evento desde la página de listado de eventos, se mostrará la página deedición de eventos. Haga clic en la pestaña Eventos para volver a esta página.

Esta página le permite definir qué sucede cuando tiene lugar el evento, incluyendo quién recibirá notificacióndel evento. Realice los cambios necesarios.

Característica Descripción

Nombre El nombre del evento.

Devolver nombreEl nombre utilizado para identificar que este evento ha finalizado, o bien el nombre“regresar a normal” (RTN1) de este evento.

Tipo de evento

El tipo de evento.

En la lista desplegable solo aparecen los tipos de evento que se han definido en elsistema.

Tipo de origen El dispositivo que es el origen del evento.

Prioridad

Especifique la prioridad de este evento. El Monitor de alarmas muestra las alarmassegún su prioridad. La Prioridad 1 es la prioridad más alta y siempre se muestra en laparte superior.

El rango de prioridad es 1-999.

Sonido de la alarmaSeleccione el sonido de alarma que se reproducirá cuando se produzca una nuevaalarma mientras se está supervisando la página Alarmas.

1Volver a su estado normal. Esta función está normalmente asociada con un evento que cancela de forma eficazun evento original. Por ejemplo, un evento de puerta abierta demasiado tiempo se cancela mediante la funciónRTN de puerta cerrada.

Eventos: editar página 239

Page 263: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Hora de la supresiónSeleccione una programación en la que no se registren eventos de alarma.

Solo se muestran las programaciones que se han definido en el sistema.

InstruccionesEspecifique las instrucciones que pueden ser necesarias para controlar este evento.

Las instrucciones están disponibles para el usuario en la pantalla del Monitor.

Devolver evento Seleccione un tipo de evento para el evento RTN.

Devolver prioridadIntroduzca el número de prioridad para el evento RTN.

El rango de prioridad es 1-999.

Dispone deactivación/desactivación

Seleccione esta casilla para indicar que este evento es un control de alternancia, loque implica una lógica de interruptor de activación/desactivación.

Enmascarado Seleccione esta casilla para indicar que este es un evento oculto.

Registrado Seleccione esta casilla para registrar el evento.

Mostrar vídeo

Seleccione esta casilla para iniciar automáticamente el vídeo de la cámaravinculada cuando se produzca el evento.

Esta función solo funciona si está habilitado el vídeo.

Se necesitan dospersonas para borrar

Seleccione esta casilla para especificar que se necesitan dos personas paraconfirmar y borrar este evento.

Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el mismooperador que ejecuta la confirmación.

Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.

Correo electrónico

Introduzca la dirección de correo electrónico de todas las personas que debenrecibir una notificación cuando se produzca este evento.

Puede introducir más de una dirección de correo electrónico separadas por comas.

Funciones:

Disponible

Una lista de todos los dispositivos que están disponibles en el sistema.

Para permitir que una función específica tenga acceso para ver o editar esteevento, seleccione una función en la lista Disponible y, a continuación, haga clic en

para agregar la función a la lista Miembros.

Para mover una o más funciones a la ventana Miembros, haga clic para seleccionaruna función y, a continuación, pulse Ctrl y haga clic para seleccionar un grupo defunciones no consecutivas, o bien pulse Mayús y haga clic para seleccionarfunciones consecutivas.

Miembros

Una lista de todas las funciones que son capaces de ver o editar este evento.

Si este evento está asociado con al menos una función, a continuación, cualquierusuario que no dispone de las funciones seleccionadas no se pueda ver o editar elevento.

Haga clic en este botón para guardar los cambios.

Eventos: editar página 240

Page 264: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para descartar los cambios.

Eventos - Página de listado de colores

Cuando seleccione la pestaña Colores desde la página de listado de eventos, se mostrará la página de listadode colores.

Esta página muestra todos los colores que se han asignado a un número de prioridad del evento. El color seutiliza para resaltar eventos en la página Alarma y en las demás páginas Evento (como la página de eventos delpanel o de eventos de la puerta).

Característica Descripción

Prioridad El número de prioridad del evento al cual se han asignado los colores.

Color de la alarma El color del evento en la página Alarma cuando se encuentra en el estado de alarma.

Color dereconocimiento

El color del evento en la página Alarma cuando se encuentra en el estadoconfirmado.

Eventos: página de adición de color

Cuando haga clic en Agregar nuevo color desde la página de listado de colores, se mostrará la página deadición de color. Esta página le permite asignar colores a las alarmas de prioridad específicas.

Característica Descripción

Prioridad Introduzca la prioridad del evento con la que se utilizará este color para resaltarla.

Color de laalarma

Haga clic en el campo para mostrar el mapa de color y seleccione un color específico ointroduzca manualmente el código de color hexagonal.

Color dereconocimiento

Haga clic en el campo para mostrar el mapa de color y seleccione un color específico ointroduzca manualmente el código de color hexagonal.

Eventos: página de edición de colores

Cuando haga clic en un color de prioridad de la página de listado de colores, se mostrará la página de ediciónde colores.

Realice los cambios según sea necesario.

Característica Descripción

Prioridad La prioridad del evento a la cual se ha asignado este color.

Color de laalarma

Haga clic en el campo para mostrar el mapa de color y seleccione un color específico ointroduzca manualmente el código de color hexagonal.

Color dereconocimiento

Haga clic en el campo para mostrar el mapa de color y seleccione un color específico ointroduzca manualmente el código de color hexagonal.

Eventos - Página de listado de colores 241

Page 265: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Acciones globales

La opción Acciones globales le permite realizar una o más acciones simultáneamente en un gran número depuertas conectadas a más de un panel. Estas acciones se pueden activar de tres formas:

l Manualmente, desde la página Listado de acciones globales.

l Mediante una programación configurada en la página Listado de acciones globales.

l Automáticamente, cuando se utilizan en una Conexión global.

Deben definirse una o varias acciones globales antes de poder crear Conexiones globales.

Acciones globales - Agregar

1. En la barra de tareas de iconos, seleccione Acceso físico > Acciones globales.

2. En la página Listado de acciones globales, haga clic en Agregar nueva acción global.

3. Introduzca los detalles necesarios para esta nueva acción global.

4. Haga clic en para guardar.

Una vez que haya definido todas las acciones globales que necesita, vaya a la característica Conexionesglobales para crear una cadena de acciones juntas.

Acciones globales - Editar

1. En la barra de tareas de iconos, seleccione Acceso físico > Acciones globales.

2. Haga clic en el nombre de la acción global que tiene que modificar.

3. Realice los cambios necesarios.

4. Haga clic en para guardar sus cambios.

Acciones globales - Tipos de acción

Característica Descripción

Instalar/desinstalar grupode acceso

Especifica que uno o varios grupos de acceso designados soninstalados/desinstalados.

Grupo de acciones Especifica los grupos de acciones que se ejecutan.

Instalar/desinstalar puerta Especifica que una puerta designada se instalará o desinstalará.

Modo de puerta Especifica el modo al que pasarán una o varias puertas designadas.

Concesión de puerta Especifica que se concede la entrada a una o más puertas designadas.

Ocultar puertaEspecifica que se fuerza un estado oculto/mostrado de las alarmas en una ovarias puertas designadas.

Correo electrónicoEspecifica las direcciones de correo electrónico y envía uno predefinido a losdestinatarios.

Desencadenador suaveExacq

Especifica un disparador suave que se ejecuta en el sistema de cámaras Exacqcon la acción global.

Entrada Especifica que una o varias entradas designadas se ocultan/muestran.

Acciones globales 242

Page 266: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Áreas de intrusión Especifica todos los comandos disponibles para las áreas de intrusión.

Salidas de intrusión Especifica todos los comandos disponibles para las salidas intrusión.

Puntos de intrusión Especifica todos los comandos disponibles para los puntos de intrusión.

Salida Especifica que una o más salidas designadas se activan/desactivan.

Instalar/desinstalar panel Especifica que uno o varios paneles designados se instalan/desinstalan.

Panel macro Especifica una rutina macro para ejecutar en un grupo de ejecución designado.

Instalar/desinstalar directiva Especifica que una o varias directivas designadas se instalan o desinstalar.

Modo de conjunto deprogramación

Especifica que una o varias programaciones estánactivadas/desactivadas/analizadas.

Acciones globales - Eliminar

1. En la barra de tareas de iconos de la página de inicio, seleccione Acceso físico > Acciones globales.

2. En la página Listado de acciones globales, haga clic en para la acción global que desee eliminar.

3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en Aceptar.

Acciones globales - Vínculos de intrusión y acciones

A continuación se muestran algunos ejemplos de configuración de conexiones y acciones de intrusión.

Alarma de panel de intrusión debido a un evento en el sistema de ACM™

Un evento de ACM puede activar un punto de la alarma de intrusión. Para configurarla de modo que se genereuna condición de alarma en el panel de intrusión (notificando al centro de supervisión, etc.) debido a un eventode ACM, asegúrese de que el panel de intrusión tenga un punto con "salida" de origen - seleccione un índiceque no se utilice ni como punto y como salida. Siga los pasos siguientes:

1. Creación de acciones globales para activar y desactivar la salida.

2. Crear una vinculación global para el evento de puerta forzada, para activar la salida.

3. Crear una vinculación global a un evento de puerta forzada NORMAL para desactivar la salida.

Cuando tiene lugar el evento correspondiente en ACM, se activará el punto correspondiente en el panel deintrusión y el control sobre el evento (p. ej. silenciar una alarma) se pueden obtener a través de los paneles deintrusión.

Activar/desactivar puertas desde el teclado

Al armar una alarma en el teclado intrusión, también se puede bloquear una puerta ACM.

1. Crear acciones globales para bloquear y restaurar la puerta.

2. Crear una vinculación global hacia los eventos de armado de área, para bloquear la puerta.

3. Crear una vinculación global hacia los eventos de desarmado de área, para desbloquear la puerta.

Es mejor configurar esta acción con una sola área, ya que distintas combinaciones de armado y desarmadopodrían dejar la puerta inesperadamente bloqueada o desbloqueada.

Las alarmas/acceso estarán accesibles desde el teclado y desde la sección de ACM Monitor > Estado deintrusión > Áreas .

Acciones globales - Eliminar 243

Page 267: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

NOTA: El acceso desde el teclado estará limitado por los tokens asignados a la identidad.

Desarmar la alarma mediante concesión de acceso con autoridades restringidas

Acceder a un área a través de un acceso válido de tarjeta ACM puede desarmar automáticamente el área

Para permitir que un escenario en el cual la entrada a un área a través de un acceso válido de tarjeta desarma unárea de intrusión en función de las autoridades de intrusión de los titulares de tarjeta, siga los pasos siguientes:

1. Crear una acción global para desarmar un área. Tipo de acción de "Área de intrusión", subtipo'Desarmado principal' y las áreas relevantes como los miembros.

2. Crear una vinculación global a los eventos de acceso de puerta.

l Pestaña Dispositivos: Puerta como el tipo y las puertas de destino como miembros.

l Pestaña Eventos: Concesión local.

l Pestaña Acciones: Desarmar todas.

Las áreas pueden armarse/desarmarse desde el teclado (dependiendo de los tokens asignados a la identidad)y desde la sección de ACM Monitor > Estado de intrusión > Áreas .

Página de listado de acciones globales

Cuando haga clic en Acciones globales desde la barra de tareas de opciones secundarias de acceso físico, semostrará la página de listado de acciones globales. Esta página enumera todas las acciones globales que sehan configurado en el sistema.

Característica Descripción

NombreEl nombre de la acción global.

Haga clic en el nombre para editar la acción global.

TipoIndica el tipo de acción llevada a cabo por esta acción global. Para ver más detalles, consulteAcciones globales - Tipos de acción en la página 242.

Puntos Indica las vinculaciones globales que utilizan esta acción global.

Ejecutar Haga clic en el botón Ejecutar para iniciar esta acción manualmente.

ProgramaciónHaga clic en Programación para crear un trabajo por lotes para la acción global. Para obtenermás información, consulte Programar trabajos por lotes en la página 9.

Eliminar Haga clic en para eliminar la acción especificada de esta lista.

Agregar nuevaacción global Haga clic en este botón para crear una nueva acción global.

Acciones globales: agregar página

Cuando haga clic en Agregar nueva acción global desde la página de listado de acciones globales, semostrará la página de adición de acciones globales. Esta página le permite agregar una nueva acción global alsistema.

Característica Descripción

NombreEl nombre de la acción global.

Introduzca un nombre descriptivo de la acción.

Desarmar la alarma mediante concesión de acceso con autoridades restringidas 244

Page 268: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Dispositivo Seleccione el dispositivo al que están conectados los paneles y dispositivos relacionados.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar elelemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puedever las particiones de las que forma parte. Si no hay particiones definidas para este sistema,este panel está oculto.

TipoSeleccione el tipo de acción que desee a llevar a cabo.

Las opciones adicionales aparecen según la opción que elija.

Si seleccionaMacro de panel en el campo Tipo:

NOTA: Lasmacros solo son compatibles en los paneles deMercury.

Tipo secundarioSeleccione un grupo de macros.

Puede elegir Ejecutar Grupo A a Ejecutar Grupo D.

Macro Seleccione una macro específica.

Si selecciona Activación suave de Exacq en el campo Tipo:

NOTA: Debe configurar una conexión de sistemas externos con un servidor de Exacq para utilizar estaopción.

Tipo secundario

Seleccione una de las opciones siguientes:

l Ajuste único: ejecuta el desencadenador seleccionado una vez.

l Ajuste continuo: repite el desencadenador seleccionado hasta que se ejecuta elcomando Anular ajuste.

l Anular ajuste: detiene la repetición continua del desencadenador seleccionado.

Desencadenador

Seleccione la acción del desencadenador para este servidor de vídeo para llevar a cabo elinclinando, el enfoque o la dirección a una posición de preselección.

Los desencadenadores se definen a través del servidor de Exacq.

Si selecciona Instalación/Desinstalación de la puerta en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a las puertas en la lista Miembros. Seleccione una de lassiguientes acciones:

l Instalar: instala las puertas en la lista Miembros.

l Desinstalar: desinstala las puertas en la lista Miembros.

Para agregar una puerta a la lista Miembros, seleccione una puerta en la lista Disponible y, a

continuación, haga clic en .

Si seleccionaModo de puerta en el campo Tipo:

Tipo secundarioLa opción seleccionada se aplicará a las puertas en la lista Miembros. Seleccione una de lassiguientes acciones:

Acciones globales: agregar página 245

Page 269: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

l Restaurar: restaura el modo normal de las puertas seleccionadas.

l Deshabilitar: deshabilita las puertas seleccionadas.

l Desbloquear: desbloquea las puertas seleccionadas.

l Bloquear: bloquea las puertas seleccionadas.

l Código de instalación: especifica si se puede acceder a las puertas seleccionadasintroduciendo el código de instalación.

l Solo tarjeta: especifica si se puede acceder a las puertas seleccionadas solo contarjeta.

l Solo PIN: especifica si se puede acceder a las puertas seleccionadas solo con PIN.

l Tarjeta y PIN: especifica si se puede acceder a las puertas seleccionadas medianteel uso de tarjeta y PIN.

l Tarjeta o PIN: especifica si se puede acceder a las puertas seleccionadas medianteel uso de tarjeta o PIN.

Para agregar una puerta a la lista Miembros, seleccione una puerta en la lista Disponible y, a

continuación, haga clic en .

Si selecciona Concesión de puerta en el campo Tipo:

Tipo secundario

No se requiere ningún tipo secundario. La acción de Concesión de puerta se realiza en laspuertas de la lista Miembros.

Para agregar una puerta a la lista Miembros, seleccione una puerta en la lista Disponible y, a

continuación, haga clic en .

Si seleccionaMáscara de puerta en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a las puertas en la lista Miembros. Seleccione una de lassiguientes acciones:

l Ocultar forzado y retenido: oculta las puertas seleccionadas y mantiene el estadooculto hasta que se muestran.

l Mostrar forzado y retenido: muestra las puertas seleccionadas y mantiene el estadooculto hasta que se ocultan de nuevo.

l Ocultar retención: mantiene el estado oculto en las puertas seleccionados hasta quese emite el comando Mostrar retención.

l Mostrar retención: mantiene el estado oculto en las puertas seleccionados hasta quese emite la orden Ocultar retención.

l Ocultar forzado: fuerza las puertas seleccionadas para que estén ocultas.

l Mostrar forzado: fuerza las puertas seleccionadas para que se muestren.

Para agregar una puerta a la lista Miembros, seleccione una puerta en la lista Disponible y, a

continuación, haga clic en .

Si selecciona Instalar/Desinstalar directiva en el campo Tipo:

Tipo secundario La opción seleccionada se aplicará a las directivas de la lista Miembros. Seleccione una de

Acciones globales: agregar página 246

Page 270: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

las siguientes acciones:

l Instalar: instala la política seleccionada en la ventana Miembros.

l Desinstalar: desinstala esta política.

Para agregar una política a la lista Miembros, seleccione una entrada en la lista Disponible y,

a continuación, haga clic en .

Si selecciona Entrada en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a las entradas de la lista Miembros. Seleccione una delas siguientes acciones:

l Mostrar: muestra las entradas seleccionadas.

l Ocultar: oculta las entradas seleccionadas.

Para agregar una entrada a la lista Miembros, seleccione una entrada en la lista Disponible y,

a continuación, haga clic en .

Si selecciona Salida en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a la salida de la lista Miembros. Seleccione una de lassiguientes acciones:

l Desactivar: desactiva las salidas seleccionadas.

l Activar: activa las salidas seleccionadas.

l Pulso: activa y desactiva de manera intermitente las salidas seleccionadas.

Para agregar una salida a la lista Miembros, seleccione una salida en la lista Disponible y, a

continuación, haga clic en .

Si selecciona Instalar/Desinstalar panel en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará al panel de la lista Miembros. Seleccione una de lassiguientes acciones:

l Instalar: instala los paneles seleccionados.

l Desinstalar: desinstala los paneles seleccionados.

Para agregar un panel a la lista Miembros, seleccione un panel en la lista Disponible y, a

continuación, haga clic en .

Si selecciona Instalar/Desinstalar Grupo de acceso en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará al grupo de acceso de la lista Miembros. Seleccioneuna de las siguientes acciones:

l Instalar: instala los grupos de acceso seleccionados.

l Desinstalar: desinstala los grupos de acceso seleccionados.

Para agregar un grupo de acceso a la lista Miembros, seleccione un grupo de acceso en la

Acciones globales: agregar página 247

Page 271: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

lista Disponible y, a continuación, haga clic en .

Si seleccionaModo de ajuste del programa en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a la programación de la lista Miembros. Seleccione unade las siguientes acciones:

l Desactivar: desactiva las programaciones seleccionadas.

l Activar: activa las programaciones seleccionadas.

l Escanear: activa y escanea manualmente las programaciones seleccionadas.

Para agregar una programación a la lista Miembros, seleccione una programación en la lista

Disponible y, a continuación, haga clic en .

Si selecciona Correo electrónico en el campo Tipo:

Dirección(es) decorreoelectrónico

Especifique las direcciones de correo electrónico de las personas u organizaciones a lasque desea notificar esta acción.

Si selecciona Grupo de acción en el campo Tipo:

Tipo secundario

No se requiere ningún tipo secundario. La opción Grupo de acción ejecuta todas lasacciones globales en la lista Miembros juntas.

Para agregar una acción global a la lista Miembros, seleccione una acción global en la lista

Disponible y, a continuación, haga clic en .

Si selecciona Área de intrusión en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a las áreas de intrusión de la lista Miembros. Seleccioneel comando relevante. Las opciones son:

l Desarmar

l Armado instantáneo principal

l Armado de retardo principal

l Silencio

l Forzar armado de retardo principal

l Forzar armado instantáneo principal

l Forzar armado de retardo perimetral

l Forzar armado instantáneo perimetral

l Armado de retardo perimetral

Para agregar salidas de intrusión a la lista miembros, seleccione las áreas en la lista

disponible y, a continuación, haga clic en .

NOTA: La lista muestra el nombre del área y el nombre del panel.

NOTA: Cuando se selecciona un comando de armado aparece el campo Armar/Desarmar.En el modo Alternar, la acción comprueba en primer lugar si puede desarmar algún área. Sial menos una de las áreas incluidas está armada y el token presentado tiene autoridad para

Acciones globales: agregar página 248

Page 272: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

desarmarla, el comando intentará desarmar todas las áreas especificadas. En caso contrariointentará armar normalmente todas las áreas especificadas. Si ha seleccionado (porejemplo, aparece la marca de verificación) y a continuación, la acción alternará entre armary desarmar. Por ejemplo, si selecciona armado instantáneo principal y, a continuación, (si elestado actual es desarmado):

l El comando inicial será armar al instante en el nivel principal.

l A continuación, el comando se alterna para desarmar al instante en el nivel principal.

l A continuación, el comando se alterna para volver al estado armar al instante (etc.).

Búsqueda

Para filtrar la lista en la columna Disponible, introduzca un término de búsqueda en el campoBúsqueda y haga clic en Filtrar.

Para borrar una búsqueda, haga clic en Borrar.

Para hacer que el filtro de búsqueda distinga entre mayúsculas y minúsculas, haga clic juntoa Distinguir mayúsculas deminúsculas para que aparezca una marca de verificación.

Si selecciona Salida de intrusión en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a las salidas de la lista Miembros. Seleccione una de lassiguientes acciones:

l Activar: activa las salidas seleccionadas.

l Desactivar: desactiva las salidas seleccionadas.

Para agregar salidas de intrusión a la lista miembros, seleccione las áreas en la lista

Disponible y, a continuación, haga clic en

NOTA: La lista muestra el nombre de salida y el nombre del panel.

Búsqueda

Para filtrar la lista en la columna Disponible, introduzca un término de búsqueda en el campoBúsqueda y haga clic en Filtrar.

Para borrar una búsqueda, haga clic en Borrar.

Para hacer que el filtro de búsqueda distinga entre mayúsculas y minúsculas, haga clic juntoa Distinguir mayúsculas deminúsculas para que aparezca una marca de verificación.

Si selecciona Punto de intrusión en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a los puntos de la lista Miembros. Seleccione una de lassiguientes acciones:

l Omitir: omitir los puntos seleccionados.

l No omitir: no omitir los puntos seleccionados.

Para agregar puntos de intrusión a la lista Miembros, seleccione las áreas en la lista

Disponible y, a continuación, haga clic en .

NOTA: La lista muestra el nombre del punto y el nombre del panel.

Búsqueda

Para filtrar la lista en la columna Disponible, introduzca un término de búsqueda en el campoBúsqueda y haga clic en Filtrar.

Para borrar una búsqueda, haga clic en Borrar.

Acciones globales: agregar página 249

Page 273: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Para hacer que el filtro de búsqueda distinga entre mayúsculas y minúsculas, haga clic juntoa Distinguir mayúsculas deminúsculas para que aparezca una marca de verificación.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Acciones globales: Editar página

Cuando haga clic en el nombre de una acción global desde la página de listado de acciones globales, semostrará la página de edición de acciones globales.

Realice los cambios según sea necesario.

Característica Descripción

NombreEl nombre de la acción global.

Introduzca un nombre descriptivo de la acción.

Dispositivo Seleccione el dispositivo al que están conectados los paneles y dispositivos relacionados.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar elelemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puedever las particiones de las que forma parte. Si no hay particiones definidas para este sistema,este panel está oculto.

TipoSeleccione el tipo de acción que desee a llevar a cabo.

Las opciones adicionales aparecen según la opción que elija.

Si seleccionaMacro de panel en el campo Tipo:

NOTA: Lasmacros solo son compatibles en los paneles deMercury.

Tipo secundarioSeleccione un grupo de macros.

Puede elegir Ejecutar Grupo A a Ejecutar Grupo D.

Macro Seleccione una macro específica.

Si selecciona Activación suave de Exacq en el campo Tipo:

NOTA: Debe configurar una conexión de sistemas externos con un servidor de Exacq para utilizar estaopción.

Tipo secundario

Seleccione una de las opciones siguientes:

l Ajuste único: ejecuta el desencadenador seleccionado una vez.

l Ajuste continuo: repite el desencadenador seleccionado hasta que se ejecuta elcomando Anular ajuste.

l Anular ajuste: detiene la repetición continua del desencadenador seleccionado.

Acciones globales: Editar página 250

Page 274: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Desencadenador

Seleccione la acción del desencadenador para este servidor de vídeo para llevar a cabo elinclinando, el enfoque o la dirección a una posición de preselección.

Los desencadenadores se definen a través del servidor de Exacq.

Si selecciona Instalación/Desinstalación de la puerta en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a las puertas en la lista Miembros. Seleccione una de lassiguientes acciones:

l Instalar: instala las puertas en la lista Miembros.

l Desinstalar: desinstala las puertas en la lista Miembros.

Para agregar una puerta a la lista Miembros, seleccione una puerta en la lista Disponible y, a

continuación, haga clic en .

Si seleccionaModo de puerta en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a las puertas en la lista Miembros. Seleccione una de lassiguientes acciones:

l Restaurar: restaura el modo normal de las puertas seleccionadas.

l Deshabilitar: deshabilita las puertas seleccionadas.

l Desbloquear: desbloquea las puertas seleccionadas.

l Bloquear: bloquea las puertas seleccionadas.

l Código de instalación: especifica si se puede acceder a las puertas seleccionadasintroduciendo el código de instalación.

l Solo tarjeta: especifica si se puede acceder a las puertas seleccionadas solo contarjeta.

l Solo PIN: especifica si se puede acceder a las puertas seleccionadas solo con PIN.

l Tarjeta y PIN: especifica si se puede acceder a las puertas seleccionadas medianteel uso de tarjeta y PIN.

l Tarjeta o PIN: especifica si se puede acceder a las puertas seleccionadas medianteel uso de tarjeta o PIN.

Para agregar una puerta a la lista Miembros, seleccione una puerta en la lista Disponible y, a

continuación, haga clic en .

Si selecciona Concesión de puerta en el campo Tipo:

Tipo secundario

No se requiere ningún tipo secundario. La acción de Concesión de puerta se realiza en laspuertas de la lista Miembros.

Para agregar una puerta a la lista Miembros, seleccione una puerta en la lista Disponible y, a

continuación, haga clic en .

Si seleccionaMáscara de puerta en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a las puertas en la lista Miembros. Seleccione una de lassiguientes acciones:

l Ocultar forzado y retenido: oculta las puertas seleccionadas y mantiene el estado

Acciones globales: Editar página 251

Page 275: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

oculto hasta que se muestran.

l Mostrar forzado y retenido: muestra las puertas seleccionadas y mantiene el estadooculto hasta que se ocultan de nuevo.

l Ocultar retención: mantiene el estado oculto en las puertas seleccionados hasta quese emite el comando Mostrar retención.

l Mostrar retención: mantiene el estado oculto en las puertas seleccionados hasta quese emite la orden Ocultar retención.

l Ocultar forzado: fuerza las puertas seleccionadas para que estén ocultas.

l Mostrar forzado: fuerza las puertas seleccionadas para que se muestren.

Para agregar una puerta a la lista Miembros, seleccione una puerta en la lista Disponible y, a

continuación, haga clic en .

Si selecciona Instalar/Desinstalar directiva en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a las directivas de la lista Miembros. Seleccione una delas siguientes acciones:

l Instalar: instala la política seleccionada en la ventana Miembros.

l Desinstalar: desinstala esta política.

Para agregar una política a la lista Miembros, seleccione una entrada en la lista Disponible y,

a continuación, haga clic en .

Si selecciona Entrada en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a las entradas de la lista Miembros. Seleccione una delas siguientes acciones:

l Mostrar: muestra las entradas seleccionadas.

l Ocultar: oculta las entradas seleccionadas.

Para agregar una entrada a la lista Miembros, seleccione una entrada en la lista Disponible y,

a continuación, haga clic en .

Si selecciona Salida en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a la salida de la lista Miembros. Seleccione una de lassiguientes acciones:

l Desactivar: desactiva las salidas seleccionadas.

l Activar: activa las salidas seleccionadas.

l Pulso: activa y desactiva de manera intermitente las salidas seleccionadas.

Para agregar una salida a la lista Miembros, seleccione una salida en la lista Disponible y, a

continuación, haga clic en .

Si selecciona Instalar/Desinstalar panel en el campo Tipo:

Acciones globales: Editar página 252

Page 276: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Tipo secundario

La opción seleccionada se aplicará al panel de la lista Miembros. Seleccione una de lassiguientes acciones:

l Instalar: instala los paneles seleccionados.

l Desinstalar: desinstala los paneles seleccionados.

Para agregar un panel a la lista Miembros, seleccione un panel en la lista Disponible y, a

continuación, haga clic en .

Si selecciona Instalar/Desinstalar Grupo de acceso en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará al grupo de acceso de la lista Miembros. Seleccioneuna de las siguientes acciones:

l Instalar: instala los grupos de acceso seleccionados.

l Desinstalar: desinstala los grupos de acceso seleccionados.

Para agregar un grupo de acceso a la lista Miembros, seleccione un grupo de acceso en la

lista Disponible y, a continuación, haga clic en .

Si seleccionaModo de ajuste del programa en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a la programación de la lista Miembros. Seleccione unade las siguientes acciones:

l Desactivar: desactiva las programaciones seleccionadas.

l Activar: activa las programaciones seleccionadas.

l Escanear: activa y escanea manualmente las programaciones seleccionadas.

Para agregar una programación a la lista Miembros, seleccione una programación en la lista

Disponible y, a continuación, haga clic en .

Si selecciona Correo electrónico en el campo Tipo:

Dirección(es) decorreoelectrónico

Especifique las direcciones de correo electrónico de las personas u organizaciones a lasque desea notificar esta acción.

Si selecciona Grupo de acción en el campo Tipo:

Tipo secundario

No se requiere ningún tipo secundario. La opción Grupo de acción ejecuta todas lasacciones globales en la lista Miembros juntas.

Para agregar una acción global a la lista Miembros, seleccione una acción global en la lista

Disponible y, a continuación, haga clic en .

Si selecciona Área de intrusión en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a las áreas de intrusión de la lista Miembros. Seleccioneel comando relevante. Las opciones son:

l Desarmar

l Armado instantáneo principal

l Armado de retardo principal

Acciones globales: Editar página 253

Page 277: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

l Silencio

l Forzar armado de retardo principal

l Forzar armado instantáneo principal

l Forzar armado de retardo perimetral

l Forzar armado instantáneo perimetral

l Armado de retardo perimetral

Para agregar salidas de intrusión a la lista miembros, seleccione las áreas en la lista

disponible y, a continuación, haga clic en .

NOTA: La lista muestra el nombre del área y el nombre del panel.

NOTA: Cuando se selecciona un comando de armado aparece el campo Armar/Desarmar.En el modo Alternar, la acción comprueba en primer lugar si puede desarmar algún área. Sial menos una de las áreas incluidas está armada y el token presentado tiene autoridad paradesarmarla, el comando intentará desarmar todas las áreas especificadas. En caso contrariointentará armar normalmente todas las áreas especificadas. Si ha seleccionado (porejemplo, aparece la marca de verificación) y a continuación, la acción alternará entre armary desarmar. Por ejemplo, si selecciona armado instantáneo principal y, a continuación, (si elestado actual es desarmado):

l El comando inicial será armar al instante en el nivel principal.

l A continuación, el comando se alterna para desarmar al instante en el nivel principal.

l A continuación, el comando se alterna para volver al estado armar al instante (etc.).

Búsqueda

Para filtrar la lista en la columna Disponible, introduzca un término de búsqueda en el campoBúsqueda y haga clic en Filtrar.

Para borrar una búsqueda, haga clic en Borrar.

Para hacer que el filtro de búsqueda distinga entre mayúsculas y minúsculas, haga clic juntoa Distinguir mayúsculas deminúsculas para que aparezca una marca de verificación.

Si selecciona Salida de intrusión en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a las salidas de la lista Miembros. Seleccione una de lassiguientes acciones:

l Activar: activa las salidas seleccionadas.

l Desactivar: desactiva las salidas seleccionadas.

Para agregar salidas de intrusión a la lista miembros, seleccione las áreas en la lista

Disponible y, a continuación, haga clic en

NOTA: La lista muestra el nombre de salida y el nombre del panel.

Búsqueda

Para filtrar la lista en la columna Disponible, introduzca un término de búsqueda en el campoBúsqueda y haga clic en Filtrar.

Para borrar una búsqueda, haga clic en Borrar.

Para hacer que el filtro de búsqueda distinga entre mayúsculas y minúsculas, haga clic junto

Acciones globales: Editar página 254

Page 278: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

a Distinguir mayúsculas deminúsculas para que aparezca una marca de verificación.

Si selecciona Punto de intrusión en el campo Tipo:

Tipo secundario

La opción seleccionada se aplicará a los puntos de la lista Miembros. Seleccione una de lassiguientes acciones:

l Omitir: omitir los puntos seleccionados.

l No omitir: no omitir los puntos seleccionados.

Para agregar puntos de intrusión a la lista Miembros, seleccione las áreas en la lista

Disponible y, a continuación, haga clic en .

NOTA: La lista muestra el nombre del punto y el nombre del panel.

Búsqueda

Para filtrar la lista en la columna Disponible, introduzca un término de búsqueda en el campoBúsqueda y haga clic en Filtrar.

Para borrar una búsqueda, haga clic en Borrar.

Para hacer que el filtro de búsqueda distinga entre mayúsculas y minúsculas, haga clic juntoa Distinguir mayúsculas deminúsculas para que aparezca una marca de verificación.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Conexiones globales - Introducción

Las conexiones globales son el último paso en el proceso de definición de acciones específicas para laactivación de eventos en determinadas puertas. Lo que separa este procedimiento de las funciones de Macroo Disparador disponibles para determinadas puertas o paneles es que esta función es capaz de conectarmuchas puertas y entradas repartidas entre muchos paneles.

Por ejemplo, podría bloquear todo un edificio simplemente emitiendo un solo disparador. En un nivel mássofisticado, puede usar conexiones globales para tramar un escenario complejo, como un puerto Sally o unatrampa, en el que una serie de puertas se abran de manera secuencial, las entradas asociadas con esas puertasse oculten y muestren de manera secuencial, y las cámaras se activen a medida que se abra cada puerta.

Las conexiones globales le permiten planificar una serie de disparadores y sus acciones resultantes con solouna entrada de código único o un comando.

Conexiones globales - Introducción 255

Page 279: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Conexiones globales - Agregar

1. En la barra de tareas de iconos, seleccione Acceso físico > Conexiones globales.

2. En la página Listado de conexiones globales, haga clic en Agregar nueva conexión global.

Se muestra la página Agregar conexiones globales.

3. Introduzca los detalles necesarios y, a continuación, haga clic en .

Se actualiza la pantalla para mostrar la página Editar conexión global.

4. Edite cada pestaña para agregar los eventos, dispositivos, identidades y acciones requeridas.

5. Haga clic en para guardar sus cambios en cada página.

Conexiones globales - Editar

1. En la barra de tareas de iconos, seleccione Acceso físico > Conexiones globales.

2. En la página Listado de conexiones globales, haga clic en el nombre de la conexión global que deseaeditar.

Se muestra la página Editar conexiones globales.

3. Edite cada pestaña según sea necesario.

4. Haga clic en después de editar cada página para guardar sus cambios.

Página Vinculaciones globales - Listado

Cuando haga clic en Vinculaciones globales desde la barra de tareas de opciones secundarias de accesofísico, se mostrará la página de lista de vinculaciones globales. Esta página muestra todas las vinculacionesglobales que se han configurado en el sistema.

Característica Descripción

NombreEl nombre de la vinculación global.

Haga clic en el nombre para editar la vinculación global.

Programación Indica cuándo está activa esta vinculación.

Dispositivos Indica el número de dispositivos a los que afecta esta vinculación.

Eventos Indica el número de eventos que desencadenarán esta vinculación.

TokensIndica el número de tokens de identidad que se verán afectados por estavinculación.

AccionesIndica el número de acciones globales que se desencadenan debido a uno de loseventos especificados.

Eliminar Haga clic en para eliminar la conexión global.

Agregar nuevavinculación global Haga clic en este botón para crear una nueva vinculación global.

Conexiones globales - Agregar 256

Page 280: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Vinculaciones globales: agregar página

Cuando haga clic en Agregar nueva vinculación global desde la página de listado de acciones globales, semostrará la página de adición de acciones globales. La página le permite iniciar una nueva vinculación global.

Característica Descripción

Nombre Especifique un nombre para esta nueva vinculación global.

Dispositivo Seleccione el dispositivo que mantiene esta vinculación.

Programación

Defina cuándo está activa esta vinculación.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Umbral

El intervalo de tiempo antes de la vinculación se agotará porque la cadena de eventos deberádetenerse o se dañará.

Especifique el tiempo en segundos.

El valor predeterminado es 60 segundos (1 minuto).

Por ejemplo: la vinculación global se establece para impulsar una salida en el Panel A cuandotiene lugar un intento de acceso no válido en una puerta en el Panel de B. Pero tenga encuenta que el Panel B está desconectado con el dispositivo en ese momento. El dispositivo yel Panel B volverán a estar en línea diez minutos más tarde, y el evento se cargará acontinuación desde el panel al dispositivo. En ese momento, después de como mínimo diezminutos, seguramente ya no querrá impulsar la salida.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Retorno depuntos

Seleccione esta casilla para indicar que los puntos definidos en esta vinculación deben volvera su estado normal antes de que se active una acción.

Haga clic en este botón para guardar los cambios.

Después de guardar, se mostrará la página de edición de vinculaciones globales. Para obtenermás información, consulte Vinculaciones globales: página de vinculación en la página 258.

Haga clic en este botón para descartar los cambios.

Conexiones globales - Pantalla de edición

Después de guardar una nueva vinculación global o hacer clic en el nombre de una vinculación global existentedesde la página de listado, se mostrará la pantalla de edición de vinculaciones globales. Consulte las páginassiguientes para obtener más información acerca de las fichas que puede editar:

Vinculaciones globales: agregar página 257

Page 281: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Vinculaciones globales: página de vinculación

Cuando haga clic en el nombre de una vinculación global desde la página de lista de vinculaciones globales, lapantalla de edición de vinculaciones globales mostrará la página de vinculaciones. Esta página también semuestra después de guardar una nueva vinculación global por primera vez.

Característica Descripción

Nombre El nombre de esta nueva vinculación global.

Dispositivo El dispositivo que mantiene esta vinculación.

Programación

Cuando esta vinculación está activa.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Umbral

El intervalo de tiempo antes de la vinculación se agotará porque la cadena de eventos deberádetenerse o se dañará.

Especifique el tiempo en segundos.

El valor predeterminado es 60 segundos (1 minuto).

Por ejemplo, considere una vinculación global para impulsar una salida en el Panel A cuandotiene lugar un intento de acceso no válido en una puerta del Panel B. Pero tenga en cuenta queel Panel B está desconectado con el dispositivo en ese momento. El dispositivo y el Panel Bvolverán a estar en línea diez minutos más tarde, y el evento se cargará a continuación desdeel panel al dispositivo. En ese momento, después de como mínimo diez minutos, seguramenteya no querrá impulsar la salida.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Retorno depuntos

Seleccione esta casilla para indicar que los puntos definidos en esta vinculación deben volvera su estado normal antes de que se active una acción.

DispositivosUna lista de los dispositivos que están asociados con la vinculación global. Los dispositivos seagregan a la vinculación desde la página Dispositivos.

EventosUna lista de los eventos que están asociados con la vinculación global. Los eventos seagregan a la vinculación desde la página Eventos.

TokensUna lista de los tokens que están asociados con la vinculación global. Los tokens se agregan ala vinculación desde la página Tokens.

AccionesUna lista de las acciones globales que están asociados con la vinculación global. Las accionesglobales se agregan a la vinculación desde la página Acciones.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Vinculaciones globales: página de vinculación 258

Page 282: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Vinculaciones globales: página de dispositivos

Cuando haga clic en la pestaña Dispositivos en la pantalla de edición de vinculaciones globales, se mostrará lapágina de dispositivos de vinculaciones globales. Esta página le permite agregar puertas, entradas, salidas,paneles específicos, paneles secundarios y dispositivos de sistema externos a la vinculación global.

Característica Descripción

Nombre El nombre de esta nueva vinculación global.

Dispositivo El dispositivo que mantiene esta vinculación.

Programación

Cuando esta vinculación está activa.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Umbral

El intervalo de tiempo antes de la vinculación se agotará porque la cadena de eventos deberádetenerse o se dañará.

Especifique el tiempo en segundos.

El valor predeterminado es 60 segundos (1 minuto).

Por ejemplo, considere una vinculación global para impulsar una salida en el Panel A cuandotiene lugar un intento de acceso no válido en una puerta del Panel B. Pero tenga en cuenta queel Panel B está desconectado con el dispositivo en ese momento. El dispositivo y el Panel Bvolverán a estar en línea diez minutos más tarde, y el evento se cargará a continuación desdeel panel al dispositivo. En ese momento, después de como mínimo diez minutos, seguramenteya no querrá impulsar la salida.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Retorno depuntos

Seleccione esta casilla para indicar que los puntos definidos en esta vinculación deben volvera su estado normal antes de que se active una acción.

Tipo

Seleccione el tipo de dispositivos que desea agregar.

Las opciones de la lista Disponible cambian para coincidir con su selección.

Sugerencia: Para agregar distintos tipos de dispositivos a la vinculación, seleccione un tipo yagregue los dispositivos necesarios a la lista Miembros; a continuación, repita esteprocedimiento con los otros tipos de dispositivos hasta que se hayan agregado todos losdispositivos necesarios a la lista Miembros.

Disponible

Una lista de los dispositivos que están disponibles en el sistema. La lista cambia para coincidircon el tipo seleccionado.

Para agregar un dispositivo a la vinculación, seleccione un dispositivo en la lista Disponible y, a

continuación, haga clic en .

Vinculaciones globales: página de dispositivos 259

Page 283: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Miembros

Una lista de todos los dispositivos que se hayan añadido a la vinculación.

Para eliminar un dispositivo de la vinculación, seleccione un dispositivo en la lista Miembros y,

a continuación, haga clic en .

Búsqueda

Si la lista Disponible incluye suficientes opciones para requerir una barra de desplazamiento, semostrará la opción de búsqueda para ayudarle a encontrar dispositivos específicos.

1. En el campo Texto, introduzca el término de búsqueda. Use caracteres comodín si noestá seguro del nombre del dispositivo. Marque la casilla Distinguir mayúsculas deminúsculas para reducir aún más los resultados de búsqueda.

2. Haga clic en Filtro. La lista Disponible se actualiza para mostrar únicamente dispositivosque coincidan con los criterios de búsqueda.

Para reiniciar la búsqueda, haga clic en Despejar.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Vinculaciones globales: página de eventos

Cuando haga clic en la pestaña Eventos en la pantalla de edición de vinculaciones globales, se mostrará lapágina de eventos de vinculaciones globales. Esta página le permite agregar eventos específicos a lavinculación global.

Característica Descripción

Nombre El nombre de esta nueva vinculación global.

Dispositivo El dispositivo que mantiene esta vinculación.

Programación

Cuando esta vinculación está activa.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Umbral

El intervalo de tiempo antes de la vinculación se agotará porque la cadena de eventos deberádetenerse o se dañará.

Especifique el tiempo en segundos.

El valor predeterminado es 60 segundos (1 minuto).

Por ejemplo, considere una vinculación global para impulsar una salida en el Panel A cuandotiene lugar un intento de acceso no válido en una puerta del Panel B. Pero tenga en cuenta queel Panel B está desconectado con el dispositivo en ese momento. El dispositivo y el Panel Bvolverán a estar en línea diez minutos más tarde, y el evento se cargará a continuación desdeel panel al dispositivo. En ese momento, después de como mínimo diez minutos, seguramenteya no querrá impulsar la salida.

ParticionesSeleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si no

Vinculaciones globales: página de eventos 260

Page 284: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

selecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Retorno depuntos

Seleccione esta casilla para indicar que los puntos definidos en esta vinculación deben volvera su estado normal antes de que se active una acción.

Disponible

Una lista de todos los eventos de entrada disponibles. La lista cambia para coincidir con lostipos de dispositivos seleccionados en la página Dispositivos.

Para agregar un evento a la vinculación, seleccione un evento en la lista Disponible y, a

continuación, haga clic en .

Miembros

Una lista de todos los eventos que se hayan añadido a la vinculación.

Para eliminar un evento de la vinculación, seleccione un evento en la lista Miembros y, a

continuación, haga clic en .

Búsqueda

Para ayudarle a encontrar los eventos específicos que desea agregar a la vinculación, use lafunción de búsqueda.

1. En el campo Texto, introduzca el término de búsqueda. Utilice caracteres comodín si noestá seguro del nombre del evento.

2. Haga clic en Filtro. La lista Disponible se actualiza para mostrar únicamente eventos quecoincidan con los criterios de búsqueda.

Para reiniciar la búsqueda, haga clic en Despejar.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Vinculaciones globales: página de tokens

Cuando haga clic en la pestaña Tokens en la página de edición de vinculaciones globales, se mostrará lapágina de tokens de vinculaciones globales. Esta página le permite agregar las identidades con los números detoken a la vinculación global.

Debe realizar una búsqueda para localizar los tokens e identidades específicas.

Característica Descripción

Nombre El nombre de esta nueva vinculación global.

Dispositivo El dispositivo que mantiene esta vinculación.

Programación

Cuando esta vinculación está activa.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Umbral El intervalo de tiempo antes de la vinculación se agotará porque la cadena de eventos deberá

Vinculaciones globales: página de tokens 261

Page 285: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

detenerse o se dañará.

Especifique el tiempo en segundos.

El valor predeterminado es 60 segundos (1 minuto).

Por ejemplo, considere una vinculación global para impulsar una salida en el Panel A cuandotiene lugar un intento de acceso no válido en una puerta del Panel B. Pero tenga en cuenta queel Panel B está desconectado con el dispositivo en ese momento. El dispositivo y el Panel Bvolverán a estar en línea diez minutos más tarde, y el evento se cargará a continuación desdeel panel al dispositivo. En ese momento, después de como mínimo diez minutos, seguramenteya no querrá impulsar la salida.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Retorno depuntos

Seleccione esta casilla para indicar que los puntos definidos en esta vinculación deben volvera su estado normal antes de que se active una acción.

Buscar token

Busque la identidad asignada al token que desea incluir en esta vinculación. Después de hacerclic en Búsqueda, la lista Disponible se actualizará para mostrar los resultados de búsqueda.

Si solo conoce el nombre de la identidad, introduzca los Apellidos y el Nombre y, acontinuación, haga clic en Buscar.

Si ya sabe el número de token interno, introdúzcalo en el campo Número interno y, acontinuación, haga clic en Buscar.

Si solo conoce el grupo de la identidad, introdúzcalo en el campo Grupo y, a continuación,haga clic en Buscar.

Si no está seguro del nombre, el grupo o el número de token interno, utilice caracterescomodín, una de las opciones de la lista desplegable siguiente o la Búsqueda avanzada(consulte Campo de búsqueda a continuación) como ayuda para ajustar la búsqueda:

l Comienza por: el nombre de identidad comienza por los caracteres que ha introducido.

l Es igual a: el nombre de identidad es exactamente el mismo que el que ha introducido.

l Contiene: el nombre de identidad incluye todos los caracteres que ha especificado.

l Finaliza con: el nombre de identidad finaliza con los caracteres que ha introducido.

l Y: la identidad tiene este apellido y también es parte del grupo seleccionado.

l O: la identidad tiene este apellido o forma parte de grupo seleccionado.

Para reiniciar la búsqueda, haga clic en Borrar búsqueda.

Campo debúsqueda

Si la búsqueda de token no ha encontrado la identidad que desea, agregue campos debúsqueda adicionales en el área de búsqueda avanzada.

1. En la lista desplegable Campo de búsqueda, seleccione una de las opciones de

Vinculaciones globales: página de tokens 262

Page 286: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

búsqueda.

2. Seleccione o introduzca el Valor de búsqueda. La opción de valor de búsqueda valorcambia según el campo de búsqueda seleccionado.

3. Haga clic en Añadir criterios para agregar una nueva línea de campo de búsqueda.

4. Haga clic en Buscar.

Para reiniciar la búsqueda, haga clic en Borrar búsqueda. Para eliminar una línea de campo debúsqueda agregada, haga clic en Eliminar.

Disponible

Una lista de las identidades y tokens que coinciden con los criterios de búsqueda. Si no lleva acabo una búsqueda, no aparecerán tokens en la lista.

Para agregar una identidad a la vinculación, seleccione la identidad en la lista Disponible y, a

continuación, haga clic en .

Miembros

Una lista de todas las identidades y los tokens que se hayan añadido a la vinculación.

Para eliminar una identidad de la vinculación, seleccione una identidad en la lista Miembros y, a

continuación, haga clic en .

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Vinculaciones globales: página de acciones

Cuando haga clic en la pestaña Acciones en la pantalla de edición de vinculaciones globales, se mostrará lapágina de acciones de vinculaciones globales. Esta página le permite agregar las identidades con los númerosde token a la vinculación global.

Característica Descripción

Nombre El nombre de esta nueva vinculación global.

Dispositivo El dispositivo que mantiene esta vinculación.

Programación

Cuando esta vinculación está activa.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

UmbralEl intervalo de tiempo antes de la vinculación se agotará porque la cadena de eventos deberádetenerse o se dañará.

Vinculaciones globales: página de acciones 263

Page 287: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Especifique el tiempo en segundos.

El valor predeterminado es 60 segundos (1 minuto).

Por ejemplo, considere una vinculación global para impulsar una salida en el Panel A cuandotiene lugar un intento de acceso no válido en una puerta del Panel B. Pero tenga en cuenta queel Panel B está desconectado con el dispositivo en ese momento. El dispositivo y el Panel Bvolverán a estar en línea diez minutos más tarde, y el evento se cargará a continuación desdeel panel al dispositivo. En ese momento, después de como mínimo diez minutos, seguramenteya no querrá impulsar la salida.

Retorno depuntos

Seleccione esta casilla para indicar que los puntos definidos en esta vinculación deben volvera su estado normal antes de que se active una acción.

Disponible

Una lista de las acciones globales disponibles.

Para agregar una acción global a la vinculación, seleccione una acción global en la lista

Disponible y, a continuación, haga clic en .

Miembros

Una lista de las acciones globales que se hayan añadido a la vinculación.

Para eliminar una acción global de la vinculación, seleccione una acción global en la lista

Miembros y, a continuación, haga clic en .

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Reunión - Introducción

En situaciones de emergencia, es posible que los empleados y demás personal en su edificio deban reunirseen ubicaciones específicas para que los equipos de respuesta ante emergencias puedan trabajar con rapidezpara garantizar que todo el mundo esté seguro. Por ejemplo, es posible que en un simulacro de incendio lepidan que espere en un punto específico o puesto de reunión, hasta que el simulacro haya terminado. Estosería la misma posición en la que podría reunirse en un incendio real.

Para realizar un seguimiento de la ubicación de los usuarios en situación de emergencia, Access ControlManager ofrece la función Reunión. Reunión le permite crear un panel para supervisar con rapidez quién hallegado a sus puestos de reunión y quién se encuentra todavía en peligro durante las situaciones deemergencia.

Reunión - Requisitos

Para utilizar la función Reunión, debe configurar todos los puestos de reunión y dar acceso a los usuarios en elsistema Access Control Manager.

Reunión - Introducción 264

Page 288: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Cree un área para cada puesto de reunión. Para obtener más información, consulte Áreas - Agregar en lapágina 221.

2. Para organizar áreas relacionadas juntas, puede combinarlas en grupos. Para obtener más información,consulte Groups - Introduction.

3. Identifique todas las puertas que lleven al área del puesto de reunión y, a continuación, asegúrese deque se haya asignado el área correcta a cada puerta.

a. En el software Access Control Manager, seleccioneAcceso físico > Puertas.

b. Haga clic en el nombre de la puerta que debe encontrarse en el área y, a continuación,seleccione la pestaña Operaciones.

c. En la lista desplegable Dentro del área, seleccione el área a la que entre la puerta.

d. En la lista desplegable Fuera del área, seleccione el área de la que sale la puerta.

e. Haga clic en .

4. Cree un grupo de acceso que incluya todas las puertas del área del puesto de reunión. Para obtener másinformación, consulte Grupos de acceso - Página Agregar grupo de acceso en la página 446.

5. Asigne el grupo de acceso a una función que requiera acceso al área de puesto de reunión. Paraobtener más información, consulte Asignar un grupo de acceso a una función en la página 420.

Sugerencia: Cree una función para cada área de puesto de reunión. Si los usuarios mueven físicamenteubicaciones dentro de una organización, pueden asignarse fácilmente a nuevos puestos de reunión sinafectar a la función principal del sistema.

6. Asigne la función a cada identidad que pueda requerir acceso al puesto de reunión. Para obtener másinformación, consulte Identidades - Página de funciones en la página 361.

A continuación, cree un panel para realizar el seguimiento de las identidades a medida que lleguen al puestode reunión adecuado en situaciones de emergencia.

Reunión - Creación de un panel

Un Reunión panel es un mapa que contiene una vista rápida de quién ha entrado en cada área de puestos dereunión.

El panel puede ser una simple lista de todos las áreasReunión, o se puede configurar en formas de código decolor para agilizar la identificación.

Puede agregar un panel a cualquier mapa, o puede crear un mapa en blanco para alojar el panel.

1. En el área de vínculos de configuración, seleccione Ajustes > Mapas.

2. En la página de listado de plantillas de mapa, decida si desea agregar un panel a un mapa existente ocrear un mapa en blanco.

l Para agregar el panel a un mapa existente, haga clic en el nombre del mapa que desea utilizar.

l Para crear un mapa en blanco, haga clic en Añadir nueva plantilla demapa y, a continuación,

marque la casilla Utilizar lienzos en blanco. Complete los demás detalles y haga clic en .

Para obtener más información, consulte Plantillas de mapa (ajustes): página de listado en lapágina 340.

3. En la página de edición de plantillas de mapa, haga clic en Agregar junto a los elementos del panel.

Reunión - Creación de un panel 265

Page 289: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

4. Introduzca un título para el elemento de panel. El mapa se actualiza automáticamente con cada cambioque realice.

5. Haga clic en el campo Color de la fuente del título para cambiar el color del texto.

6. En la lista desplegable Tamaño de la fuente del título, seleccione el tamaño. Las opciones son Pequeño,Medio y Grande.

7. Para la opción Opacidad, elija qué grado de transparencia desea que tenga el elemento del panel.Puede introducir un número de porcentaje o mover el control deslizante para establecer la opacidad.100% es opaco y 0% es transparente.

8. En el campo Ubicación, introduzca dónde desea que aparezca el elemento de panel en el mapa.También puede desplazar el elemento de panel directamente en el mapa.

9. En la lista desplegable Tipo de elemento, seleccione si desea que el elemento de panel aparezca comoSolo texto o Gráfico y texto.

Si elige Gráfico y texto, se mostrarán las opciones siguientes:

a. En la lista desplegable Grupo de áreas/Área, seleccione el punto de reunión que representa esteelemento del panel. Puede seleccionar un área o grupo de áreas específicos.

b. En la lista desplegable Forma gráfica, seleccione Círculo o Cuadrado.

c. Haga clic en el campo Color de la gráfica para cambiar el color de la forma gráfica.

d. En la opción Tamaño del gráfico, seleccione el tamaño que desea que tenga el gráfico. Puedeintroducir el tamaño en píxeles o utilizar el control deslizante para ajustar el tamaño.

10. Haga clic en para guardar sus cambios.

Para utilizar el panel, consulte Uso de un mapa en la página 487.

Reunión - Uso del panel

Cuando disponga de la configuración del panelReunión, puede supervisar el acceso a cada área de puesto dereunión en caso de emergencia.

Reunión - Uso del panel 266

Page 290: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. En la barra de tareas de iconos de la página de inicio, seleccione Monitor > Mapas.

2. Seleccione el panel Reunión en la página de listado de mapas.

NOTA: En función de la configuración de su panel, su mapa tendrá un aspecto distinto. Los elementosdel panel pueden aparecer como una línea de texto o como una forma con texto en el interior.

Cada elemento del panel se etiqueta en este formato: <# people> <Area Name>. El título de cadaelemento del panel muestra el número total de personas que se encuentran en el área agrupada ydebajo del título aparece una lista de cada área dentro del grupo.

A medida que las personas se mueven de un área a la siguiente, puede realizar un seguimiento de quiénse encuentra aún en el área de peligro y de quién ha llegado a una zona de seguridad.

3. Haga clic en un elemento del panel para mostrar una lista de todas las personas que se encuentran en elárea.

Reunión - Uso del panel 267

Page 291: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Haga clic en el nombre de una persona de la lista para ir a su página de identidad. La página de ediciónde identidades le indicará la última puerta y la última área a las que accedió esta persona.

4. Para generar un informe de todas las personas en cada área, seleccione Informes > Informe deidentidad de área.

De manera predeterminada, el informe muestra una lista de identidades que se encuentran en cada áreaconfigurada, pero puede filtrar la lista para mostrar solo áreas específicas. Para obtener más información,consulte Informes: identidad de área en la página 517.

Reunión - Movimiento manual de identidades

En una situación de emergencia, resulta difícil prever cómo se moverán las personas y cómo llegarán a suspuestos de reunión. Si alguna persona elige seguir otra a su puesto de reunión y no se registra con su distintivo,puede configurar manualmente la identidad indicando que ha llegado a una zona Reunión segura.

NOTA: Confirme la ubicación de la persona antes de restablecer su ubicación real en el sistema.

1. En la barra de tareas de iconos, seleccione Identidades > Nombre de la identidad.

En el área de información de identidad, se mostrará la última puerta y la última área a las cuales haaccedido la persona.

2. Seleccione la pestaña Tokens.

3. En la lista desplegable Última área, seleccione el área específica en la que se encuentra actualmente lapersona.

4. Haga clic en .

Reunión - Movimiento manual de identidades 268

Page 292: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Configuración y ajustes: página principal

Al hacer clic o pasar el ratón sobre , se mostrarán las siguientes opciones:

l Dispositivo: esta función permite al operador conectarse, personalizar y configurar su dispositivo parasatisfacer los requerimientos del sistema.

l Colaboración: esta función permite al operador configurar y gestionar las colaboraciones en las que seintercambian datos con bases de datos y aplicaciones de terceros.

l Programas: esta función permite al operador definir períodos de tiempo que se pueden utilizar paracontrolar cosas como cuándo una puerta es accesible, cuándo una tarjeta es válida o cuándo se activa undispositivo.

l Días no laborables o festividades: esta función permite al operador definir los días concretos durante loscuales se suspenden temporalmente las reglas normales para una o varias programaciones. 

l Tipos de eventos: esta función permite al operador definir tipos de eventos adicionales y proporcionarinstrucciones sobre cómo controlar un evento generado en el sistema Access Control Manager.

l Campos de usuario: esta función permite al administrador crear campos, aparte de los campospredeterminados de fábrica, que se utilizan para la inscripción de identidades.

l Listas de usuarios: esta función permite al operador definir otras opciones para esos campos en lapágina Identidad con listas de opciones desplegables.

l Ajustes del sistema: esta función permite al operador definir los valores básicos dentro del sistema,como el idioma de configuración del sistema, la hora de caducidad del token y la seguridad de lacontraseña necesaria.

l Dispositivos emparejados: esta función permite al operador crear una clave única para conectar undispositivo con navegador, como un smartphone, a una puerta configurada como una estación deverificación de ACM de forma que puede funcionar como una estación virtual.

l Diseñador de distintivos: esta función permite al operador crear y personalizar un diseño de distintivos(una plantilla de distintivos) para su uso por parte de los titulares de estos distintivos.

l Sistemas externos: esta función permite al operador definir y configurar una cámara u otro dispositivo decaptura de imágenes para su uso por parte de esta aplicación.

l Mapas: esta función permite a un operador calificado crear mapas y rellenarlos con puntos de entrada,salida y alarma.

Programaciones y vacaciones - Introducción

Programaciones

Una programación es una plantilla de tiempo reutilizable que se puede utilizar para controlar cuándo unaconfiguración del sistema está activa. Los privilegios de acceso del usuario son el resultado de una relacióntriangular creada entre: (1) un grupo de usuarios, (2) un dispositivo protegido y (3) una programación.

Por ejemplo, puede aplicar una programación a un grupo de usuarios y puertas para limitar sus permisos deacceso a los días y horas especificados en la programación.

Configuración y ajustes: página principal 269

Page 293: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

A una puerta también se le puede asignar una orden de "Desbloquear programación", que especifica unperíodo de tiempo en el que no se requiere ninguna credencial para acceder a la puerta; todos los usuariostienen acceso gratuito durante el período de desbloqueo de la programación. Asimismo, podrá asignarse a undispositivo "Programación activa," un período durante el cual el dispositivo está en funcionamiento.

También puede crear una programación para gestionar el acceso durante los días no laborables o los díasespeciales en que el edificio está cerrado. Antes de que pueda crear una programación para controlar lasocasiones especiales, debe configurar los días no laborables.

Vacaciones

Las vacaciones son días especiales en el año en los que no se aplica la programación estándar, o en los que seobserva un patrón de entrada y salida diferente. Son ejemplos de vacaciones el día de Año Nuevo y el día de lafiesta nacional. Access Control Manager está diseñado para adaptarse a un gran número de vacacionesdiferentes.

NOTA: Las vacaciones se definen para un día específico del año. Deberá actualizar las vacaciones del sistemacada año.

Agregar programaciones

1. En el área de enlaces de configuración, seleccione Configuración > Programaciones.

2. En la página Listado de programaciones, haga clic en Agregar nueva programación.

3. En la página Agregar nueva programación, introduzca un nombre para la programación.

4. Seleccione el modo de programación:

l ACTIVO: la programación está constantemente activada. No es necesario establecer ladesignación de fechas u horas para la programación.

l DESACTIVADO: la programación está desactivada.

l DETECTAR: la programación se ajusta a la configuración de fecha y hora definida mediante lascasillas de verificación de cada fila de hora.

5. Seleccione todos los días de la semana (Lu-Do) y las vacaciones (1-8) a los que se aplica estaprogramación.

6. Introduzca la hora de inicio (Activa) y finalización (Inactiva) para los días especificados en cada fila. Lahora debe estar en formato de 24 horas.

NOTA: Tenga cuidado de que el tiempo especificado incluya el minuto completo. Por lo tanto, si se haintroducido 17:00 como tiempo inactivo, el tiempo real inactivo será 17:00:59. Por otra parte, los tiemposde inactividad se inician a la hora introducida. Por lo tanto, si se ha introducido 09:00 como tiempo deactividad, el tiempo real activo será 09:00:00.

7. Si es necesario, puede introducir varias filas de hora y días para cumplir con los requisitos.

NOTA: Asegúrese de tener en cuenta los tiempos de inactividad relacionados cuando introduzca lostiempos de actividad para las programaciones alternativas. Por ejemplo, si introduce una programaciónde turno de día de 08:00 a 20:00 y un turno de noche de 20:00 a 08:00, se producirán conflictos. Laprogramación del turno de noche no se iniciará del modo programado, ya que intentará comenzar a las20:00:00, pero la programación del turno de día seguirá estando activa hasta las 20:00:59. De manerasimilar, si la programación del turno de noche estaba activa, el turno de día no pudo comenzar a las08:00:00

Vacaciones 270

Page 294: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Para resolver el problema anterior, la programación del turno de día debe ajustarse de 08:00 a 19:59, y elturno de noche debe establecerse de 20:00 a 07:59.

8. Haga clic en para guardar la nueva programación.

Editar programaciones

1. En el área de enlaces de configuración, seleccione Configuración > Programaciones.

2. Desde la página Lista de programas, haga clic en el nombre de la programación que desea editar.

3. Edite la programación según sea necesario Para obtener más información, consulte Programaciones:editar página en la página 275.

4. Haga clic en para guardar sus cambios.

Eliminación de programaciones

NOTA: Al eliminar una programación que se utiliza actualmente (como por una puerta, panel o interbloqueo), sesustituirán todas las referencias a la programación eliminada por la programación nunca activa.

1. En el área de enlaces de configuración, seleccione Configuración > Programaciones.

2. Haga clic en  junto a la programación que desee eliminar.

3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en Aceptar.

Vacaciones - Agregar

1. En el área de vínculos Configuración, seleccione Configuración > Vacaciones.

2. En la página Listado de vacaciones, haga clic en Agregar nuevas vacaciones.

3. En la página Vacaciones: Agregar nueva, introduzca un nombre para las vacaciones.

4. Introduzca la fecha específica de las vacaciones.

NOTA: Si se trata de unas vacaciones recurrentes, deberá crear unas vacaciones para cada instancia oactualizar la fecha cada año.

5. Si las vacaciones abarcan más de un día, introduzca el número de días que abarcan las vacaciones en elcampo Días adicionales.

Si el ajuste es 0, las vacaciones abarcan solo la fecha introducida en el paso anterior.

Por ejemplo, ha introducido 01/01/2017 como fecha de las vacaciones y 2 en el campo Días adicionales.esto significa que el sistema espera que las vacaciones abarquen los días 1, 2 y 3 de enero.

6. Defina cómo desea que se activen las vacaciones.

l Permitir que el sistema deshabilite automáticamente todas las programaciones en la fecha de lasvacaciones: deje la casilla de verificación Conservar días de programación sin seleccionar. Sololas programaciones que incluyen vacaciones estarán activas en la fecha de las vacaciones.

l Las vacaciones permanecen inactivas a menos que se asignen a una programación: seleccione lacasilla Conservar días de programación. Las vacaciones deben asignarse a una programaciónpara iniciar cualquier acción especial. Cualquier otra programación activa permanecerá activadurante las vacaciones.

7. Haga clic en para guardar el nuevo día de vacaciones.

Editar programaciones 271

Page 295: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Vacaciones - Editar

1. En el área de vínculos Configuración, seleccione Configuración > Vacaciones.

2. En la página Listado de vacaciones, haga clic en el nombre de las vacaciones que desea editar.

3. Edite la información sobre las vacaciones según sea necesario. Para obtener más información, consulteVacaciones - Página de edición en la página 277.

4. Haga clic en para guardar sus cambios.

Vacaciones - Eliminar

1. En el área de vínculos Configuración, seleccione Configuración > Vacaciones.

2. En la página Listado de vacaciones, haga clic en correspondiente a las vacaciones que deseeeliminar.

3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en Aceptar.

Vacaciones y Programaciones: Ejemplos

A continuación se indican dos ejemplos de cómo configurar vacaciones/programaciones.

Ejemplo 1: Fiesta de media jornada

Todo el personal asistirá a una función del equipo durante la tarde del 18 de diciembre y el trabajo finalizará almediodía. El día 18 queremos que las puertas se desbloqueen de 8:00 a 12:00 de la tarde, con accesomediante modo de solo tarjeta después de las 12:00 de la tarde. La programación normal de lunes a viernessirve para que las puertas se abran de 8:00 a 17:00. Pasos a llevar a cabo:

1. Seleccione Configuración > Vacaciones.

2. En la página Listado de vacaciones, haga clic en para agregar unas nuevas vacaciones.

3. En la página Vacaciones: Agregar nueva pantalla, introduzca la siguiente información y, a continuación,

haga clic en para guardar:

l Nombre (por ejemplo, media jornada en la empresa).

l Fecha (por ejemplo, 18/12/2016).

l Tipo (por ejemplo, 8).

4. Seleccione Configuración > Programaciones.

5. Seleccione la programación normal en la página Listado de programaciones.

6. En la primera línea gratuita disponible:

l Haga clic en la casilla de verificación del Tipo seleccionado en el paso 3 anterior (por ejemplo, 8)para que se muestre una marca de verificación.

l En la misma línea introduzca 08:00 como la hora Activa y 11:59 como la hora Inactiva.

7. Haga clic en para guardar.

Vacaciones - Editar 272

Page 296: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Ejemplo 2: Hora de acceso adicional

Hay programada una entrega especial para el 20 de diciembre que requiere más tiempo de acceso, desde las20:00 a las 12:00. Con el fin de crear el tiempo de acceso adicional sin que afecte a la programación diarianormal, se puede utilizar la opción de Conservar días de programación. Esta opción le permite establecerhorarios de acceso independientes para el mismo día.. Pasos a llevar a cabo:

1. Seleccione Configuración > Vacaciones.

2. En la página Listado de vacaciones, haga clic en para agregar unas nuevas vacaciones.

3. En la página Vacaciones: Agregar nueva pantalla, introduzca la siguiente información y, a continuación,

haga clic en para guardar:

l Nombre (por ejemplo, acceso por la noche).

l Fecha (por ejemplo, 20/12/2016).

l Tipo (por ejemplo, 7).

l Haga clic en la casilla de verificación Conservar días de programación.

4. Seleccione Configuración > Programaciones.

5. Seleccione la programación normal en la página Listado de programaciones.

6. En la primera línea gratuita disponible:

l Haga clic en la casilla de verificación del Tipo seleccionado en el paso 3 anterior (por ejemplo, 7)para que se muestre una marca de verificación.

l En la misma línea introduzca 20:00 como la hora Activa y 23:59 como la hora Inactiva.

7. Haga clic en para guardar.

Programas: página de listado

Cuando seleccione Ajustes > Programación desde el área de vínculos Configuración, se mostrará la páginaLista de programas.

Las dos programaciones del sistema predeterminadas son Nunca activo o Activo 24 horas.

La página Lista de programas muestra los siguientes detalles sobre cada programación:

Característica Descripción

Nombre

El nombre de la programación.

Haga clic en el nombre para editar la programación. Para obtener más información, consulteEditar programaciones en la página 271.

Modo

Identifica el estado actual de la programación.

l El verde (ACTIVO) indica que la programación siempre está activa y que reemplazacualquier ajuste de fecha u hora específico.

l El amarillo (DETECTAR) indica que la programación está activa y que depende de laconfiguración de hora del sistema para iniciar las acciones programadas. La mayoría deprogramaciones utilizarían este ajuste.

l El rojo (DESACTIVADO) indica que la programación está inactiva.

Ejemplo 2: Hora de acceso adicional 273

Page 297: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Eliminar

Haga clic en para eliminar la programación seleccionada.

Para obtener más información, consulte Eliminación de programaciones en la página 271.

NOTA: No puede eliminar las programaciones del sistema predeterminadas.

Agregarnuevaprogramación

Haga clic en este botón para crear una nueva programación.

Para obtener más información, consulte Agregar programaciones en la página 270.

Crear nuevoinforme

Haga clic en este botón para generar un informe de las programaciones de la página delistado. Para obtener más información, consulte Informes: programación en la página 531.

Programaciones - Página Agregar nueva

Cuando haga clic en el botón Agregar nueva programación en la página Lista de programas, se mostrará lapágina de adición de nueva programación.

Característica Descripción

Nombre Especifique un nombre significativo para la programación.

Modo

Seleccione el modo en la lista desplegable. Las opciones incluyen:

l ACTIVO: la programación está constantemente activada. No es necesario establecer ladesignación de fechas u horas para la programación.

l DESACTIVADO: programación desactivada.

l DETECTAR: la programación se ajusta a la configuración de fecha y hora definidamediante las casillas de verificación siguientes.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Días de lasemana

Lu, Ma, Mi, Ju,Vi, Sá, Do

Especifique los días de la semana en los que la programación está activa. Marque las casillasde verificación para cada día en que la programación está activa.

Vacaciones

1, 2, 3, 4, 5, 6,7, 8

Especifique los días no laborables o festividades en que la programación está activa.

Se asigna un número a los días no laborables o festividades en el sistemaAccess ControlManager. Cada número representa un tipo distinto de día no laborable o festividad que seconfigura.

Activo

Introduzca cuando se inicia la programación para los días en cada fila.

Debe utilizar el formato de reloj de 24 horas (por ejemplo, 1:00 p.m. es 13:00 en el formato dereloj de 24 horas).

NOTA: Por lo tanto, si se ha introducido 09:00 como tiempo de actividad, el tiempo real activo

Programaciones - Página Agregar nueva 274

Page 298: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

será 09:00:00.

Inactivo

Introduzca cuando finaliza la programación para los días en cada fila.

Debe utilizar el formato de reloj de 24 horas.

NOTA: El tiempo especificado incluye el minuto completo. Por lo tanto, si se ha introducido17:00 como tiempo inactivo, el tiempo real inactivo será 17:00:59.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Programaciones: editar página

Cuando haga clic en el nombre de una programación desde la página Lista de programas, se mostrará la páginade edición de programaciones.

Realice los cambios necesarios.

Característica Descripción

Nombre El nombre de la programación.

Modo

Seleccione el modo en la lista desplegable. Las opciones incluyen:

l ACTIVO: la programación está constantemente activada. No es necesario establecer ladesignación de fechas u horas para la programación.

l DESACTIVADO: programación desactivada.

l DETECTAR: la programación se ajusta a la configuración de fecha y hora definidamediante las casillas de verificación siguientes.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Días de lasemana

Lu, Ma, Mi, Ju,Vi, Sá, Do

Especifique los días de la semana en los que la programación está activa. Marque las casillasde verificación para cada día en que la programación está activa.

Vacaciones

1, 2, 3, 4, 5, 6,7, 8

Especifique los días no laborables o festividades en que la programación está activa.

Se asigna un número a los días no laborables o festividades en el sistemaAccess ControlManager. Cada número representa un tipo distinto de día no laborable o festividad que seconfigura.

ActivoIntroduzca cuando se inicia la programación para los días en cada fila.

Debe utilizar el formato de reloj de 24 horas (por ejemplo, 1:00 p.m. es 13:00 en el formato de

Programaciones: editar página 275

Page 299: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

reloj de 24 horas).

NOTA: Por lo tanto, si se ha introducido 09:00 como tiempo de actividad, el tiempo real activoserá 09:00:00.

Inactivo

Introduzca cuando finaliza la programación para los días en cada fila.

Debe utilizar el formato de reloj de 24 horas.

NOTA: El tiempo especificado incluye el minuto completo. Por lo tanto, si se ha introducido17:00 como tiempo inactivo, el tiempo real inactivo será 17:00:59.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Vacaciones - Página de listado

Cuando selecciona Configuración > Vacaciones en el área de vínculos Configuración, se muestra la páginaListado de vacaciones. La página Listado de vacaciones enumera todas las vacaciones que se han definidopara el sistema.

Las vacaciones son uno o varias días específicos que pueden ser una excepción a la programación regular. Alas vacaciones se les asigna un número para poder agregarlas a una programación. Puede definir la prioridad decada número como un tipo de vacaciones específicas dentro de su organización.

La página Listado de vacaciones enumera las vacaciones en orden cronológico. La página de listado muestralos detalles siguientes de cada vacaciones:

Característica Descripción

Nombre

El nombre de las vacaciones.

Haga clic en el nombre para editar las vacaciones. Para obtener más información,consulte Vacaciones - Editar en la página 272.

Fecha La fecha de las vacaciones.

Tipo El número de tipo de vacaciones.

EliminarHaga clic en para eliminar las vacaciones.

Para obtener más información, consulte Vacaciones - Eliminar en la página 272.

Agregar nuevasvacaciones

Haga clic en este botón para agregar unas nuevas vacaciones. Para obtener másinformación, consulte Vacaciones - Agregar en la página 271.

Crear nuevoinforme

Haga clic en este botón para generar un informe de las vacaciones en la página delistado. Para obtener más información, consulte Holidays - Create Report.

Página Vacaciones - Agregar nueva

Cuando hace clic en el botón Agregar nuevas vacaciones en la página Listado de vacaciones, se muestra lapágina Agregar vacaciones.

En esta página puede agregar nuevas vacaciones y asignar un número de tipo de vacaciones.

Vacaciones - Página de listado 276

Page 300: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Nombre Introduzca un nombre para las vacaciones.

Fecha

Introduzca la fecha de las vacaciones de este año. Haga clic en el campo Fecha paramostrar el calendario emergente y seleccione la fecha o introdúzcala en este formato:MM/DD/AAAA

NOTA: Deberá actualizar la fecha de las vacaciones cada año.

Días adicionalesIntroduzca el número de días consecutivos en que se extienden estas vacaciones. Unajuste de 0 indica que las vacaciones solo se extienden a la fecha indicada.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema.Si no selecciona una partición, todos los usuarios con acceso al sistema pueden editar elelemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solopuede ver las particiones de las que forma parte. Si no hay particiones definidas paraeste sistema, este panel está oculto.

Tipo

Asigne un número de tipo de vacaciones.

El número de tipo de vacaciones le permite agrupar tipos específicos de vacaciones. Laprioridad del número la define externamente la organización y no afecta a la manera enque el sistema gestiona las vacaciones.

Por ejemplo, puede definir 1 como día festivo oficial, 2 como vacaciones culturales y 3como vacaciones de la empresa. Una vez definidos los números de tipo de vacaciones,puede crear programaciones que coincidan con el nivel de acceso necesario para cadauno de estos tipos de vacaciones.

Conservar días deprogramación

Seleccione esta casilla para indicar que las vacaciones solo estarán activas cuando seasignen a una programación.

Si esta casilla no está seleccionada, el sistema desactiva automáticamente todas lasprogramaciones de las que no forman parte estas vacaciones en la fecha de lasvacaciones.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Vacaciones - Página de edición

Cuando hace clic en el nombre de unas vacaciones en la página Listados de vacaciones, se muestra la páginaEditar vacaciones. Desde esta página puede editar la fecha de las vacaciones y el número del tipo devacaciones.

Se requieren varios cambios.

Característica Descripción

Nombre El nombre de las vacaciones.

Fecha La fecha de las vacaciones de este año. Haga clic en el campo Fecha para mostrar el

Vacaciones - Página de edición 277

Page 301: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

calendario emergente y seleccione la fecha o introdúzcala en este formato: MM/DD/AAAA

NOTA: Deberá actualizar la fecha de las vacaciones cada año.

Díasadicionales

El número de días consecutivos que cubren estas vacaciones. Un ajuste de 0 indica que lasvacaciones solo se extienden a la fecha indicada.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Tipo

El número de tipo de vacaciones.

El número de tipo de vacaciones le permite agrupar tipos específicos de vacaciones. Laprioridad del número la define externamente la organización y no afecta a la manera en que elsistema gestiona las vacaciones.

Por ejemplo, puede definir 1 como día festivo oficial, 2 como vacaciones culturales y 3 comovacaciones de la empresa. Una vez definidos los números de tipo de vacaciones, puede crearprogramaciones que coincidan con el nivel de acceso necesario para cada uno de estos tiposde vacaciones.

Conservardías deprogramación

Seleccione esta casilla para indicar que las vacaciones solo estarán activas cuando se asignena una programación.

Si esta casilla no está seleccionada, el sistema desactiva automáticamente todas lasprogramaciones de las que no forman parte estas vacaciones en la fecha de las vacaciones.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Tipos de eventos - Introducción

Los tipos de eventos son clasificaciones de eventos que pueden producirse durante la operación del sistemaAccess Control Manager. Los tipos de evento están asociados con fuentes de eventos concretas, comopuertas, paneles y sistemas.

Varios tipos de eventos están definidos de manera predeterminada, pero puede agregar o eliminar tipos deeventos cuando lo necesite. A continuación se listan los eventos predeterminados.

Tipo de evento Origen Definición

Comunicaciones Puerta

Panel

Panelsecundario

Eventos donde dos o más componentes no puedencomunicarse entre sí (por ejemplo, si un bloqueo estádesconectado de un concentrador, o si hay interferencias deradio). Los eventos relacionados se incluyen:

Tipos de eventos - Introducción 278

Page 302: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Tipo de evento Origen Definición

l Bloqueo sin conexión al concentrador

l Panel sin conexión

l Ruido de la radio

l Comunicación deshabilitada del panel secundario

l Panel secundario sin conexión

l Incompatibilidad del tipo de panel secundario

l Servicio de imagen de VidProxy sin conexión

l Servicio de VidProxy sin conexión

Puerta retenida abierta Puerta Cubre eventos de puerta retenida abierta como:

l Puerta retenida enmascarada

l Puerta retenida abierta

l Prealarma de puerta retenida abierta

l Puerta retenida sin máscara

l Puerta ampliada retenida desactivada

l Puerta ampliada retenida activada

Puerta forzada Puerta Cubre eventos de puerta forzada como:

l Puerta forzada

l Puerta forzada enmascarada

l Puerta forzada sin máscara

Intrusión Panel

Panelsecundario

Panel deintrusión

audio

Este tipo de evento se utiliza en dos circunstancias: paraeventos del Panel de intrusión y para eventos de entrada depropósito general de Mercury o HID (las entradas de propósitogeneral son entradas que no se utilizan en una puerta).

Si el tipo de origen incluye la palabra 'Intrusión' (p. ej., punto deintrusión, sistema de intrusión, panel de intrusión, etc.) se refierea los paneles de intrusión. Si el tipo de origen es la entrada, serefiere a un evento generado por un propósito general (sinpuertas) Mercury o HID de entrada (p. ej. punto de entradaenmascarado activo, punto de entrada de alarma, de punto deentrada enmascarado).

Credencial no válida Puerta Se refiere a cualquier evento de puerta donde se deniega elacceso (p. ej. intento con tarjeta desactivada, programación detarjeta no válida, acceso denegado: nivel de ocupación haalcanzado, etc.).

Mantenimiento Puerta

Panel

Panelsecundario

Desarrollado principalmente para cubrir eventos en los que serequiera acción fuera del sistema (por ejemplo, cargas,descargas, inconsistencias entre paneles, etc.).

NOTA: Hay otros eventos varios que también están asignadosa este tipo de evento.

Salida Salidas Cubre la salidas de propósito general - salidas Mercury o HID

Tipos de eventos - Introducción 279

Page 303: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Tipo de evento Origen Definición

que no son golpeos de puerta, incluyendo:

l Punto de salida activo

l Punto de salida inactivo

l Punto de salida con pulso

Alimentación Puerta Cubre solo los eventos de batería baja o crítica para puertas.

Sistema Sistema Se utiliza principalmente donde el sistema informa al usuario deun evento. Incluye las vinculaciones y acciones globales.

NOTA: Este tipo de evento también se ha utilizado para otroseventos varios (p. ej., rastreo de la tarjeta y solicitudes deentrada para puertas).

Auditoría del sistema Sistema / Basede datos

Credenciales

Cubre eventos donde el sistema ha agregado, eliminado oactualizado un registro.

Antimanipulación Puerta

Panel

Panelsecundario

Se refiere a todos los eventos de manipulación para paneles opuertas, incluyendo (sin limitarse a):

l Área habilitada/deshabilitada

l Bloqueo atascado

l Se ha alcanzado el recuento de ocupación

l Se ha alcanzado el nivel de la transacción de panel

Auditoría de usuarios Puerta

Panel

Panelsecundario

Panel deintrusión

Sistema / Basede datos

Donde un usuario realiza un cambio en la interfaz de usuario oen REST, incluyendo (sin limitarse a):

l Solicitudes de APB

l Solicitudes relacionadas con la puerta

l Solicitudes de panel de intrusión

l Registros cambiados en la base de datos

Credencial válida Puertas Se refiere a cualquier evento de puerta donde se concede elacceso (p. ej. concesión local, puerta desbloqueada abierta,concesión de código de instalación, etc.).

Vídeo Vídeo Eventos relacionados con el vídeo, incluyendo:

l Pérdida de la conexión

l Movimiento detectado

l Pérdida de vídeo

NOTA: Los tipos de eventos de bloqueo de red y sin conexión ya no se utilizan y se han suprimido de la versión5.10.0 y posteriores de ACM.

Tipos de eventos - Introducción 280

Page 304: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Agregar tipos de eventos

1. En el área de vínculos Configuración, seleccione Configuración > Tipos de evento.

2. En la página Listado de tipos de evento, haga clic en Agregar nuevo tipo de evento.

3. En la página Tipo de evento: Agregar nuevo, introduzca un nombre para el nuevo tipo de evento.

4. Marque la casilla Alarma si este tipo de evento siempre generará una alarma.

5. Complete el resto de la página con los ajustes necesarios.

Para obtener más información, consulte Tipos de evento - Página Agregar nuevo en la página 282.

6. Haga clic en para guardar el nuevo tipo de evento.

Editar tipos de eventos

1. En el área de vínculos Configuración, seleccione Configuración > Tipos de evento.

2. En la página Listado de tipos de evento, haga clic en el nombre de un tipo de evento.

3. En la página Editar tipo de evento, realice los cambios que sean necesarios.

Para obtener más información, consulte Tipos de evento - Página de edición en la página 283.

4. Haga clic en para guardar sus cambios.

Eliminar tipos de eventos

NOTA: Los tipos de eventos predeterminados del sistema no se pueden eliminar. Solo puede eliminar los tiposde eventos que se hayan añadido manualmente al sistema.

1. En el área de vínculos Configuración, seleccione Configuración > Tipos de evento.

2. Haga clic en  junto al tipo de evento que desee eliminar.

3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en Aceptar.

Tipos de evento - Página de listado

Cuando selecciona Configuración > Tipos de evento en el área de vínculos de Configuración, se muestra lapágina Listado de tipos de evento.

La página Listado de tipos de evento muestra una lista de todos los tipos de eventos que están definidosactualmente en el sistema.

Los tipos de evento proporcionan instrucciones sobre cómo controlar un evento generado en el sistemaAccess Control Manager. Por ejemplo, puede crear un tipo de evento que muestre texto de mensaje concodificación por colores en el visor de eventos y reproduzca un sonido en el monitor de alarmas.

La página Listado de tipos de evento muestra la siguiente información sobre cada tipo de evento:

Característica Descripción

Nombre

El nombre del tipo de evento.

Haga clic en el nombre para editar el tipo de evento. Para obtener másinformación, consulte Editar tipos de eventos en la página 281.

Enmascarado Indica si todos los eventos de este tipo de evento están ocultos.

Agregar tipos de eventos 281

Page 305: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

l todos los eventos de este tipo de evento están ocultos.

l todos los eventos de este tipo de evento no están ocultos.

Haga clic en el icono para cambiar el estado de ocultación.

Registrado

Indica si se registran todos los eventos de este tipo de evento.

l todos los eventos de este tipo de evento están registrados.

l todos los eventos de este tipo de evento no están registrados.

Haga clic en el icono para cambiar el estado de registro.

Alarma

Indica si todos los eventos de este tipo de evento generan una alarma.

l todos los eventos de este tipo de evento generan una alarma.

l todos los eventos de este tipo de evento no generan unaalarma.

Haga clic en el icono para cambiar el estado de la alarma.

Eliminar

Haga clic en para eliminar el tipo de evento.

Para obtener más información, consulte Eliminar tipos de eventos en lapágina 281.

NOTA: Los tipos de eventos predeterminados del sistema no se puedeneliminar.

Agregar nuevo tipo de evento

Haga clic en este botón para agregar un nuevo tipo de evento.

Para obtener más información, consulte Agregar tipos de eventos en lapágina 281.

Crear nuevo informe

Haga clic en este botón para generar un informe de los tipos de eventosen la página en la listado.

Para obtener más información, consulte Informes: tipos de eventos en lapágina 525.

Tipos de evento - Página Agregar nuevo

Cuando hace clic en Agregar nuevo tipo de evento en la página Listado de tipos de evento, el Tipo de evento:Se mostrará la página Agregar nueva.

Esta página le permite agregar un nuevo tipo de evento al sistema.

Característica Descripción

Nombre Introduzca un nombre para el tipo de evento.

Suprimirprograma

Seleccione una programación para cuando no se informa de eventos.

Solo se muestran las programaciones que se han definido en el sistema.

Tipos de evento - Página Agregar nuevo 282

Page 306: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Prioridad

Especifique la prioridad de este tipo de evento. El Monitor de alarmas muestra las alarmassegún su prioridad. La Prioridad 1 es la prioridad más alta y siempre se muestra en la partesuperior.

El rango de prioridad es 1-999.

Enmascarado Seleccione esta casilla para indicar que este tipo de evento está oculto.

Registrado Seleccione esta casilla para indicar que se registra este tipo de evento.

Alarma Seleccione esta casilla para indicar que este tipo de evento genera una alarma.

Correoelectrónico

Introduzca un correo electrónico para recibir notificaciones sobre este tipo de evento.

Puede introducir más de una dirección de correo electrónico separadas por comas.

InstruccionesIntroduzca instrucciones sobre cómo se deben gestionar los eventos de este tipo.

Estas instrucciones se muestran con el evento en las pantallas de monitor.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Tipos de evento - Página de edición

Cuando hace clic en un nombre de tipo de evento en la página Listado de tipos de evento, se muestra lapágina Editar tipo de evento.

Realice los cambios necesarios.

Característica Descripción

Nombre El nombre del tipo de evento.

Suprimirprograma

Seleccione una programación para cuando no se informa de eventos.

Solo se muestran las programaciones que se han definido en el sistema.

Prioridad

Especifique la prioridad de este tipo de evento. El Monitor de alarmas muestra las alarmassegún su prioridad. La Prioridad 1 es la prioridad más alta y siempre se muestra en la partesuperior.

El rango de prioridad es 1-999.

Enmascarado Seleccione esta casilla para indicar que este tipo de evento está oculto.

Registrado Seleccione esta casilla para indicar que se registra este tipo de evento.

Alarma Seleccione esta casilla para indicar que este tipo de evento genera una alarma.

Enviar correoelectrónico a

Introduzca un correo electrónico para recibir notificaciones sobre este tipo de evento.

Puede introducir más de una dirección de correo electrónico separadas por comas.

Instrucciones

Introduzca instrucciones sobre cómo se deben gestionar los eventos de este tipo.

Estas instrucciones se muestran con el evento en las pantallas de monitor.

Puede usar el controlador de tamaño de la esquina inferior derecha para ampliar o reducir elpanel y ver las instrucciones de forma más clara.

Tipos de evento - Página de edición 283

Page 307: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Campos definidos por el usuario - Introducción

Los campos definidos por el usuario son campos personalizados que puede agregar a la página Identidadespara recopilar información de la organización específica para cada identidad.

Para agregar campos definidos por el usuario a la página Identidades, debe agregar también una pestañadefinida por el usuario que contenga los campos.

La información recopilada mediante campos definidos por el usuario puede utilizarse en lotes para mostrar losdetalles importantes acerca de cada identidad. Para obtener más información, consulte Diseñador dedistintivos - Agregar campo BD en la página 304.

Los campos definidos por el usuario también pueden utilizarse para la búsqueda avanzada de identidades. Paraobtener más información, consulte Buscar una identidad en la página 346.

Campos definidos por el usuario - Agregar un campo

Los campos definidos por el usuario se utilizan para recopilar información adicional sobre los usuarios en lapágina Identidades. Una vez que añada todos los campos que necesita, deberá agregar al menos una pestañapara mostrar los nuevos campos. Para obtener más información, consulte Campos definidos por el usuario -Agregar pestañas definidas por el usuario en la página 285.

1. En el área de enlaces de configuración, seleccione Configuración > Campos de usuario.

Se muestra la página Listado de campos definidos por el usuario.

2. Haga clic en Agregar nuevo campo definido por el usuario.

Se muestra la pantalla Campo definido por el usuario: Agregar nuevo.

3. Asígnele un nombre al nuevo campo en el campo Nombre.

4. Seleccione el campo Tipo.

Las opciones son:

l Cadena: el campo admite palabras y números.

l Número entero: el campo admite solo números.

l Booleano: el campo es una casilla de verificación. El sistema interpretará el campo booleanocomo una pregunta de Sí o No. Cuando utilice el campo, seleccione la casilla para indicar "Sí" yborre la casilla para indicar "No".

l Fecha: el campo admite solo una fecha. Cuando utilice el campo, haga clic en el campo paramostrar un calendario y, a continuación, seleccione una fecha.

5. Haga clic en para guardar el nuevo campo.

NOTA: Los campos definidos por el usuario no se pueden editar, solo eliminar.

Campos definidos por el usuario - Introducción 284

Page 308: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

NOTA: Cuando se buscan identidades mediante los campos definidos por el usuario, es posible queocurran problemas con los campos de cadenas y números enteros. Las búsquedas identificarán lascoincidencias exactas, pero puede que no funcionen correctamente para las búsquedas 'distinto de'.Con el fin de corregir este problema, cree un perfil de identidad que incluya todas las identidadesrelevantes y, a continuación, lleve a cabo una actualización por lotes. Consulte Agregar un perfil deidentidad en la página 371 y Perfiles de identidad - Actualización por lotes en la página 374 para obtenermás información.

Campos definidos por el usuario - Agregar pestañas definidas por el usuario

Para usar campos definidos por el usuario, debe agregar una nueva pestaña para alojar los campos antes deque se puedan usar en la página Identidades. Se recomienda que agregue las pestañas después de que hayaagregado todos los campos que necesite.

1. En el área de enlaces de configuración, seleccione Configuración > Campos de usuario.

2. Desde la página de listado de campos de usuario, haga clic en la pestaña Pestañas.

3. Haga clic en Agregar nueva pestaña definida por el usuario.

Se muestra la página Pestaña definida por el usuario: Agregar nueva. Para obtener más información,consulte Pestañas definidas por el usuario - Página de adición en la página 288.

4. Introduzca un nombre para esta nueva pestaña y, a continuación, haga clic en .

La página se actualiza para mostrar una lista de todos los campos definidos por el usuario que se hanconfigurado en el sistema.

5. En la lista Disponible, seleccione todos los campos que deben mostrarse en la página y, a continuación,

haga clic en .

El campo se agrega a la lista Miembros para mostrar que ahora forma parte de la página.

Para suprimir un campo de la pestaña, seleccione el campo en la lista Miembros y haga clic en .

6. Haga clic en para guardar sus cambios.

Campos definidos por el usuario - Editar pestañas definidas por el usuario

1. En el área de enlaces de configuración, seleccione Configuración > Campos de usuario.

2. Desde la página de listado de campos de usuario, haga clic en la pestaña Pestañas.

3. Haga clic en el nombre de la pestaña que desea editar.

4. Edite los detalles de la pestaña según sea necesario. Para obtener más información, consulte Pestañasdefinidas por el usuario - Página de edición en la página 288.

5. Haga clic en para guardar sus cambios.

Campos definidos por el usuario - Eliminar campos

NOTA: No puede eliminar los campos definidos por el usuario si se utilizan en una pestaña. Para eliminar uncampo, primero debe quitarlo de todas las pestañas.

Campos definidos por el usuario - Agregar pestañas definidas por el usuario 285

Page 309: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. En el área de enlaces de configuración, seleccione Configuración > Campos de usuario.

2. Si aparece el símbolo para el campo que desea eliminar:

a. Haga clic en para eliminar el campo.

b. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic enAceptar.

3. Si no aparece el símbolo para el campo que desea eliminar, es porque el campo está siendo usadopor una pestaña. Para eliminar un campo de una pestaña:

a. Seleccione la pestaña Pestañas y, a continuación, haga clic en el nombre de la pestaña en la queaparece el campo.

b. En la página siguiente, seleccione el campo en la lista Miembros y, a continuación, haga clic en

.

El campo se elimina de la pestaña y vuelve a la lista Miembros.

c. Haga clic en .

Pestañas definidas por el usuario - Eliminar

Las pestañas definidas por el usuario se pueden eliminar si es necesario. Sin embargo, no es posible eliminarlos campos definidos por el usuario si se utilizan en una pestaña.

1. En el área de enlaces de configuración, seleccione Configuración > Campos de usuario.

2. Seleccione la pestaña Pestañas.

3. Haga clic en en la pestaña de que desee eliminar.

4. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en Aceptar.

Campos definidos por el usuario - Página de listado

Cuando seleccione Ajustes > Campos de usuario desde el área de vínculos Configuración, se mostrará lapágina Lista de campos definidos por el usuario.

Esta página muestra todos los campos definidos por el usuario en el sistema.

Característica Descripción

Nombre El nombre del campo definido por el usuario.

Tipo Esta columna de solo lectura indica de qué tipo de campo se trata.

Eliminar

Haga clic en para eliminar el campo definido por el usuario.

Solo puede eliminar campos que no forman parte de una pestaña definidapor el usuario.

Para obtener más información, consulte Campos definidos por el usuario -Eliminar campos en la página 285.

Agregar nuevo campodefinido por el usuario

Haga clic en este botón para agregar un nuevo campo definido por el usuarioal sistema.

Para obtener más información, consulte Adding a User Defined Field.

Crear nuevo informe Haga clic en este botón para generar un informe de los campos definidos por

Pestañas definidas por el usuario - Eliminar 286

Page 310: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

el usuario en esta página de listado.

Campos definidos por el usuario - Página Agregar nuevo

Al hacer clic en Agregar nuevo campo definido por el usuario, se muestra la página Agregar nuevo.

Este campo le permite agregar un nuevo campo a la página Identidad. El nuevo campo puede ser una cadenade palabras o números, una casilla de verificación o una fecha.

Característica Descripción

Nombre

Especifique un nombre de este campo definido por el usuario.

Esto también se convierte en la etiqueta del campo. Tenga en cuenta cómo se leerá el campocuando se muestre en la página Identidades.

Tipo

Seleccione el tipo de campo.

Las opciones son:

l Cadena: el campo admite palabras y números.

l Número entero : el campo admite solo números.

l Booleano : el campo es una casilla de verificación. El sistema interpretará el campobooleano como una pregunta de Sí o No. Seleccione la casilla para indicar "Sí" y borre lacasilla para indicar "No".

l Fecha : el campo admite solo una fecha. Haga clic en el campo para mostrar uncalendario y, a continuación, seleccione una fecha.

Haga clic en este botón para guardar los cambios.

NOTA: Una vez haya guardado el campo definido por el usuario, no podrá editar el campo denuevo.

Haga clic en este botón para descartar los cambios.

Pestañas definidas por el usuario: página de listado

Cuando seleccione la pestaña Pestañas en la página de listado Lista de campos definidos por el usuario, semostrará la página de listado Lista de pestañas definidas por el usuario.

Esta página muestra todas las pestañas en las que se pueden organizar los campos definidos por el usuario.

Característica Descripción

Nombre

El nombre de la pestaña definida por el usuario.

Haga clic en el nombre para editar la pestaña. Para obtener más información, consulteCampos definidos por el usuario - Editar pestañas definidas por el usuario en la página285.

# campos El número de campos definidos por el usuario que se muestran en la pestaña.

EliminarHaga clic en para eliminar la pestaña.

Para obtener más información, consulte Campos definidos por el usuario - Eliminar

Campos definidos por el usuario - Página Agregar nuevo 287

Page 311: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

campos en la página 285.

Agregar nuevapestaña definida porel usuario

Haga clic en este botón para agregar una nueva pestaña.

Para obtener más información, consulte Campos definidos por el usuario - Agregarpestañas definidas por el usuario en la página 285.

Crear nuevo informeHaga clic en este botón para generar un informe de las pestañas indicadas en estapágina.

Pestañas definidas por el usuario - Página de adición

Al hacer clic en Agregar nueva pestaña definida por el usuario en la página Listado de pestañas definidas porel usuario, se muestra la página Pestaña definida por el usuario: Se mostrará la página Agregar nueva.

Especifique un nombre para la nueva pestaña y, a continuación, haga clic en para guardar la nuevapestaña.

Después de que la página se actualice para mostrar la página Edición de pestañas definidas por el usuario,agregue los campos definidos por el usuario que desea que estén disponibles en esta pestaña. Para obtenermás información, consulte Pestañas definidas por el usuario - Página de edición en la página 288.

Pestañas definidas por el usuario - Página de edición

Cuando haga clic en el nombre de una pestaña desde la página de listado Pestaña definida por el usuario, semostrará la página Editar. Esta página también se muestra inmediatamente después de guardar una nuevapestaña.

Realice los cambios que puedan resultar necesarios en esta página.

Característica Descripción

Nombre El nombre de la pestaña.

Disponible

Una lista de los campos definidos por el usuario que se hayan añadido al sistema.

Para agregar un campo a esta pestaña, seleccione un campo de la lista Disponible y, a

continuación, haga clic en para agregar el campo a la lista Miembros.

Miembros

Una lista de los campos definidos por el usuario que sean miembros de esta pestaña.

Para suprimir un campo de esta pestaña, seleccione un campo de la lista Miembros y, a

continuación, haga clic en .

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Pestañas definidas por el usuario - Página de adición 288

Page 312: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Listas de usuarios: introducción

Muchos campos en la página Identidad implican la selección de un valor de una lista desplegable. Si bien hayvarios valores predeterminados para estos campos, puede añadir más opciones utilizando la función Listas deusuarios.

Por ejemplo, si desea agregar departamentos específicos de su organización, puede usar esta función paraagregar las opciones a la lista desplegable Departamentos.

Listas de usuarios: adición de elementos

NOTA: Cualquier cambio que realice a las listas se incluye automáticamente en las colaboraciones relacionadascon la identidad.

1. En el área de vínculos Configuración, seleccione Ajustes > Listas de usuario.

2. En la página de listado Listas definidas por el usuario, haga clic en el nombre de la lista a la cual deseaagregar elementos.

3. En la pantalla Editar listas de usuario, introduzca una nueva opción de lista en el campo Nuevo valor y, a

continuación, haga clic en .

El valor nuevo se agrega a la lista de Valores actuales.

4. Repita el paso anterior hasta que se muestren todas las opciones que desee.

5. Haga clic en para guardar sus cambios.

Listas de usuario: edición de elementos

Cualquier cambio que realice a las listas se incluye automáticamente en las colaboraciones relacionadas con laidentidad.

1. En el área de vínculos Configuración, seleccione Ajustes > Listas de usuario.

2. En la página de listado Listas definidas por el usuario, haga clic en el nombre de la lista que desea editar.

3. Para agregar una nueva opción, introduzca la nueva opción en el campo Nuevo valor y, a continuación,

haga clic en .

El valor nuevo se agrega a la lista de Valores actuales.

4. Para eliminar un valor, seleccione la opción de la lista Valores actuales y haga clic en .

5. Haga clic en para guardar sus cambios.

Listas de usuario: supresión de elementos

1. En el área de vínculos Configuración, seleccione Ajustes > Listas de usuario.

2. En la página de listado Listas definidas por el usuario, haga clic en el nombre de la lista que desea editar.

3. Seleccione la opción que desee eliminar de la lista Valores actuales y, a continuación, haga clic en .

4. Haga clic en para guardar sus cambios.

La opción que ha eliminado ya no se muestra en la página Identidades.

Listas de usuarios: introducción 289

Page 313: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Listas de usuario: listas definidas por el usuario

Cuando seleccione Ajustes > Listas de usuario desde el área de vínculos Configuración, se mostrará la páginade listado Listas definidas por el usuario.

Esta página incluye todos los valores de lista que aparecen en la página Identidad. Puede editar qué opcionesestán disponibles en cada lista, pero no se puede agregar o eliminar las listas.

Característica Descripción

Nombre

El nombre de la opción Identidad que puede modificar.

Haga clic en el nombre para editar las opciones de la lista definidas por el usuario. Para obtenermás información, consulte Listas de usuario: edición de elementos en la página 289.

Conteo deregistros El número total de opciones que se encuentran en cada lista.

Crear nuevoinforme

Haga clic en este botón para generar un informe en PDF de todos los valores de lista definidospor el usuario.

Listas de usuario: pantalla de edición de usuario

Al hacer clic en el nombre de una lista de la página de listado Listas definidas por el usuario, se muestra lapantalla Edición de listas de usuario.

Esta página le permite agregar valores personalizados en el campo de lista en la página Identidades.

Característica Descripción

Nombre El nombre del campo de lista.

Valor nuevo Introduzca una nueva opción de la lista y, a continuación, haga clic en .

Valoresactuales

Una lista de las opciones que están disponibles actualmente en el campo de lista.

Seleccione una de las opciones de la lista y, a continuación, haga clic en para eliminar laopción.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Ajustes del sistema

Cuando selecciona > Configuración del sistema, puede configurar las preferencias del sistema y el accesoremoto al sistema Access Control Manager desde dominios externos.

Ajustes del sistema - Página General

En la parte superior derecha, seleccione > Ajustes del sistema para mostrar la página general de Ajustes delsistema.

Esta página le permite establecer los valores predeterminados de todo el sistema personalizados.

Listas de usuario: listas definidas por el usuario 290

Page 314: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Tenga en cuenta que ciertos ajustes de usuario específicos configurados en la página Mis cuentas anularán losajustes de esta página.

Característica Descripción

Nivel de accesomejorado

Marque esta casilla para indicar que este sistema utilizará niveles de acceso mejoradopara los paneles de Mercury. Los niveles de acceso mejorado permiten que los panelesde Mercurio acepten más grupos de acceso por token.

Permitir PINduplicados

Los PIN duplicados es una opción que se ofrece cuando una organización deseapermitir que los titulares de tarjetas posean PIN no únicos. Esta opción no puedeutilizarse con los modos de puerta Solo PIN y Tarjeta o PIN, ya que no permite elseguimiento de un titular individual.

Importante: Una vez que se permiten los PIN duplicados, esta acción no se puederevertir. Al habilitar esta opción, no podrá usar los modos de puerta Solo PIN y Tarjeta oPIN. Solo permita esta opción si tiene un requisito específico para PIN duplicados.

Haga lo siguiente antes de permitir los PIN duplicados a fin de asegurarse de queninguna puerta se encuentre en los modos Solo PIN o Tarjeta o PIN:

1. Seleccione Acceso Físico > Puertas para navegar a la página de Lista de puertas.

2. Para cada puerta que se encuentre actualmente en el modo Solo PIN o el modoTarjeta o PIN:

l Seleccione la casilla de verificación que está junto a la puerta.

l Seleccione Acción de puerta > Restaurar para restablecer el modopredeterminado o bien, seleccione un modo alternativo en la listadesplegable Modo de puerta.

Para permitir los PIN duplicados, marque esta casilla y, a continuación:

l Haga clic en Aceptar cuando el mensaje "Habilitar PIN duplicados" se conviertaen un ajuste irreversible y no se pueda deshacer. Se muestra: "¿Está seguro deque desea continuar?".

l Haga clic en Aceptar cuando aparezca el mensaje ¿Continuar con la acción dehabilitar PIN duplicados?".

NOTA: El sistema comprobará las políticas de puertas, las acciones globales, lostrabajos programados, las macros del panel y los interbloqueos para asegurarse de queno haya ningún conflicto con los PIN duplicados (por ejemplo, que las puertas estén enel modo Solo PIN). Si hay algún conflicto, se lo deberá corregir antes de permitir los PINduplicados. Si se hubiera definido anteriormente alguna vinculación, disparador ointerbloqueo que se basa en los tipos de evento de Solo PIN o de Tarjeta o PIN, no seejecutarán.

Hora deactualización delestado del HW

Para establecer una hora predeterminada para que se actualice el estado del hardware,introduzca la hora en segundos (por ejemplo, 60 para una actualización de un minuto) y,

a continuación, haga clic en .

El valor predeterminado es 0.

Campo de aumentoautomático deidentidad

Seleccione esta casilla para que el sistema aumente automáticamente el campo de sololectura Número de secuencia en la página Identidad.

Ajustes del sistema - Página General 291

Page 315: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Esta opción está desactivada de forma predeterminada.

NOTA: El sistema solo aplicará este ajuste a las identidades nuevas.

Inicio de aumentoautomático deidentidad

Si ha activado el Aumento automático de identidad, introduzca el número a partir del

cual el sistema comenzará a contar y, a continuación, haga clic en .

El valor predeterminado es 1.

NOTA: El sistema solo aplicará este ajuste a las identidades nuevas.

Paso de aumentoautomático deidentidad

Si ha activado el Aumento automático de identidad, introduzca el valor que utiliza el

sistema para aumentar el número de secuencia y, a continuación, haga clic en .

Por ejemplo, si deja el valor predeterminado de 1, el Número de secuencia  deidentidad contará 1, 2, 3 (etc.). Si especifica 2, el Número de secuencia de identidadcontará 1, 3, 5 (etc.).

NOTA: El sistema solo aplicará este ajuste a las identidades nuevas.

Idioma

Seleccione un idioma que el sistema mostrará de forma predeterminada.

Cada usuario con acceso al sistema de Access Control Manager podrá establecer suspropias preferencias de idioma desde la página Mi cuenta.

Haga clic en Traducir datos predeterminados para traducir todos los valorespredeterminados del sistema al idioma seleccionado. Se recomienda que solo realiceesta acción una vez o los informes y registros mostrarán los valores en varios idiomas.

Máximo de tokensactivos

Introduzca el número máximo de tokens que pueden estar activos por identidad y, a

continuación, haga clic en .

Número Máximo deintentos de inicio desesión

Escriba el número máximo de intentos que tiene un usuario para iniciar sesión en el

sistema Access Control Manager antes del bloqueo, haga clic en .

El usuario estará bloqueado del sistema ACM durante 10 minutos y más intentos fallidosde inicio de sesión se traducirán en el aumento de tiempo de bloqueo. Los operadoresautorizados pueden restablecer la contraseña para evitar el bloqueo.

El valor predeterminado es 5.

Seguridad decontraseña aplicada

Seleccione esta casilla para activar un requisito mínimo de seguridad de la contraseña.No se aceptan las contraseñas poco seguras (menos de cuatro caracteres).

Cuña posteriorIntroduzca el número de segundos que la cámara continúa grabando después de unevento de vídeo grabado.

Cuña previaIntroduzca el número de segundos de vídeo que se agrega automáticamente antes deun evento de vídeo grabado.

Mensaje privado Introduzca un mensaje breve para mostrarlo en la pantalla de inicio de sesión.

Mostrar fotos deidentidades

Seleccione esta casilla para activar una foto que se mostrará junto a cada referencia deidentidad.

Mensaje del sistema Introduzca el título que desea utilizar para el sistema y, a continuación, haga clic en .

Ajustes del sistema - Página General 292

Page 316: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Se muestra el título bajo la pancarta en cada pantalla y el título se utiliza para todos losmensajes enviados por el sistema Access Control Manager.

Soporte técnico delsistema

Introduzca la información de contacto de su representante de soporte técnico de

Avigilon y, a continuación, haga clic en .

Esta información se muestra cuando un usuario hace clic en Soporte técnico.

Hora de caducidaddel token

Especifique el número predeterminado de días antes de que un token caduque y, a

continuación, haga clic en .

Límite deuso/pérdida

Especifique el número predeterminado de días que puede estar sin usarse un token

antes de que se desactive automáticamente y, a continuación, haga clic en .

Recuento deventanas de vídeo

Introduzca el número máximo de ventanas de visualización de vídeo que pueden estar

abiertas al mismo tiempo y, a continuación, haga clic en .

Crear nuevo informe Haga clic en este botón para generar un archivo PDF de los valores en esta página.

Autenticación remota desde dominios externos

La autenticación remota le permite configurar el dispositivoAccess Control Manager para utilizar ActiveDirectory (AD) para autenticar a los usuarios que requieran acceso al sistema. Esto permite a los usuarios utilizarsu nombre de usuario y contraseñas de dominio local para acceder al sistema; además, no será necesariodisponer de una contraseña independiente configurada en el Access Control Manager. Sin embargo, lospermisos de acceso de los usuarios se basan aún en las funciones que tienen asignadas en el Access ControlManager.

Para usar la autenticación remota, tiene que agregar uno o más servidores de AD al sistema y habilitar laautenticación remota. Puede configurar identidades diferentes para que se autentiquen por dominiosdiferentes. Cada identidad debe configurarse con uno de estos dominios para utilizarlo para la autenticación.Esto se realiza en la pantalla de configuración para la identidad especificada. Todavía se puede configurar undominio predeterminado para la autenticación remota. Este dominio se utilizará para cualquier identidad que nodisponga de un dominio configurado para ella.

Para confirmar que los servidores remotos son válidos y no un impostor, puede agregar certificados al sistemapara validar cada servidor de AD que se utiliza para la autenticación remota.

Configuración del sistema: configuración de autenticación remota

Requisitos:

l Controlador de dominio de Windows, con cifrado TLS activado.

l La dirección IP del servidor DNS de su dominio.

l Servicios de certificados de Active Directory.

l Una exportación del certificado de CA del controlador de dominio en formato X.509 (.CER) concodificación Base 64. Tiene que cambiar la extensión del archivo de exportación a .pem antes decargarlo al dispositivo.

Cuando tenga todos los requisitos, inicie sesión al dispositivoAccess Control Manager y complete los pasossiguientes:

Autenticación remota desde dominios externos 293

Page 317: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. En el área superior derecha de enlaces de configuración, haga clic en Dispositivo.

2. En la pestaña dispositivo, introduzca la dirección IP del servidor DNS de su dominio en el Servidor DNS.

3. Haga clic en .

4. En el área de enlaces de configuración de la parte superior derecha, haga clic en Configuración >Configuración del sistema.

5. Seleccione la pestaña Dominios externos.

6. Haga clic en Agregar nuevo dominio externo.

7. En la página Dominio externo: Agregar nuevo, introduzca un nombre para este dominio externo.

8. En el campo Nuevo servidor, introduzca el nombre DNS completo de su controlador de dominio.

9. Haga clic en . El controlador de dominio se agrega a la lista de servidores actuales.

10. Haga clic en .

11. Seleccione la pestaña Dominios externos para mostrar la página de listado.

12. Haga clic en Certificados (junto al botón Crear nuevo informe).

13. En la página de listado siguiente, haga clic en Agregar nueva lista de certificados.

14. Haga clic en Examinar y, a continuación, localice el certificado de CA del controlador de dominio que haexportado. Asegúrese de que ha cambiado el nombre de la extensión de archivo a .pem.

15. Haga clic en .

16. Seleccione la pestaña Autenticación remota.

17. En la lista desplegable Dominio predeterminado, seleccione el dominio que acaba de agregar en lapestaña Dominios externos.

18. En el campo Servidor predeterminado, introduzca el nombre DNS completo de su controlador dedominio.

19. Seleccione la casilla de verificación Validar certificados.

20. Haga clic en .

21. Reinicie el dispositivo. Debe reiniciar el dispositivo para que los cambios surtan efecto.

22. Repita los pasos anteriores en cada dispositivo del sistema que requiera autenticación remota.

23. Habilite la autenticación remota para cada identidad que iniciará sesión en el dispositivoAccess ControlManager.

a. Abrir la identidad: página de edición para un usuario que vaya a utilizar la autenticación remota.

b. En la pestaña Identidad, seleccione ¿Autenticación remota? en el área Información de la cuenta.

c. En la lista desplegable Dominio remoto, seleccione el dominio externo que agregóanteriormente.

d. En el campo Inicio de sesión, introduzca la identidad de dominio de Active Directory del usuario.Introduzca el nombre de inicio de sesión en este formato: [email protected].

Por ejemplo: [email protected]

e. Haga clic en .

Configuración del sistema: configuración de autenticación remota 294

Page 318: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

La próxima vez que el usuario inicie sesión en el dispositivoAccess Control Manager, deberá [email protected] como su nombre de inicio de sesión y la contraseña que se almacena en el servidor deActive Directory.

Configuración del sistema: autenticación remota

Cuando seleccione la pestaña Autenticación remota en la pantalla de Configuración del sistema, se mostrará lapágina de autenticación remota.

Esta página le permite definir el dominio predeterminado y el servidor que alberga la base de datos de ActiveDirectory que el sistema utiliza para autenticar usuarios.

Característica Descripción

Dominiopredeterminado

Seleccione un dominio en la lista desplegable.

Solo se muestran los dominios externos que se han añadido al sistema.

Servidorpredeterminado Introduzca el nombre del servidor predeterminado en el dominio seleccionado.

Validarcertificados

Seleccione esta casilla para habilitar el sistema para que valide todos los certificados delservidor antes de su uso.

Para usar esta función, debe cargar un certificado que el sistema pueda usar para el procesode validación. Para obtener más información sobre la importación y el uso de certificados,consulte Configuración del sistema - Página de listado de certificados en la página 297.

Si este ajuste se cambia, deberá reiniciar el dispositivo para que el cambio tenga efecto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevoinforme Haga clic en este botón para generar un archivo PDF de los valores en esta página.

Configuración del sistema - Página de listado de dominios externos

Cuando selecciona la pestaña Dominios externos en la página Configuración del sistema, se muestra la páginaListado de dominios externos.

Esta página enumera cualquier dominio externo que se haya añadido al sistema. Debe agregar el dominioexterno para poder utilizar la autenticación remota.

Puede conceder el acceso de autenticación remota a identidades individuales desde la página Identidad. Paraobtener más información, consulte Identidades:página de identidad en la página 359.

Característica Descripción

Nombre

El nombre de este dominio externo.

Haga clic en el nombre para editar el dominio externo. Para obtener más información, consulteConfiguración del sistema - Página de edición de dominios externos en la página 296.

Eliminar Haga clic en para eliminar el dominio externo seleccionado.

Agregar nuevodominio

Haga clic en este botón para definir un nuevo dominio externo. Para obtener más información,consulte Configuración del sistema - Página de agregación de dominios externos en la

Configuración del sistema: autenticación remota 295

Page 319: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

externo página 296.

Crear nuevoinforme Haga clic en este botón para generar un informe en PDF de los dominios mostrados.

Certificados

Haga clic en este botón para acceder a la página Listado de certificados.

Desde esta página puede cargar uno o más certificados para otorgar acceso a losnavegadores remotos a Access Control Manager.

Configuración del sistema - Página de agregación de dominios externos

Cuando hace clic en Agregar nuevo dominio externo en la página Listado de dominios externos, Dominioexterno: Se mostrará la página Agregar nueva.

Característica Descripción

Nombre Introduzca el nombre de este dominio externo.

Nuevoservidor

Introduzca la dirección IP o el nombre de host de un servidor en el dominio externo y, a

continuación, haga clic en .

Servidoresactuales Los nuevos servidores se agregan automáticamente a esta lista de servidores del dominio.

Seleccione un servidor en la lista y, a continuación, haga clic en este botón para quitar elservidor de la lista.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Configuración del sistema - Página de edición de dominios externos

Cuando hace clic en el nombre de un dominio en la página Listado de dominios externos, Dominios externos:Editar.

Realice los cambios necesarios.

Característica Descripción

Nombre Edite el nombre de este dominio externo según sea necesario.

Nuevo servidorIntroduzca la dirección IP o el nombre de host de un nuevo servidor en el dominio y, a

continuación, haga clic en .

Servidoresactuales La lista de servidores incluidos actualmente en este dominio externo.

Seleccione un servidor en la lista y, a continuación, haga clic en este botón para quitar elservidor de la lista.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Configuración del sistema - Página de agregación de dominios externos 296

Page 320: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Configuración del sistema - Página de listado de certificados

Cuando hace clic en Certificados en la página Listado de dominios externos, se muestra la página Listado decertificados.

Los certificados que se han cargado en el sistema se muestran en esta página. Los certificados los utilizan losnavegadores para confirmar que los sistemas son seguros para el acceso de los usuarios.

Característica Descripción

Nombre El nombre del archivo de certificado.

Size El tamaño del archivo de certificado.

Fecha de la carga La fecha en que se cargó el archivo.

Haga clic en este botón para eliminar el certificado.

Agregar nuevo listado decertificados

Haga clic en este botón para cargar un nuevo certificado para este dominioexterno.

Página de carga de certificado

Utilice esta página para cargar un certificado del servidor de dominio externo a la aplicación Access ControlManager. Esto permite que el sistema autentique usuarios a través de un servidor de Active Directory en undominio externo.

Los certificados deben estar en formato .PEM, pero se pueden exportar desde Windows en formato .CER yluego cambiarlos a la extensión .PEM.

Debe haber un certificado para cada servidor que se haya añadido al sistema como parte del dominio externo.

Característica Descripción

Cargar archivo decertificado:

Haga clic en Examinar para localizar y seleccionar el certificado en el cuadro dediálogo Seleccionar archivo para cargar.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Plantillas de distintivo - Introducción

Una plantilla de distintivo es un formato diseñado por un operador cualificado que se utiliza para generar undistintivo físico. Con este procedimiento, un jefe de inscripción o un administrador puede:

l Inscribir a un empleado utilizando la función Identidades.

l Asignar al nuevo empleado una plantilla de distintivo específico.

l Generar (imprimir) un distintivo con toda la información pertinente colocada automáticamente en eldistintivo.

NOTA: Las plantillas de distintivo pueden diseñarse como a una cara o a dos caras. Un distintivo a dos carasdebe imprimirse en una impresora de distintivos que posea capacidad dúplex.

Configuración del sistema - Página de listado de certificados 297

Page 321: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

La aplicación Avigilon Access Control Manager suministra campos como fotos y datos con la informaciónpertinente tomada de la base de datos de Identidades. Otros campos, como fondos, gráficos y texto, sonestáticos y se aplican a cada distintivo. Además, la aplicación puede cambiar los colores y fuentes según losvalores proporcionados. Por ejemplo, si un empleado se especifica como de tiempo parcial, puede cambiarseel color usado para el nombre del empleado de negro a naranja, lo cual facilita a los vigilantes distinguir entrelos empleados a tiempo completo y a tiempo parcial.

Una vez que ha creado una o más plantillas de distintivos, puede asignarlas a un usuario en Identidades >Distintivo.

Uso de plantillas de distintivos

El Diseñador de distintivos se utiliza para diseñar plantillas de distintivo de . Puede agregar fotos, logotipos,texto y campos de base de datos a plantillas de distintivo y definir la presentación. Una vez que asigna unaplantilla de distintivo a una identidad, puede crear un distintivo que se rellenará automáticamente con losdetalles de la identidad.

Agregar una plantilla de distintivos

Las plantillas de distintivo se utilizan para definir el diseño de distintivos o tarjetas que se utilizan para acceder alas puertas dentro de su sistema de control de acceso. Cada plantilla de distintivo se llena con marcadores deposición que introducen automáticamente la información necesaria de cada identidad asignada a la plantilla.

Para agregar una nueva plantilla de distintivo al sistema, complete los pasos siguientes:

1. En el área de vínculos Configuración, seleccione Configuración > Diseñador de distintivos.

2. En la página Listado de plantillas de distintivo, haga clic en Agregar nueva plantilla de distintivo.

3. En la página siguiente, asigne un nombre a la plantilla de distintivo.

4. Introduzca el tamaño del distintivo en píxeles.

5. Haga clic en el campo Color de fondo para seleccionar un color de fondo diferente.

Cuando se muestre la paleta de colores, seleccione un color en la paleta o introduzca manualmente elcolor en RGB, HSV o formato de código hex.

6. En el campo Opacidad, defina la opacidad deseada para el color de fondo.

7. Si la tarjeta o distintivo va a ser a doble cara, marque la casilla de verificación A doble cara.

NOTA: Solo las impresoras que admitan la impresión a doble cara podrán imprimir tarjetas a dos caras.

Si ha seleccionado la opción A dos caras, haga clic en Parte posterior en cualquier momento paraagregar elementos a la parte posterior del distintivo o la tarjeta.

8. Agregue los elementos de diseño necesarios.

Los elementos son marcadores que definen el tipo de información que se utilizará para cada distintivo otarjeta de identidad.

Uso de plantillas de distintivos 298

Page 322: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l Haga clic en Agregar imagen para agregar una fotografía de la identidad al distintivo. Solo puedeagregar una imagen a la plantilla de distintivo. Para obtener más información, consulte Diseñadorde distintivos - Agregar imagen en la página 303.

l Haga clic en Agregar gráfico para agregar cualquier otro tipo de imagen al distintivo. Esto puedeincluir un logotipo o un icono. Para obtener más información, consulte Diseñador de distintivos -Gráfico de adición en la página 307.

l Haga clic en Agregar campo BD para agregar información específica acerca de la identidad,como su nombre o departamento. Para obtener más información, consulte Diseñador dedistintivos - Agregar campo BD en la página 304.

l Haga clic en Agregar texto para agregar una línea de texto, como el nombre o un eslogan de laempresa. Para obtener más información, consulte Diseñador de distintivos - Agregar texto en lapágina 305.

9. Defina el tamaño y la ubicación de cada elemento.

l Si se puede ajustar el tamaño del elemento, introduzca manualmente el tamaño en píxeles.

l Para mover el elemento, haga clic en el elemento en el lienzo y arrástrelo, o introduzcamanualmente la ubicación en píxeles. 0 x 0 colocará el elemento en la esquina superior izquierda.

10. Para eliminar un elemento del lienzo, haga clic en al lado de los detalles de los elementos.

11. Haga clic en para guardar sus cambios y actualizar la vista previa.

Edición de una plantilla de distintivos

1. En el área de vínculos Configuración, seleccione Configuración > Diseñador de distintivos.

2. En la página Listado de plantillas de distintivo, haga clic en el nombre de la plantilla de distintivo quedesea editar.

3. Realice los cambios necesarios. Para obtener más información, consulte Diseñador de distintivos -Página de adición y edición en la página 302.

4. Haga clic en para guardar sus cambios y actualizar la vista previa.

Duplicación de una plantilla de distintivos

Puede duplicar una plantilla de distintivos existente en lugar de crear una desde cero.

1. En el área de vínculos Configuración, seleccione Configuración > Diseñador de distintivos.

2. En la página Listado de plantillas de distintivo, haga clic en para la plantilla de distintivo que deseeduplicar.

La página de listado de plantillas de distintivos se actualiza para mostrar un duplicado.

3. Haga clic en el nombre del duplicado.

4. Cambie el nombre de la plantilla de distintivos.

5. Edite los detalles según corresponda y, a continuación, haga clic en para guardar sus cambios yactualizar la vista previa. Para obtener más información, consulte Diseñador de distintivos - Página deadición y edición en la página 302.

Edición de una plantilla de distintivos 299

Page 323: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Eliminación de una plantilla de distintivos

1. En el área de vínculos Configuración, seleccione Configuración > Diseñador de distintivos.

2. Haga clic en para la plantilla de distintivo que desee eliminar.

3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en Aceptar.

Diseñador de distintivos - Cambiar color de fondo de distintivo

Al abrir una nueva plantilla de distintivo o editar una existente, los campos de datos de fondo de lienzoaparecen en la parte superior de la columna izquierda como en este ejemplo:

Para cambiar el color de fondo y la opacidad:

1. Haga clic en el cuadro Color de fondo.

Se muestra la paleta de colores.

2. Cambie el color según sea necesario y, a continuación, haga clic en Cerrar ventana en la esquinasuperior derecha para volver al lienzo.

3. En el cuadro de texto Opacidad, introduzca el porcentaje de opacidad necesario para este color defondo.

4. Cuando esté seguro de su color y opacidad, haga clic en .

El fondo del lienzo cambia y se muestra el panel de vista previa con los cambios reflejados.

Paleta de colores

Cuando hace clic en un campo de color, como la función de fondo del Diseñador de distintivos, se muestra lapaleta de colores como en este ejemplo:

Eliminación de una plantilla de distintivos 300

Page 324: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Para utilizar esta paleta para seleccionar un color específico:

1. En los campos de color HSV o RGB, especifique el color general que requiere.

Todos los matices posibles y variantes de este color aparecen a la izquierda en el área de tinte.

El nuevo color que ha seleccionado se muestra en el lado derecho de la barra horizontal por encima delos campos de elemento de color. El color original se muestra a la izquierda.

2. Para ajustar el color, haga clic en el área de tinte.

Se muestra una cruz. Arrastre la cruz a través del área para determinar el color exacto que desee. indicael tinte y sombreado exactos que ha seleccionado, como en el ejemplo siguiente:

El número en el campo Color cambia para reflejar su elección.

3. Si lo precisa, deslice hacia arriba o hacia abajo la barra de desplazamiento vertical para cambiar aún másel color.

Paleta de colores 301

Page 325: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

4. Cuando haya terminado con esta paleta, haga clic en Aceptar.

5. Haga clic en el icono para imponer el nuevo color en el lienzo u otro elemento.

Plantillas de distintivo - Página de listado

Cuando selecciona Configuración > Diseñador de distintivos en el área de vínculos de Configuración, semuestra la página Listado de plantillas de distintivo.

Esta página enumera todas las plantillas de distintivo que se han añadido al sistema.

Característica Descripción

Nombre

El nombre de la plantilla de distintivo.

Haga clic en el nombre para editar la plantilla de distintivo. Para obtener más información,consulte Edición de una plantilla de distintivos en la página 299.

Comandos

Haga clic en para eliminar la plantilla de distintivos. Para obtener más información,consulte Eliminación de una plantilla de distintivos en la página 300.

Haga clic en para copiar la plantilla de distintivos.

La copia de la plantilla de distintivo se agrega automáticamente a la parte superior de lalista.

Agregar nuevaplantilla dedistintivo

Haga clic en este botón para agregar una nueva plantilla de distintivo. Para obtener másinformación, consulte Agregar una plantilla de distintivos en la página 298.

Diseñador de distintivos - Página de adición y edición

Cuando hace clic en el botón Agregar nueva plantilla de distintivo o en el nombre de una plantilla de distintivoen la página Listado de plantillas de distintivo, se muestra la página Editar plantilla de distintivo.

Sugerencia: Debe guardar los cambios para que se muestren en la vista previa.

Característica Descripción

LienzoSe muestra el diseño de la plantilla de distintivo actual.

Haga clic y arrastre los elementos en el lienzo para definir su ubicación en el distintivo.

Vista previaLa vista previa debajo del lienzo muestra cómo aparecería el diseño de distintivo en undistintivo terminado. Debe guardar los cambios para que se muestren algunos elementos en lavista previa.

Nombre Especifique un nombre para la plantilla de distintivo.

SizeIntroduzca el tamaño de esta plantilla de distintivo en píxeles.

El primer cuadro define el ancho, el segundo cuadro especifica la longitud.

Color defondo

Haga clic en este campo para elegir un color de fondo para el distintivo.

Cuando se muestre la paleta de colores, seleccione un color en la paleta o introduzcamanualmente el color en RGB, HSV o formato de código hex.

OpacidadIntroduzca la opacidad que desee para el color de fondo.

0% es transparente y 100% es opaco.

Plantillas de distintivo - Página de listado 302

Page 326: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

A doble cara

Seleccione esta casilla para definir la plantilla como plantilla a doble cara.

Solo las impresoras de distintivos capaces de imprimir en las dos caras aceptarán estaconfiguración.

Parteposterior

Parte frontal

Si se trata de una plantilla a dos caras, haga clic en Parte posterior en la parte superior de lapágina para configurar la parte posterior de la plantilla de distintivo.

Para volver a la parte frontal de la plantilla de distintivo, haga clic en el botón Parte frontal.

De manera predeterminada, se muestra la parte frontal de la plantilla.

Agregarimagen

Haga clic en este botón para agregar un espacio para una foto en la plantilla de distintivo.

Utilice esta opción para agregar la foto de una identidad.

Agregarcampo BD

Haga clic en este botón para agregar un campo de base de datos en la plantilla de distintivo.

Utilice esta opción para agregar un detalle de la identidad. Por ejemplo, si agrega el campo dedatos Nombre, el nombre de la identidad se agrega automáticamente a la ubicación del diseñoal imprimir un distintivo basado en esta plantilla.

Agregartexto

Haga clic en este botón para agregar texto para mostrar en la plantilla de distintivo.

Utilice esta opción para agregar una línea del texto, como el nombre o el eslogan de laempresa.

Agregargráfico

Haga clic en este botón para agregar una imagen a la plantilla de distintivo.

Utilice esta opción para agregar cualquier imagen que no sea una foto de una identidad, comoun logotipo o emblema.

Haga clic en este botón para guardar los cambios.

Debe guardar los cambios para que se muestren en la vista previa.

Haga clic en este botón para descartar los cambios.

Diseñador de distintivos - Agregar imagen

Cuando agrega una imagen a una plantilla de distintivos, se agrega a un marcador de una foto de la identidadcuando se utiliza esta plantilla de distintivo.

Después de hacer clic en Agregar imagen en la página Editar del Diseñador de distintivos, se agrega un objetode foto al lienzo y se muestran las opciones siguientes:

Característica Descripción

Foto Haga clic en Foto para mostrar o bien ocultar las opciones siguientes.

Diseñador de distintivos - Agregar imagen 303

Page 327: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en para eliminar el objeto del lienzo.

Orden de lascapas

Introduzca un número para indicar dónde aparece el objeto cuando los objetos se apilan unosobre el otro.

La 1 es la capa inferior, la 2 está encima de la 1, y así sucesivamente.

Ubicación

Introduzca el lugar donde aparece el objeto en el lienzo. 0 x 0 colocará el objeto en la esquinasuperior izquierda, mientras que 80 x 160 colocará el objeto en la esquina inferior derecha.

También puede establecer la ubicación haciendo clic y arrastrando el objeto en el lienzo.

DimensionesIntroduzca el tamaño del objeto.

El primer campo es el ancho y el segundo campo es la altura.

RotaciónSeleccione el número de grados que desea girar este objeto hacia la derecha.

El valor predeterminado es 0 grados.

Mantenerrelación deaspecto

Seleccione esta casilla para mantener siempre la relación de aspecto de la foto.

Si esta opción está desactivada, la foto se ajusta automáticamente para rellenar el espacio delobjeto.

Haga clic en este botón para guardar los cambios.

Debe pulsar Intro o guardar los cambios para que se reflejen en la vista previa.

Haga clic en este botón para descartar los cambios.

Diseñador de distintivos - Agregar campo BD

Cuando agrega un campo de BD a una plantilla de distintivo, se agrega un marcador para una información quesuministra la base de datos de Identidades.

Por ejemplo, si agrega un campo de base de datos de Nombre completo en esta plantilla de distintivo. cuandose emite un nuevo distintivo, este se rellena automáticamente con el nombre completo de la identidad deacuerdo con la plantilla de distintivo.

Después de hacer clic en Agregar campo BD en la página Editar del Diseñador de distintivos, se agrega unobjeto de campo de base de datos al lienzo y se muestran las opciones siguientes:

Característica Descripción

Campo dedatos

Seleccione un campo de base de datos en la lista desplegable.

Se muestran todos los campos de base de datos predeterminados del sistema y los camposdefinidos por el usuario.

Haga clic en Campo de datos para mostrar o bien ocultar las opciones siguientes.

Haga clic en para eliminar el objeto del lienzo.

Orden de lascapas

Introduzca un número para indicar dónde aparece el objeto cuando los objetos se apilan unosobre el otro.

Diseñador de distintivos - Agregar campo BD 304

Page 328: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

La 1 es la capa inferior, la 2 está encima de la 1, y así sucesivamente.

Ubicación

Introduzca el lugar donde aparece el objeto en el lienzo. 0 x 0 colocará el objeto en la esquinasuperior izquierda, mientras que 80 x 160 colocará el objeto en la esquina inferior derecha.

También puede establecer la ubicación haciendo clic y arrastrando el objeto en el lienzo.

DimensionesIntroduzca el tamaño del objeto.

El primer campo es el ancho y el segundo campo es la altura.

RotaciónSeleccione el número de grados que desea girar este objeto hacia la derecha.

El valor predeterminado es 0 grados.

Color defondo

Haga clic en este campo para elegir un color de fondo para este objeto. De manerapredeterminada, se establece en el mismo color que la plantilla de distintivo.

Cuando se muestre la paleta de colores, seleccione un color en la paleta o introduzcamanualmente el color en RGB, HSV o formato de código hex.

OpacidadIntroduzca la opacidad que desee para el color de fondo.

0% es transparente y 100% es opaco.

Fuente

Seleccione el tipo de letra que desea utilizar en este objeto.

La lista de tipos de letra incluye fuentes de texto y fuentes de códigos de barras. Las fuentesde texto se muestran en primer lugar (desde Arial hasta Verdana cursiva), a continuación semuestran las fuentes de códigos de barras (desde AusPost 4 State Customer Code hastaUnited States POSTNET).

Tamaño defuente Introduzca el tamaño de fuente en puntos.

Cambio detamañoautomático

Seleccione esta casilla para hacer que el sistema cambie automáticamente el tamaño de lainformación de la base de datos para adaptarla a las dimensiones del objeto.

Alineación Seleccione cómo desea que se alinee el texto dentro del objeto.

Color deltexto

Haga clic en este campo para elegir un color de fuente.

Cuando se muestre la paleta de colores, seleccione un color en la paleta o introduzcamanualmente el color en RGB, HSV o formato de código hex.

OpacidadIntroduzca la opacidad deseada para el color de fuente.

0% es transparente y 100% es opaco.

Haga clic en este botón para guardar los cambios.

Debe guardar los cambios para que se reflejen en la vista previa.

Haga clic en este botón para descartar los cambios.

Diseñador de distintivos - Agregar texto

Cuando agrega texto a una plantilla de distintivo, está agregando una línea de texto a la plantilla de distintivo.Aparecerá el mismo texto para todos los distintivos que usan esta plantilla.

Diseñador de distintivos - Agregar texto 305

Page 329: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Después de hacer clic en Agregar texto en la página Editar del Diseñador de distintivos, se agrega un objetode texto al lienzo y se muestran las opciones siguientes:

Característica Descripción

Texto

Introduzca el texto que desea que aparezca en esta plantilla de distintivo.

Haga clic en Texto para mostrar o bien ocultar las opciones siguientes.

Haga clic en para eliminar el objeto del lienzo.

Orden de lascapas

Introduzca un número para indicar dónde aparece el objeto cuando los objetos se apilan unosobre el otro.

La 1 es la capa inferior, la 2 está encima de la 1, y así sucesivamente.

Ubicación

Introduzca el lugar donde aparece el objeto en el lienzo. 0 x 0 colocará el objeto en la esquinasuperior izquierda.

También puede establecer la ubicación haciendo clic y arrastrando el objeto en el lienzo.

DimensionesIntroduzca el tamaño del objeto.

El primer campo es el ancho y el segundo campo es la altura.

RotaciónSeleccione el número de grados que desea girar este objeto hacia la derecha.

El valor predeterminado es 0 grados.

Color defondo

Haga clic en este campo para elegir un color de fondo para este objeto. De manerapredeterminada, se establece en el mismo color que la plantilla de distintivo.

Cuando se muestre la paleta de colores, seleccione un color en la paleta o introduzcamanualmente el color en RGB, HSV o formato de código hex.

OpacidadIntroduzca la opacidad que desee para el color de fondo.

0% es transparente y 100% es opaco.

Fuente

Seleccione el tipo de letra que desea utilizar en este objeto.

La lista de tipos de letra incluye fuentes de texto y fuentes de códigos de barras. Las fuentesde texto se muestran en primer lugar (desde Arial hasta Verdana cursiva), a continuación semuestran las fuentes de códigos de barras (desde AusPost 4 State Customer Code hastaUnited States POSTNET).

Tamaño defuente Introduzca el tamaño de fuente en puntos.

Cambio detamañoautomático

Seleccione esta casilla para hacer que el sistema cambie automáticamente el tamaño del textopara ajustarlo a las dimensiones del objeto.

Alineación Seleccione cómo desea que se alinee el texto dentro del objeto.

Color deltexto

Haga clic en este campo para elegir un color de fuente.

Cuando se muestre la paleta de colores, seleccione un color en la paleta o introduzcamanualmente el color en RGB, HSV o formato de código hex.

OpacidadIntroduzca la opacidad deseada para el color de fuente.

0% es transparente y 100% es opaco.

Diseñador de distintivos - Agregar texto 306

Page 330: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Debe guardar los cambios para que se reflejen en la vista previa.

Haga clic en este botón para descartar los cambios.

Diseñador de distintivos - Gráfico de adición

Cuando agrega un gráfico a una plantilla de distintivo, está agregando una imagen o logotipo a la plantilla dedistintivo. Se mostrará la misma imagen para todos los distintivos que usen esta plantilla.

Después de hacer clic en Agregar gráfico en la página Editar del Diseñador de distintivos, se agrega un objetode imagen al lienzo y se muestran las opciones siguientes:

Característica Descripción

N.º o nombre delarchivo de imagen

Haga clic en esta etiqueta para mostrar o bien ocultar las opciones siguientes.

Haga clic en para eliminar el objeto del lienzo.

Orden de las capas

Introduzca un número para indicar dónde aparece el objeto cuando los objetos seapilan uno sobre el otro.

La 1 es la capa inferior, la 2 está encima de la 1, y así sucesivamente.

Imagen

Haga clic en el botón para localizar la imagen que desea agregar.

Solo puede elegir imágenes JPEG.

Si una imagen ya aparece en el lienzo, al elegir una nueva imagen se reemplaza laimagen actual.

Ubicación

Introduzca el lugar donde aparece el objeto en el lienzo. 0 x 0 colocará el objeto enla esquina superior izquierda.

También puede establecer la ubicación haciendo clic y arrastrando el objeto en ellienzo.

DimensionesIntroduzca el tamaño del objeto.

El primer campo es el ancho y el segundo campo es la altura.

RotaciónSeleccione el número de grados que desea girar este objeto hacia la derecha.

El valor predeterminado es 0 grados.

Mantener relación deaspecto

Seleccione esta casilla para mantener la relación de aspecto de la imagen cuando elsistema la adapta al espacio del objeto.

Si esta opción está desactivada, la imagen se ajusta automáticamente para rellenarel espacio del objeto.

Haga clic en este botón para guardar los cambios.

Debe guardar los cambios para que se reflejen en la vista previa.

Haga clic en este botón para descartar los cambios.

Diseñador de distintivos - Gráfico de adición 307

Page 331: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Diseñador de distintivos - Códigos de barras

Cuando crea una plantilla de distintivo, puede agregar un código de barras utilizando una de las opcionessiguientes:

l Haga clic en Agregar texto para colocar un código de barras estático que será el mismo para cadadistintivo que se genere a partir de la plantilla.

l Haga clic en Agregar campo BD para colocar un código de barras dinámico que cambie para adaptarseal detalle que se muestra en el registro de identidades.

Después de añadir el objeto de distintivo, seleccione una fuente de código de barras. Las fuentes de códigosde barras disponibles incluyen Código de barras 3 de 9, Código de barras 3 de 9 ampliado, Aztec Code, CodeOne, etc. La lista de opciones de fuente muestra las fuentes de texto en primer lugar (de Arial a Verdanacursiva), a continuación las fuentes de código de barras (de AusPost 4 State Customer Code a United StatesService POSTNET).

Haga clic en para guardar sus cambios y visualizar el código de barras en el área de vista previa.

NOTA: Muchos de estos códigos de barras requieren un formato específico o no aceptan determinadoscaracteres. Si los datos dados al generador de códigos de barras no son válidos, el código de barras no semostrará en el distintivo.

Diseñador de distintivos - Ordenación de capas

El Diseñador de distintivos permite apilar los objetos de distintivo uno sobre el otro para que determinadainformación destaque más que la otra, o permitir que la información cubra las imágenes si es necesario.

Por ejemplo, puede colocar una foto del empleado en un distintivo con la palabra "Administración" sobre lafoto. En este ejemplo, la foto debe estar en la parte inferior y la palabra "Administración" se coloca en la partesuperior.

Para cada objeto del distintivo, tendrá una opción de Orden de las capas. Introduzca un número pararepresentar la capa en que debe estar el objeto.

l 1 es la capa inferior

l 2 está sobre 1

l La 3 está encima de la 2 (etc.)

Sistemas externos - Introducción

El sistema Access Control Manager puede conectarse e integrarse con sistemas externos para proporcionar unrespaldo de vídeo o alimentación.

NOTA: Algunos sistemas externos podrían no estar disponibles si su sistema no dispone de la licenciarequerida.

Antes de poder conectar con y utilizar los sistemas externos, el sistema externo debe estar instalado yaccesible para el dispositivo a través de la red local.

Diseñador de distintivos - Códigos de barras 308

Page 332: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Sistemas externos admitidos

Abajo se enumeran todos los sistemas externos admitidos por el sistema Access Control Manager. Algunossistemas podrían no estar disponibles en su caso si su sistema no dispone de la licencia requerida.

Sistemas externos - Página Listado de servidores Avigilon

Al seleccionar >Sistemas externos, la primera página que aparece es la página Avigilon. Seleccione lapestaña Avigilon para volver a esta página.

Característica Descripción

Nombre El nombre del servidor ACM 5.8.4.

DirecciónDirección IP del servidor ACM 5.8.4.

Haga clic en la dirección para editar el servidor.

Dispositivo El dispositivo al que está conectado este servidor.

CámarasEl número de cámaras que están actualmente conectadas al servidor y estánaccesibles para el dispositivo.

Estado Indica el estado actual del servidor.

Eliminar Haga clic en para eliminar el servidor del sistema.

Añadir nuevo servidorAvigilon Haga clic en este botón para añadir un nuevo servidor ACM 5.8.4 al sistema.

Sistemas externos - Página Añadir servidor Avigilon

Cuando hace clic en el botón Añadir nuevo servidor Avigilon se muestra la página Añadir servidor Avigilon.

Característica Descripción

Nombre Introduzca un nombre para el servidor Avigilon ACM 5.8.4.

Nombrealternativo Un nombre alternativo que el sistema Access Control Manager asigna automáticamente.

DispositivoSi tiene más de un dispositivo en el sistema, seleccione el dispositivo al que debeconectarse el servidor ACM 5.8.4.

Dirección Introduzca la dirección IP del servidor ACM 5.8.4.

PuertoIntroduzca el número de puerto utilizado para comunicar con el servidor ACM 5.8.4. Elpuerto predeterminado es 80.

Nombre deusuario remoto Introduzca un nombre de usuario de Avigilon ACM 5.8.4 para acceder al servidor.

Contraseñaremota Introduzca la contraseña del nombre de usuario.

Nombre deusuario local

Introduzca un nombre de usuario de identidad Access Control Manager que puede usar elsistema externo para conectar con el dispositivo.

Contraseña local Introduzca la contraseña del nombre de usuario.

InstaladoMarque esta casilla para indicar que el servidor ACM 5.8.4 está en línea y puedecomunicarse con el dispositivo.

Sistemas externos admitidos 309

Page 333: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Sistemas externos - Avigilon Página Editar servidor

Cuando hace clic en una dirección de la página Avigilon Listado de servidor se muestra la página Avigilon Editarservidor.

Se requieren varios cambios.

Característica Descripción

Nombre El nombre del servidor Avigilon ACM 5.8.4.

Nombrealternativo El nombre alternativo lo asigna automáticamente el sistema Access Control Manager.

Dispositivo Dispositivo al que está conectado el servidor ACM 5.8.4.

Dirección Dirección IP del servidor ACM 5.8.4.

Puerto El número de puerto utilizado para comunicarse con el servidor ACM 5.8.4.

Nombre deusuario remoto El nombre de usuario de Avigilon ACM 5.8.4 para acceder al servidor.

Contraseñaremota La contraseña para el nombre de usuario de Avigilon.

Nombre deusuario local

El nombre de usuario de la identidad Access Control Manager que utiliza el sistema externopara conectarse al dispositivo.

Contraseña local La contraseña para el nombre de usuario de Access Control Manager.

InstaladoMarque esta casilla para indicar que el servidor ACM 5.8.4 está en línea y puedecomunicarse con el dispositivo.

Cámaras

Una lista de las cámaras que están conectadas al sistema. Si no aparecen cámaras en lalista, actualmente no hay cámaras conectadas al servidor ACM 5.8.4.

l Nombre: el nombre de la cámara.

l Deshabilitado: indica si el vídeo de la cámara está deshabilitado (Sí) o no (No).

l PTZ: indica si la cámara tiene capacidades de panorámica / inclinación / zoomactivas.

l Estado: indica si la cámara está en línea o no.

l Capacidad de zoom: indica si es posible hacer zoom con la cámara dentro delsistema Access Control Manager.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Añadir nuevoservidor Avigilon Haga clic en este botón para agregar otro servidor Avigilon ACM 5.8.4 en el sistema.

Sistemas externos - Avigilon Página Editar servidor 310

Page 334: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Sistemas externos - Página Listado de Dedicated Micros

Cuando selecciona la pestaña Dedicated Micros en la pantalla Sistemas externos, se muestra la página Listadode Dedicated Micros.

Característica Descripción

Nombre El nombre del servidor Dedicated Micros.

DirecciónLa dirección IP del servidor Dedicated Micros.

Haga clic en la dirección para editar el servidor.

Puerta de enlace El dispositivo al que está conectado este servidor.

CámarasEl número de cámaras que están actualmente conectadas al servidor y queson accesibles para el dispositivo.

Estado Indica el estado actual del servidor.

Eliminar Haga clic en para eliminar el servidor del sistema.

Agregar nuevo servidorDedicated Micros

Haga clic en este botón para agregar un nuevo servidor Dedicated Micros alsistema.

Sistemas externos - Página Agregar Dedicated Micros

Cuando hace clic en Agregar nuevo servidor Dedicated Micros, se muestra la página Agregar DedicatedMicros.

Característica Descripción

Nombre Especifique un nombre para el servidor Dedicated Micros.

Nombre alternativo Un nombre alternativo que el sistema Access Control Manager asigna automáticamente.

DispositivoSi tiene más de un dispositivo en su sistema, seleccione el dispositivo al que debeconectarse el servidor.

Dirección Introduzca la dirección IP del servidor Dedicated Micros.

PuertoIntroduzca el número de puerto usado para comunicarse con el servidor DedicatedMicros.

Inicio de sesión enDedicated Micros Introduzca un nombre de usuario de Dedicated Micros para acceder al servidor.

Contraseña deDedicated Micros Introduzca la contraseña para el nombre de usuario de Dedicated Micros.

ACM Inicio de sesiónIntroduzca un nombre de usuario de identidad Access Control Manager que puede usarel sistema externo para conectar con el dispositivo.

ACMContraseña Introduzca la contraseña para el nombre de usuario de Access Control Manager.

VidProxyUrlIntroduzca la dirección URL utilizada como traductor entre el dispositivo Access ControlManager y el servidor Dedicated Micros.

InstaladoSeleccione esta casilla para indicar que el servidor Dedicated Micros está instalado ypuede comunicarse con el dispositivo Access Control Manager.

Haga clic en este botón para guardar los cambios.

Sistemas externos - Página Listado de Dedicated Micros 311

Page 335: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para descartar los cambios.

Sistemas externos - Página Editar Dedicated Micros

Cuando hace clic en una dirección de la página Listado de servidores Dedicated Micros, se muestra la páginaEditar Dedicated Micros.

Característica Descripción

Nombre El nombre del servidor Dedicated Micros.

Nombre alternativoEl nombre alternativo que asigna automáticamente el sistema Access ControlManager.

DispositivoEl dispositivo Access Control Manager al que está conectado el servidorDedicated Micros.

Dirección La dirección IP del servidor Dedicated Micros.

PuertoEl número de puerto usado para comunicarse con el servidor DedicatedMicros.

Inicio de sesión en DedicatedMicros El nombre de usuario para acceder al servidor Dedicated Micros.

Contraseña de DedicatedMicros La contraseña para el nombre de usuario de Dedicated Micros.

ACM Inicio de sesiónEl nombre de usuario de la identidad de Access Control Manager que utiliza elsistema externo para conectarse al dispositivo.

ACMContraseña La contraseña para el nombre de usuario de Access Control Manager.

VidProxyUrlLa dirección URL utilizada como traductor entre el dispositivo Access ControlManager y el servidor Dedicated Micros.

InstaladoSeleccione esta casilla para indicar que el servidor Dedicated Micros estáinstalado y puede comunicarse con el dispositivo Access Control Manager.

Cámaras: lista de las cámaras conectadas al servidor. Esta área solo semuestra si hay cámaras conectadas alservidor.

Nombre El nombre de la cámara.

UUID de cámara El identificador exclusivo a nivel mundial de la cámara, o ID lógico.

Deshabilitado Indica si el vídeo de la cámara está desactivado (Sí) o no (No).

Estado Indica si la cámara está conectada o no.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Agregar nuevo servidorDedicated Micros Haga clic en este botón para agregar un nuevo servidor Dedicated Micros.

Sistemas externos - Página Editar Dedicated Micros 312

Page 336: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Sistemas externos - Página de listado de servidores Exacq

Cuando selecciona la pestaña Exacq en la pantalla Sistemas externos, se muestra la página Listado deservidores Exacq.

Característica Descripción

Nombre El nombre del servidor Exacq.

DirecciónLa dirección IP del servidor Exacq.

Haga clic en la dirección para editar el servidor.

Dispositivo El dispositivo al que está conectado este servidor.

CámarasEl número de cámaras que están actualmente conectadas al servidor y estánaccesibles para el dispositivo.

Estado Indica el estado actual del servidor.

Eliminar Haga clic en para eliminar el servidor del sistema.

Agregar nuevo servidorExacq Haga clic en este botón para agregar un nuevo servidor Exacq al sistema.

Sistemas externos - Página de adición de servidores Exacq

Si hace clic en el botón Agregar nuevo servidor Exacq, se muestra la página Agregar servidor Exacq.

Característica Descripción

NombreEl nombre del servidor Exacq. Este campo se rellena automáticamente al guardar y conectar alservidor.

Nombrealternativo Un nombre alternativo que el sistema Access Control Manager asigna automáticamente.

DispositivoSi tiene más de un dispositivo en su sistema, seleccione el dispositivo al que debe conectarseel servidor.

Dirección Introduzca la dirección IP del servidor Exacq.

Puerto Introduzca el número de puerto usado para comunicarse con el servidor Exacq.

Username Introduzca un nombre de usuario de Exacq para acceder al servidor.

Contraseña Introduzca la contraseña del nombre de usuario.

Suavizado delmovimiento

Seleccione cuánto tiempo, en segundos, el sistema debe esperar antes de registrar el final deun evento de movimiento.

Esta función ayuda a reducir el número de eventos de movimiento si la cámara está grabandovídeo de un área de mucho tráfico. Para obtener más información, consulte Sistemas externos -Espera de movimiento en la página 315.

Pasoactivado

Marque esta casilla para indicar que el paso a través está habilitado para la entrada conectadaal servidor Exacq.

InstaladoSeleccione esta casilla para indicar que este servidor está instalado y es capaz de comunicarsecon el dispositivo Access Control Manager.

Haga clic en este botón para guardar los cambios.

Sistemas externos - Página de listado de servidores Exacq 313

Page 337: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para descartar los cambios.

Sistemas externos - Página de edición de servidor Exacq

Cuando hace clic en una dirección en la página Listado de servidores Exacq, se muestra la página Editarservidor Exacq.

Se requieren varios cambios.

Característica Descripción

NombreEl nombre del servidor Exacq. Este campo lo rellena automáticamente el servidorExacq.

Nombre alternativo El nombre alternativo que asigna automáticamente el sistema Access Control Manager.

Dispositivo El dispositivo al que debe conectarse el servidor.

Dirección La dirección IP del servidor Exacq.

Puerto El número de puerto usado para comunicarse con el servidor Exacq.

Nombre de usuario El nombre de usuario de Exacq para acceder al servidor.

Contraseña La contraseña del nombre de usuario.

Suavizado delmovimiento

La cantidad de tiempo en segundos que debe esperar el sistema antes de registrar elfinal de un evento de movimiento.

Esta función ayuda a reducir el número de eventos de movimiento si la cámara estágrabando vídeo de un área de mucho tráfico. Para obtener más información, consulteSistemas externos - Espera de movimiento en la página 315.

Paso activadoMarque esta casilla para indicar que el paso a través está habilitado para la entradaconectada al servidor Exacq.

InstaladoSeleccione esta casilla para indicar que este servidor está instalado y es capaz decomunicarse con el dispositivo Access Control Manager.

Cámaras: lista de las cámaras conectadas al servidor. Esta área solo semuestra si hay cámaras conectadas alservidor.

Nombre El nombre de la cámara.

Dirección La dirección IP de la cámara.

Deshabilitado Indica si el vídeo de la cámara está desactivado (Sí) o no (No).

PTZ Indica si la cámara tiene capacidades de panorámica, inclinación o zoom activas.

Estado Indica si la cámara está conectada o no.

Movimiento ocultodurante

Seleccione una programación si las alarmas de ocultación de movimiento generadaspor esta cámara se ignoran alguna vez y no se registrarán por el sistema.

Se muestran solo las programaciones configuradas en el sistema.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Sistemas externos - Página de edición de servidor Exacq 314

Page 338: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Agregar nuevoservidor Exacq Haga clic en este botón para agregar un nuevo servidor Exacq al sistema.

Sistemas externos - Espera de movimiento

La espera de movimiento es un algoritmo utilizado para minimizar el informe de eventos de movimiento que seproducen en una sucesión rápida. Parte de la configuración para un servidor Exacq es el valor de Espera demovimiento en segundos. Cuando el servidor detecta un evento restaurado de movimiento, la aplicación noinforma de él hasta que finaliza el tiempo de espera de movimiento.

Por ejemplo, pasa una desfilada por la escena. Una cámara conectada al servidor Exacq informa de varioseventos de detección de movimiento cuando la desfilada cruza el campo de visión. Si el valor de Espera demovimiento está establecido en 30 segundos, la cámara debe informar de su último evento restaurado demovimiento y esperar 30 segundos sin ninguna actividad nueva de movimiento antes de que se registre en elsistema Access Control Manager como el extremo del evento de movimiento.

Tenga en cuenta que el tiempo/reloj del servidor Exacq y el dispositivo Access Control Manager deben seriguales. Si los relojes no están sincronizados, el algoritmo de espera de movimiento puede no funcionarcorrectamente.

Sistemas externos - Página de listado de cámaras basadas en IP

Cuando selecciona la pestaña Basada en IP en la pantalla Sistemas externos, se muestra la página Listado decámaras basadas en IP .

Esta página enumera todas las cámaras que están conectadas al dispositivo por la dirección IP de la cámara oque muestran secuencias de vídeo a través de RTSP.

Característica Descripción

NombreEl nombre de la cámara que se ha añadido al sistema.

Haga clic en el nombre para editar la cámara.

IP de dispositivo La dirección IP de la cámara.

Eliminar Haga clic en para eliminar una cámara del sistema.

Agregar nueva cámara Haga clic en este botón para agregar una nueva cámara para este sistema.

Sistemas externos - Página de agregación de cámara basada en IP

Cuando hace clic en Agregar nueva cámara en la página Listado de cámaras basadas en IP, se muestra lapágina Agregar cámara IP.

Especifique los detalles según sea necesario.

Característica Descripción

Nombre Introduzca un nombre para la cámara.

Tipo

Seleccione una de las opciones siguientes en la lista desplegable:

l Cámara web: la cámara está conectada directamente a la red y se puede acceder aella mediante su dirección IP.

Sistemas externos - Espera de movimiento 315

Page 339: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

l RTSP: la cámara puede no estar conectada directamente a la red, pero el vídeo endirecto de la cámara está disponible mediante el protocolo de transmisión en tiemporeal de la cámara.

NOTA: Para usar RTSP, debe instalar un complemento. Consulte Sistemas externos -Habilitar RTSP en la página 317

IP dedispositivo Introduzca la dirección IP de la cámara

URL inmóvil(opcional) Introduzca la dirección web o URL de la aplicación basada en web de la cámaraque muestra la última imagen fija capturada por la cámara.

URL de vistaprevia

(opcional) Introduzca la dirección web o URL de la aplicación basada en web de la cámaraque muestra una vista previa de la imagen final.

Inicio de sesiónen eldispositivo

Introduzca el nombre de inicio de sesión requerido para acceder a la cámara.

Contraseña deldispositivo Introduzca la contraseña que se requiere para acceder a la cámara.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Sistemas externos - Página de edición de cámaras basadas en IP

Cuando hace clic en el nombre de una cámara en la página Listado de cámaras basadas en IP, se muestra lapágina Editar cámara IP.

Se requieren varios cambios.

Característica Descripción

Nombre El nombre de la cámara.

Tipo

El tipo de conexión que utiliza el dispositivo para transmitir vídeo desde la cámara. Lasopciones son:

l Cámara web: la cámara está conectada directamente a la red y se puede acceder aella mediante su dirección IP.

l RTSP: la cámara puede no estar conectada directamente a la red, pero el vídeo endirecto de la cámara está disponible mediante el protocolo de transmisión en tiemporeal de la cámara.

IP dedispositivo La dirección IP de la cámara.

URL inmóvilLa dirección web o URL de la aplicación basada en web de la cámara que muestra la últimaimagen fija capturada por la cámara.

URL de vistaprevia

La dirección web o URL de la aplicación basada en web de la cámara que muestra una vistaprevia de la imagen final.

Inicio de sesiónen el El nombre de inicio de sesión que se requiere para acceder a la cámara.

Sistemas externos - Página de edición de cámaras basadas en IP 316

Page 340: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

dispositivo

Contraseña deldispositivo La contraseña para el nombre de inicio de sesión.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Sistemas externos - Habilitar RTSP

Para ver vídeo RTSP en el navegador:

1. Instale el Reproductor multimedia VLC .

2. Abra la ventana del visor de vídeo. Puede acceder a la ventana del visor de vídeo seleccionando:

l Monitor > Eventos > Vídeo en directo o

l Acceso físico > Puertas> Cámaras

Aparece la ventana del visor de vídeo.

3. Haga clic con el botón derecho en la ventana del visor de vídeo.

4. Seleccione Ejecutar este complemento.

Se muestra el vídeo en directo.

Sistemas externos - Página de listado de alimentación LifeSafety

Cuando selecciona la pestaña LifeSafety en la pantalla Sistemas externos, se muestra la página Listado desistemas externos.

Característica Descripción

NombreEl nombre de la fuente de alimentación LifeSafety.

Haga clic en el nombre para editar la fuente de alimentación.

Dirección La dirección IP de la fuente de alimentación.

Dispositivo El dispositivo al que está conectada esta fuente de alimentación.

Eliminar Haga clic en para eliminar el suministro de alimentación del sistema.

Agregar nuevo sistemaexterno

Haga clic en este botón para agregar una nueva fuente de alimentaciónLifeSafety al sistema.

Sistemas externos: página de agregación de fuentes de alimentación LifeSafety Power

Cuando hace clic en el botón Agregar nuevo sistema externo, se abre la página Editar sistema externo.

Característica Descripción

Nombre Especifique un nombre para la fuente de alimentación LifeSafety.

Nombrealternativo Introduzca un nombre alternativo para esta fuente de alimentación según sea necesario.

Dispositivo Si tiene más de un dispositivo en su sistema, seleccione el dispositivo al que debe conectarse

Sistemas externos - Habilitar RTSP 317

Page 341: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

la fuente de alimentación.

Dirección Introduzca la dirección IP de la fuente de alimentación.

PuertoIntroduzca el número de puerto utilizado para comunicarse con la fuente de alimentaciónLifeSafety.

Nombre deusuario Introduzca un nombre de usuario de LifeSafety para acceder a la fuente de alimentación.

Contraseña Introduzca la contraseña del nombre de usuario.

InstaladoSeleccione esta casilla para indicar que la fuente de alimentación LifeSafety Power estáinstalada y puede comunicarse con el dispositivo Access Control Manager.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Sistemas externos - Página de edición de fuente de alimentación LifeSafety

Cuando hace clic en el nombre de una fuente de alimentación de la página Listado de sistemas externos, semuestra la página Editar sistemas externos.

Se requieren varios cambios.

Característica Descripción

Nombre El nombre de la fuente de alimentación LifeSafety.

Nombrealternativo El nombre alternativo para esta fuente de alimentación.

Dispositivo El dispositivo al que debe conectarse la fuente de alimentación.

Dirección La dirección IP de la fuente de alimentación.

Puerto El número de puerto utilizado para comunicarse con la fuente de alimentación LifeSafety.

Nombre deusuario El nombre de usuario de LifeSafety para acceder a la fuente de alimentación.

Contraseña La contraseña del nombre de usuario.

InstaladoSeleccione esta casilla para indicar que la fuente de alimentación LifeSafety Power estáinstalada y puede comunicarse con el dispositivo Access Control Manager.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Agregar nuevosistema externo

Haga clic en este botón para agregar una nueva fuente de alimentación LifeSafety alsistema.

Sistemas externos: página de listado de servidores Milestone

Cuando seleccione la pestaña Milestone en la pantalla Sistemas externos, se abrirá la página Listado deservidores Milestone.

Sistemas externos - Página de edición de fuente de alimentación LifeSafety 318

Page 342: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Nombre El nombre del servidor Milestone.

DirecciónLa dirección IP del servidor Milestone.

Haga clic en la dirección para editar el servidor.

Dispositivo El dispositivo al que está conectado este servidor.

CámarasEl número de cámaras que están actualmente conectadas al servidor y que sonaccesibles para el dispositivo.

Estado Indica el estado actual del servidor.

Eliminar Haga clic en para eliminar el servidor del sistema.

Agregar un nuevo servidorMilestone Haga clic en este botón para agregar un nuevo servidor Milestone al sistema.

Sistemas externos: página de agregación de servidorMilestone

Cuando haga clic en el botón Agregar un nuevo servidor Milestone, se abrirá la página Agregación de servidorMilestone.

Característica Descripción

Nombre Especifique un nombre para el servidor Milestone.

Nombrealternativo Un nombre alternativo que el sistema Access Control Manager asigna automáticamente.

DispositivoSi tiene más de un dispositivo en su sistema, seleccione el dispositivo al que debeconectarse el servidor.

Dirección Introduzca la dirección IP del servidor Milestone.

Puerto Introduzca el número de puerto usado para comunicarse con el servidor Milestone.

Nombre deusuario Introduzca un nombre de usuario de Milestone para acceder al servidor.

Contraseña Introduzca la contraseña del nombre de usuario.

VidProxyUrlIntroduzca la URL utilizada como un traductor entre el dispositivo Access Control Managery el servidor Milestone.

VidProxyImageUrl Introduzca la URL utilizada para almacenar el vídeo capturado por el servidor Milestone.

InstaladoSeleccione esta casilla para indicar que el servidor Milestone está instalado y puedecomunicarse con el dispositivo Access Control Manager.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Sistemas externos: página de edición del servidorMilestone

Cuando haga clic en una dirección desde la página Listado de servidores Milestone, se abrirá la página Edicióndel servidor Milestone.

Sistemas externos: página de agregación de servidor Milestone 319

Page 343: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Se requieren varios cambios.

Característica Descripción

Nombre El nombre del servidor Milestone.

Nombre alternativoEl nombre alternativo que asigna automáticamente el sistema Access ControlManager.

DispositivoEl dispositivo Access Control Manager al que está conectado el servidorMilestone.

Dirección La dirección IP del servidor Milestone.

Puerto El número de puerto usado para comunicarse con el servidor Milestone.

Nombre de usuario El nombre de usuario de Milestone para acceder al servidor.

Contraseña La contraseña del nombre de usuario.

VidProxyUrlLa dirección URL utilizada como traductor entre el dispositivo Access ControlManager y el servidor Milestone.

VidProxyImageUrl La URL utilizada para almacenar el vídeo capturado por el servidor Milestone.

InstaladoSeleccione esta casilla para indicar que el servidor Milestone está instalado ypuede comunicarse con el dispositivo Access Control Manager.

Cámaras: lista de las cámaras conectadas al servidor. Esta área solo se muestra si hay cámaras conectadas alservidor.

Nombre El nombre de la cámara.

UUID de cámara El identificador exclusivo a nivel mundial de la cámara, o ID lógico.

Deshabilitado Indica si el vídeo de la cámara está desactivado (Sí) o no (No).

PTZIndica si la cámara tiene capacidades de panorámica, inclinación o zoomactivas.

Estado Indica si la cámara está conectada o no.

Funcionalidad del zoomIndica si puede hacer zoom con la cámara dentro del sistema Access ControlManager.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Agregar un nuevo servidorMilestone Haga clic en este botón para agregar un nuevo servidor Milestone.

Sistemas externos: página de listado de servidores Salient

Cuando seleccione la pestaña Salient en la pantalla Sistemas externos, se mostrará la página de listado deservidores Salient.

Característica Descripción

Nombre El nombre del servidor Salient.

DirecciónLa Dirección IP del servidor Salient.

Haga clic en la dirección para editar el servidor.

Sistemas externos: página de listado de servidores Salient 320

Page 344: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Dispositivo El dispositivo al que está conectado este servidor.

CámarasEl número de cámaras que están actualmente conectadas al servidor y que sonaccesibles para el dispositivo.

Estado Indica el estado actual del servidor.

Eliminar Haga clic en para eliminar el servidor del sistema.

Agregar nuevo servidorSalient Haga clic en este botón para agregar un nuevo servidor Salient.

Sistemas externos: página de adición de servidores Salient

Cuando haga clic en el botón Agregar nuevo servidor Salient, se mostrará la página de adición de servidoresSalient.

Característica Descripción

Nombre Especifique un nombre para el servidor Salient.

Nombrealternativo Un nombre alternativo que el sistema Access Control Manager asigna automáticamente.

DispositivoSi tiene más de un dispositivo en su sistema, seleccione el dispositivo al que debeconectarse el servidor.

Nombre de host

Introduzca el nombre de red, URL o dirección IP de este servidor Salient.

Todos los servidores Salient tienen una dirección fija (asignada cuando se configuró esteservidor) que se debe introducir aquí.

Puerto Introduzca el número de puerto usado para comunicarse con el servidor Salient.

WebServicePort Introduzca el número de puerto que el servidor Salient utiliza para comunicarse con suservicio web.

Nombre deusuario Introduzca un nombre de usuario de Salient para acceder al servidor.

Contraseña Introduzca la contraseña del nombre de usuario.

VidProxyUrlIntroduzca la URL utilizada como traductor entre el dispositivo Access Control Manager y elservidor Salient.

InstaladoSeleccione esta casilla para indicar que el servidor Salient está instalado y es capaz decomunicarse con el dispositivo Access Control Manager.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Sistemas externos: página de edición de servidor Salient

Cuando haga clic en una dirección en la página Listado de servidor Salient, se abrirá la página Edición deservidor Salient.

Se requieren varios cambios.

Sistemas externos: página de adición de servidores Salient 321

Page 345: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Nombre El nombre del servidor Salient.

Nombre alternativo Un nombre alternativo que el sistema Access Control Manager asigna automáticamente.

Dispositivo El dispositivo al cual está conectado el servidor.

Nombre de host El nombre de red, URL o dirección IP de este servidor Salient.

Puerto El número de puerto usado para comunicarse con el servidor Salient.

WebServicePort El número de puerto que el servidor Salient utiliza para comunicarse con su servicio web.

Nombre de usuario El nombre de usuario de Salient para acceder al servidor.

Contraseña La contraseña del nombre de usuario.

VidProxyUrlLa dirección URL utilizada como traductor entre el dispositivo Access Control Manager yel servidor Salient.

InstaladoSeleccione esta casilla para indicar que el servidor Salient está instalado y puedecomunicarse con el dispositivo Access Control Manager.

Cámaras

Nombre El nombre de la cámara.

Deshabilitado Indica si el vídeo de la cámara está desactivado (Sí) o no (No).

PTZ activado Indica si la cámara tiene capacidades de panorámica, inclinación o zoom activas.

Estado Indica si la cámara está conectada o no.

Funcionalidad delzoom Indica si puede hacer zoom con la cámara dentro del sistema Access Control Manager.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Agregar nuevoservidor Salient Haga clic en este botón para agregar un nuevo servidor Salient al sistema.

Sistemas externos - Páginas de intrusión Bosch

Cuando hace clic en Intrusión de Bosch desde la página de servidores de Avigilon, se mostrará la páginaIntrusión de Bosch.

Esta página le permite actualizar los detalles del panel de intrusión de Bosch.

Característica Descripción

Indicador de estado

Muestra el estado actual del panel:

l

l

l

l

NOTA: Si se muestra junto a cualquiera de los paneles individuales o en el nivel

Sistemas externos - Páginas de intrusión Bosch 322

Page 346: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

superior, esto indica que la información del panel de intrusión se ha actualizado desdefuera de ACM (p. ej. nuevas identidades agregadas en el software de programaciónremoto de Bosch (RPS), será necesario volver a sincronizar el panel con ACM. Haga clicen el icono para volver a sincronizar. Para obtener más información, consulteSincronización de paneles de intrusión Bosch en la página 329.

Tipo de panel Tipo de panel de intrusión Bosch (p. ej., B4512).

Nombre del panel Nombre del panel de intrusión.

Dispositivo Nombre del aparato al que está vinculado el panel de intrusión.

Dirección Dirección IP o nombre de host del aparato.

Puerto Número de puerto del aparato.

ContraseñaContraseña asignada a través de RPS. Si se cambia la contraseña en RPS tambiéncambiará en ACM.

InstaladoLa casilla de verificación para indicar si el panel está instalado. Si está instalado semuestra una marca de verificación.

Actualizar Haga clic en este botón para actualizar los detalles del panel de intrusión Bosch.

Haga clic en para agregar un panel de intrusión.

Haga clic en para eliminar un panel de intrusión.

NOTA: Los elementos como vinculaciones y acciones asociadas, así como los usuariosde intrusión también se eliminarán.

Sistemas externos - Página de áreas de intrusión Bosch

La página de áreas de intrusión Bosch que se muestra cuando se selecciona Áreas en la lista desplegable de unpanel en la pestaña de intrusión Bosch (para ver más detalles, consulte Sistemas externos - Páginas de intrusiónBosch en la página 322).

Esta página le permite ver los detalles del área del panel de intrusión de Bosch.

Característica Descripción

FiltroUtilice esta función para filtrar los resultados de la lista por área. Escriba el nombre (oparte del nombre) del área y la lista se actualizará a medida que escriba.

Área Áreas que se han creado para el panel de intrusión.

Casilla deverificación de áreainstalada

Haga clic en la casilla de verificación para indicar si se ha instalado un área.

NOTA: Haga clic en la casilla de verificación Instalar todo en la columna Encabezamientopara indicar que se han instalado todas las áreas.

Haga clic para agregar un nuevo panel.

Sistemas externos - Página de salidas de intrusión Bosch

Cuando se selecciona Salidas en la lista desplegable de un panel en la pestaña de intrusión Bosch, se muestrala página de salidas de intrusión Bosch (para ver más detalles, consulte Sistemas externos - Páginas de intrusiónBosch en la página 322).

Sistemas externos - Página de áreas de intrusión Bosch 323

Page 347: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Esta página le permite ver los detalles de salida del panel de intrusión Bosch.

Característica Descripción

FiltroUtilice esta función para filtrar los resultados de la lista por la salida. Escriba el nombre (oparte del nombre) de la salida y la lista se actualizará a medida que escriba.

Salida El nombre de la salida.

Casilla deverificación de áreainstalada

Haga clic en la casilla de verificación para indicar si se ha instalado un punto.

NOTA: Haga clic en la casilla de verificación Instalar todo en la columna Encabezamientopara indicar que se han instalado todas las áreas.

Haga clic para agregar un nuevo panel.

Sistemas externos - Página de puntos de intrusión Bosch

Cuando se selecciona Puntos en la lista desplegable de un panel en la pestaña de intrusión Bosch, se muestrala página de puntos de intrusión Bosch (para ver más detalles, consulte Sistemas externos - Páginas de intrusiónBosch en la página 322).

Esta página le permite ver los detalles de los puntos del panel de intrusión Bosch.

Característica Descripción

FiltroUtilice esta función para filtrar los resultados de la lista por punto. Escriba el nombre (oparte del nombre) del punto y la lista se actualizará a medida que escriba.

Punto Nombre del punto.

Área Nombre del área relacionado con el punto mostrado.

Casilla deverificación de áreainstalada

Haga clic en la casilla de verificación para indicar si se ha instalado un punto.

NOTA: Haga clic en la casilla de verificación Instalar todo en la columna Encabezamientopara indicar que se han instalado todas las áreas.

Haga clic para agregar un nuevo panel.

Sistemas externos - Página de usuarios de intrusión Bosch

Cuando se selecciona Usuarios en la lista desplegable de un panel en la pestaña de intrusión Bosch, se muestrala página de usuarios de intrusión Bosch (para ver más detalles, consulte Sistemas externos - Páginas deintrusión Bosch en la página 322).

Esta página le permite ver los detalles de los usuarios del panel de intrusión Bosch.

Característica Descripción

FiltroUtilice esta función para filtrar los resultados de la lista por usuario. Escriba el nombre (oparte del nombre) del usuario y la lista se actualizará a medida que escriba.

usuario Nombre del usuario.

Haga clic en para ordenar la lista en orden ascendente o descendente.

Haga clic para agregar un nuevo panel.

Sistemas externos - Página de puntos de intrusión Bosch 324

Page 348: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Sistemas externos - Agregar

Para agregar fotos a la base de datos de identidades o grabar vídeo de vigilancia, primero debe agregarcámaras al sistema.

NOTA: Para poder añadir una cámara o un dispositivo de vídeo, primero debe conectar un dispositivocompatible a su red o servidor y después configurar el dispositivo tal como se describe en la guía del usuariode su dispositivo. Asegúrese de anotar la dirección IP y la dirección URL interna de la cámara.

Puede agregar cámaras individuales o agregar sistemas de vídeo de red completos, que pueden configurarsepara funcionar con puertas y eventos en el sistema Access Control Manager.

Este procedimiento se aplica también a la agregación de fuentes de alimentación LifeSafety.

1. Seleccione > Sistemas externos.

2. Seleccione la pestaña del sistema externo que desea agregar.

3. En la página de listado de Sistemas externos, haga clic en .

4. En la siguiente página, complete los campos obligatorios para agregar el nuevo sistema externo.

5. Haga clic en para guardar el nuevo sistema externo.

Sistemas externos - Editar

1. Seleccione > Sistemas externos.

2. Seleccione la pestaña del tipo de sistema externo que desea editar.

3. En la página de listado de Sistemas externos, haga clic en el nombre o la dirección del sistemaespecífico que desea editar.

4. En la página siguiente, realice los cambios necesarios.

5. Haga clic en para guardar los cambios.

Sistemas externos - Eliminar

Al eliminar un sistema externo, este no se elimina de su sistema, sino que simplemente se impide que eldispositivo se comunique con el sistema externo. Sigue siendo necesario desinstalar el sistema externo cuandoconvenga.

1. En el área de enlaces de configuración de la parte superior derecha, seleccione Configuración >Sistemas externos.

2. Seleccione la ficha para el tipo de sistema externo que desea eliminar.

3. En la página de listado, haga clic en al lado del sistema que desee eliminar.

4. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Sistemas externos - Definir la cámara de distintivo para el sistema

Una vez agregadas todas las cámaras u otros dispositivos de captación de imágenes como parte de un sistemaexterno, puede establecer qué cámara se utilizará al crear distintivos para identidades.

Sistemas externos - Agregar 325

Page 349: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. En el área de enlaces de usuario de la parte superior izquierda, haga clic en Mi cuenta.

2. En la pestaña Perfil, seleccione una cámara en la lista desplegable Cámara de distintivo.

Se muestran todas las cámaras IP que se han añadido como parte de un sistema externo.

3. Cuando haya finalizado, haga clic en .

La próxima vez que cree un distintivo, la cámara seleccionada se utilizará para tomar la foto de identidad.

Paneles de intrusión Bosch

Los procedimientos siguientes se refieren a los paneles de Bosch intrusiones.

Integración de paneles de intrusión de ACM/Bosch

Complete los siguientes pasos para integrar ACM con paneles de intrusión Bosch.

Requisitos:

l ACM versión 5.8 instalado.

l Licencia ACM para Bosch Intrusion.

l Panel de alarma Bosch, serie B (35xx 45xx, 55xx, 85xx, 95xx) D9412, D7412.

Haga lo siguiente para configurar el panel de alarma Bosch antes de conectarlo a ACM:

1. Descargue e instale el software Bosch RPS.

Puede ver más detalles sobre el software en el sitio web de Bosch (https://us.boschsecurity.com/en/products/intrusionalarmsystems/software/programmingsoftware/remoteprogrammingsoftware/remoteprogrammingsoftware_25629).

Dependiendo de la versión del panel de alarma (por encima de la serie B55xx), necesitará la llave dedongle de RPS (USB) para activar el software.

2. Inicie el software Bosch RPS.

3. Haga lo siguiente en RPS:

l Vaya a la vista de Paneles y seleccione el panel conectado a ACM.

l Seleccione AUTOMATIZACIÓN/APLICACIÓN REMOTA.

l Introduzca la siguiente información:

o Introduzca Modo 2 en el campo Dispositivo de automatización

o Introduzca Bosch_Auto en el campo Contraseña de automatización.

o Guarde los cambios y cárguelos en el panel.

Paneles de intrusión Bosch 326

Page 350: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

4. Inicie ACM y haga lo siguiente:

l Seleccione Ajustes > Sistemas externos para abrir la pestaña Bosch Intrusion.

l Haga clic en para agregar un nuevo panel de alarma.

l Introduzca el Nombre del panel.

l Introduzca la dirección IP en el campo Dirección. Compruebe que la dirección IP coincida con ladirección IP en RPS (véase más abajo).

Integración de paneles de intrusión de ACM/Bosch 327

Page 351: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l Introduzca el número de puerto en el campo Puerto. Compruebe que el número de puertoTCP/UDP coincida con el de RPS (véase más arriba).

l Introduzca la Contraseña (la misma que la contraseña de automatización en RPS).

l Haga clic en Crear para guardar la configuración. Una vez que haya guardado la configuración enACM, tomará un par de segundos en comunicarse con el panel de alarma; debe ver un LED verdeque indica "online". ACM importará todas las Áreas, Usuarios, Entradas y Salidas desde el panel dealarma Bosch.

Agregar un panel de intrusión Bosch

Para agregar un nuevo panel de intrusión de Bosch:

1. Seleccione > Sistemas externos.

2. Haga clic en la pestaña Intrusión Bosch.

3. Haga clic en para agregar un nuevo panel.

4. Complete los campos siguientes:

l Nombre del panel

l Dispositivo

l Dirección

l Puerto

l Código de acceso de automatización

l Código de acceso de aplicación

l Instalado

5. Haga clic en Crear.

NOTA: Las áreas, puntos, salidas y usuarios se crean a partir del panel, tal como está configurado en elSoftware de programación remoto de Bosch (RPS).

6. Haga clic en junto al nombre del panel.

7. Seleccione Áreas. Ver los detalles del área. Para obtener más información, consulte Sistemas externos -Página de áreas de intrusión Bosch en la página 323.

8. Seleccione Puntos. Ver los detalles del punto. Para obtener más información, consulte Sistemasexternos - Página de puntos de intrusión Bosch en la página 324.

9. Seleccione Salidas. Vea los detalles de la salida. Para obtener más información, consulte Sistemasexternos - Página de salidas de intrusión Bosch en la página 323.

10. Seleccione Usuarios. Ver los detalles del usuario. Para obtener más información, consulte Sistemasexternos - Página de usuarios de intrusión Bosch en la página 324.

11. Haga clic en .

Editar un panel de intrusión Bosch

Para editar o ver un panel de intrusión Bosch:

Agregar un panel de intrusión Bosch 328

Page 352: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Seleccione > Sistemas externos.

2. Haga clic en la pestaña Intrusión Bosch.

3. Revise el indicador de estado del panel para identificar el estado actual del panel. Para obtener másinformación, consulte Sistemas externos - Páginas de intrusión Bosch en la página 322.

4. Editar/ver los campos siguientes:

l Nombre del panel

l Dispositivo

l Dirección

l Puerto

l Código de acceso de automatización

l Código de acceso de aplicación

l Instalado

5. Para ver los detalles del área, seleccione Áreas. Para obtener más información, consulte Sistemasexternos - Página de áreas de intrusión Bosch en la página 323.

6. Para ver los detalles de los puntos, seleccione Puntos. Para obtener más información, consulte Sistemasexternos - Página de puntos de intrusión Bosch en la página 324.

7. Para ver los detalles de las salidas, seleccione Salidas. Para obtener más información, consulte Sistemasexternos - Página de salidas de intrusión Bosch en la página 323.

8. Para ver los detalles de los usuarios, seleccione Usuarios. Para obtener más información, consulteSistemas externos - Página de usuarios de intrusión Bosch en la página 324.

Sincronización de paneles de intrusión Bosch

Si se actualiza la información del panel de intrusión desde fuera de ACM (p. ej., se agregan nuevas identidadesen el Software de programación remoto de Bosch (RPS), será necesario volver a sincronizar el panel con ACM.Cuando el panel no está sincronizado, aparecerá un mensaje de advertencia (Advertencia: ACM y el Panel deintrusión no están sincronizados, ir a la configuración -> Sistemas externos -> Intrusión Bosch y vuelva asincronizar) en las pantallas disponibles bajo la ruta de menú Monitor > Estado de intrusión.

Para sincronizar un panel de intrusión Bosch:

1. Seleccione > Sistemas externos.

2. Haga clic en la pestaña Intrusión Bosch.

3. Realice una de las siguientes opciones:

l Haga clic en en el nivel superior para sincronizar todos los paneles que actualmente no estánsincronizados.

l Haga clic en junto al nombre del panel para sincronizar un panel individual.

Eliminar un panel de intrusión Bosch

Para eliminar un panel de intrusión Bosch:

Sincronización de paneles de intrusión Bosch 329

Page 353: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Seleccione > Sistemas externos.

2. Haga clic en la pestaña Intrusión Bosch.

3. Seleccione el panel que desea eliminar.

4. Haga clic en para eliminar el panel.

NOTA: El panel se eliminará y desaparecerá de esta vista.

Visualización de áreas de paneles de intrusión Bosch

Para ver las áreas de paneles de intrusión Bosch:

1. Seleccione > Sistemas externos.

2. Haga clic en la pestaña Intrusión Bosch.

3. Seleccione un panel y haga clic en .

4. Vea los detalles de las áreas que se muestran. Para obtener más información, consulte Sistemasexternos - Página de áreas de intrusión Bosch en la página 323.

NOTA: Las áreas no se editan en ACM. Toda la edición se realiza en el software de programación remotode Bosch (RPS) y se actualiza a través del panel.

Visualización de puntos de paneles de intrusión Bosch

Para ver los puntos de paneles de intrusión Bosch:

1. Seleccione > Sistemas externos.

2. Haga clic en la pestaña Intrusión Bosch.

3. Seleccione un panel y haga clic en .

4. Seleccione Puntos.

5. Vea los detalles de los puntos que se muestran. Para obtener más información, consulte Sistemasexternos - Página de puntos de intrusión Bosch en la página 324.

NOTA: Los puntos no se editan en ACM. Toda la edición se realiza en el software de programaciónremoto de Bosch (RPS) y se actualiza a través del panel.

Visualización de salidas de paneles de intrusión Bosch

Para ver las salidas de paneles de intrusión Bosch:

1. Seleccione > Sistemas externos.

2. Haga clic en la pestaña Intrusión Bosch.

3. Seleccione un panel y haga clic en .

4. Seleccione Salidas.

5. Vea los detalles de las salidas que se muestran. Para obtener más información, consulte Sistemas

Visualización de áreas de paneles de intrusión Bosch 330

Page 354: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

externos - Página de salidas de intrusión Bosch en la página 323.

NOTA: Las salidas no se editan en ACM. Toda la edición se realiza en el software de programaciónremoto de Bosch (RPS) y se actualiza a través del panel.

Visualización de los usuarios de paneles de intrusión Bosch

Para ver los usuarios de paneles de intrusión Bosch:

1. Seleccione > Sistemas externos.

2. Haga clic en la pestaña Intrusión Bosch.

3. Seleccione un panel y haga clic en .

4. Seleccione Usuarios.

5. Vea los detalles de los usuarios que se muestran. Para obtener más información, consulte Sistemasexternos - Página de usuarios de intrusión Bosch en la página 324.

NOTA: Los usuarios no se editan en ACM. Toda la edición se realiza en el software de programaciónremoto de Bosch (RPS) y se actualiza a través del panel. Sin embargo, los usuarios pueden estarasociados a tokens de identidades. Para obtener más información, consulte Asignar usuarios del panelde intrusión de Bosch a identidades en la página 331.

NOTA: Recuperar la información de usuario desde el panel puede tomar varios minutos.

Asignar usuarios del panel de intrusión de Bosch a identidades

Los usuarios del panel de intrusión Bosch pueden asignarse a las identidades en ACM. Esto se hace parapermitir a los usuarios la posibilidad de armar/desarmar áreas. Esto puede realizarse:

l de uno a otro (p. ej. la usuaria 'Jane Smith' está asociada a la identidad Jane Smith), o

l de uno a varios (p. ej. el usuario 'Equipo de administración' está asociado a las identidades Jane Smith,Robert Jones y Andrew Wilson).

Para asignar usuarios a identidades, realice lo siguiente:

1. Seleccione Identidades.

2. Busque la identidad requerida y selecciónela en la lista que se muestra. Para obtener más información,consulte Buscar una identidad en la página 346.

3. Seleccione la pestaña Tokens.

NOTA: Para guardar los cambios en esta página, asegúrese de que se hayan rellenado los campos delnúmero grabado en relieve y el número interno relacionados con la identidad.

4. En la lista Usuarios de intrusión: Disponibles, seleccione el usuario que desee agregar.

NOTA: La lista muestra el nombre de usuario, ID del usuario y el nombre del panel para cada usuario.Estos detalles se muestran para distinguir entre los usuarios con el mismo nombre o con nombressimilares.

Visualización de los usuarios de paneles de intrusión Bosch 331

Page 355: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

5. Haga clic en .

NOTA: El nombre de usuario, ID del usuario y el nombre del panel se muestran en la lista Usuarios de

intrusión: Miembros. Para quitar una entrada de esta lista, seleccione el miembro y haga clic enpara trasladar el miembro a la lista Usuarios de intrusión: Disponibles.

6. Haga clic en .

Paneles de intrusión Bosch compatibles

A continuación se muestran los detalles de los paneles de intrusión Bosch compatibles:

Panel Detalles

B3512Áreas: 1

Funciones personalizadas: 1

Teclados: 4

Eventos: 127

Usuarios de contraseña (instalador + 1): 10

Puntos: 16

Salidas programables: 3

Puntos de radiofrecuencia: 8

Eventos SKED: 1

Versión del firmware: 3.0.2 o superior

B4512Áreas: 2

Funciones personalizadas: 3

Teclados: 8

Eventos: 127

Usuarios de contraseña (instalador + 1): 32

Puntos: 28

Salidas programables: 27

Puntos de radiofrecuencia: 20

Eventos SKED: 5

Versión del firmware: 3.0.2 o superior

B5512Áreas: 4

Funciones personalizadas: 4

Teclados: 8

Paneles de intrusión Bosch compatibles 332

Page 356: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Eventos: 255

Usuarios de contraseña (instalador + 1): 50

Puntos: 48

Salidas programables: 43

Puntos de radiofrecuencia: 40

Eventos SKED: 5

Versión del firmware: 3.0.2 o superior

B6512Áreas: 6

Funciones personalizadas: 6

Teclados: 8

Eventos: 1.000

Usuarios de contraseña (instalador + 1): 100

Puntos: 96 (8 a bordo, 88 externos y virtuales)

Salidas programables: 3

Puntos de radiofrecuencia: 88

Eventos SKED: 6

Versión del firmware: 3.0.2 o superior

B9512GÁreas: 32

Funciones personalizadas: 32

Teclados: 32

Eventos: 10.192

Usuarios de contraseña (instalador + 1): 2.000

Puntos: 599

Salidas programables: 599

Puntos de radiofrecuencia: 591

Eventos SKED: 80

Versión del firmware: 3.0.2 o superior

B8512G Áreas: 8

Funciones personalizadas: 8

Teclados: 16

Eventos: 2.048

Usuarios de contraseña (instalador + 1): 500

Paneles de intrusión Bosch compatibles 333

Page 357: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Puntos: 99

Salidas programables: 99

Puntos de radiofrecuencia: 91

Eventos SKED: 40

Versión del firmware: 3.0.2 o superior

D9412GV4Áreas: 32

Funciones personalizadas: 16

Teclados: 16

Eventos: 1.000

Usuarios de contraseña (instalador + 1): 999

Puntos: 246

Salidas programables: 131

Puntos de radiofrecuencia: 238

Eventos SKED: 40

Versión del firmware: Versión 2.0 o superior

D7412GV4Áreas: 8

Funciones personalizadas: 4

Teclados: 16

Eventos: 1.000

Usuarios de contraseña (instalador + 1): 399

Puntos: 75

Salidas programables: 67

Puntos de radiofrecuencia: 67

Eventos SKED: 40

Versión del firmware: Versión 2.0 o superior

Sistemas externos: configuración del sistema VIRDI

Cuando seleccione la pestaña VIRDI en la pantalla Sistemas externos, se mostrará la página de configuracióndel sistema VIRDI. Solo se puede configurar un sistema VIRDI en un servidor ACM. Si se instala un servidor dereplicación para este dispositivo de servidor ACM, también se pueden configurar ajustes del sistema VIRDI parael servidor de replicación. Después de que está instalado el servidor VIRDI, pueden crearse tokens de datosbiométricos VIRDI para las identidades y se puede acceder al administrador de inscripciones de biometría pararegistrar huellas dactilares para las identidades ACM.

Sistemas externos: configuración del sistema VIRDI 334

Page 358: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Dispositivo El dispositivo al que está conectado este servidor.

Rango de IDde usuarios

Se muestran los valores predeterminados de mínimo y máximo. Estos valores pueden ajustarsepara satisfacer las necesidades de cada sistema, pero deben estar dentro del intervalopredeterminado inicial de 1 a 99999999.

Puerto deservidor web Acepte el puerto predeterminado o introduzca un número de puerto nuevo.

CámarasEl número de cámaras que están actualmente conectadas al servidor y que son accesibles parael dispositivo.

Instalado Seleccione esta opción para indicar que está instalado el servidor VIRDI.

Eliminar Haga clic en para eliminar el servidor del sistema.

Actualizar Haga clic en este botón para agregar el servidor VIRDI al sistema.

Mapas: introducción

Los mapas son una representación gráfica de su sistema de control de acceso. Puede importar cualquierimagen de sus instalaciones en laAccess Control Manager aplicación y, a continuación, agregar puertas,entradas, salidas y accesos directos de cámaras para que el usuario pueda acceder y se puedan controlar loseventos con respecto a donde tienen lugar.

Mapas: creación y edición de un mapa

Los mapas pueden utilizarse para ayudarle a localizar visualmente dónde están situadas las puertas, lascámaras, las entradas y las salidas en su instalación. Puede utilizar cualquier imagen en formato JPG, PNG, GIF oBMP como base del mapa.

Los mapas también se utilizan para mostrar Reunión elementos del panel. Para más información sobre laconfiguración de un panel Reunión, consulte Reunión - Creación de un panel en la página 265.

1. En el área de vínculos Configuración, seleccione Ajustes > Mapas.

2. Para agregar un nuevo mapa, haga clic en Agregar nueva plantilla demapa.

a. En la siguiente página Plantilla de mapas: Agregar nuevo, introduzca un nombre para el mapa.

b. Haga clic en Examinar y localice el archivo de imagen que desea usar para el mapa.

Si está pensando en crear un Reunión panel, marque la casilla de verificación Utilizar lienzos enblanco para usar un fondo en blanco.

c. Introduzca las dimensiones del mapa en los campos Cambiar el tamaño a.

NOTA: Si introduce un tamaño que coincida con la relación de aspecto de la imagen, se cambiarála imagen del mapa en consonancia. Si especifica un tamaño que no coincide con la relación deaspecto de la imagen, el sistema centrará la imagen y recortará los lados para que coincida con laconfiguración definida.

d. Haga clic en para guardar la nueva plantilla de mapa.

La página se actualiza y muestra la página Plantilla de mapa: Editar.

Mapas: introducción 335

Page 359: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

3. Para editar un mapa, haga clic en el nombre de una plantilla de mapa. La Plantilla de mapa: Editar.

4. En el área Detalles de mapa, haga clic en Agregar junto a cada elemento que desee agregar al mapa.

Un icono que representa al nuevo elemento se agregará automáticamente a la esquina superiorizquierda del mapa y se mostrarán nuevas opciones.

a. Mueva el icono hacia la ubicación apropiada en el mapa.

Sugerencia: A medida que añada más elementos, cada icono se agregará automáticamente a laesquina superior izquierda del mapa. Se recomienda que mueva cada icono inmediatamente paraevitar perder la pista de cada elemento.

b. En el área Detalles de mapa, seleccione lo que el icono representa. Únicamente los elementosque se hayan configurado en el sistema se mostrarán en la lista desplegable.

5. Repita el paso anterior hasta que haya añadido todos los elementos que sean necesarios.

6. Para mover un elemento en el mapa, haga clic en el icono y arrástrelo hasta la ubicación adecuada.

7. Para editar lo que representa un icono, busque el elemento en la lista Detalles de mapa y seleccione unanueva opción en la lista desplegable adecuada.

8. Para eliminar un elemento del mapa, haga clic en junto al elemento de la zona Detalles del mapa.

9. Haga clic en para guardar sus cambios. Se recomienda guardar con frecuencia. La acción deguardar también hace que la página se actualice, por lo que los cambios que no se hayan actualizado enla vista previa pueden aparecer después de guardar.

10. Haga clic en para volver a la página de Listado de plantillas de mapa.

Mapas: vinculación de mapas

Tiene la opción de vincular sus mapas juntos para proporcionar vistas diferentes y distintos niveles de detalle

de la misma área. Después de crear cada mapa, puede vincularlos juntos mediante el uso de la opción

Acercar o Alejar para definir cómo se vinculan los mapas.

Por ejemplo, supongamos que un operador ha detectado una alarma en un edificio. Su monitor muestra el mapadel edificio, que indica el punto de alarma, pero necesita obtener un vista más cercana para confirmar la

posición exacta de la alarma. Para ello, hace clic en , que está vinculado a una vista de planta. El mapa de lavista de planta aparece con una vista más cercana del punto de alarma. Una vez que se ha ocupado de la

alarma, puede hacer clic en para volver al mapa del edificio general y reanudar la vigilancia general.

Complete los pasos siguientes para vincular mapas:

1. En el área de vínculos Configuración, seleccione Ajustes > Mapas.

2. Cree un mapa para cada vista que desee de sus instalaciones. Para obtener más información, consulteMapas: creación y edición de un mapa en la página 335.

3. Desde la página de listado de plantillas de mapa, haga clic en el nombre del mapa con la vista másamplia de las instalaciones.

4. En la página de edición de plantillas de mapa, haga clic en Agregar junto a la opción Acercar en el áreaDetalles de mapa.

Mapas: vinculación de mapas 336

Page 360: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

5. En la siguiente lista desplegable, seleccione el mapa con la vista más cercana de las instalaciones.

6. En la esquina superior izquierda del mapa, mueva el icono hacia el área que representa el mapavinculado.

7. Haga clic en para guardar sus cambios.

8. Haga clic en para volver a la página de Listado de plantillas de mapa.

9. Haga clic en el nombre del mapa siguiente.

Seleccione el mapa que ha vinculado en el mapa anterior.

10. En la página de edición de plantillas de mapa, haga clic en Agregar junto a la opción Alejar en el áreaDetalles de mapa.

11. En la siguiente lista desplegable, seleccione el primer mapa al que ha agregado un enlace. Ahora los dosmapas vuelven a estar vinculados.

12. En la esquina superior izquierda del mapa, mueva el icono hacia el borde del mapa para mostrardesde dónde se amplía el mapa vinculado.

13. Haga clic en para guardar sus cambios.

14. Repita los pasos anteriores hasta que todos los mapas estén vinculados en un orden lógico.

Utilice siempre el icono Acercar para vincular un mapa con menos detalle (como un edificio o un campus)

con un mapa con más detalle (como una planta o una sala). El icono Alejar está pensado para vincular unmapa detallado con un mapa más amplio y menos detallado.

Utilice este procedimiento para crear una serie de vínculos que progresivamente se dirijan hacia abajo paraobtener una mayor granularidad o hacia arriba para proporcionar una vista más amplia.

Uso de un mapa

Una vez que se ha configurado un mapa, se puede acceder a él desde la pantalla Monitor y utilizarlo como unareferencia visual rápida de todos los elementos que pueden estar instalados en una instalación.

Desde el mapa, puede supervisar el estado de los elementos de hardware, las entradas y salidas, controlar laspuertas y realizar un seguimiento de las identidades a medida que llegan a los puestos de reunión desde elpanel Reunión. El mapa también le notifica si hay una alarma mediante un indicador de alarma en color rojo.

1. Seleccione Monitor > Mapas. Se muestra la página Plantillas de mapa.

2. En la página Listado de plantillas de mapa, haga clic en el nombre de un mapa.

Se muestra el mapa. Es posible que algunos de los elementos que se muestran no aparezcan en elmapa.

Uso de un mapa 337

Page 361: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Figura 11: Mapa de ejemplo

Para... Realice esta acción...

Revisar elestado delhardware

La barra de color debajo de cada elemento ofrece una visión general del estado decomunicación y alimentación actual. Haga clic en el icono del mapa para ver el menú decontrol.

Para obtener más información acerca de la barra de estado del hardware de colores,consulte la página de estado del hardware específico.

Para obtener más información sobre los colores de estado, consulte Colores de estadoen la página 486.

Revisar unaalarma

Si observa un icono rojo parpadeante, el elemento del mapa se encuentra en estado dealarma. Haga clic en el indicador de la alarma para ver los detalles del estado.

Para obtener más información sobre las acciones de alarma, consulte Alarmas demonitor en la página 472.

Controlar unapuerta

Haga clic en en el mapa para mostrar el menú de control de la puerta y, acontinuación, haga clic en cualquiera de las opciones siguientes:

l Desactivar: desactivar la puerta.

l Desbloquear: desbloquear la puerta. Esta puerta permanecerá desbloqueadahasta que se emita el comando Restaurar.

l Bloquear: bloquear la puerta. Esta puerta permanecerá bloqueada hasta que seemita el comando Restaurar.

Uso de un mapa 338

Page 362: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Para... Realice esta acción...

l Permitir: conceder acceso a la persona que está en la puerta. La puerta sedesbloquea temporalmente para permitir una entrada por única vez a través de lapuerta.

l Restaurar : restablecer el modo de la puerta a su valor configurado.

l Ocultar retención: ocultar la Alarma de puerta dejada abierta.

l Mostrar retención: mostrar la Alarma de puerta dejada abierta.

l Ocultar forzado: ocultar la Alarma de puerta abierta a la fuerza.

l Mostrar forzado: mostrar la Alarma de puerta abierta forzada.

l Rastrear: mostrar las transacciones de eventos relacionados con la puerta.

La visualización de vídeo en vivo, vídeo grabado, notas, instrucciones,identidades e historial se puede realizar en las transacciones de eventos.

Para ocultar el menú de control, vuelva a hacer clic en el icono.

Controlar unpanel o panelsecundario

Haga clic en en el mapa para mostrar el menú de control de paneles y, acontinuación, haga clic en cualquiera de las acciones siguientes:

l Paneles

o Descargar parámetros : descargar las últimas configuraciones del sistemaal panel.

o Tokens: descargar los tokens al panel.

o Restablecer/Descargar: restablecer y descargar la configuración delsistema actual al panel.

o Restablecimiento de ART: restablecer todos los conteos de panel y área acero.

o Reloj: volver a sincronizar la hora del panel.

o Rastrear: mostrar las transacciones de eventos relacionados con el panel.

l Paneles secundarios

o Seguimiento: mostrar las transacciones de eventos del panel secundario.

La visualización de vídeo en vivo, vídeo grabado, notas, instrucciones,identidades e historial se puede realizar en las transacciones de eventos.

Para ocultar el menú de control, vuelva a hacer clic en el icono.

Controlar unaentrada

Haga clic en en el mapa para mostrar el menú de control de entradas y, acontinuación, haga clic en cualquiera de las opciones siguientes:

l Máscara: ocultar la entrada.

l Mostrar: mostrar la entrada.

Para ocultar el menú de control, haga clic en el icono de nuevo.

Controlar unasalida

Haga clic en en el mapa para mostrar el menú de control de salidas y, a continuación,haga clic en cualquiera de las opciones siguientes:

Uso de un mapa 339

Page 363: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Para... Realice esta acción...

l Activar: activar la salida.

l Desactivar: desactivar la salida.

l Pulsar: pulsar la salida.

Para ocultar el menú de control, haga clic en el icono de nuevo.

Mostrar vídeoHaga clic en el del mapa para mostrar la ventana de Vídeo de la cámara. Paraobtener más información, consulte Pantalla del monitor: visualización de vídeo de lacámara en la página 499.

Abrir un mapavinculado Haga clic en para mostrar un mapa vinculado, o para mostrar un mapa vinculado.

Ejecutar unaacción global Haga clic en para ejecutar la acción global configurada.

Control delpanel

Si hay un Reunión panel configurado en el mapa, puede aparecer como una línea detexto o como una forma con texto en su interior.

El panel muestra el número de identidades en el área y puede incluir el nombre delárea. En la imagen de ejemplo, el panel es el cuadrado gris.

Haga clic en el panel para ver una lista de todas las identidades que se encuentran en elárea. Haga clic fuera del diálogo emergente para ocultar la lista de identidades. Hagaclic en el Nombre o Apellido para ver la identidad.

Para obtener más información, consulte Reunión - Uso del panel en la página 266.

Plantillas de mapa (ajustes): página de listado

Al seleccionar > Mapas, se abre la página Listado de plantillas de mapas. Esta página muestra todos losmapas que se han añadido al sistema.

Característica Descripción

Nombre

El nombre de la plantilla de mapa.

Haga clic en el nombre para editar el mapa. Para obtener más información, consulte Mapas:creación y edición de un mapa en la página 335.

Haga clic en este botón para eliminar la plantilla de mapa seleccionada.

MostrarHaga clic en este botón para mostrar una vista previa del aspecto que tendrá el mapa en lapantalla Monitor.

Agregar nuevaplantilla demapa

Haga clic en este botón para agregar una nueva plantilla de mapa. Para obtener másinformación, consulte Mapas: creación y edición de un mapa en la página 335.

Mapas: agregar página

Cuando haga clic en Agregar nueva plantilla demapa desde la página de listado de plantillas de mapa, semostrará la página de adición de plantillas de mapa. En esta página, seleccione la imagen en la que se basará elmapa.

Plantillas de mapa (ajustes): página de listado 340

Page 364: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Función Descripción

Nombre Escriba un nombre para el mapa.

Archivo:Haga clic en el botón Seleccionar archivo para seleccionar la imagen que desea utilizar como basedel mapa. Puede crear un mapa de cualquier imagen en formato PNG, JPEG, BMP y GIF.

Utilizarlienzosenblanco

Seleccione esta casilla para dejar el fondo de mapa blanco.

Esta opción sirve principalmente para configurar losReunión paneles que no tienen que estar en unmapa.

Cambiareltamañoa:

Introduzca el tamaño del mapa en píxeles.

NOTA: Si introduce un tamaño que coincida con la relación de aspecto de la imagen, se cambiará laimagen del mapa en consonancia. Si especifica un tamaño que no coincide con la relación deaspecto de la imagen, el sistema centrará la imagen y recortará los lados para que coincida con laconfiguración definida.

Haga clic en este botón para guardar los cambios.

Después de guardar el mapa por primera vez, accederá a la página de edición de plantillas de mapadonde podrá agregar puertas, paneles, accesos directos y elementos del panel.

Haga clic en este botón para descartar los cambios.

Mapas - Página de edición

La página de edición de mapas se muestra después de guardar por primera vez un mapa nuevo, o al hacer clicen el nombre del mapa en la página Listado de plantillas de mapa (Configuración).

A la derecha está la imagen de mapa base. Puede desplazar los elementos de mapa en cualquier lugar en esteárea de trabajo.

A la izquierda están las propiedades de mapa, incluyendo el nombre y tamaño. En el área Detalles de mapa hayuna lista de todos los elementos que se pueden agregar al mapa.

Mapas - Página de edición 341

Page 365: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Propiedades de mapa

Característica Descripción

Nombre El nombre del mapa

Archivo El nombre del archivo de imagen original de la imagen de mapa base.

Lienzo enblanco

Seleccione esta casilla para dejar el fondo de mapa blanco.

Esta opción sirve principalmente para configurar losReunión paneles que no tienen que estaren un mapa.

Size

El tamaño del mapa.

NOTA: Si introduce un tamaño que coincida con la relación de aspecto de la imagen, secambiará la imagen del mapa en consonancia. Si especifica un tamaño que no coincide con larelación de aspecto de la imagen, el sistema centrará la imagen y recortará los lados para quecoincida con la configuración definida.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

NOTA: Se recomienda que no asigne mapas a una partición. Si agrega un dispositivo al mapaque forma parte de varias particiones, el mapa puede generar un error cuando un usuario sin losmismos permisos que el dispositivo intenta utilizar el mapa.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Detalles de mapa

Para agregar un elemento al mapa, haga clic en el botón Agregar junto al elemento que desea agregar. Unicono que coincida con el elemento que ha añadido se agregará automáticamente a la esquina superiorizquierda de la imagen de mapa. Mueva el icono hacia el lugar en el que debería aparecer en el mapa.

Sugerencia: Los iconos de mapa se agregan en la parte superior de cada uno en la esquina superior izquierdadel mapa. Mueva los iconos añadidos de inmediato o puede perder la pista de todos los elementos que se hanañadido al mapa.

Para mostrar u ocultar los detalles de cada elemento que se ha agregado al mapa, haga clic en el o allado de cada elemento. Si cualquiera de las listas desplegables de elementos está vacía, primero tiene queagregar o configurar ese elemento en el sistema.

Para eliminar un elemento que se ha agregado al mapa, haga clic en junto al elemento de la lista.

Propiedades de mapa 342

Page 366: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción Icono delmapa

Puertas Seleccione una puerta de la lista desplegable.

Paneles Seleccione un panel de la lista desplegable.

Panelessecundarios Seleccione un panel secundario de la lista desplegable.

audio Seleccione una entrada de la lista desplegable.

Salidas Seleccione una salida de la lista desplegable.

Cámaras Seleccione una cámara de la lista desplegable.

Acercar elzoom

Seleccione un mapa que ofrezca una visión más cercana de un área específica eneste mapa.

Alejar el zoom Seleccione un mapa que ofrezca una visión más amplia de esta área de mapa.

Accionesglobales Seleccione una acción global de la lista desplegable.

Elementosdel panel

Configure un Reunión elemento de panel:

1. Introduzca un título para el elemento de panel. El mapa se actualizaautomáticamente con cada cambio que realice.

2. Haga clic en el campo Color de la fuente del título para cambiar el colordel texto.

3. En la lista desplegable Tamaño de la fuente del título, seleccione eltamaño. Las opciones son Pequeño, Medio y Grande.

4. Para la opción Opacidad, elija qué grado de transparencia desea quetenga el elemento del panel. Puede introducir un número de porcentaje omover el control deslizante para establecer la opacidad. 100% es opaco y0% es transparente.

5. En el campo Ubicación, introduzca dónde desea que aparezca elelemento de panel en el mapa. También puede desplazar el elemento depanel directamente en el mapa.

6. En la lista desplegable Tipo de elemento, seleccione si desea que elelemento de panel aparezca como Solo texto o Gráfico y texto.

Si elige Gráfico y texto, se mostrarán las opciones siguientes:

a. En la lista desplegable Grupo de áreas/Área, seleccione el punto dereunión que representa este elemento del panel. Puede seleccionarun área o grupo de áreas específicos.

b. En la lista desplegable Forma gráfica, seleccione Círculo oCuadrado.

c. Haga clic en el campo Color de la gráfica para cambiar el color de laforma gráfica.

d. En la opción Tamaño del gráfico, seleccione el tamaño que deseaque tenga el gráfico. Puede introducir el tamaño en píxeles o utilizarel control deslizante para ajustar el tamaño.

Objetocuadrado,circular ode texto

Detalles de mapa 343

Page 367: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción Icono delmapa

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Detalles de mapa 344

Page 368: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Identidades

La pantalla Identidades le da acceso a todos los titulares de tarjeta y operadores del sistema. Puede agregarmanualmente cada identidad al sistema o bien usar la función Colaboración para transferir información de laidentidad desde una base de datos de terceros. Para obtener más información, consulte Colaboración -Introducción en la página 383.

Introducción a las identidades

Desde la página de Búsqueda de identidades puede agregar o buscar identidades. Una vez que hayaefectuado la búsqueda, puede seleccionar una identidad para editar, incluyendo las siguientes acciones:

l asignación de funciones, tokens y grupos

l captura de imágenes y carga de fotos

l creación de distintivos e informes

l supresión

Agregar una identidad

Cuando un usuario nuevo necesita acceso al sistema ACM o acceso físico al sitio, debe tener una identidad. Siel usuario requiere acceso al sistema, se le asigna un nombre de inicio de sesión y una contraseña. Esto permiteal usuario acceder a áreas del sistema. Las áreas del sistema a las que puede acceder el usuario dependen desu función.

Para agregar una nueva identidad:

1. Haga clic en Identidades.

Aparece la página Búsqueda de identidades.

2. Haga clic en Agregar nueva identidad.

Si ha definido uno o varios perfiles de identidad para este sistema, aparecerá el cuadro de diálogo Perfilde identidad:

l En la lista desplegable Perfil de identidad, seleccione el perfil de identidad que desea aplicar aesta identidad y seguidamente haga clic en Aceptar.

l Si no desea asignar un perfil de identidad a esta identidad, haga clic en Cancelar.

Identidades 345

Page 369: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Se muestra la página Agregar identidad. Los datos del perfil de identidad se rellenarán en la pantalla.

3. Rellene el campo Apellidos y, a continuación, complete la página con los detalles necesarios.

NOTA: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas deusuarios. Para obtener más información, consulte Editing a User Defined List.

4. Haga clic en .

Cuando se actualice la página, se mostrará automáticamente la página Funciones.

5. Asigne las funciones a esta identidad según sea necesario y, a continuación, haga clic en .

Cuando se actualice la página, se mostrará automáticamente la página Tokens.

6. Especifique los detalles de los tokens que sean necesarios. La casilla de verificación Descargar estáseleccionada de forma predeterminada. Esto descarga el token a los paneles conectados y puertasasociadas.

Cuando haya finalizado, haga clic en .

7. Desplácese por las páginas con pestañas para agregar más información sobre la identidad. Las páginascon pestañas incluyen:

l Funciones: utilice esta página para asignar una función a esta identidad.

l Tokens: utilice esta página para crear un token para la identidad.

l Grupos: utilice esta página para asignar esta identidad a un grupo.

l Capturar: utilice esta página para tomar una foto del usuario.

l Fotos: utilice esta página para cargar una foto existente del usuario.

l Distintivo: utilice esta página para asignar un distintivo a este usuario.

l Acceso temporizado: Utilice esta página para asignar acceso temporizado a este usuario.

l Acceso: utilice esta página para ver los privilegios de acceso de esta identidad, incluidas lasfunciones, los grupos de acceso y las puertas.

l Transacciones: utilice esta página para ver los datos transaccionales asociados con la identidad.

l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado enesta identidad.

La función predeterminada de Operador de inscripción no tiene acceso a esta pestaña. Póngaseen contacto con el administrador del sistema para obtener más información.

NOTA: Se pueden añadir Pestañas definidas por el usuario con Campos definidos por el usuario.Estos valores, se mostrarán al final de la lista.

Buscar una identidad

Use la función Buscar para encontrar una identidad en la base de datos.

Buscar una identidad 346

Page 370: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. El área de búsqueda está en la parte superior de la página Búsqueda de identidades. Rellene loscampos siguientes:

l Campo

l Apellido.

l (Opcional) Los campos Nombre y/o Número interno.

l (Opcional) El campo Grupo.

2. Agregue cualquier criterio de búsqueda adicional de la siguiente manera:

l Seleccione los criterios en la lista desplegable Campo de búsqueda.

l Introduzca o seleccione el valor de búsqueda en el campo Valor de búsqueda.

l Haga clic en Agregar criterios para agregar una búsqueda adicional y, a continuación, repita lospasos de los puntos anteriores para cada criterio adicional. Agregue tantos filtros de búsquedacomo necesite para cumplir sus criterios de búsqueda.

l En cualquier momento, puede hacer clic en Borrar búsqueda para borrar todos los campos.

l Para eliminar una sola fila de criterios, haga clic en Eliminar.

NOTA: En esta lista solo se incluyen los campos que aparecen en la página Identidades. Si elcriterio de búsqueda que desea no aparece en la lista desplegable Campo de búsqueda, puedeagregarlo si se creó como campo definido por el usuario. Consulte Campos definidos por elusuario - Agregar un campo en la página 284 para obtener más información.

3. En la lista desplegable a la derecha del botón Buscar, seleccione si los valores introducidos en loscampos se deben combinar en un solo criterio de búsqueda (Y) o bien utilizarse como criterios debúsqueda separados (O).

Si se selecciona Y, solo se mostrarán las identidades que se ajusten a todos los criterios introducidos. Sise selecciona O, se mostrarán las identidades que se ajusten a uno o varios de los criterios introducidos.

4. Cuando haya introducido todos los criterios de búsqueda, haga clic en Buscar.

La página se actualiza y muestra los resultados de la búsqueda.

NOTA: Cuando se buscan identidades mediante los campos definidos por el usuario, es posible queocurran problemas con los campos de cadenas y números enteros. Las búsquedas identificaráncoincidencias exactas, pero puede que no funcionen correctamente para las búsquedas 'distinto de'.Con el fin de corregir este problema, cree un perfil de identidad que incluya todas las identidadesrelevantes y, a continuación, lleve a cabo una Actualización por lotes. Consulte Agregar un perfil deidentidad en la página 371 y Perfiles de identidad - Actualización por lotes en la página 374 para obtenermás información.

NOTA: Introduzca siempre los datos en el campo Valor de búsqueda. Si se busca mediante entradas enblanco, se mostrarán todas las identidades.

5. Si desea eliminar las identidades mostradas en los resultados de búsqueda, haga clic en Destruir lote y,a continuación, haga clic en Aceptar cuando el cuadro de diálogo Mensaje de la página web muestre elmensaje 'Número de identidades que se van a eliminar <number>. ¿Está seguro?'.

Buscar una identidad 347

Page 371: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

NOTA: Esta función podría borrar la base de datos completa y solo debería utilizarla un administrador denivel superior. Solo las identidades asignadas con delegación Lote de destrucción de identidadespueden usar esta función. Consulte Eliminar una identidad en la página 354 para obtener másinformación.

Editar una identidad

Una identidad se debe editar cuando cambia la información del usuario. Por ejemplo, si un usuario cambia defunciones, su identidad debería reflejar este cambio. Si la función no se actualiza, el usuario no podría acceder alas áreas necesarias para su nueva función.

Para editar una identidad existente:

1. Haga clic en Identidades.

2. Busque en la pantalla de Búsqueda de identidades y, a continuación, haga clic en la identidad que deseaeditar.

Se muestra la pantalla Editar identidad.

3. Desplácese por las páginas con pestañas y realice los cambios necesarios. Las páginas con pestañasincluyen:

l Identidad: utilice esta página para editar los detalles del perfil de identidad.

La función predeterminada de Operador de inscripción no puede editar esta página. Póngase encontacto con el administrador del sistema para obtener más información.

l Funciones: utilice esta página para asignar una función a esta identidad.

l Tokens: utilice esta página para crear un token para la identidad.

l Grupos: utilice esta página para asignar esta identidad a un grupo.

l Capturar: utilice esta página para tomar una foto del usuario.

l Fotos: utilice esta página para cargar una foto existente del usuario.

l Distintivo: utilice esta página para asignar un distintivo a este usuario.

l Acceso temporizado: Utilice esta página para asignar acceso temporizado a este usuario.

l Acceso: utilice esta página para ver los privilegios de acceso de esta identidad, incluidas lasfunciones, los grupos de acceso y las puertas.

l Transacciones: utilice esta página para ver alarmas y eventos anteriores que desencadenó esteusuario.

l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado enesta identidad.

NOTA: Se pueden añadir Pestañas definidas por el usuario con Campos definidos por el usuario. Estosvalores, se mostrarán al final de la lista.

NOTA: No olvide hacer clic en para guardar los cambios en cada página.

Editar una identidad 348

Page 372: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Identidades - Asignar funciones

Una función define a qué tiene acceso un usuario. Para que las identidades tengan acceso al sistema o accesofísico al sitio, se les debe asignar una función. Cada función contiene grupos de acceso y delegaciones. Losgrupos de acceso permiten que un usuario tenga acceso físico al sitio. Las delegaciones permiten que unusuario tenga acceso al sistema. Al usuario se le asignará una función dependiendo de su puesto en laorganización.

Para asignar funciones a una identidad:

1. Haga clic en Identidades.

Aparece la página Búsqueda de identidades.

2. En la página Búsqueda de identidades, realice una búsqueda de identidad.

Para obtener más información, consulte Buscar una identidad en la página 346.

3. Haga clic en el nombre de la identidad que desea editar.

Se muestra la pantalla Editar identidad.

4. Seleccione la pestaña Funciones.

5. En la lista Disponible, seleccione todas las funciones que desee asignar al usuario y, a continuación, haga

clic en .

La función se agrega a la lista Miembros para mostrar que ya está asignada.

Para eliminar una función del usuario, seleccione la función de la lista Miembros y, a continuación, haga

clic en .

NOTA: Puede seleccionar varios elementos con la tecla Ctrl o Mayús.

6. Haga clic en .

Identidades: asignar tokens

Los tokens permiten a los usuarios tener acceso físico al sistema. Los tokens pueden ser una tarjeta de accesofísico. Si un usuario requiere acceso físico al sitio, se le emite un token. El token otorga al usuario acceso físicoal sitio. Esto permite al usuario acceder a áreas del sitio. Las áreas a las que puede acceder el usuariodependen de su función en el sistema.

Para crear tokens y asignarlos a una identidad:

1. Haga clic en Identidades.

Aparece la página Búsqueda de identidades.

2. En la página Búsqueda de identidades, realice una búsqueda de identidad.

Para obtener más información, consulte Buscar una identidad en la página 346.

3. Haga clic en el nombre de la identidad que desea editar.

Se muestra la pantalla Editar identidades.

4. Seleccione la pestaña Tokens.

Identidades - Asignar funciones 349

Page 373: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

5. Si solo se ha definido un token, aparecerá la página Editar tokens.

Si se ha definido más de un token, se abrirá la página Listado de tokens. Haga clic en Agregar Token.

6. Especifique los detalles según sea necesario.

7. Haga clic en .

8. Haga clic en Descargar para bajar el token a los paneles conectados y las puertas asociadas.

9. Para asignar este token a un distintivo, seleccione la pestaña Distintivo.

10. En la lista desplegable Token de distintivo, seleccione el número interno que desea asignar al distintivo.

11. Haga clic en (Guardar).

Identidades - Asignar grupos

Los grupos se utilizan para agrupar componentes físicos o del sistema. Los grupos se asignan a las identidadesprincipalmente para actualizaciones por lotes. Por ejemplo, si todos los distintivos están cerca del vencimientoy están asignados al mismo grupo, la fecha de vencimiento puede extenderse a través de un trabajo por lotes.

Para asignar grupos a una identidad:

1. Haga clic en Identidades.

Aparece la página Búsqueda de identidades.

2. En la página Búsqueda de identidades, realice una búsqueda de identidad.

Para obtener más información, consulte Buscar una identidad en la página 346.

3. Haga clic en el nombre de la identidad que desea editar.

Aparece la pantalla Edición de identidades.

4. Seleccione la pestaña Grupos.

5. En la lista Disponible, seleccione todos los grupos a los que desee agregar al usuario y, a continuación,

haga clic en .

El grupo se agrega a la lista Miembros para mostrar que el usuario es ahora un miembro.

Para eliminar un usuario de un grupo, seleccione el grupo de la lista Miembrosy, a continuación, haga clic

en .

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

6. Haga clic en .

Captura de una imagen de una identidad

Puede capturar una imagen de una persona para mostrarla en la página Identidad o imprimirla en un distintivo.

Una vez que se ha capturado una imagen, se puede crear un distintivo con una imagen para una identidad. Paraobtener más información, consulte Identidades - Crear credenciales en la página 351.

Identidades - Asignar grupos 350

Page 374: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

NOTA: Para poder utilizar esta función, antes debe configurar una cámara de distintivo. Para obtener másinformación, consulte Sistemas externos - Agregar en la página 325 y Sistemas externos - Definir la cámara dedistintivo para el sistema en la página 325.

1. Hay dos formas de acceder a la página Capturar:

l En la página Búsqueda de identidades, haga clic en en la columna Captura de imágenes.

l En la página Búsqueda de identidades, haga clic en el nombre de una identidad y, a continuación,seleccione la pestaña Capturar.

2. Si la cámara requiere autenticación, esta página no aparecerá hasta que haya introducido suscredenciales de inicio de sesión.

Introduzca un nombre de usuario y una contraseña y, a continuación, haga clic en Aceptar.

Aparecerá la página Capturar.

3. Haga clic en Capturar.

La página se actualiza para mostrar la imagen capturada a la izquierda y una vista previa de la imagen a laderecha.

4. Para recortar la imagen, haga clic en la imagen capturada a la izquierda.

5. Haga clic y arrastre para seleccionar el área de recorte.

Mantenga pulsada la tecla Mayús para limitar la selección de área a un cuadrado.

Utilice las teclas de flecha para desplazar la selección de área un píxel. Mantenga pulsada la tecla Mayúspara desplazar la selección de área 10 píxeles.

6. Haga clic en .

Identidades - Crear credenciales

Las credenciales son tarjetas de identificación que se utilizan para verificar la identidad de un usuario o laasociación a una organización. Las credenciales también pueden utilizarse como tarjetas de acceso si seimprimen directamente en la tarjeta RFID de la persona.

Identidades - Crear credenciales 351

Page 375: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

NOTA: Para poder imprimir una credencial, primero debe conectar una impresora de credenciales a la red yconfigurarla. Para obtener instrucciones sobre cómo configurar la impresora de credenciales, consulte la guíadel usuario de la impresora.

Para crear una credencial para un usuario:

1. Haga clic en Identidades en la barra de tareas de iconos.

2. En la página Listado de identidades, haga clic en el nombre de la identidad que desea editar.

Se muestra la pantalla Editar identidades.

3. Seleccione la pestaña Credencial.

4. En la lista desplegable Foto de credencial, seleccione una fotografía para esta credencial.

Solo las fotos que se han cargado o capturado anteriormente aparecen en esta lista.

5. En la lista desplegable Token de credencial, seleccione el token que desea asociar a esta credencial.

Solo los tokens que se han definido anteriormente para este usuario aparecen en esta lista.

6. En la lista desplegable Plantilla de credenciales, seleccione la plantilla de credenciales que desea usarpara esta credencial.

Solo las plantillas de credenciales que se han definido anteriormente aparecen en esta lista.

7. Haga clic en .

8. Para imprimir la credencial, haga clic en Crear credencial.

La credencial se muestra en una ventana de vista previa.

9. Haga clic en Imprimir.

NOTA: Cuando imprima la credencial, asegúrese de que la configuración de encabezado y pie de página estédesactivada o en blanco.

Crear un informe de identidad

Puede generar dos tipos de informes PDF para una identidad. Los informes disponibles son los siguientes:

l Informe de identidad que muestra todos los atributos de la identidad.

l Informe de eventos que indica los eventos que implican a la identidad.

Para generar un informe de identidad:

1. En la página Listado de identidades, seleccione un usuario.

Se muestra la pantalla Editar identidades.

2. En la parte inferior de la página Identidad, haga clic en Crear nuevo informe.

A continuación, se mostrará un cuadro de diálogo emergente:

Crear un informe de identidad 352

Page 376: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

3. Seleccione sus preferencias y, a continuación, haga clic en Aceptar.

Se genera un informe en PDF.

Para generar un informe de eventos:

1. En la página Listado de identidades, seleccione un usuario.

Se muestra la pantalla Editar identidades.

2. EnlaparteinferiordelapáginaIdentidad,hagaclicenInformedeeventos.

Acontinuación,semostraráuncuadrodediálogoemergente:

3. Seleccione sus preferencias y, a continuación, haga clic en Aceptar.

Se genera un informe en PDF.

Para obtener más información sobre la generación y personalización de informes, consulte Generación deinformes en la página 509.

Para generar un informe de eventos: 353

Page 377: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Cargar una foto de una identidad

Puede cargar imágenes de una persona para mostrarlas en la página Identidad o imprimirlas en un distintivo.

Una vez que se ha cargado una foto, se puede crear un distintivo para la identidad. Para obtener másinformación, consulte Identidades - Crear credenciales en la página 351.

NOTA: Asegúrese de que la imagen tenga las dimensiones adecuadas para adaptarse al distintivo. La mayoríade los distintivos miden aproximadamente 2 x 3 pulgadas. La imagen debe estar en formato JPG.

Para cargar una foto existente:

1. Haga clic en Identidades.

Aparece la página Búsqueda de identidades.

2. En la página Búsqueda de identidades, realice una búsqueda de identidad.

Para obtener más información, consulte Buscar una identidad en la página 346.

3. Haga clic en el nombre de la identidad que desea editar.

Se muestra la pantalla Editar identidades.

4. Seleccione la pestaña Fotos.

5. Haga clic en Cargar foto.

La pantalla se amplía para incluir más campos.

6. Haga clic en Seleccionar archivo y desplácese al directorio para encontrar la imagen que desea cargar.

Haga clic en Abrir para seleccionar la imagen.

Si desea eliminar este cuadro de diálogo, haga clic en .

Si desea que esta imagen aparezca en la página Identidad, seleccione la casilla de verificación Principal.

7. Cuando haya finalizado, haga clic en .

La imagen se guardará en la página Fotos.

Eliminar una identidad

Para eliminar una identidad existente:

1. En la barra de tareas de iconos, seleccione Identidades.

2. En la página Listado de identidades, haga clic en junto a la identidad que desea eliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Función Destruir lote

La función Destruir lote le permite eliminar varias identidades a la vez.

NOTA: Esta función podría borrar la base de datos completa y solo debería utilizarla un administrador de nivelsuperior. Solo las identidades asignadas con delegación Lote de destrucción de identidades puede usar estafunción.

Cargar una foto de una identidad 354

Page 378: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Para eliminar varias identidades a la vez:

1. Realice una búsqueda avanzada para encontrar todas las identidades que desea eliminar de la base dedatos.

2. Haga clic en Destruir lote.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Todas las identidades en la lista se eliminan del sistema.

Acceso temporizada

El acceso temporizado es una función que se ha desarrollado para permitir la asignación ad hoc puntual deacceso a identidades individuales.

Esta funcionalidad solo debe utilizarse en las circunstancias anteriores: para varias identidades o múltiplesinstancias deben utilizarse funciones y grupos de acceso.

NOTA: Todas las eliminaciones de accesos temporizados deben realizarse manualmente. No hay ningunalimpieza automática de las entradas de acceso temporizado.

Agregar acceso temporizado a una identidad

Para agregar una nueva entrada de acceso temporizado para una identidad:

1. Haga clic en Identidades.

Aparece la página Búsqueda de identidades.

2. Busque la identidad. Para obtener más información, consulte Buscar una identidad en la página 346.

3. Haga clic en el nombre de la identidad. La identidad: Se muestra la página Editar.

4. Haga clic en la pestaña Acceso temporizado.

5. Complete los campos siguientes:

l Nombre

l Tipo

l Dispositivo (valor predeterminado)

l Miembros/disponibles

l Día y hora de inicio

l Día y hora de finalización

l Programación (si se ha seleccionado puertas como el Tipo)

6. Haga clic en Agregar.

La entrada de acceso temporizado recién agregada se mostrará en la lista de acceso temporizado. Si elintervalo de tiempo para una entrada está actualmente activo se mostrará en verde. Tenga en cuentaque esto no dispone de un control cruzado para las programaciones. Si el acceso temporizado semuestra en verde, pero no está funcionando, compruebe las demás programaciones relacionadas.

Editar acceso temporizado

No hay ninguna funcionalidad para editar una entrada de acceso temporizado. Si desea cambiar los detalles deuna entrada:

Acceso temporizada 355

Page 379: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l Elimine la entrada de acceso temporizado. Para obtener más información, consulte Eliminar accesotemporizado en la página 356.

l Agregar una nueva entrada de acceso temporizado. Para obtener más información, consulte Agregaracceso temporizado a una identidad en la página 355.

Eliminar acceso temporizado

Para eliminar una entrada de acceso temporizado:

1. Haga clic en Identidades.

Aparece la página Búsqueda de identidades.

2. Busque la identidad. Para obtener más información, consulte Buscar una identidad en la página 346.

3. Haga clic en el nombre de la identidad. La identidad: Se muestra la página de edición.

4. Haga clic en la pestaña Acceso temporizado.

5. Ver la lista de acceso temporizada.

6. Haga clic en para eliminar la entrada de acceso temporizado relacionados.

7. Haga clic en Aceptar cuando se muestra el mensaje 'Son que desea eliminar <nombre>'.

Se muestra el mensaje 'ha eliminado correctamente la entrada de acceso temporizado <nombre>'.

NOTA: Todas las eliminaciones deben realizarse manualmente. No hay ninguna limpieza automática de lasentradas de acceso temporizado.

Identidades - Página Búsqueda de identidades

Cuando hace clic en Identidades en la barra de tareas de iconos, se muestra la página Búsqueda deidentidades. Seleccione la pestaña Identidades para volver a esta página.

Todas las identidades en el sistema están ocultas de manera predeterminada. Haga clic en cualquier letra en labarra de alfabeto gris para mostrar todos los nombres que se clasifican bajo esa letra. De forma alternativa,puede usar la función de búsqueda para encontrar la identidad que está buscando. Consulte Buscar unaidentidad en la página 346 para obtener más información.

Cuando haga clic en una letra o realice una búsqueda, se mostrará una lista de identidades relacionadas con losdetalles siguientes:

Característica Descripción

Nombre

El nombre de la identidad.

Se puede mostrar una foto de la identidad si la configuración del sistema está definida paramostrar siempre las fotos de las identidades.

Haga clic en el nombre para editar los detalles de la identidad.

EstadoEl estado actual de la identidad: activa (como los empleados a tiempo completo y a tiempoparcial) o inactiva (como los empleados actualmente de permiso).

Último uso Fecha del último acceso otorgado a la identidad.

Eliminar acceso temporizado 356

Page 380: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Descargar Haga clic en para descargar los permisos de acceso de la identidad en todos lospaneles conectados.

Captura deimagen Haga clic en para tomar una foto de la identidad.

Eliminar Haga clic en para eliminar la identidad de la base de datos.

Agregarnuevaidentidad

Haga clic en este botón para agregar una nueva identidad.

Crear nuevoinforme Haga clic en este botón para generar un informe de todas las identidades en el sistema.

Identidades - Página de adición

Cuando hace clic en Agregar nueva identidad en la página Listado de identidades, se muestra la páginaAgregar identidades. Introduzca los detalles necesarios de la identidad.

NOTA: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas de usuarios.Para obtener más información, consulte Listas de usuarios: adición de elementos en la página 289.

Característica Descripción

Información de identidad:

Apellidos Introduzca los apellidos de este usuario. Este campo es obligatorio.

Nombre Introduzca el nombre de este usuario.

Segundo nombre Introduzca el segundo nombre de este usuario.

ID de sistema externo Introduzca el ID usado por la empresa o el emisor del distintivo.

Cargo En la lista desplegable, seleccione el título de este usuario.

Departamento En la lista desplegable, seleccione el departamento al que está asociado este usuario.

División En la lista desplegable, seleccione la división de la compañía para este usuario.

Último uso Indica la última vez que este usuario accedió a un área.

Estado En la lista desplegable, seleccione el estado de esta identidad.

Tipo En la lista desplegable, seleccione el tipo de identidad.

Fecha de emisiónEspecifique la fecha en que se emitió esta identidad. Haga clic en el campo para usarel calendario.

Última puerta Indica la última puerta a la que accedió esta identidad.

Última área Indica la última área a la que accedió esta identidad.

Información de la dirección:

Dirección Introduzca la dirección donde vive este usuario.

Ciudad Introduzca la ciudad donde vive este usuario.

Estado/Provincia Introduzca el estado donde vive este usuario.

Código postal Introduzca el código postal donde vive este usuario.

Localización del sitio En la lista desplegable, seleccione la ubicación donde trabaja este usuario.

Identidades - Página de adición 357

Page 381: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Edificio En la lista desplegable, seleccione el edificio donde trabaja este usuario.

Teléfono Introduzca el número de teléfono personal de este usuario.

Teléfono del trabajo Introduzca el número de teléfono del trabajo de este usuario.

Dirección de correoelectrónico Introduzca la dirección de correo electrónico de este usuario.

Información de la cuenta:

¿Autenticaciónremota?

Seleccione esta casilla para permitir que al usuario autenticarse mediante el uso decredenciales de dominio remoto a través de Active Directory.

Importante: No seleccione esta casilla, a menos que ya existe un dominio remotoconfigurado para autenticar a. Si no hay ningún dominio Esto puede provocar en sucuenta está bloqueada. Para ver más detalles sobre la configuración de laautenticación remota, consulte Configuración del sistema: configuración deautenticación remota en la página 293

Dominio remoto

En la lista desplegable, seleccione un dominio externo para que esta identidad loutilice para la autenticación.

En esta lista solo aparecen los dominios externos definidos previamente por elsistema.

Modificación delregistro Indica la fecha y la hora en que se modificó esta identidad.

Temporizador deinactividad

En la lista desplegable, seleccione el periodo de tiempo que puede estar inactivoeste usuario antes de desconectarse del sistema.

Máximo de tokensactivos Especifique el número máximo de tokens activos que puede tener este usuario.

Situada encima del campo Inicio de sesión, esta barra indica la seguridad de lacontraseña que ha introducido más abajo.

Inicio de sesiónIntroduzca el nombre de inicio de sesión que utilizará este usuario para iniciar sesiónen la aplicación.

ContraseñaIntroduzca la contraseña que utilizará este usuario para iniciar sesión en la aplicación.Se requiere un mínimo de cuatro caracteres.

Confirmar Vuelva a introducir la contraseña para confirmarla.

¿Permitir el accesoremoto?

Seleccione esta casilla para permitir que esta identidad acceda a la base de datos detransacciones de PostgreSQL.

NOTA: Para asegurarse de que el acceso remoto esté configurado, rellene el campoPuerto de conexión de transacciones en Página Dispositivos - Agregar en la página46 o Dispositivos: Pantalla de edición en la página 49.

Además, hay dos botones situados en la parte inferior de esta página:

Característica Descripción

Haga clic en este botón para guardar los cambios y abra el Administrador deBiometric Enrollment para inscribirse y registrar la huella dactilar para esta identidad.

Este campo solo se muestra para los tokens VIRDI Biometrics. Está activa cuando se

Identidades - Página de adición 358

Page 382: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

activa la BEM.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Identidades:página de identidad

Cuando hace clic en el nombre de una identidad en la página Listado de identidades, se muestra la páginaEditar identidad. Seleccione la pestaña Identidad para volver a esta página.

En esta página puede editar la información general de la identidad.

NOTA: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas de usuarios.Para obtener más información, consulte Listas de usuarios: adición de elementos en la página 289.

Característica Descripción

Información de identidad:

Apellidos Introduzca los apellidos de este usuario. Este campo es obligatorio.

Nombre Introduzca el nombre de este usuario.

Segundo nombre Introduzca el segundo nombre de este usuario.

ID de sistema externo Introduzca el ID usado por la empresa o el emisor del distintivo.

Cargo En la lista desplegable, seleccione el título de este usuario.

Departamento En la lista desplegable, seleccione el departamento al que está asociado este usuario.

División En la lista desplegable, seleccione la división de la compañía para este usuario.

Último uso Indica la última vez que este usuario accedió a un área.

Estado En la lista desplegable, seleccione el estado de esta identidad.

Tipo En la lista desplegable, seleccione el tipo de identidad.

Fecha de emisiónEspecifique la fecha en que se emitió esta identidad. Haga clic en el campo para usarel calendario.

Última puerta Indica la última puerta a la que accedió esta identidad.

Última área Indica la última área a la que accedió esta identidad.

Información de la dirección:

Dirección Introduzca la dirección donde vive este usuario.

Ciudad Introduzca la ciudad donde vive este usuario.

Estado/Provincia Introduzca el estado donde vive este usuario.

Código postal Introduzca el código postal donde vive este usuario.

Localización del sitio En la lista desplegable, seleccione la ubicación donde trabaja este usuario.

Edificio En la lista desplegable, seleccione el edificio donde trabaja este usuario.

Teléfono Introduzca el número de teléfono personal de este usuario.

Teléfono del trabajo Introduzca el número de teléfono del trabajo de este usuario.

Identidades:página de identidad 359

Page 383: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Dirección de correoelectrónico Introduzca la dirección de correo electrónico de este usuario.

Información de la cuenta:

¿Autenticaciónremota?

Seleccione esta casilla para permitir que al usuario autenticarse mediante el uso decredenciales de dominio remoto a través de Active Directory.

Importante: No seleccione esta casilla, a menos que ya existe un dominio remotoconfigurado para autenticar a. Si no hay ningún dominio Esto puede provocar en sucuenta está bloqueada. Para ver más detalles sobre la configuración de laautenticación remota, consulte Configuración del sistema: configuración deautenticación remota en la página 293

Dominio remoto

En la lista desplegable, seleccione un dominio externo para que esta identidad loutilice para la autenticación.

En esta lista solo aparecen los dominios externos definidos previamente por elsistema.

Modificación delregistro Indica la fecha y la hora en que se modificó esta identidad.

Temporizador deinactividad

En la lista desplegable, seleccione el periodo de tiempo que puede estar inactivoeste usuario antes de desconectarse del sistema.

Máximo de tokensactivos Especifique el número máximo de tokens activos que puede tener este usuario.

Situada encima del campo Inicio de sesión, esta barra indica la seguridad de lacontraseña que ha introducido más abajo.

Inicio de sesiónIntroduzca el nombre de inicio de sesión que utilizará este usuario para iniciar sesiónen la aplicación.

ContraseñaIntroduzca la contraseña que utilizará este usuario para iniciar sesión en la aplicación.Se requiere un mínimo de cuatro caracteres.

Confirmar Vuelva a introducir la contraseña para confirmarla.

¿Permitir el accesoremoto?

Seleccione esta casilla para permitir que esta identidad acceda a la base de datos detransacciones de PostgreSQL.

NOTA: Para asegurarse de que el acceso remoto esté configurado, rellene el campoPuerto de conexión de transacciones en Página Dispositivos - Agregar en la página46 o Dispositivos: Pantalla de edición en la página 49.

Además, hay cinco botones en la parte inferior de esta página:

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Agregar nuevaidentidad Haga clic en este botón para agregar una nueva persona a la base de datos.

Crear nuevo informe Haga clic en este botón para generar un informe en PDF de esta identidad.

Identidades:página de identidad 360

Page 384: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Informe de eventos Haga clic en este botón para generar un informe de hoja de cálculo de esta identidad.

Identidades - Página de funciones

Cuando selecciona la pestaña Funciones, se muestra la página Funciones. Una función es un contenedor detodos los permisos que podría necesitar un usuario para realizar una función específica en la organización.

Esta página le permite asignar una o más funciones al usuario.

Característica Descripción

Disponible

Una lista de las funciones que se han configurado en el sistema.

Para asignar una función a este usuario, seleccione la función en la lista Disponible y, a

continuación, haga clic en para moverla a la lista de Miembros.

Miembros

Una lista de las funciones que están asignadas actualmente a este usuario.

Para eliminar una función del usuario, seleccione la función en la lista Miembros y, a

continuación, haga clic en para moverla a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Identidades - Página de listado de tokens

Cuando seleccione la pestaña Tokens, se mostrará la página Lista de tokens. Un token es una tarjeta o códigoque se asigna a un usuario para otorgarse permisos de acceso físico.

Esta página muestra todos los tokens que se han asignado a esta identidad.

Característica Descripción

Númerointerno

El número que se codifica en la tarjeta.

Haga clic en el número para editar los detalles del token.

Estado deltoken

La opción de estado actual del token. Las opciones son:

l Activo

l Caducado

l Inactivo

l Todavía no está activo

NOTA: Tenga en cuenta lo siguiente:

l El estado se ajusta manualmente (no se actualiza automáticamente según la fecha deactivación). Por ejemplo, si el Estado del token está ajustado en Todavía no está activo yla Fecha de activación está ajustada en 13/09/2015, el estado no se actualizaráautomáticamente a Activo en esa fecha.

Identidades - Página de funciones 361

Page 385: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

l Para que un token esté activo, el Estado del token debe ser Activo y la fecha actualdebe encontrarse entre la Fecha de activación y la Fecha de desactivación.

Fecha dedesactivación La fecha en que se desactivará el token.

Número enrelieve El número que está en relieve en la tarjeta.

Último uso La última vez que se utilizó este token para obtener acceso.

EliminarHaga clic en para eliminar este token.

Haga clic en Descargar para descargar el token en todos los paneles conectados.

Identidades; token: Agregar nueva página

Cuando haga clic en Agregar nuevo token en la página Tokens, se mostrará la página Adición de tokens.Introduzca los detalles necesarios.

Característica Descripción

Tipo de token

Este campo sólo aparece si la configuración del sistema VIRDI se ha aplicado a este servidorACM.

Seleccione Predeterminado para todos los tipos de tokens excepto VIRDI Biometrics.Seleccione VIRDI Biometrics para crear un token para un lector VIRDI biometrics.

ID de usuarioSólo para VIRDI Biometrics. Este campo de solo lectura muestra el número de ID de este tokenasignado a partir del intervalo configurado cuando se ajustó la configuración del sistema VIRDI.

Número enrelieve

Introduzca el número que se imprimirá en un distintivo.

Esto solo es necesario para tarjetas de acceso físico.

Este campo no aparece para los tokens de datos biométricos de VIRDI.

Númerointerno

Introduzca el número interno asignado a este token. Este valor se descargará en los panelespara habilitar los permisos de acceso de este token.

Este campo no aparece para los tokens de datos biométricos de VIRDI.

PINIntroduzca el PIN que necesitará introducir el usuario en un lector de tarjetas con teclado.

Este campo no aparece para los tokens de datos biométricos de VIRDI.

Estado delToken

En la lista desplegable, seleccione la opción de estado actual del token. Las opciones son:

l Activo

l Caducado

l Inactivo

l Todavía no está activo

NOTA: Tenga en cuenta lo siguiente:

l El estado debe ajustarse manualmente (no se actualiza automáticamente según la fechade activación). Por ejemplo, si el Estado del token está ajustado en Todavía no estáactivo y la Fecha de activación está ajustada en 13/09/2015, el estado no se actualizaráautomáticamente a Activo en esa fecha.

Identidades; token: Agregar nueva página 362

Page 386: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

l Para que un token esté activo, el Estado del token debe ser Activo y la fecha actualdebe encontrarse entre la Fecha de activación y la Fecha de desactivación.

Nivel deproblema Asigne un número entre 0 y 9 (donde 9 es el nivel de emisión más elevado posible).

Última área Indica la última área a la que obtuvo acceso este token.

Exento deART

Seleccione esta casilla para evitar el anti-passback de este token.

Para obtener más información sobre los modos Anti-passback, consulte Modos Anti-Passbacken la página 84.

Seguimiento

Seleccione esta casilla para habilitar la función de seguimiento de este token. Esto generará unevento de seguimiento cada vez que se utilice el token para obtener acceso. El evento puedeenviarse para su supervisión, registrarse por separado y usarse en las configuraciones globalesde E/S.

Descargar Seleccione esta casilla para permitir la descarga de este token en los paneles.

Nuncacaduca Seleccione esta casilla para evitar que este token caduque.

Tiempos depuertasampliados

Seleccione esta casilla para conceder a este token un tiempo de acceso ampliado.

Una vez habilitada, la puerta permanece desbloqueada durante un periodo de tiempo máslargo que el tiempo de acceso estándar para adaptarse a los usuarios que pueden necesitarmás tiempo para entrar por una puerta, como las personas con discapacidades físicas.

Los tiempos de acceso estándar y ampliado se especifican en la página Editar puerta.

Exento de PinSeleccione esta casilla para eximir a este token de introducir el PIN en un lector de tarjetas conteclado.

Exento deuso/pérdida

Seleccione esta casilla para evitar que este token caduque si sabe que la identidad volverátras un periodo de inactividad prolongado.

Fecha deemisión Introduzca la fecha de emisión de este token. Haga clic en el campo para usar el calendario.

Fecha deactivación

Introduzca la fecha de activación para este token. Haga clic en el campo para usar elcalendario.

Fecha dedesactivación

Introduzca la fecha de desactivación para este token. Haga clic en el campo para usar elcalendario.

Última puerta Indica la última puerta en que se utilizó este token para obtener acceso.

Último uso Indica la última vez que se utilizó este token para obtener acceso.

Usuarios deintrusión:Disponible

Lista de usuarios de intrusiones disponibles que pueden asignarse como miembros.

Para asignar como miembro, seleccione el usuario de intrusiones y haga clic en . Elusuario de intrusiones seleccionado se moverá a la lista Miembros y se asociará a estaidentidad.

Usuarios deintrusión:Miembros

Lista de los usuarios de intrusiones asignados a esta identidad.

Para desasignar un miembro, seleccione el usuario de intrusiones y haga clic en . Elusuario de intrusiones seleccionado se moverá a la lista Disponible y dejará de estar asignado a

Identidades; token: Agregar nueva página 363

Page 387: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

esta identidad.

Además, hay botones en la parte inferior de esta página:

Característica Descripción

Haga clic en este botón para guardar los cambios y abra el Administrador deBiometric Enrollment para inscribirse y registrar la huella dactilar para esta identidad.

Este campo solo se muestra para los tokens VIRDI Biometrics. Está activa cuando seactiva la BEM.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Identidades: Página de edición de tokens

La página Edición de token le permite cambiar los detalles de los tokens.

Característica Descripción

Tipo de token

Muestra los datos biométricos de VIRDI.

Este campo solo aparece si se ha aplicado la configuración del sistema VIRDI a este servidorACM.

ID de usuarioSolo para datos biométricos de VIRDI. Este campo de solo lectura muestra el número de ID deeste token asignado a partir de la gama configurada cuando se configuró el sistema externoVIRDI.

Número enrelieve

Introduzca el número que se imprimirá en un distintivo.

Esto solo es necesario para tarjetas de acceso físico.

Este campo no aparece para los tokens de datos biométricos de VIRDI.

Númerointerno

Introduzca el número interno asignado a este token. Este valor se descargará en los panelespara habilitar los permisos de acceso de este token.

Este campo no aparece para los tokens de datos biométricos de VIRDI.

PINIntroduzca el PIN que necesitará introducir el usuario en un lector de tarjetas con teclado.

Este campo no aparece para los tokens de datos biométricos de VIRDI.

Estado delToken

En la lista desplegable, seleccione la opción de estado actual del token. Las opciones son:

l Activo

l Caducado

l Inactivo

l Todavía no está activo

NOTA: Tenga en cuenta lo siguiente:

l El estado debe ajustarse manualmente (no se actualiza automáticamente según la fecha

Identidades: Página de edición de tokens 364

Page 388: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

de activación). Por ejemplo, si el Estado del token está ajustado en Todavía no estáactivo y la Fecha de activación está ajustada en 13/09/2015, el estado no se actualizaráautomáticamente a Activo en esa fecha.

l Para que un token esté activo, el Estado del token debe ser Activo y la fecha actualdebe encontrarse entre la Fecha de activación y la Fecha de desactivación.

Nivel deproblema Asigne un número entre 0 y 9 (donde 9 es el nivel de emisión más elevado posible).

Última área Indica la última área a la que obtuvo acceso este token.

Exento deART

Seleccione esta casilla para evitar el anti-passback de este token.

Para obtener más información sobre los modos Anti-passback, consulte Modos Anti-Passbacken la página 84.

Seguimiento

Seleccione esta casilla para habilitar la función de seguimiento de este token. Esto generará unevento de seguimiento cada vez que se utilice el token para obtener acceso. El evento puedeenviarse para su supervisión, registrarse por separado y usarse en las configuraciones globalesde E/S.

Descargar Seleccione esta casilla para permitir la descarga de este token en los paneles.

Nuncacaduca Seleccione esta casilla para evitar que este token caduque.

Tiempos depuertasampliados

Seleccione esta casilla para conceder a este token un tiempo de acceso ampliado.

Una vez habilitada, la puerta permanece desbloqueada durante un periodo de tiempo máslargo que el tiempo de acceso estándar para adaptarse a los usuarios que pueden necesitarmás tiempo para entrar por una puerta, como las personas con discapacidades físicas.

Los tiempos de acceso estándar y ampliado se especifican en la página Editar puerta.

Exento de PinSeleccione esta casilla para eximir a este token de introducir el PIN en un lector de tarjetas conteclado.

Exento deuso/pérdida

Seleccione esta casilla para evitar que este token caduque si sabe que la identidad volverátras un periodo de inactividad prolongado.

Fecha deemisión Introduzca la fecha de emisión de este token. Haga clic en el campo para usar el calendario.

Fecha deactivación

Introduzca la fecha de activación para este token. Haga clic en el campo para usar elcalendario.

Fecha dedesactivación

Introduzca la fecha de desactivación para este token. Haga clic en el campo para usar elcalendario.

Última puerta Indica la última puerta en que se utilizó este token para obtener acceso.

Último uso Indica la última vez que se utilizó este token para obtener acceso.

Usuarios deintrusión:Disponible

Lista de usuarios de intrusiones disponibles que pueden asignarse como miembros.

Para desasignar un miembro, seleccione el usuario de intrusión y haga clic en . El usuariode intrusiones seleccionado se moverá a la lista Miembros y se asociará a esta identidad.

Usuarios deintrusión:Miembros

Lista de los usuarios de intrusiones asignados a esta identidad.

Identidades: Página de edición de tokens 365

Page 389: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Para desasignar un miembro, seleccione el usuario de intrusión y haga clic en . El usuariode intrusiones seleccionado se moverá a la lista Disponible y dejará de estar asignado a estaidentidad.

Además, hay seis botones en esta página:

Característica Descripción

DescargarHaga clic en este botón para descargar este token en todos los panelesconectados.

1 pase libre

Seleccione una puerta en la lista desplegable.

Haga clic en 1 pase libre para permitir que el usuario entre por la puerta sinnecesidad de generar un error de APB.

Haga clic en este botón para guardar los cambios y abra el administrador deinscripciones de biometría para inscribirse y registrar la huella dactilar para estaidentidad.

Este campo solo se muestra para los tokens de datos biométricos de VIRDI. Estáactivo cuando se activa la BEM.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Agregar nuevo tokenHaga clic en este botón para crear un nuevo token para este usuario.

Puede asignar más de un token a una identidad.

Haga clic en este botón para eliminar el token.

Identidades - Página de grupos

Cuando selecciona la pestaña Grupos, se muestra la página Grupos. Los grupos son conjuntos decomponentes que pueden incluir componentes de hardware (cámaras, puertas, etc.) y/o componentes delsistema (identidades, funciones, etc.).

Esta página le permite asignar el usuario a uno o más grupos.

Característica Descripción

Disponible

Una lista de los grupos que se han configurado en el sistema.

Para asignar a este usuario a un grupo, seleccione el grupo en la lista Disponible y, a

continuación, haga clic en para moverlo a la lista Miembros.

Miembros

Una lista de los grupos a los que está asignado actualmente este usuario.

Para eliminar a este usuario de un grupo, seleccione el grupo de la lista Miembros y, a

continuación, haga clic en para moverlo a la lista Disponible.

Identidades - Página de grupos 366

Page 390: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Captura de una imagen de una identidad

Puede capturar una imagen de una persona para mostrarla en la página Identidad o imprimirla en un distintivo.

Una vez que se ha capturado una imagen, se puede crear un distintivo con una imagen para una identidad. Paraobtener más información, consulte Identidades - Crear credenciales en la página 351.

NOTA: Para poder utilizar esta función, antes debe configurar una cámara de distintivo. Para obtener másinformación, consulte Sistemas externos - Agregar en la página 325 y Sistemas externos - Definir la cámara dedistintivo para el sistema en la página 325.

1. Hay dos formas de acceder a la página Capturar:

l En la página Búsqueda de identidades, haga clic en en la columna Captura de imágenes.

l En la página Búsqueda de identidades, haga clic en el nombre de una identidad y, a continuación,seleccione la pestaña Capturar.

2. Si la cámara requiere autenticación, esta página no aparecerá hasta que haya introducido suscredenciales de inicio de sesión.

Introduzca un nombre de usuario y una contraseña y, a continuación, haga clic en Aceptar.

Aparecerá la página Capturar.

3. Haga clic en Capturar.

La página se actualiza para mostrar la imagen capturada a la izquierda y una vista previa de la imagen a laderecha.

4. Para recortar la imagen, haga clic en la imagen capturada a la izquierda.

Captura de una imagen de una identidad 367

Page 391: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

5. Haga clic y arrastre para seleccionar el área de recorte.

Mantenga pulsada la tecla Mayús para limitar la selección de área a un cuadrado.

Utilice las teclas de flecha para desplazar la selección de área un píxel. Mantenga pulsada la tecla Mayúspara desplazar la selección de área 10 píxeles.

6. Haga clic en .

Identidades - Página de fotos

Cuando hace clic en la pestaña Fotos, se muestra la página Fotos. Esta página le permite cargar fotos delusuario.

Si no ha cargado ninguna foto aún, en esta página solo se mostrará el botón Cargar foto.

Una vez cargada una foto, en la página se muestra la imagen y algunas funciones adicionales:

Característica Descripción

Archivo principalSeleccione esta casilla para utilizar esta imagen en la plantilla de distintivo. También severán en la página Editar identidad.

Haga clic en este botón para eliminar la foto.

Cargar una foto Haga clic en este botón para cargar una foto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Identidades - Página de distintivo

Cuando selecciona la pestaña Distintivo, se muestra la página Distintivo. Esta página le permite crear distintivospara el usuario.

Característica Descripción

Foto del distintivoEn la lista desplegable, seleccione una foto para imprimir en el distintivo.

Solo las fotos que se han cargado anteriormente aparecen en esta lista.

Token del distintivoEn la lista desplegable, seleccione un token para asociarlo al distintivo.

Solo los tokens que se han definido anteriormente aparecen en esta lista.

Plantilla de distintivo

En la lista desplegable, seleccione una plantilla de distintivo.

Solo las plantillas de distintivo que se han definido anteriormente aparecen en estalista.

Foto posterior deldistintivo

En la lista desplegable, seleccione una foto para imprimir en la parte posterior deldistintivo.

Solo las fotos que se han cargado anteriormente aparecen en esta lista.

Crear distintivoHaga clic en este botón para imprimir el distintivo.

Este botón solo está activado si se ha configurado una impresora de distintivos para

Identidades - Página de fotos 368

Page 392: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

este sistema.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Si todavía no ha creado una plantilla de distintivos, aparecerá un mensaje: No hay ninguna plantilla de distintivo.

Para crear una plantilla de distintivo personalizada, haga clic en Diseñador de distintivos.

Identidades - Página de acceso temporizado

Al seleccionar la pestaña Identidades > Acceso temporizado, se mostrará la página de Acceso temporizadaEsta página le permite crear acceso temporizado para una identidad.

Característica Descripción

Identidad Nombre de la identidad a la que se está aplicando el acceso temporizado.

Nombre Nombre descriptivo para esta instancia de acceso temporizado.

Tipo Tipo de instancia de acceso temporizado. Seleccionar en:

l Puertas

l Grupos de acceso

NOTA: Las opciones que se muestran en la ventana Disponibles varían según la opciónseleccionada.

Dispositivo Este campo regresa por defecto a la versión de ACM actualmente en uso.

NOTA: En un entorno replicado, seleccione el dispositivo relevante.

Disponible Lista de puertas o grupos de acceso disponibles (según la selección realizada en elcampo Tipo).

Para asignar a grupo de puerta/acceso, selecciónelo en la ventana Disponibles y, a

continuación, haga clic en para moverlo a la ventana Miembros.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Miembros Lista de puertas o grupos de acceso asignados a esta instancia de acceso temporizado.

Para eliminar una función del perfil de identidades, seleccione la función en la ventana

Miembros y, a continuación, haga clic en para moverla a la ventana Disponible.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Día y hora de inicio Fecha y hora en que se iniciará el acceso temporizado.

Haga clic en el campo y seleccione la fecha en el calendario. A continuación, arrastre losselectores de horas, minutos y segundos para establecer la hora.

Día y hora definalización

Fecha y hora en que finalizará el acceso temporizado.

Haga clic en el campo y seleccione la fecha en el calendario. A continuación, arrastre losselectores de horas, minutos y segundos para establecer la hora.

Identidades - Página de acceso temporizado 369

Page 393: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Programación Programación que se aplica a la instancia de acceso temporizado.

NOTA: Esto aparece solo cuando se selecciona Puertas como el Tipo.

agregar Haga clic en Agregar para agregar la nueva instancia de acceso temporizado.

Sección devisualización

Lista las instancias de acceso temporizado, incluyendo:

l Nombre

l Tipo

l Seleccionado

l Programaciones

l Día y hora de inicio

l Día y hora de finalización

l Acciones

Si desea eliminar la entrada de acceso temporizado relacionada, haga clic en . Paraobtener más información, consulte Eliminar acceso temporizado en la página 356.

NOTA: Si el intervalo de tiempo para una entrada está actualmente activo se mostrará enverde. Tenga en cuenta que esto no dispone de un control cruzado para lasprogramaciones. Si el acceso temporizado se muestra en verde, pero no estáfuncionando, compruebe las demás programaciones relacionadas.

NOTA: Para las programaciones que están asociadas con las entradas de accesotemporizado de Grupo de acceso, se mostrará una sola instancia de las programaciones.Por ejemplo, si dos de los grupos de acceso tienen "24 horas activo", sólo se mostraráuna instancia de "24 horas activo". Para poder ver qué programación está asociada conqué Grupo de acceso, puede verlo en el mismo Grupo de acceso - para másinformación, consulte Editing an Access Group.

Identidades - Página de acceso

Cuando selecciona la pestaña Acceso, se muestra una lista de las funciones, grupos de acceso y puertasasociadas a esta identidad.

Característica Descripción

IdentidadEl nombre de esta identidad.

Haga clic en el nombre para volver a la página Identidad.

Funciones

Una lista de las funciones de la identidad.

Haga clic en + o - junto a cada función para mostrar u ocultar los grupos de acceso ypuertas que están asociados con la identidad a través de la función.

Grupos de acceso Una lista de los grupos de acceso de los que es miembro esta identidad.

Puertas Una lista de las puertas a las que puede acceder esta identidad.

Identidades - Página de transacciones

Cuando selecciona la pestaña Transacciones, se muestra una lista de eventos que ha activado esta identidad.

Identidades - Página de acceso 370

Page 394: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Fecha del panel La fecha y hora a la que se ha producido el evento.

Prioridad La importancia del evento.

Evento El nombre del evento.

Origen El origen del evento, como una puerta o un panel.

Ubicación de origen La ubicación del evento.

Número de tarjeta El número interno del token que ha generado el evento.

Mensaje El mensaje asociado con el evento.

Identidades: página de auditoría

Cuando haga clic en la pestaña Auditoría, se mostrará un registro de todos los cambios que se han realizado aesta identidad.

Característica Descripción

Fecha La fecha y la hora en que se modificó esta identidad.

Operador El usuario que ha modificado esta identidad.

Atributo El detalle de las identidades específicas que se ha modificado.

AntesIdentifica cuál era el nivel de detalle de identidad antes de que se modificara.

Si está en blanco, no había ningún valora anterior.

Después Identifica el detalle de identidad al cual se ha cambiado.

Crear nuevo informe Haga clic en este botón para crear un informe en PDF con los detalles en esta página.

Perfiles de identidad

La definición de una identidad puede tomar mucho tiempo, con más de 25 campos de identidad y atributosadicionales como funciones, grupos, tokens y plantillas de distintivo. Los perfiles de identidad proporcionan unacceso directo que puede acelerar este proceso.

Los perfiles de identidad son plantillas que se pueden aplicar a las identidades. Los valores de campoasignados en el perfil se rellenarán en los mismos campos de las identidades. Los perfiles se pueden aplicar delas siguientes formas:

l Crear una nueva identidad mediante una plantilla de perfil. Para obtener más información, consulteAgregar una identidad en la página 345.

l Utilice la función de actualización por lotes para aplicar un perfil de identidad a varias identidades de ungrupo. Para obtener más información, consulte Perfiles de identidad - Actualización por lotes en lapágina 374.

Agregar un perfil de identidad

Para agregar un perfil de identidad:

Identidades: página de auditoría 371

Page 395: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Seleccione Identidades > Perfiles en la barra de tareas de iconos.

Se muestra la página Listado de perfiles de identidad.

2. Haga clic en Agregar nuevo perfil de identidad.

3. Rellene el campo Nombre y, a continuación, complete la página con los detalles necesarios.

4. Haga clic en .

Cuando se actualice la página, se mostrará automáticamente la página Funciones.

3. Si es necesario, asigne una o varias funciones a este perfil de identidad y, a continuación, haga clic en .

Cuando se actualice la página, se mostrará automáticamente la página de tokens.

4. Especifique los detalles de los tokens que sean necesarios y, a continuación, haga clic en .

5. Seleccione la pestaña Grupos para asignar este perfil de identidad a un grupo.

6. Seleccione la pestaña Acceso para ver las funciones, grupos de acceso y puertas a las que puede teneracceso este perfil de identidad.

Editar un perfil de identidad

Para editar un perfil de identidad existente:

1. Seleccione Identidades > Perfiles en la barra de tareas de iconos.

2. En la página Listado de perfiles de identidad, haga clic en el perfil de identidad que desea editar.

Aparece la pantalla Perfil de identidad: Editar.

3. Desplácese por las páginas con pestañas y realice los cambios necesarios. Las páginas con pestañasincluyen:

l Identidad: utilice esta página para editar los detalles del perfil de identidad.

l Funciones: utilice esta página para asignar este perfil de identidad a una función.

l Tokens: utilice esta página para crear una plantilla de token para el perfil de identidad.

l Grupos: utilice esta página para asignar este perfil de identidad a un grupo.

l Acceso: utilice esta página para ver los privilegios de acceso de este perfil de identidad, incluidaslas funciones, los grupos de acceso y las puertas.

NOTA: No olvide hacer clic en para guardar los cambios en cada página.

Perfiles de identidad - Asignar funciones

Para asignar funciones a un perfil de identidad:

Editar un perfil de identidad 372

Page 396: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Seleccione Identidades > Perfiles en la barra de tareas de iconos.

2. En la página Listado de perfiles de identidad, haga clic en el nombre del perfil de identidad que deseaeditar.

Se muestra la pantalla Editar perfil de identidad.

3. Seleccione la pestaña Funciones.

Hay tres secciones en la página Funciones:

l Asignar igual: Cuando aplique el perfil a una identidad, esta perderá todas las funcionesanteriores y obtendrá las funciones especificadas en esta lista.

l Agregar: Cuando aplique el perfil a una identidad, esta mantendrá sus funciones anteriores yobtendrá las funciones especificadas en esta lista.

l Quitar: Cuando aplique el perfil a una identidad, esta perderá las funciones especificadas en estalista.

4. Para asignar un grupo al perfil de identidad, seleccione la función de la ventana Disponible y, a

continuación, haga clic en para moverlo a la ventana Miembros.

Para eliminar una función del perfil de identidades, seleccione la función en la ventana Miembros y, a

continuación, haga clic en para moverla a la ventana Disponible.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

5. Cuando haya finalizado, haga clic en .

Perfiles de identidad - Definir la configuración de token

Para definir la configuración de token para este perfil de identidad:

1. Seleccione Identidades > Perfiles en la barra de tareas de iconos.

2. En la página Listado de perfiles de identidad, haga clic en el nombre del perfil de identidad que deseaeditar.

Se muestra la pantalla Editar perfil de identidad.

3. Seleccione la pestaña Tokens.

4. Si no se han creado tokens aún, aparecerá la página Editar tokens.

Si ya se han creado uno o varios tokens, haga clic en Agregar nuevo token.

5. Especifique los detalles según sea necesario.

6. Haga clic en .

Para obtener más información sobre cómo descargar tokens y asignar distintivos a usuarios, consulte Buscaruna identidad en la página 346.

Perfiles de identidad - Definir la configuración de token 373

Page 397: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Perfiles de identidad - Asignar grupos

Para asignar grupos a un perfil de identidad:

1. Seleccione Identidades > Perfiles en la barra de tareas de iconos.

2. En la página Listado de perfiles de identidad, haga clic en el nombre del perfil de identidad que deseaeditar.

Se muestra la pantalla Editar perfil de identidad.

3. Seleccione la pestaña Grupos.

4. Hay tres secciones en la página Grupos:

l Asignar igual: Cuando aplique el perfil a una identidad, se eliminará de todos los grupos a los quese había asignado anteriormente y se agregará a los grupos de esta lista.

l Agregar: Cuando aplique el perfil a una identidad, permanecerá en todos los grupos a los que sehabía asignado anteriormente y se agregará a los grupos de esta lista.

l Quitar: Cuando aplique el perfil a una identidad, se quitará de los grupos de esta lista.

5. Para asignar un grupo al perfil, seleccione el grupo de la ventana Disponible y, a continuación, haga clic

en para moverlo a la ventana Miembros.

Para eliminar un grupo del perfil, seleccione el grupo en la ventana Miembros y, a continuación, haga clic

en para moverlo a la ventana Disponible.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

6. Cuando haya finalizado, haga clic en .

Perfiles de identidad - Actualización por lotes

La función Actualización por lotes le permite asignar un perfil de identidad a todos los miembros de un grupo.

1. Seleccione Identidades > Perfiles en la barra de tareas de iconos.

2. Enlapáginadelistadodeperfilesdeidentidad,hagaclicen enlacolumnaActualizaciónporlotesjuntoalperfildeidentidadquedeseaaplicaraungrupo.SemostraráelcuadrodediálogoActualizaciónporlotes:

3. En la lista desplegable Grupo, seleccione un grupo.

Perfiles de identidad - Asignar grupos 374

Page 398: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Solo los grupos que se han definido anteriormente aparecen en esta lista.

4. Haga clic en Aceptar.

Todos los miembros del grupo especificado se actualizan con los ajustes de este perfil de identidad.

NOTA: Si hay más de 10 identidades en la, la actualización se programará como un trabajo por lotes. Estopuede comprobarse en Mi cuenta > Trabajos por lotes.

Eliminar un perfil de identidad

Para eliminar un perfil de identidad existente:

1. En la barra de tareas de iconos, seleccione Identidades > Perfiles.

2. En la página Listado de perfiles de identidad, haga clic en junto al perfil de identidad que deseaeliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Perfiles de identidad - Página de listado

Cuando selecciona Identidades > Perfiles en la barra de tareas de iconos, se muestra la página Listado deperfiles de identidad. Esta página muestra todos los perfiles de identidad que se han definido en el sistema.

Característica Descripción

NombreEl nombre de este perfil de identidad.

Haga clic en el nombre para modificar los detalles del perfil de identidad.

Actualización por lotes Haga clic en para aplicar este perfil a todos los miembros de un grupo.

Agregar nuevo perfil deidentidad Haga clic en este botón para agregar un nuevo perfil de identidad.

Eliminar Haga clic en para eliminar este perfil.

Perfiles de identidad - Página de agregación

Cuando hace clic en Agregar nuevo perfil de identidad, se muestra la página Agregar perfil de identidad.Especifique los detalles necesarios del perfil de identidad.

NOTA: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas de usuarios.Para obtener más información, consulte Listas de usuarios: adición de elementos en la página 289.

Característica Descripción

Información de perfil de identidad:

Nombre Introduzca un nombre para este perfil de identidad. Este campo es obligatorio.

Cargo En la lista desplegable, seleccione un título para este perfil.

Departamento En la lista desplegable, seleccione un departamento para este perfil.

División En la lista desplegable, seleccione una división de la compañía para este perfil.

Estado En la lista desplegable, seleccione el estado de este perfil. Este campo es obligatorio.

Tipo En la lista desplegable, seleccione el tipo de perfil.

Eliminar un perfil de identidad 375

Page 399: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Fecha de emisiónEspecifique la fecha en que se emitió este perfil. Haga clic en el campo para usar elcalendario.

Información de la dirección:

Dirección Introduzca la dirección donde vive este perfil.

Ciudad Introduzca la ciudad donde vive este perfil.

Estado/Provincia Introduzca el estado donde vive el perfil.

Código postal Introduzca el código postal donde vive el perfil.

Localización del sitio En la lista desplegable, seleccione la ubicación donde trabaja este perfil.

Edificio En la lista desplegable, seleccione el edificio donde trabaja este perfil.

Teléfono Introduzca el número de teléfono personal de este perfil.

Teléfono del trabajo Introduzca el número de teléfono del trabajo de este perfil.

Dirección de correoelectrónico Introduzca la dirección de correo electrónico de este perfil.

Información de la cuenta:

Dominio remoto

En la lista desplegable, seleccione un dominio externo para que esta identidad lo utilicepara la autenticación.

En esta lista solo aparecen los dominios externos definidos previamente por el sistema.

¿Permitir el accesoremoto? Seleccione esta casilla para permitir que este perfil acceda al sistema de forma remota.

Máximo de tokensactivos Especifique el número máximo de tokens activos que puede tener este perfil.

Temporizador deinactividad

En la lista desplegable, seleccione el periodo de tiempo que puede estar inactivo esteperfil antes de desconectarse de la aplicación.

Ajustes predeterminados:

Página de inicioEn la lista desplegable, seleccione la primera página que verá este perfil al iniciar sesiónen Access Control Manager.

Elementos/PáginaIntroduzca el número de elementos por página que verá este perfil.

El ajuste predeterminado es de 25 elementos por página.

Filas pred delmonitor

En la lista desplegable, seleccione el número de filas que verá este perfil cuando utilicela función de Monitor.

Idioma En la lista desplegable, seleccione el idioma para la interfaz de usuario de este perfil.

¿Deseamostrar ladiferencia de zonahoraria?

En la lista desplegable, especifique si hay una diferencia de zona horaria.

Plantilla de distintivopredeterminada

En la lista desplegable, seleccione una plantilla de distintivo para este perfil.

Solo las plantillas de distintivo que se han definido anteriormente aparecen en esta lista.

Cámara deldistintivo

En la lista desplegable, seleccione la cámara que se utilizará para la captura de fotos delos miembros de este perfil.

Solo los dispositivos que se han configurado anteriormente aparecen en esta lista.

Perfiles de identidad - Página de agregación 376

Page 400: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Tamaño de la fotoIntroduzca el tamaño que desee para las fotos capturadas con la cámara de distintivoespecificada anteriormente. Este tamaño es en picas con la longitud y la anchuraseparadas por una coma (no se requieren espacios).

No registrar elcomando REST En la lista desplegable, especifique si desea registrar todos los comandos REST.

Además, hay dos botones situados en la parte inferior de la página:

Característica Descripción

Haga clic en este botón para guardar los cambios y abra el Administrador deBiometric Enrollment para inscribirse y registrar la huella dactilar para esta identidad.

Este campo solo se muestra para los tokens VIRDI Biometrics. Está activa cuando seactiva la BEM.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Perfiles de identidad - Página de identidades

Cuando hace clic en el nombre de un perfil de identidad en la página Listado de perfiles de identidad, semuestra la página Editar perfil de identidad. Seleccione la pestaña Identidad para volver a esta página.

En esta página puede editar la información general del perfil de identidad.

NOTA: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas de usuarios.Para obtener más información, consulte Listas de usuarios: adición de elementos en la página 289

Característica Descripción

Información de perfil de identidad:

Nombre Introduzca un nombre para este perfil de identidad. Este campo es obligatorio.

Cargo En la lista desplegable, seleccione un título para este perfil.

Departamento En la lista desplegable, seleccione un departamento para este perfil.

División En la lista desplegable, seleccione una división de la compañía para este perfil.

Estado En la lista desplegable, seleccione el estado de este perfil. Este campo es obligatorio.

Tipo En la lista desplegable, seleccione el tipo de perfil.

Fecha de emisiónEspecifique la fecha en que se emitió este perfil. Haga clic en el campo para usar elcalendario.

Información de la dirección:

Dirección Introduzca la dirección donde vive este perfil.

Ciudad Introduzca la ciudad donde vive este perfil.

Estado/Provincia Introduzca el estado donde vive el perfil.

Código postal Introduzca el código postal donde vive el perfil.

Localización del sitio En la lista desplegable, seleccione la ubicación donde trabaja este perfil.

Perfiles de identidad - Página de identidades 377

Page 401: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Edificio En la lista desplegable, seleccione el edificio donde trabaja este perfil.

Teléfono Introduzca el número de teléfono personal de este perfil.

Teléfono del trabajo Introduzca el número de teléfono del trabajo de este perfil.

Dirección de correoelectrónico Introduzca la dirección de correo electrónico de este perfil.

Información de la cuenta:

Dominio remoto

En la lista desplegable, seleccione un dominio externo para que esta identidad lo utilicepara la autenticación.

En esta lista solo aparecen los dominios externos definidos previamente por el sistema.

¿Permitir el accesoremoto? Seleccione esta casilla para permitir que este perfil acceda al sistema de forma remota.

Máximo de tokensactivos Especifique el número máximo de tokens activos que puede tener este perfil.

Temporizador deinactividad

En la lista desplegable, seleccione el periodo de tiempo que puede estar inactivo esteperfil antes de desconectarse de la aplicación.

Ajustes predeterminados:

Página de inicioEn la lista desplegable, seleccione la primera página que verá este perfil al iniciar sesiónen Access Control Manager.

Elementos/PáginaIntroduzca el número de elementos por página que verá este perfil.

El ajuste predeterminado es de 25 elementos por página.

Filas pred delmonitor

En la lista desplegable, seleccione el número de filas que verá este perfil cuando utilicela función de Monitor.

Idioma En la lista desplegable, seleccione el idioma para la interfaz de usuario de este perfil.

¿Deseamostrar ladiferencia de zonahoraria?

En la lista desplegable, especifique si hay una diferencia de zona horaria.

Plantilla de distintivopredeterminada

En la lista desplegable, seleccione una plantilla de distintivo para este perfil.

Solo las plantillas de distintivo que se han definido anteriormente aparecen en esta lista.

Cámara deldistintivo

En la lista desplegable, seleccione la cámara que se utilizará para la captura de fotos delos miembros de este perfil.

Solo los dispositivos que se han configurado anteriormente aparecen en esta lista.

Tamaño de la fotoIntroduzca el tamaño que desee para las fotos capturadas con la cámara de distintivoespecificada anteriormente. Este tamaño es en picas con la longitud y la anchuraseparadas por una coma (no se requieren espacios).

No registrar elcomando REST En la lista desplegable, especifique si desea registrar todos los comandos REST.

Además, hay tres botones en la parte inferior de la página:

Característica Descripción

Haga clic en este botón para guardar los cambios.

Perfiles de identidad - Página de identidades 378

Page 402: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para descartar los cambios.

Agregar nuevo perfilde identidad Haga clic en este botón para agregar un nuevo perfil de identidad.

Perfiles de identidad - Página de funciones

Cuando selecciona la pestaña Funciones, se muestra la página Funciones. Una función es un contenedor detodos los permisos que podría necesitar un usuario para realizar una función específica en la organización. Paraobtener más información sobre las funciones, consulte Roles - Introduction on page 1..

Esta página permite asignar funciones al perfil de identidad.

Hay tres secciones en la página Funciones:

l Asignar igual: Cuando aplique el perfil a una identidad, esta perderá todas las funciones anteriores yobtendrá las funciones especificadas en esta lista.

l Agregar: Cuando aplique el perfil a una identidad, esta mantendrá sus funciones anteriores y obtendrálas funciones especificadas en esta lista.

l Quitar: Cuando aplique el perfil a una identidad, esta perderá las funciones especificadas en esta lista.

Característica Descripción

Disponible

Una lista de las funciones que se han configurado en el sistema.

Para agregar una función al perfil de identidad, seleccione la función en la lista Disponible y, a

continuación, haga clic en para moverla a la lista Miembros.

Miembros

Una lista de las funciones actualmente asignadas a este perfil de identidad.

Para eliminar una función del perfil de identidad, seleccione el plazo de la lista Miembros y, a

continuación, haga clic en para moverlo a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Página Perfiles de identidad - Perfil de token: Editar

Al seleccionar la pestaña Tokens dentro de un perfil de identidad, se mostrará la página Tokens. Un token esuna tarjeta o código que se asigna a un usuario para otorgarse permisos de acceso físico.

Esta página le permite configurar los ajustes que se aplicarán a todos los tokens que se han creado para losmiembros de este perfil.

Característica Descripción

Estado deltoken

En la lista desplegable, seleccione la opción de estado actual del token. Las opciones son:

l Activo

Perfiles de identidad - Página de funciones 379

Page 403: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

l Caducado

l Inactivo

l Todavía no está activo

NOTA: Tenga en cuenta lo siguiente:

l El estado debe ajustarse manualmente (no se actualiza automáticamente según la fechade activación). Por ejemplo, si el Estado del token está ajustado en Todavía no estáactivo y la Fecha de activación está ajustada en 13/09/2015, el estado no se actualizaráautomáticamente a Activo en esa fecha.

l Para que un token esté activo, el Estado del token debe ser Activo y la fecha actualdebe encontrarse entre la Fecha de activación y la Fecha de desactivación.

Nivel deproblema Asigne un número entre 0 y 9 (donde 9 es el nivel de emisión más elevado posible).

Exento deAPB

Seleccione esta casilla para evitar el anti-passback de este token. Por lo general, esto se utilizacomo anulación de ejecución.

Seguimiento

Seleccione esta casilla para habilitar la función de seguimiento de este token. Esto generará unevento de seguimiento cada vez que se utilice el token para obtener acceso. El evento puedeenviarse para su supervisión, registrarse por separado y usarse en las configuraciones globalesde E/S.

Descargar Seleccione esta casilla para activar la opción de descarga de este token.

Nuncacaduca Seleccione esta casilla para indicar que este token nunca caduca.

Tiempos depuertasampliados

Seleccione esta casilla para indicar que este token puede utilizar tiempos de puerta ampliados.

Esta función resulta útil para los titulares de tokens con necesidades especiales.

Exento deuso/pérdida

Fecha deemisión Introduzca la fecha de emisión de este token. Haga clic en el campo para usar el calendario.

Fecha deactivación

Introduzca la fecha en que debe activarse este token. Haga clic en el campo para usar elcalendario.

Fecha dedesactivación

Introduzca la fecha en que debe desactivarse este token. Haga clic en el campo para usar elcalendario.

Hora decaducidaddel token

Introduzca el número de días que este token estará activo antes de que caduque.

NOTA: Esto es el total de número de días desde la fecha actual, no desde la Fecha deactivación.

Página Perfiles de identidad - Perfil de token: Añadir nuevo

Al seleccionar la pestaña Tokens al crear un nuevo perfil de identidad, se muestra la página Tokens. Un tokenes una tarjeta o código que se asigna a un usuario para otorgarse permisos de acceso físico.

Página Perfiles de identidad - Perfil de token: Añadir nuevo 380

Page 404: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Esta página le permite configurar los ajustes que se aplicarán a todos los tokens que se han creado para losmiembros de este perfil.

Característica Descripción

Estado deltoken En la lista desplegable, seleccione la opción de estado actual del token.

Nivel deproblema Asigne un número entre 0 y 9 (donde 9 es el nivel de emisión más elevado posible).

Exento deAPB

Seleccione esta casilla para evitar el anti-passback de este token. Por lo general, esto se utilizacomo anulación de ejecución.

Seguimiento

Seleccione Sí para habilitar la función de seguimiento de este token. Esto generará un eventode seguimiento cada vez que se utilice el token para obtener acceso. El evento puedeenviarse para su supervisión, registrarse por separado y usarse en las configuraciones globalesde E/S.

Descargar Seleccione Sí para habilitar la opción de descarga de este token.

Nuncacaduca Seleccione Sí para indicar que este token no caduca nunca.

Tiempos depuertasampliados

Seleccione Sí para indicar que este token puede utilizar tiempos de puerta ampliados.

Esta función resulta útil para los titulares de tokens con necesidades especiales.

Exento deuso/pérdida Seleccione Sí para indicar que este token es de uso/pérdida a exento.

Fecha deemisión Introduzca la fecha de emisión de este token. Haga clic en el campo para usar el calendario.

Fecha deactivación

Introduzca la fecha en que debe activarse este token. Haga clic en el campo para usar elcalendario.

Fecha dedesactivación

Introduzca la fecha en que debe desactivarse este token. Haga clic en el campo para usar elcalendario.

Hora decaducidaddel token

Introduzca el número de días que este token estará activo antes de que caduque.

NOTA: Esto es el total de número de días desde la fecha actual, no desde la Fecha deactivación.

Perfiles de identidad - Página de grupos

Cuando hace clic en la pestaña Grupos, se muestra la página Grupos. Los grupos asocian directivas a usuarios ydispositivos de seguridad para establecer regulaciones de acceso. Para obtener más información sobre lasdirectivas y los grupos, consulte Policies - Introduction on page 1 y Groups - Introduction on page 1.

Esta página le permite asignar grupos al perfil de identidad.

Hay tres secciones en la página Grupos:

l Asignar igual: Cuando aplique el perfil a una identidad, se eliminará de todos los grupos a los que sehabía asignado anteriormente y se agregará a los grupos de esta lista.

l Agregar: Cuando aplique el perfil a una identidad, permanecerá en todos los grupos a los que se habíaasignado anteriormente y se agregará a los grupos de esta lista.

l Quitar: Cuando aplique el perfil a una identidad, se quitará de los grupos de esta lista.

Perfiles de identidad - Página de grupos 381

Page 405: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Disponible

Una lista de los grupos que se han configurado en el sistema.

Para asignar un grupo a este perfil de identidad, seleccione el grupo de la lista Disponible y, a

continuación, haga clic en para moverlo a la lista de Miembros.

Miembros

Una lista de los grupos que actualmente están asignados a este perfil de identidades.

Para eliminar un grupo de este perfil de identidad, seleccione el grupo de la lista Miembros y, a

continuación, haga clic en para moverlo a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Perfiles de identidad - Página de acceso

Cuando selecciona la pestaña Acceso, se muestra una lista de funciones, grupos de acceso y puertas asociadasa esta perfil de identidad.

Característica Descripción

IdentidadEl nombre de este perfil de identidad.

Haga clic en el nombre para volver a la página Identidad.

Funciones

Una lista de funciones del perfil de identidad.

Haga clic en + o - junto a cada función para mostrar u ocultar los grupos de acceso y puertasque están asociadas al perfil de identidad a través de la función.

Grupos deacceso Una lista de los grupos de acceso de los que es miembro este perfil de identidad.

Puertas Una lista de las puertas a las que puede tener acceso este perfil de identidad.

Perfiles de identidad - Página de acceso 382

Page 406: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Colaboración - Introducción

Las colaboraciones permiten a Access Control Manager intercambiar datos con bases de datos y aplicacionesde otros fabricantes. Las funciones posibles incluyen:

l Obtención de información de identidad de una base de datos externa para rellenar campos de identidadde Access Control Manager.

l Introducir identidades y eventos de enAccess Control Manager aplicaciones de terceros como softwarede gestión de vídeo.

NOTA: Cualquier campo de fecha en los archivos de colaboración (por ejemplo, Último acceso, Fecha decaducidad, Fecha de activación, Fecha de publicación) se mostrará en blanco si no hay información grabadapara ese campo.

Colaboración - Agregar

Para agregar una colaboración:

1. En el área de enlaces de configuración de la parte superior derecha, haga clic en Colaboración.

Se muestra la página Listado de colaboraciones.

2. Haga clic en Agregar nueva colaboración.

Se muestra la página Agregar nueva colaboración.

3. Rellene los campos Nombre, Dispositivo y Tipo. Según el tipo de colaboración seleccionado, semostrarán campos adicionales.

4. Seleccione la casilla de verificación Instalado, si es necesario.

5. Complete los campos restantes según sea necesario. Los campos varían según el tipo de colaboración:

Tipo de colaboración Campos adicionales

Eventos: Arcsight CEF; Eventos: XML genérico;Eventos: vídeo Milestone; Eventos: Splunk;Eventos: Syslog

Host; Número de puerto; Requerir TCP

Exportación CSV de identidades

Particiones que se deben exportar; Incluir fotoprincipal; Incluir funciones; Tipo de ubicación; Host;Número de puerto; Nombre de usuario; Contraseña;Ubicación; Nombre de dominio (Uso compartido deventanas)

Formato largo de una vez de CSV de identidadDelimitador; Calificador de texto; Formato de fecha;CSVFile

Formato corto de una vez de CSV de identidad CSVFile

CSV de identidad recurrente

Incluir foto principal; Tipo de ubicación; Host; Númerode puerto; Nombre de usuario; Contraseña;Ubicación; Delimitador; Calificador de texto; Formatode fecha; Nombre de dominio (Uso compartido de

Colaboración - Introducción 383

Page 407: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

ventanas)

Extracción de LDAP de identidadesHost; Vincular DN; Contraseña: Número de puerto;¿SSL?

Extracción de Oracle RDBMS de identidadesHost; Nombre de usuario; Instancia; Número depuerto; Contraseña

Extracción del servidor SQL de identidad

Host; Nombre de usuario; Base de datos; Número depuerto; Contraseña

NOTA: Asegúrese de que cualquier imágenesindividuales que se va a importar no están por encimade 1MB.

6. Haga clic en .

La colaboración: Aparece la pantalla de edición. Consulte Colaboración - Pantalla de edición en lapágina 396 para obtener más información.

7. Desplácese por las páginas con fichas y rellene los detalles según sea necesario.

8. Haga clic en .

Colaboraciones: adición de colaboraciones XML de eventos

Para agregar una colaboración XML de eventos:

1. En el área de enlaces de configuración de la parte superior derecha, haga clic en Colaboración.

Se muestra la página Listado de colaboraciones.

2. Haga clic en Agregar nueva colaboración.

La colaboración: Aparecerá la opción Agregar nueva página.

3. Complete los campos siguientes:

Campo Descripción

Nombre Nombre de la colaboración.

Dispositivo Seleccione el dispositivo adecuado, si hay más de uno disponible.

Tipo

Seleccionar Eventos: XML genérico.

NOTA: Los campos adicionales siguientes se muestran en cuanto seselecciona el tipo:

l Host

l Requerir TCP

l Número de puerto

Instalado Seleccione esta casilla de verificación para activar la colaboración.

Host Dirección IP del receptor XML.

Requerir TCP Seleccione esta casilla de verificación.

Número de puerto Puerto TCP relacionado con la dirección IP del host.

Colaboraciones: adición de colaboraciones XML de eventos 384

Page 408: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

4. Haga clic en .

El mensaje "Entrada de colaboración creada correctamente" se muestra en la colaboración: PantallaEdición.

5. Haga clic en la pestaña Eventos.

6. Complete los campos siguientes:

Campo Descripción

ProgramaciónSeleccione una Programación para cuando la colaboración de eventosXML esté activa.

Enviar confirmaciones Seleccione esta casilla de verificación para incluir confirmaciones.

Enviar elementos borrados Seleccione esta casilla de verificación para incluir elementos borrados.

Enviar notasSeleccione esta casilla de verificación para incluir las notas creadas porlos operadores del Monitor de alarmas durante el procesamiento dealarmas.

7. Seleccione los tipos de evento que desee incluir en la fuente de datos XML en la lista Disponible ymuévalos a la lista Miembros.

NOTA: Mantenga pulsada la tecla MAYÚS y seleccione las primeras y últimas entradas para seleccionarvarias entradas consecutivas. Mantenga pulsada la tecla CTRL para seleccionar varias entradas noconsecutivas.

8. Haga clic en .

Colaboraciones: definiciones de XML de eventos

Las definiciones de los atributos individuales de la secuencia de eventos XML se indican a continuación:

Para ver un ejemplo típico, consulte Colaboraciones: ejemplo de XML de eventos en la página 388.

XML Definición

<plasectrxGatewayDN>cn=544de4aa06914073,ou=gateways,dc=plasec</plasectrxGatewayDN>

Una referencia interna para el dispositivo deACM/RedCloud del que proviene este xml.

<cn>38901f4a95d14013</cn>El identificador de filas exclusivo para este evento enconcreto. Se corresponde con la columna de ID de lastablas del historial.

<plasectrxRecdate>20140610055028-0700</plasectrxRecdate>

Hora a la que se ha registrado el evento en el historialde ACM: ajustada a la hora local de ACM.

<plasectrxPaneldate>20140610085028-400</plasectrxPaneldate>

Hora UTC en la que se produjo realmente el evento.Es la marca de hora del evento que se registra desdeel hardware de campo. Ajustarda a la hora local delhardware de campo.

<plasectrxRecdateUTC>20140610125028Z</plasectrxRecdateUTC>

Hora a la que se ha registrado el evento en el historialde ACM.

Colaboraciones: definiciones de XML de eventos 385

Page 409: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

XML Definición

<plasectrxPaneldateUTC>20140610125028Z</plasectrxPaneldateUTC>

Hora UTC en la que se produjo realmente el evento.Es la marca de hora del evento que se registra desdeel hardware de campo.

<plasectrxLastacc>19700101000000Z</plasectrxLastacc>

Hora del último acceso y fecha del token que estáasociado con este evento. Ejemplo: último accesoválido registrado de la tarjeta que se ha utilizado enuna puerta produciendo un evento de "Concesiónlocal".

<plasectrxEvtypename>Intrusion</plasectrxEvtypename>

Categoría de tipo de evento ACM para este evento.Se corresponde con uno de los tipos de eventosdefinidos en ACM en los ajustes: Tipos de eventos.

<plasectrxBackgroundColor></plasectrxBackgroundColor>

Color asignado al color de fondo del evento (si hayalguno) para su visualización en el monitor de ACM.

<plasectrxForegroundColor></plasectrxForegroundColor>

Color asignado al color de primer plano del evento (sihay alguno) para su visualización en el monitor deACM.

<plasectrxAckBackgroundColor></plasectrxAckBackgroundColor>

Color asignado al color de fondo del evento (si hayalguno) para su visualización en el monitor de ACM.Este color se corresponde con una "alarmareconocida" de la página de alarmas.

<plasectrxAckForegroundColor></plasectrxAckForegroundColor>

Color asignado al color de primer plano del evento (sihay alguno) para su visualización en el monitor deACM. Este color se corresponde con una "alarmareconocida" de la página de alarmas.

<plasectrxEventname>Input point in alarm</plasectrxEventname>

Nombre del evento. Se corresponde con uno de loseventos definidos en ACM en Acceso físico: Eventos.

<plasectrxPanelname>elevator test</plasectrxPanelname> Nombre del pànel del que se originó el evento.

<plasectrxSourcename>Input on subpanel 0 Address 1</plasectrxSourcename>

Nombre del origen del evento.

<plasectrxSourcelocation></plasectrxSourcelocation>

Ubicación del origen del evento, tal y como se defineen el campo "Ubicación" en las distintas páginas depropiedades del hardware.

<plasectrxSourcealtname></plasectrxSourcealtname>

Se aplica a las puertas solamente: si el origen delevento es una puerta, se trata Alt. Nombre tal y comose define en la pestaña Configuración de propiedadesde la puerta.

<plasectrxPointaddress>750</plasectrxPointaddress>

Número de referencia del evento, p. ej., "Punto deentrada en la alarma".

<plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN>

Este es el LDAP dn del evento "Punto de entrada en laalarma" para la búsqueda durante el procesamiento deACM.

Colaboraciones: definiciones de XML de eventos 386

Page 410: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

XML Definición

<plasectrxEvtypeaddress>5</plasectrxEvtypeaddress>

Este es un número de referencia del tipo de evento, p.ej., "Intrusión".

<plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou=gateways,dc=plasec</plasectrxSourceDN>

LDAP dn de la fuente del evento, que se utiliza en elprocesamiento de ACM.

<plasectrxSourcetype>40</plasectrxSourcetype>

Referencia interna al tipo de hardware al quepertenece el origen del evento. Define qué tipo dehardware ha producido el evento (un punto de entradaen este caso).

<plasectrxOperatorname></plasectrxOperatorname>

Operador ACM que está asociado a determinadoseventos, p. ej., un evento de auditoría de un registroactualizado por un usuario de ACM.

<plasectrxPri>10</plasectrxPri>Prioridad del evento, tal y como se define en la páginaPropiedades del evento.

<plasectrxMsg></plasectrxMsg>Contenido de la columna "Mensaje" en el Monitor, p.ej., los datos sin procesar de tarjetas de un evento de"Formato de tarjeta no válido".

<plasectrxIdentityDN></plasectrxIdentityDN>

LDAP dn de la identidad asociada con el evento.Ejemplo: dn de la identidad que utilizó su tarjeta enuna puerta produciendo un evento de "concesiónlocal".

<plasectrxCardno>0</plasectrxCardno>

Número interno del token que está asociado con esteevento. Ejemplo: número de la tarjeta utilizada en unapuerta produciendo un evento de "concesión local".

<plasectrxEmbossedno></plasectrxEmbossedno>

Número en relieve del token que está asociado coneste evento. Ejemplo: número de la tarjeta utilizada enuna puerta produciendo un evento de "concesiónlocal".

<plasectrxLname></plasectrxLname>

Apellido de la identidad asociada con el evento.Ejemplo: apellido de la identidad que utilizó su tarjetaen una puerta produciendo un evento de "concesiónlocal".

<plasectrxFname></plasectrxFname>

Nombre de la identidad asociada con el evento.Ejemplo: nombre de la identidad que utilizó su tarjetaen una puerta produciendo un evento de "concesiónlocal".

<plasectrxMi></plasectrxMi>

Segundo nombre de la identidad asociada con elevento. Ejemplo: segundo nombre de la identidad queutilizó su tarjeta en una puerta produciendo un eventode "concesión local".

<plasectrxIssuelevel>-1</plasectrxIssuelevel>

Nivel de emisión del token que está asociado coneste evento. Ejemplo: nivel de emisión de la tarjeta

Colaboraciones: definiciones de XML de eventos 387

Page 411: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

XML Definición

utilizada en una puerta produciendo un evento de"concesión local".

<plasectrxFacilityCode>0</plasectrxFacilityCode>

Código de instalación del token que está asociadocon este evento. Ejemplo: código de instalación de latarjeta utilizada en una puerta produciendo un eventode "código de instalación no válido".

<plasectrxExpiredat>19700101000000Z</plasectrxExpiredat>

Fecha de desactivación del token que está asociadocon este evento. Ejemplo: fecha de desactivación dela tarjeta utilizada en una puerta produciendo unevento de "concesión local".

<plasectrxActivdat>19700101000000Z</plasectrxActivdat>

Fecha de activación del token que está asociado coneste evento. Ejemplo: fecha de activación de la tarjetautilizada en una puerta produciendo un evento de"concesión local".

<plasectrxIssuedat>19700101000000Z</plasectrxIssuedat>

Fecha de emisión del token que está asociado coneste evento. Ejemplo: fecha de emisión de la tarjetautilizada en una puerta produciendo un evento de"concesión local".

<plasectrxHasCamera>0</plasectrxHasCamera>

Indica si el evento tiene una vista de cámara asociadacon él. Se utiliza en el monitor para mostrar el icono decámara de un evento con una asociación de cámara.

<plasectrxHasNotes>0</plasectrxHasNotes> Indica si hay notas disponibles para este evento.

<plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet>

Indica si hay un desencadenador suave asociadoactualmente esto se aplica solo a la integración devídeo Exacq.

<plasectrxShowVideo>0</plasectrxShowVideo>

Indica si el evento puede mostrar vídeo en unaventana emergente de una cámara asociada.

<plasectrxSeqno>0</plasectrxSeqno> No utilizado.

<plasectrxIsAlarm>1</plasectrxIsAlarm>

Indica si este evento también se define como unaalarma. Las alarmas aparecen en el Monitor: PáginaAlarmas.

Colaboraciones: ejemplo de XML de eventos

A continuación se muestra un ejemplo de un flujo de eventos XML típico de "punto de entrada en la alarma":

<EVENT>

<plasectrxGatewayDN>cn=544de4aa06914073,ou=gateways,dc=plasec</plasectrxGatewayDN>

<cn>38901f4a95d14013</cn>

<plasectrxRecdate>20140610055028-0700</plasectrxRecdate>

Colaboraciones: ejemplo de XML de eventos 388

Page 412: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

<plasectrxPaneldate>20140610085028-0400</plasectrxPaneldate>

<plasectrxRecdateUTC>20140610125028Z</plasectrxRecdateUTC>

<plasectrxPaneldateUTC>20140610125028Z</plasectrxPaneldateUTC>

<plasectrxLastacc>19700101000000Z</plasectrxLastacc>

<plasectrxEvtypename>Intrusion</plasectrxEvtypename>

<plasectrxBackgroundColor></plasectrxBackgroundColor>

<plasectrxForegroundColor></plasectrxForegroundColor>

<plasectrxAckBackgroundColor></plasectrxAckBackgroundColor>

<plasectrxAckForegroundColor></plasectrxAckForegroundColor>

<plasectrxEventname>Input point in alarm</plasectrxEventname>

<plasectrxPanelname>elevator test</plasectrxPanelname>

<plasectrxSourcename>Input on subpanel 0 Address1</plasectrxSourcename><plasectrxSourcelocation></plasectrxSourcelocation>

<plasectrxSourcealtname></plasectrxSourcealtname><plasectrxPointaddress> 750</plasectrxPointaddress>

<plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN>

<plasectrxEvtypeaddress> 5</plasectrxEvtypeaddress>

<plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou=gateways,dc=plasec</plasectrxSourceDN>

<plasectrxSourcetype>40</plasectrxSourcetype>

<plasectrxOperatorname></plasectrxOperatorname>

<plasectrxPri>10</plasectrxPri>

<plasectrxMsg></plasectrxMsg>

<plasectrxIdentityDN></plasectrxIdentityDN>

<plasectrxCardno> 0</plasectrxCardno>

<plasectrxEmbossedno></plasectrxEmbossedno>

<plasectrxLname></plasectrxLname>

<plasectrxFname></plasectrxFname>

<plasectrxMi></plasectrxMi>

<plasectrxIssuelevel> -1</plasectrxIssuelevel>

<plasectrxFacilityCode>0</plasectrxFacilityCode>

<plasectrxExpiredat>19700101000000Z</plasectrxExpiredat>

Colaboraciones: ejemplo de XML de eventos 389

Page 413: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

<plasectrxActivdat>19700101000000Z</plasectrxActivdat>

<plasectrxIssuedat>19700101000000Z</plasectrxIssuedat>

<plasectrxHasCamera>0</plasectrxHasCamera>

<plasectrxHasNotes>0</plasectrxHasNotes>

<plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet>

<plasectrxShowVideo>0</plasectrxShowVideo>

<plasectrxSeqno>0</plasectrxSeqno>

<plasectrxIsAlarm>1</plasectrxIsAlarm>

</EVENT>

<?xml version="1.0" encoding="ISO-8859-1"?>

Para obtener definiciones de los atributos individuales, consulte Colaboraciones: definiciones de XML deeventos en la página 385.

Colaboración - Editar

Para editar una colaboración existente:

1. En el área de enlaces de configuración de la parte superior derecha, haga clic en Colaboración.

Se muestra la página Listado de colaboraciones.

2. Haga clic en el nombre de la colaboración que desea editar.

Se muestra la pantalla Editar colaboración. Consulte Colaboración - Pantalla de edición en la página 396para obtener más información.

3. Desplácese por las páginas con pestañas y realice los cambios necesarios.

4. Haga clic en .

Colaboración - Tipos

Los tipos de colaboración disponibles en esta aplicación incluyen:

Tipo Descripción

Identidad

Exportación CSV deidentidades

Exporte identidades, fotos, tokens, grupos y funciones mediante un archivo CSVactualizado.

Formato largo deuna vez de CSV deidentidad

Importe identidades, tokens, grupos, funciones desde un archivo CSV manualmente ymantenga la base de datos de identidades Access Control Manager sincronizada con loscambios.

Formato corto deun uso CSV deidentidad

Importe identidades, tokens, grupos, funciones desde un archivo CSV manualmente ymantenga la base de datos de identidades Access Control Manager sincronizada con los

Colaboración - Editar 390

Page 414: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Tipo Descripción

cambios.

CSV de identidadrecurrente

Importe identidades, fotos, tokens, grupos y funciones desde un archivo CSVactualizado y mantenga la base de datos de identidades Access Control Managersincronizada con los cambios.

Extracción de LDAPde identidades

Extraer identidades, tokens, grupos, funciones de un almacén de directorios y conservarla base de datos de identidades Access Control Manager sincronizada con los cambios.

Extracción deOracle RDBMS deidentidades

Extraer identidades, tokens, grupos, funciones de un almacén de Oracle RDBMS yconservar la base de datos de identidades Access Control Manager sincronizada con loscambios.

Extracción delservidor SQL deidentidad

Extraer identidades, tokens, grupos, funciones de un almacén de RDBMS de MicrosoftSQL Server y mantener la base de datos de identidades Access Control Managersincronizada con los cambios.

Eventos

Eventos: ArcsightCEF Transmitir eventos en tiempo real mediante el formato Arcsight CEF.

Eventos: XMLgenérico Transmitir eventos en tiempo real mediante XML.

Eventos: vídeo deMilestone

Transmitir eventos en tiempo real e insertarlos en la base de datos de vídeo deMilestone.

Eventos: Syslog Transmita eventos en tiempo real a una utilidad Syslog.

Eventos: Splunk Genera mensajes en formato Splunk. Splunk es un progucto de agregación de registros.

Colaboración - Ejecutar

Para ejecutar una colaboración:

1. En el área de enlaces de configuración de la parte superior derecha, haga clic en Colaboración.

Se muestra la página Listado de colaboraciones.

2. Haga clic en en la columna Ejecutar que se encuentra al lado de la colaboración que deseaejecutar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Colaboración - Eliminar

Para eliminar una colaboración existente:

Colaboración - Ejecutar 391

Page 415: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. En el área de enlaces de configuración de la parte superior derecha, haga clic en Colaboración.

Se muestra la página Listado de colaboraciones.

2. Haga clic en junto a la colaboración que desea eliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Colaboración - Asignar eventos a una colaboración

Para asignar un tipo de evento a una colaboración:

1. En el área de enlaces de configuración de la parte superior derecha, haga clic en Colaboración.

2. En la página Listado de colaboraciones, haga clic en el nombre de la colaboración que desea editar.Debe ser un tipo de colaboración de Evento.

Se muestra la pantalla Editar colaboración.

3. Seleccione la pestaña Eventos.

4. En la lista Disponibles, seleccione todos los tipos de eventos que desee transferir y, a continuación, haga

clic en .

El tipo de evento se agrega a la lista Miembros para mostrar que ahora está asignado.

Para quitar un tipo de evento de la colaboración, seleccione el tipo de evento en la lista Miembros y, a

continuación, haga clic en .

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

5. Haga clic en .

Colaboración - Página de listado

Cuando hace clic en Colaboración en el área de enlaces de configuración de la parte superior derecha, semuestra la página Listado de colaboraciones.

La página Listado de colaboraciones enumera todas las colaboraciones que se han configurado en el sistema.

Característica Descripción

NombreEl nombre de esta colaboración.

Haga clic en el nombre para modificar los detalles de la colaboración.

InstaladoIndica si esta colaboración se encuentra activa. Seleccione el icono para indicar que estacolaboración se encuentra actualmente operativa y está disponible para el sistema.

Tipo El tipo de colaboración que está asignado a esta colaboración.

Últimatransferencia La fecha y hora en que se ha producido la última transferencia.

Vista previa Haga clic en Vista previa para ver el registro de esta colaboración.

Colaboración - Asignar eventos a una colaboración 392

Page 416: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

NOTA: Las vistas previas no están disponibles para las importaciones de CSV de identidad.

NOTA: Hay archivos de registro disponibles en el dispositivo: Página de registros para:

l Importaciones, el archivo de registro se llama identity_collab.txt.

l Exportaciones, se crea un archivo de registro con el mismo nombre que la exportación.

Ejecutar

Haga clic en para ejecutar esta colaboración.

Solo se muestra este icono para los tipos de colaboración que son compatibles con estaoperación, como las extracciones y cargas.

Eliminar Haga clic en para eliminar esta colaboración.

Agregar nuevacolaboración Haga clic en este botón para crear una nueva colaboración.

Crear nuevoinforme Haga clic en este botón para generar un resumen PDF de todas las colaboraciones.

Colaboración - Página de agregación

Cuando hace clic en Agregar nueva colaboración desde la página Listado de colaboraciones, se muestra lapágina Agregar colaboración.

Las siguientes funciones se muestran cuando accede a la página por primera vez:

Característica Descripción

Nombre Introduzca el nombre de la colaboración.

DispositivoEn la lista desplegable, seleccione el dispositivo que se asociará con esta colaboración.

Solo los dispositivos que se han configurado anteriormente aparecen en esta lista.

Tipo

En la lista desplegable, seleccione el tipo de colaboración.

Según el tipo de colaboración que especifique, se mostrarán campos adicionales acontinuación.

InstaladoMarque esta casilla para indicar que esta colaboración está actualmente operativa y estádisponible para el sistema.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Sino selecciona una partición, todos los usuarios con acceso al sistema pueden editar elelemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puedever las particiones de las que forma parte. Si no hay particiones definidas para estesistema, este panel está oculto.

Las siguientes funciones se mostrarán cuando seleccione el tipo de colaboración (para obtener másinformación, consulte Colaboración - Agregar en la página 383):

Característica Descripción

Particiones que Filtre los resultados exportando las identidades que forman parte de las particiones

Colaboración - Página de agregación 393

Page 417: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

se debenexportar

seleccionadas.

Se muestra únicamente para el tipo de colaboración Exportación CSV de identidades.

Host

Si usa Recursos compartidos deWindows, introduzca el nombre de host donde seencuentra el archivo. Separe el directorio con una barra (/), por ejemplo, host/compartir.

Si usa SCP, introduzca el nombre de host sin el directorio.

Se muestra para los siguientes tipos de colaboración: Eventos - Arcsight CEF; Eventos -XML genérico; Eventos - Vídeo Milestone; Eventos - Pelco Digital Sentry; Eventos - PelcoEndura; Eventos - Splunk; Eventos - Syslog; Exportación CSV de identidades; CSV deidentidad recurrente; Extracción de LDAP de identidades; Extracción de Oracle RDBMS deidentidades y Extracción del servidor SQL de identidad.

Número depuerto

Puerto al que se conectará la colaboración en el servidor remoto. Si se deja vacío, seutilizarán los valores predeterminados de TCP conocidos (SMB:445, SCP:22).

Se muestra para los siguientes tipos de colaboración: Eventos - Arcsight CEF; Eventos -XML genérico; Eventos - Vídeo Milestone; Eventos - Pelco Digital Sentry; Eventos - PelcoEndura; Eventos - Splunk; Eventos - Syslog; Exportación CSV de identidades; CSV deidentidad recurrente; Extracción de LDAP de identidades; Extracción de Oracle RDBMS deidentidades y Extracción del servidor SQL de identidad.

Requerir TCP

Seleccione esta casilla para indicar que la transferencia se produce a través de TCP.

Se muestra para los siguientes tipos de colaboración: Eventos - Arcsight CEF; Eventos -XML genérico; Eventos - Vídeo Milestone; Eventos - Pelco Digital Sentry; Eventos - PelcoEndura y Eventos - Splunk; Eventos - Syslog.

Incluir fotoprincipal

Seleccione la casilla para incluir la foto principal (o la primera foto, si no se ha indicado unafoto principal) en la importación/exportación. En las importaciones, esta opción solo sedebe usar cuando se importan datos que se han exportado con la colaboración Identidad -Exportación CSV.

Se muestra para los siguientes tipos de colaboración: Exportación CSV de identidades yCSV de identidad recurrente.

Incluir funcionesSeleccione la casilla para incluir funciones en la exportación.

Se muestra únicamente para el tipo de colaboración Exportación CSV de identidades.

Tipo de ubicación

Seleccione el tipo de ubicación para este archivo CSV.

Se muestra para los tipos de colaboración CSV de identidad recurrente y Exportación CSVde identidades.

Nombre deusuario

Nombre de usuario que utilizará la colaboración para iniciar sesión en el servidor remoto.

Se muestra para los siguientes tipos de colaboración: Exportación CSV de identidades;CSV de identidad recurrente; Extracción de Oracle RDBMS de identidades y Extracción delservidor SQL de identidad.

Contraseña

Contraseña de usuario que utilizará la colaboración para iniciar sesión en el servidorremoto.

Se muestra para los siguientes tipos de colaboración: Exportación CSV de identidades;

Colaboración - Página de agregación 394

Page 418: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

CSV de identidad recurrente; Extracción de Oracle RDBMS de identidades y Extracción delservidor SQL de identidad.

Ubicación

Haga clic en Examinar para buscar y seleccionar el directorio al que desea exportar losarchivos CSV/desde el que desea importar los archivos CSV.

NOTA: La ubicación de la exportación es un directorio, mientras que la ubicación de laimportación es un archivo.

Se muestra para los siguientes tipos de colaboración: Exportación CSV de identidades yCSV de identidad recurrente.

Delimitador

Seleccione el delimitador del archivo.

NOTA: Delimitador, Calificador de texto y Formato de fecha se utilizan para indicar a laimportación cómo se ha preparado el archivo CSV. Cuando importe datos exportados deACM, no cambie los valores predeterminados. De lo contrario, se puede seleccionar undelimitador.

Se muestra para los siguientes tipos de colaboración: Formato largo de una vez de CSV deidentidad y CSV de identidad recurrente.

Calificador detexto

Seleccione el carácter utilizado para distinguir los datos del delimitador.

Se muestra para los siguientes tipos de colaboración: Formato largo de una vez de CSV deidentidad y CSV de identidad recurrente.

CSVFile

Haga clic en Examinar para buscar y seleccionar un archivo CSV.

Se muestra para el formato largo de una vez de CSV de identidad y el formato corto de unavez de una vez de CSV de identidad.

Formato de fecha

Seleccione el formato de fecha (p. ej., MDA).

Se muestra solo para el tipo de colaboración CSV de identidad recurrente y el formatolargo de una vez de CSV de identidad.

Vincular DNIntroduzca el nombre distintivo (DN) que se utiliza para iniciar sesión en el servidor.

Se muestra solo para el tipo de colaboración Extracción de LDAP de identidades.

SSL

Seleccione esta casilla para indicar que la transferencia de datos se realizará medianteSSL.

Se muestra solo para el tipo de colaboración Extracción de LDAP de identidades.

Instancia

Introduzca la instancia dentro de la base de datos para conectarse a ella.

Se muestra para los tipos de colaboración Extracción de Oracle RDBMS de identidades yExtracción del servidor SQL de identidad.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Colaboración - Página de agregación 395

Page 419: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Colaboración - Pantalla de edición

Cuando hace clic en una colaboración en la página Listado de colaboraciones, se muestra la pantalla Editarcolaboración.

Esta pantalla muestra las opciones específicas del tipo de colaboración con que se trabaja. Las mismaspropiedades de colaboración aparecen en la parte superior de cada página:

Característica Descripción

Nombre Introduzca el nombre de la colaboración.

InstaladoMarque esta casilla para indicar que esta colaboración está actualmente operativa y estádisponible para el sistema.

Dispositivo Dispositivo ACM al que se aplica. Este es un campo de solo lectura.

Tipo El tipo de colaboración. Este es un campo de solo lectura.

Instalado Seleccione esta casilla para indicar el estado de la instalación.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Para obtener más información acerca de los tipos de colaboración diferentes, consulte los enlaces siguientes.

Colaboración - Pantalla de edición de ArcSight CEF

Este tipo de colaboración empuja eventos desde Access Control Manager utilizando el formato Arcsight CEF.

Cuando selecciona un tipo de colaboración de Eventos - ArcSight CEF en la página Listado de colaboraciones,la pantalla Editar colaboración tendrá las páginas con fichas siguientes:

l ArcSight CEF: utilice esta página para editar la información general acerca de la colaboración, incluyendoel nombre de host y el número de puerto.

l Eventos: utilice esta página para especificar qué tipos de eventos se transferirán y en qué intervalo detiempo se ejecutarán las transferencias.

La página ArcSight CEF tiene los campos siguientes. Edite los detalles según sea necesario.

Característica Descripción

HostIntroduzca el host de la aplicación.

Incluya el dominio y el nombre del equipo en caso necesario.

Número de puerto Introduzca el número de puerto del host que recibirá los datos.

Requerir TCP Seleccione esta casilla para indicar que la transferencia se produce a través de TCP.

Colaboración - Pantalla de edición 396

Page 420: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Colaboración - Pantalla de edición de carga única CSV

Este tipo de colaboración obtiene los atributos relacionados con la identidad de un archivo CSV de la base dedatos de Access Control Manager.

Cuando selecciona un tipo de colaboración Identidad - Formato CSV corto de una vez o Identidad - FormatoCSV largo de una vez en la página Listado de colaboraciones, se muestra la pantalla Editar colaboración.

Formato corto

Si ha especificado Identidad - Formato CSV corto de una vez como tipo de colaboración, la página Carga deCSV tendrá los campos siguientes. Edite los detalles según sea necesario.

NOTA: El formato CSV de una vez crea una nueva instancia de identidad cada vez que se ejecuta. Por lo tanto,debe eliminar la identidad que está actualizando para evitar duplicados. Se recomienda el formato largoporque sobrescribe los datos anteriores sin crear duplicados.

Característica Descripción

Archivo CSV

Haga clic en Seleccionar archivo y desplácese al directorio para encontrar el archivo CSV quedesea cargar.

Haga clic en Abrir para seleccionar el archivo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Formato largo

Si ha especificado Identidad - Formato CSV largo de una vez como tipo de colaboración, la pantalla de edicióntendrá los campos siguientes. Edite los detalles según sea necesario.

Característica Descripción

Delimitador Seleccione el delimitador del archivo.

Calificador detexto Seleccione el carácter utilizado para distinguir los datos del delimitador.

Formato defecha Seleccione el formato de fecha utilizado en el archivo.

Archivo CSV

Haga clic en Examinar y desplácese por el directorio para encontrar el archivo CSV quedesea cargar.

Haga clic en Abrir para seleccionar el archivo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Colaboración - Pantalla de edición de carga única CSV 397

Page 421: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Colaboración - Preparar archivos CSV

Es importante dar formato a los datos en un archivo CSV correctamente. Los datos se deben introducir en unahoja de cálculo con encabezados de columna en la primera fila que coincidan con el nombre de cada campode Access Control Manager al que desee asignarlos. Todos los valores deben ser una coincidencia exacta,incluso en términos de ortografía, espaciado y mayúsculas/minúsculas, salvo los campos UDF que tienen elprefijo 'UDF_'.

Evitar identidades duplicadas y errores

Si se ejecuta dos veces la carga de CSV de identidad, puede que se dupliquen las identidades. Lasidentidades duplicadas se pueden eliminar en la página Listado de identidades. Si se produce un error,aparecerá un mensaje con la ubicación de línea de CSV aproximada. Esto le ayudará a localizar el error e iniciarla carga de CSV en el punto donde falló el último registro.

No utilice el símbolo de comodín (#) en el archivo CSV ; de lo contrario, se producirá un error.

Colaboración - Campos

Campos de identidad obligatorios

Los campos siguientes son obligatorios:

Característica Descripción

ID de sistemaexterno

Introduzca el ID de sistema externo de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el signo de comodín (#).

El ID de sistema externo se utiliza como clave para vincular datos existentes. Las posterioresimportaciones no duplicarán las identidades existentes a menos que cambie su ID de sistemaexterno.

NombreIntroduzca el apellido la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el signo de comodín (#).

ApellidosIntroduzca el nombre de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el signo de comodín (#).

Campos de identidad opcionales

Característica Descripción

Segundo nombre

Introduzca el segundo nombre de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

Cargo

Introduzca el cargo de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

DirecciónIntroduzca la dirección de la calle de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo de

Colaboración - Preparar archivos CSV 398

Page 422: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

comodín (#).

Ciudad

Introduzca la ciudad de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

Estado/Provincia

Introduzca el estado o la provincia de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

Debe ser el nombre completo del estado o la provincia, comenzando con una letramayúscula para cada palabra. Por ejemplo: Carolina del Norte.

Código postal

Introduzca el código postal de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

Teléfono

Introduzca el número de teléfono de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

Por ejemplo: (303) 555-1234, 303.555.1234, 303-555-1234, 303 555 1234.

Teléfono deltrabajo

Introduzca el número de teléfono del trabajo de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

Por ejemplo: (303) 555-1234, 303.555.1234, 303-555-1234, 303 555 1234.

Dirección decorreo electrónico

Introduzca la dirección de correo electrónico de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

Departamento

Introduzca el departamento de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

División

Introduzca la división de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

Localización delsitio

Introduzca la ubicación del sitio de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

Edificio

Introduzca el edificio de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

Tipo Introduzca el tipo de identidad.

Campos de identidad opcionales 399

Page 423: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

EstadoIntroduzca el estado de la identidad.

Uso 1 (para activo) o 2 (para inactivo).

Funciones

Introduzca la función de la identidad.

Utilice cualquier combinación de caracteres alfanuméricos excepto el símbolo decomodín (#).

NOTA: Puede importarse una sola función

Fecha de cargaIntroduzca la fecha de emisión de la identidad.

Utilice el formato de fecha: mm/dd/aaaa.

ParticiónIntroduzca el nombre de una partición.

El nombre debe coincidir exactamente con el nombre de una partición existente.

Campos de token

Característica Descripción

Token único

Introduzca el ID único del token.

Utilice cualquier combinación de caracteres alfanuméricos excepto el signo de comodín (#).

El token único se utiliza como una clave para vincular datos existentes. Puede volver a utilizarel ID de sistema externo de la identidad.

Número internoIntroduzca el número interno del token.

Utilice una combinación cualquiera de números. Los ceros iniciales no son significativos.

Número enrelieve

Introduzca el número grabado en relieve del token.

Utilice cualquier combinación de caracteres alfanuméricos excepto el signo de comodín (#).

Estado deltoken

Introduzca el estado del token.

Uso 1 (para activo) o 2 (para inactivo).

Nivel deproblema

Introduzca el nivel de emisión del token.

Utilice una combinación cualquiera de números. Los ceros iniciales no son significativos.

PINIntroduzca el PIN del token.

Utilice una combinación cualquiera de números. Los ceros iniciales son significativos.

Fecha deemisión

Introduzca la fecha de emisión del token.

Utilice el formato de fecha: mm/dd/aaaa.

Fecha deactivación

Introduzca la fecha de activación del token.

Utilice el formato de fecha: mm/dd/aaaa.

Fecha dedesactivación Introduzca la fecha de desactivación del token.

Campos de token 400

Page 424: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Utilice el formato de fecha: mm/dd/aaaa.

VIPEspecifique si el identificador está exento de APB.

Use 1 o y o t (para "true", verdadero) o cualquier otro valor (para Falso).

Nunca caducaEspecifique si el token nunca caduca.

Use 1 o y o t (para "true", verdadero) o cualquier otro valor (para Falso).

DescargarEspecifique si se puede descargar el token en paneles.

Use 1 o y o t (para "true", verdadero) o cualquier otro valor (para Falso).

Acceso amplEspecifique si el identificador tiene un tiempo de puerta ampliado.

Use 1 o y o t (para "true", verdadero) o cualquier otro valor (para Falso).

Colaboración - Carga CSV

Para crear un archivo CSV:

1. Prepare los datos en una hoja de cálculo.

Los encabezados de columna deben estar en la primera fila y coincidir con el nombre de cada campo deAccess Control Manager al que desea asignarlo.

2. Exporte los datos como un archivo CSV.

Para cargar un archivo CSV:

1. En el área de enlaces de configuración de la parte superior derecha, haga clic en Colaboración.

2. En la página Listado de colaboraciones, haga clic en Agregar nueva colaboración.

3. Introduzca un nombre para la colaboración.

4. En el campo Tipo, seleccione Formato corto de una vez de CSV de identidad o Formato largo de unavez de CSV de identidad.

5. Complete el resto de la página según sea necesario.

6. Haga clic en Seleccionar archivo y desplácese al directorio para encontrar el archivo CSV que deseacargar.

Haga clic en Abrir para seleccionar el archivo.

7. Haga clic en .

Colaboración - Plantilla de carga CSV

El archivo de valores separados por comas (CSV) debe incluir encabezados para cada atributo que deseeincluir en la base de datos.

Colaboración en formato corto de una vez CSV

Se incluyen las siguientes columnas:

Colaboración - Carga CSV 401

Page 425: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Columna Ejemplo Notas

ID de sistema externo 1234

Fecha de carga 08/06/2015

Nombre John

Apellidos Smith

Segundo nombre Stout

Dirección 123 Pine Hurst

Estado/Provincia Ohio Estado o provincia

Ciudad Dayton

Código postal 45323 Código postal

Teléfono 555-232-1244

Teléfono del trabajo 555-100-1356

Dirección de correo electrónico [email protected]

Estado Activo

Cargo Personal

Departamento IT

División Sector Federal

Tipo Empleado

Localización del sitio Norte

Edificio Oficina central

Colaboración en formato largo de una vez de CSV

Se incluyen las siguientes columnas:

Columna Ejemplo Notas

ID de sistemaexterno 1234

Fecha de carga 08/06/2015 Formato mm/dd/aaaa.

Nombre John

Apellidos Smith

Segundo nombre Stout

Dirección 123 Pine Hurst

Ciudad Dayton

Estado/Provincia Ohio

Código postal 45323 Código postal

Teléfono 555-232-1244

Teléfono deltrabajo 555-100-1356

Dirección de correo [email protected]

Colaboración en formato largo de una vez de CSV 402

Page 426: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Columna Ejemplo Notas

electrónico

Estado Activo

Cargo Personal

Departamento IT

División Sector Federal

Tipo Empleado

Localización delsitio Norte

Función Administración

Edificio Oficina central

Token único 12345678

Número interno 9874563221El número interno no se puede usar si el distintivo de acceso o la tarjetano dispone de un número interno.

Número en relieve 42El número en relieve no se puede usar si el distintivo de acceso o latarjeta no dispone de un número impreso separado.

Estado del token Activo

Nivel de problema 5

PIN 1234567

Fecha de emisión 28/02/2012 Formato mm/dd/aaaa.

Fecha deactivación 28/02/2012 Formato mm/dd/aaaa.

Fecha dedesactivación 31/12/2037 Formato mm/dd/aaaa.

VIP Verdadero VIP define si el usuario está exento de anti-passback.

Nunca caduca Falso

Descargar 02/02/2015 Última descarga del token de identidad. Formato mm/dd/aaaa.

Acceso ampl Activo

Partición Región Sur

UDF_Shift NocheLos campos con el prefijo UDF_ son campos definidos por el usuario ypueden ser diferentes según el sistema.

UDF_DateofBirth 1977-09-08Los campos con el prefijo UDF_ son campos definidos por el usuario ypueden ser diferentes según el sistema.

Colaboraciones de CSV recurrente

Columna Ejemplo Notas

UUID deexportación

d17c25d2-331f-1035-9345-4b51cd8b394b

ID de sistemaexterno 1234

Colaboraciones de CSV recurrente 403

Page 427: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Columna Ejemplo Notas

Estado 2

Tipo Empleado

Fecha de carga 08/06/2015 Formato mm/dd/aaaa.

Partición Región Sur, Región Este Si se usan varios, sepárelos con una coma (,).

Nombre John

Apellidos Smith

Segundonombre Stout

Dirección 123 Pine Hurst

Ciudad Dayton

Estado/Provincia Ohio

Código postal 45323 Código postal

Teléfono 555-232-1244

Teléfono deltrabajo 555-100-1356

Dirección decorreoelectrónico

[email protected]

Cargo Personal

Departamento IT

División Sector Federal

Localización delsitio Norte

Edificio Oficina central

FuncionesAdministración, Ejecutivo,Trabajador a distancia

Si se usan varios, sepárelos con una coma (,).

Token único 12345678

Número interno 9874563221El número interno no se puede usar si el distintivo de acceso o latarjeta no dispone de un número interno.

Número enrelieve 42

El número en relieve no se puede usar si el distintivo de accesoo la tarjeta no dispone de un número impreso separado.

Estado del token Activo

Nivel deproblema 5

PIN 1234567

Fecha deemisión 28/02/2012 Formato mm/dd/aaaa.

Fecha deactivación 28/02/2012 Formato mm/dd/aaaa.

Fecha dedesactivación 31/12/2037 Formato mm/dd/aaaa.

Colaboraciones de CSV recurrente 404

Page 428: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Columna Ejemplo Notas

VIP Verdadero VIP define si el usuario está exento de anti-passback.

Nunca caduca Falso

Descargar 02/02/2015 Última descarga del token de identidad. Formato mm/dd/aaaa.

Seguimiento Falso

Acceso ampl Activo

UDF_Shift NocheLos campos con el prefijo UDF_ son campos definidos por elusuario y pueden ser diferentes según el sistema.

UDF_DateofBirth 1977-09-08

Los campos con el prefijo UDF_ son campos definidos por elusuario y pueden ser diferentes según el sistema.

Colaboración - Pantalla de edición de extracción LDAP

Si ha especificado Extracción LDAP de identidades como tipo de colaboración, la pantalla Editar colaboracióntendrá varias páginas con fichas.

Colaboración - Pantalla de edición de Milestone

Este tipo de colaboración introduce eventos de Access Control Manager en una base de datos de vídeo deMilestone.

Cuando selecciona un tipo de colaboración Eventos - Milestone en la página Listado de colaboraciones, lapantalla Editar colaboración tendrá las páginas con fichas siguientes:

l Milestone: utilice esta página para editar la información general acerca de la colaboración, incluyendo elnombre de host y el número de puerto.

l Eventos: utilice esta página para especificar qué tipos de eventos se transferirán y en qué intervalo detiempo se ejecutarán las transferencias.

La página Milestone tiene los campos siguientes. Edite los detalles según sea necesario.

Característica Descripción

HostIntroduzca el host de la aplicación.

Incluya el dominio y el nombre del equipo en caso necesario.

Número de puerto Introduzca el número de puerto del host que recibirá los datos.

Requerir TCP Seleccione esta casilla para indicar que la transferencia se produce a través de TCP.

Colaboración - Pantalla de edición de extracción de Oracle RDBMS

Este tipo de colaboración recupera atributos relacionados con identidades periódicamente de un almacénOracle RDBMS en la base de datos Access Control Manager.

Cuando selecciona un tipo de colaboración Identidad - Extracción deOracle RDBMS en la página Listado decolaboraciones, la pantalla Editar colaboración tiene las páginas con fichas siguientes:

Colaboración - Pantalla de edición de extracción LDAP 405

Page 429: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l Fuente: utilice esta página para editar la información general sobre la colaboración, incluidas lascredenciales de inicio de sesión y la información de host.

l Programación: utilice esta página para programar la frecuencia con que desea ejecutar una transferencia.

l Identidades: utilice esta página para especificar qué atributos de identidades se extraerán de la base dedatos de Oracle.

l Tokens: utilice esta página para especificar qué atributos de token se extraerán de la base de datos deOracle.

l Blob: utilice esta página para especificar qué datos de Binary Large Object (imagen) se extraerán de labase de datos SQL.

l Definido por el usuario: utilice esta página para especificar qué atributos definidos por el usuario seextraerán de la base de datos de Oracle.

l Funciones: utilice esta página para especificar qué atributos de funciones se extraerán de la base dedatos de Oracle.

Colaboración - Pantalla de edición de extracción de servidor SQL

Este tipo de colaboración extrae periódicamente atributos relacionados con identidades de un almacénRDBMS de Microsoft SQL Server en la base de datos Access Control Manager.

Cuando selecciona un tipo de colaboración Identidad - Extracción de SQL Server en la página Listado decolaboraciones, la pantalla Editar colaboración tiene las páginas con fichas siguientes:

l Fuente: utilice esta página para editar la información general sobre la colaboración, incluidas lascredenciales de inicio de sesión y la información de host.

NOTA: Mantenga los datos de identidad y los datos de token en tablas o vistas distintas de la base dedatos SQL.

l Programación: utilice esta página para programar la frecuencia con que desea ejecutar una transferencia.

l Identidades: utilice esta página para especificar qué atributos de identidad se extraerán de la base dedatos SQL.

l Tokens utilice esta página para especificar qué atributos de token se extraerán de la base de datos SQL.

l Blob: utilice esta página para especificar qué datos de Binary Large Object (imagen) se extraerán de labase de datos SQL.

l Definido por el usuario: utilice esta página para especificar qué atributos definidos por el usuario seextraerán de la base de datos SQL.

l Funciones:utilice estapáginaparaespecificarqué atributosde funciónse extraeránde labase de datosSQL.

NOTA: Asegúrese de que cualquier imágenes individuales que se va a importar no están por encima de 1MB.

Colaboración - Pantalla de edición de Syslog

Este tipo de colaboración introduce eventos de Access Control Manager a una utilidad de Syslog.

Cuando selecciona un tipo de colaboración Eventos - Syslog en la página Listado de colaboraciones, lapantalla Editar colaboración tiene las páginas con fichas siguientes:

Colaboración - Pantalla de edición de extracción de servidor SQL 406

Page 430: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l Syslog utilice esta página para editar la información general acerca de la colaboración, incluyendo elnombre de host y el número de puerto.

l Eventos: utilice esta página para especificar qué tipos de eventos se transferirán y en qué intervalo detiempo se ejecutarán las transferencias.

La página de Syslog tiene los campos siguientes. Edite los detalles según sea necesario.

Característica Descripción

HostIntroduzca el host de la aplicación.

Incluya el dominio y el nombre del equipo en caso necesario.

Número de puerto Introduzca el número de puerto del host que recibirá los datos.

Requerir TCP Seleccione esta casilla para indicar que la transferencia se produce a través de TCP.

Colaboración - Pantalla de edición de XML

Este tipo de colaboración introduce eventos de Access Control Manager con XML.

Cuando selecciona un tipo de colaboración Eventos - XML genérico en la página Listado de colaboraciones, lapantalla Editar colaboración tiene las páginas con fichas siguientes:

l XML: utilice esta página para editar la información general acerca de la colaboración, incluyendo elnombre de host y el número de puerto.

l Eventos: utilice esta página para especificar qué tipos de eventos se transferirán y en qué intervalo detiempo se ejecutarán las transferencias.

La página XML tiene los campos siguientes. Edite los detalles según sea necesario.

Característica Descripción

HostIntroduzca el host de la aplicación.

Incluya el dominio y el nombre del equipo en caso necesario.

Número de puerto Introduzca el número de puerto del host que recibirá los datos.

Requerir TCP Seleccione esta casilla para indicar que la transferencia se produce a través de TCP.

Colaboración - Pantalla de edición de exportaciones CSV de identidades

La colaboración de exportación de identidades se puede utilizar para exportar todos los datos de identidad enun formato de archivo habitual (CSV) para que lo puedan utilizar otras aplicaciones. Los fotógrafos se exportaránen una carpeta de fotos en el directorio especificado en la colaboración. La exportación también la puedeutilizar un independiente Access Control Managerpara mantener los datos de identidad sincronizados mediantela importación de CSV recurrente (consulte Colaboración - Pantalla de edición de CSV de identidad recurrenteen la página 409).

Cuando selecciona un tipo de colaboración Identidad - Exportación CSV en la página Listado decolaboraciones, la pantalla Editar colaboración tendrá las siguientes páginas con pestañas:

l Exportación CSV: utilice esta página para editar la información general sobre la colaboración, como eltipo de ubicación, las credenciales de inicio de sesión y el host/dominio.

l Programación: utilice esta página para programar la frecuencia con que desea ejecutar la exportación.

Colaboración - Pantalla de edición de XML 407

Page 431: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Importante: Los datos exportados de una instancia de ACM se considerarán los Datos maestros cuando seimporten en otro ACM. Todas las actualizaciones manuales realizadas a las identidades importadasanteriormente se sobrescribirán durante la importación.

La colaboración Exportación CSV de identidades: La página de edición tiene los campos siguientes. Edite losdetalles según sea necesario.

Característica Descripción

Nombre Nombre de la exportación.

Dispositivo Dispositivo ACM al que se aplica. Este es un campo de solo lectura.

Tipo Tipo de colaboración. Este es un campo de solo lectura.

InstaladoSeleccione la casilla para ejecutar las colaboraciones. Si no se selecciona, lacolaboración estará deshabilitada.

Particiones

Los usuarios que tienen acceso a las particiones seleccionadas también tendrán acceso ala colaboración.

Para obtener más información sobre las particiones, consulte Partitions - Introduction.

Particiones que sedeben exportar Filtre los resultados exportando las identidades incluidas en las particiones seleccionadas.

Incluir fotoprincipal

Seleccione la casilla para incluir la foto principal (o la primera foto, si no se ha indicado unafoto principal) como parte de la exportación.

Incluir funciones Seleccione la casilla para incluir las funciones como parte de la exportación.

Tipo de ubicaciónSeleccione el tipo de ubicación (recursos compartidos de Windows o SCP) para el archivoCSV.

Host

Si usa Recursos compartidos deWindows, introduzca el nombre de host donde seencuentra el archivo. Separe el directorio con una barra (/).

Si usa SCP, introduzca el nombre de host sin el directorio.

Nombre dedominio

Dominio para el destino de la exportación.

Solo aparece si se selecciona Recursos compartidos de Windows como host.

Número de puertoPuerto al que se conectará la colaboración en el servidor remoto. Si se deja vacío, seutilizarán los valores predeterminados de TCP conocidos (SMB:445, SCP:22).

Nombre de usuario Nombre de usuario que utilizará la colaboración para iniciar sesión en el servidor remoto.

ContraseñaContraseña de usuario que utilizará la colaboración para iniciar sesión en el servidorremoto.

Ubicación

Haga clic en Examinar para buscar y seleccionar la ubicación en la que desea realizar laexportación.

NOTA: No puede realizar la exportación al mismo directorio remoto especificado en unacolaboración de exportación ya existente. La ubicación debe ser única, ya que el archivode exportación siempre tiene el mismo nombre. Si la ubicación introducida no existe, serácreada por la exportación.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Colaboración - Pantalla de edición de exportaciones CSV de identidades 408

Page 432: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Colaboración - Pantalla de edición de CSV de identidad recurrente

Este tipo de colaboración importa los datos de identidad y de token mediante un archivo CSV en la base dedatos de Access Control Manager. Puede ser:

l Importación estándar de CSV recurrente: Se puede realizar una importación de CSV estándarpreparando el archivo CSV con los datos de identidad que se desean importar. Si desea incluir fotos conuna importación estándar, póngase en contacto con el Servicio de asistencia técnica.

l CSV recurrente de una exportación de identidades de ACM: Para sincronizar los datos de identidadentre varias instalaciones diferentes de ACM.

Por ejemplo:

Para importar los datos de identidad y/o las fotos que se exportaron anteriormente de otro dispositivo ACM.Tenga en cuenta que, aunque el formato de archivo CSV es similar, se ha introducido un nuevo campo, UUID(Identificador único universal) de exportación, para garantizar que las instalaciones ACM sean únicas. Laimportación estándar solo requiere que el ID externo sea único, pero esa condición no se puede cumplir eneste caso. El campo UUID de exportación aparecerá como la primera columna en el archivo CSV exportado.Para obtener más información, consulte:

l Colaboración - Preparar archivos CSV en la página 398

l Colaboración - Plantilla de carga CSV en la página 401

Colaboración - Pantalla de edición de CSV de identidad recurrente 409

Page 433: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Es importante tener en cuenta que, si la identidad ya existe en el dispositivo ACM de importación, se creará unaidentidad duplicada la primera vez que se ejecute la colaboración. Si utiliza esta función, se recomiendaeliminar primero dichas identidades antes de continuar con la importación. Para ello, utilice la función “Destruirlote” o la función de eliminación en la página de listados de identidades. Una vez que se haya establecido elUUID para una identidad, todas las importaciones posteriores simplemente actualizarán los datos de identidad.

NOTA: Si se incluyen campos definidos por el usuario (UDF), funciones o particiones en el archivo CSV, estosdeben existir en ACM antes de la importación. Si no existen, no se rellenarán.

NOTA: Hay límites relativos a las importaciones:

l Al importar identidades, hay un límite de 49 caracteres para cada uno de los campos de nombre de laidentidad (por ejemplo, primer nombre, segundo nombre y apellidos). Si el nombre supera los 49caracteres, se truncará después de ser importado.

l Hay un límite para los valores elevados de números enteros de UDF. El valor máximo de número enteroque se admite es 9999999999999999999. Los valores superiores a este se truncarán después de serimportados.

Cuando selecciona un tipo de colaboración Identidad - CSV recurrente en la página Listado decolaboraciones, la pantalla Editar colaboración tendrá las siguientes páginas con pestañas:

l CSV recurrente: utilice esta página para editar la información general sobre la colaboración, como el tipode ubicación, las credenciales de inicio de sesión y el host/dominio.

l Programación: utilice esta página para programar la frecuencia con que desea ejecutar la importación.

La colaboración CSV de identidad recurrente: La página de edición tiene los campos siguientes. Edite losdetalles según sea necesario.

Característica Descripción

Nombre Nombre de la importación.

Dispositivo Dispositivo ACM al que se aplica. Este es un campo de solo lectura.

Tipo Tipo de colaboración. Este es un campo de solo lectura.

InstaladoSeleccione la casilla para ejecutar las colaboraciones. Si no se selecciona, la colaboraciónestará deshabilitada.

Incluir fotoprincipal

Seleccione la casilla para incluir la foto principal (o la primera foto, si no se ha indicado unafoto principal) en la importación/exportación. En las importaciones, esta opción solo sedebe usar cuando se importan datos que se han exportado con la colaboración Identidad -Exportación CSV.

NOTA: Las imágenes deben estar en formato JPEG.

Tipo deubicación Seleccione el tipo de ubicación para este archivo CSV.

Host

Si usa Recursos compartidos deWindows, introduzca el nombre de host donde seencuentra el archivo. Separe el directorio con una barra (/).

Si usa SCP, introduzca el nombre de host sin el directorio.

Nombre dedominio

Dominio para la ubicación de la importación. Solo se muestra si se selecciona Usocompartido de ventanas en el tipo de ubicación.

Número depuerto

Puerto al que se conectará la colaboración en el servidor remoto. Si se deja vacío, seutilizarán los valores predeterminados de TCP conocidos (SMB:445, SCP:22).

Colaboración - Pantalla de edición de CSV de identidad recurrente 410

Page 434: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Nombre deusuario Nombre de usuario que utilizará la colaboración para iniciar sesión en el servidor remoto.

Contraseña Contraseña de usuario que utilizará la colaboración para iniciar sesión en el servidor remoto.

UbicaciónHaga clic en Examinar para buscar y seleccionar el archivo CSV desde el que desearealizar la importación.

Delimitador

Delimitador del archivo.

NOTA: Delimitador, Calificador de texto y Formato de fecha se utilizan para indicar a laimportación cómo se ha preparado el archivo CSV. Cuando importe datos exportados deACM, no cambie los valores predeterminados. De lo contrario, se puede seleccionar undelimitador.

Calificador detexto

Carácter utilizado para distinguir los datos del delimitador.

NOTA: Si este campo se deja en blanco, el calificador predeterminado es ".

Formato defecha Formato de fecha utilizado en el archivo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Colaboración: página de origen

Cuando seleccione la pestaña Origen en la pantalla de edición de colaboraciones, se mostrará la páginaOrigen. Según el tipo de colaboración, es posible que en esta página haya cualquiera de los campossiguientes:

Característica Descripción

HostIntroduzca el nombre de host de la base de datos externa.

Incluya el dominio y el nombre del equipo en caso necesario.

Número depuerto

Introduzca el número de puerto del que se obtendrán los datos de la base de datosexterna.

Nombre deusuario

Introduzca el nombre de usuario que se requiere para tener acceso a la base de datosexterna.

Es solo SQL u Oracle.

Contraseña Introduzca la contraseña que se requiere para tener acceso a la base de datos externa.

InstanciaIntroduzca la instancia dentro de la base de datos para conectarse a ella.

Es solo Oracle.

¿SSL?

Seleccione esta casilla para indicar que la transferencia de datos se realizará medianteSSL.

Es solo LDAP.

Vincular DNIntroduzca el nombre distintivo (DN) que se utiliza para iniciar sesión en el servidor.

Es solo LDAP.

Colaboración: página de origen 411

Page 435: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Base de datosSeleccione el nombre de la base de datos externa que desea transferir.

Es solo SQL.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Colaboración - Página de programación

Cuando hace clic en la pestaña Programación de la pantalla Editar colaboración, se muestra la páginaProgramación. Esta página le permite especificar la frecuencia para la transferencia.

Característica Descripción

Cada

Especifique la frecuencia con que desea que se produzca la transferencia. Introduzca el valor yseleccione las unidades adecuadas.

NOTA: Las transferencias solo se llevarán a cabo entre las fechas Inicial y Final especificadas(incluidas las fechas reales).

Fecha inicialIntroduzca la fecha en que desea que se inicien las transferencias. Haga clic en este campopara usar el calendario.

Fecha finalIntroduzca la fecha en que desea que finalicen las transferencias. Haga clic en este campopara usar el calendario.

Últimatransferencia Campo de solo lectura que muestra la fecha/hora de la última transferencia correcta.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Colaboración - Página de programación de exportaciones CSV de identidades

Cuando hace clic en la pestaña Programación de la pantalla Editar colaboración durante la edición de unaexportación CSV, se muestra la página Programación. Esta página le permite especificar la frecuencia para latransferencia.

Característica Descripción

Nombre Nombre de la exportación.

Dispositivo Dispositivo ACM al que se aplica. Este es un campo de solo lectura.

Tipo Tipo de colaboración. Este es un campo de solo lectura.

InstaladoSeleccione la casilla para ejecutar las colaboraciones. Si no se selecciona, la colaboraciónestará deshabilitada.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Si no hay

Colaboración - Página de programación 412

Page 436: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

particiones definidas para este sistema, este panel está oculto.

Cada

Especifique la frecuencia con que desea que se produzca la transferencia. Introduzca el valor yseleccione las unidades adecuadas.

NOTA: Las transferencias solo se llevarán a cabo entre las fechas Inicial y Final especificadas(incluidas las fechas reales).

Fecha inicialIntroduzca la fecha en que desea que se inicien las transferencias. Haga clic en este campopara usar el calendario.

Fecha finalIntroduzca la fecha en que desea que finalicen las transferencias. Haga clic en este campo parausar el calendario.

Últimatransferencia Fecha de la última exportación correcta.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Colaboración - Programación de CSV de identidad recurrente

Cuando hace clic en la pestaña Programación de la pantalla Edición de la colaboración al editar unaimportación de CSV recurrente, se muestra la página Programación. Esta página le permite especificar lafrecuencia para la transferencia.

Característica Descripción

Nombre Nombre de la importación.

Dispositivo Dispositivo ACM al que se aplica. Este es un campo de solo lectura.

Tipo Tipo de colaboración. Este es un campo de solo lectura.

InstaladoSeleccione la casilla para ejecutar las colaboraciones. Si no se selecciona, la colaboraciónestará deshabilitada.

Cada

Especifique la frecuencia de la transferencia. Introduzca el valor y seleccione las unidadesadecuadas.

NOTA: Las transferencias solo se llevarán a cabo entre las fechas Inicial y Final especificadas(incluidas las fechas reales).

Fecha inicialIntroduzca la fecha en que desea que se inicien las transferencias. Haga clic en este campopara usar el calendario.

Fecha finalIntroduzca la fecha en que desea que finalicen las transferencias. Haga clic en este campopara usar el calendario.

Últimatransferencia Fecha de la última importación correcta.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Colaboración - Programación de CSV de identidad recurrente 413

Page 437: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Colaboración - Página de identidades

Cuando selecciona la pestaña Identidades en la pantalla Editar colaboración, se muestra la página Identidades.Esta página le permite especificar cómo asignar los datos a atributos de identidad en Access Control Manager.

Característica Descripción

Tabla Seleccione la tabla de base de datos externa de la que se extraerán los datos.

Filtro Introduzca los criterios de selección de atributos dentro del ámbito de identidades disponibles.

Atributos

Especifique qué atributos de identidad desee extraer.

l Si los campos son listas desplegables, seleccione la opción que desea asignar a cadacampo.

l Si los campos aceptan cadenas, introduzca el valor que desea asignar a cada campo.Asegúrese de que su entrada sea idéntica al valor de la base de datos externa, tambiénen términos de ortografía, espaciado y mayúsculas/minúsculas.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Colaboración - Página de tokens

Cuando selecciona la pestaña Tokens en la pantalla Editar colaboración, se muestra la página Tokens. Estapágina le permite especificar cómo asignar los datos a atributos de token en Access Control Manager.

Característica Descripción

Tabla Seleccione la tabla de base de datos externa de la que se extraerán los datos.

ND de baseIntroduzca el nombre distintivo (ND) de la entrada donde desea iniciar la búsqueda.

Se trata de LDAP solo.

Filtro Introduzca los criterios de selección de atributos dentro del ámbito de los tokens disponibles.

Atributos

Especifique qué atributos tokens desea extraer.

l Si los campos son listas desplegables, seleccione la opción que desea asignar a cadacampo.

l Si los campos aceptan cadenas, introduzca el valor que desea asignar a cada campo.Asegúrese de que su entrada sea idéntica al valor de la base de datos externa, tambiénen términos de ortografía, espaciado y mayúsculas/minúsculas.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Colaboración - Página de Blob

Cuando selecciona la pestaña Blob en la pantalla Editar colaboración, se muestra la página Blob. Esta páginapermite especificar cómo se importarán los datos de imagen en Access Control Manager.

Colaboración - Página de identidades 414

Page 438: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

ND de baseIntroduzca el nombre distintivo (DN) que se utiliza para iniciar sesión en el servidor.

Se trata de LDAP solo.

Tabla Seleccione la tabla de base de datos externa de la que se extraerán los datos.

FiltroIntroduzca los criterios de selección de los elementos dentro del ámbito de los blobs (objetosbinarios grandes) disponibles.

Atributos:

Imagenprincipal Marque esta casilla para seleccionar esta imagen como imagen principal.

IdentidadSeleccione la misma opción que asignó al campo Identidad exclusiva en la páginaIdentidades.

Imagen Seleccione la opción que desee importar en las imágenes de identidad.

Tipo Seleccione los criterios para seleccionar el tipo de imágenes que desea transferir.

Últimaactualización Seleccione los criterios de la última actualización.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Colaboración - Página definida por el usuario

Cuando selecciona la pestaña Definido por el usuario en la pantalla Editar colaboración, se muestra la páginaDefinido por el usuario. Esta página le permite especificar cómo importar datos definidos por el usuario enAccess Control Manager.

Característica Descripción

Tabla Seleccione la tabla de base de datos externa de la que se extraerán los datos.

FiltroIntroduzca los criterios de selección de los elementos dentro del ámbito de las definiciones deusuario disponibles.

Atributos

Especifique qué atributos definidos por el usuario desea extraer:

l Si los campos son listas desplegables, seleccione la opción que desea asignar a cadacampo.

l Si los campos aceptan cadenas, introduzca el valor que desea asignar a cada campo.Asegúrese de que su entrada sea idéntica al valor de la base de datos externa, tambiénen términos de ortografía, espaciado y mayúsculas/minúsculas.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Colaboración - Página de funciones

Cuando selecciona la pestaña Funciones en la pantalla Editar colaboración, se muestra la página Funciones.Esta página le permite especificar cómo asignar los datos a atributos de función en Access Control Manager.

Colaboración - Página definida por el usuario 415

Page 439: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Tabla Seleccione la tabla de base de datos externa de la que se extraerán los datos.

FiltroIntroduzca los criterios de selección de elementos dentro del ámbito de las funcionesdisponibles.

Crear grupode acceso Seleccione esta casilla para crear un nuevo grupo de acceso para esta función.

Atributos

Especifique los atributos de función que desea extraer:

l Si los campos son listas desplegables, seleccione la opción que desea asignar a cadacampo.

l Si los campos aceptan cadenas, introduzca el valor que desea asignar a cada campo.Asegúrese de que su entrada sea idéntica al valor de la base de datos externa, tambiénen términos de ortografía, espaciado y mayúsculas/minúsculas.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Colaboración - Página de eventos

Cuando selecciona la pestaña Eventos en la pantalla Editar colaboraciones, se muestra la página Eventos. Estapágina le permite especificar qué tipos de eventos se transferirán y el intervalo de ejecución de lastransferencias. Según el tipo de colaboración, es posible que en esta página haya cualquiera de los campossiguientes:

Característica Descripción

Programación

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Los eventos se introducirán durante el intervalo de tiempo especificado por estaprogramación.

Enviarconfirmaciones Seleccione esta casilla para enviar notificaciones cuando se confirmen las alarmas.

Enviarelementosborrados

Marque esta casilla para enviar notificaciones cuando se borren eventos.

Enviar notas Seleccione esta casilla para enviar notas junto con las transferencias de eventos.

Disponible

Una lista de tipos de eventos que se han configurado en el sistema.

Para enviar un tipo de evento, seleccione el tipo de evento en la lista Disponibles y, a

continuación, haga clic en para moverlo a la lista Miembros.

Miembros

Una lista de tipos de eventos que actualmente se envían con esta colaboración.

Para quitar un tipo de evento de la lista, seleccione el tipo de evento en la lista Miembros y, a

continuación, haga clic en para moverlo a la lista Disponible.

Colaboración - Página de eventos 416

Page 440: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Colaboración - Página de eventos 417

Page 441: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Funciones: pantalla principal

La función de funciones le permite definir los permisos de control de acceso y de aplicación que estándisponibles en el sistema.

Cuando hace clic en Funciones desde la barra de tareas de iconos, aparece una fila de opciones secundariasdebajo del icono:

l : haga clic en este icono para visualizar la página de lista de funciones.

l : haga clic en este icono para visualizar la página de lista de políticas.

l : haga clic en este icono para visualizar la página de listado de grupos.

l : haga clic en este icono para visualizar la página de lista de grupos de acceso.

l : haga clic en este icono para visualizar la página de listado de delegaciones.

l : haga clic en este icono para visualizar la página de listado de particiones.

l : haga clic en este icono para visualizar la página de listado de grupos de enrutamiento.

l : haga clic en este icono para visualizar la página de listado de niveles de acceso del ascensor.

Configuración de funciones

Esta sección describe cómo configurar las funciones. Una función es un contenedor de todos los permisos quepodría necesitar una persona para realizar una función específica en la organización. Cada función puede incluirgrupos de acceso, delegaciones, grupos de enrutamiento y privilegios de asignación de funciones.

l Un grupo de acceso contiene todas las puertas y los niveles de acceso del ascensor a los que necesitaacceder un titular de tarjeta.

l Una delegación es una lista de los permisos dentro de la aplicación Access Control Manager quepermite a los operadores configurar los ajustes y supervisar los eventos.

l Un grupo de enrutamiento permite a los operadores supervisar componentes de hardware y tipos deeventos específicos.

l Dentro de la función, también puede especificar las funciones que puede asignar un operador a otraspersonas.

Una vez que haya definido los grupos de acceso, las delegaciones, los grupos de enrutamiento y los privilegiosde asignación de funciones, debe asignarlos a las funciones adecuadas y, a continuación, asignar las funcionesa personas en el sistema.

Funciones: pantalla principal 418

Page 442: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Agregar una función

Se recomienda definir los grupos de acceso, las delegaciones y los grupos de enrutamiento necesarios antesde configurar las funciones.

Para agregar una nueva función:

1. Haga clic en Funciones en la barra de tareas de iconos.

Se muestra la página de listado de funciones.

2. Haga clic en Agregar nueva función.

Se mostrará la página de adición de funciones.

3. Introduzca un nombre para la función.

4. Complete el resto de la página con los detalles necesarios.

5. Haga clic en .

Se muestra la pantalla Editar función.

6. Seleccione la pestaña Grupos de acceso para asignar grupos de acceso a la función.

7. Seleccione la pestaña Delegar para asignar delegaciones a la función.

8. Seleccione la pestaña Enrutamiento para asignar grupos de enrutamiento a la función.

9. Seleccione la pestaña Asignar funciones para especificar privilegios de asignación de funciones. Losoperadores que tienen esta función solo pueden asignar las funciones especificadas en esta lista a otraspersonas del sistema.

10. Seleccione la pestaña Acceso para ver los grupos de acceso, las puertas y las identidades asociadas aesta función.

11. Seleccione la pestaña Auditoría para ver un registro de todos los cambios que se han realizado en estafunción.

12. Haga clic en .

Editar una función

Para editar una función existente:

1. Haga clic en Funciones en la barra de tareas de iconos.

2. Desde la página de listado de funciones, haga clic en la función que desea editar.

Se mostrará la pantalla de edición de funciones.

3. Desplácese por las páginas con pestañas y edite los detalles según sea necesario. Las páginas conpestañas incluyen:

l Edición de función: utilice esta página para editar los ajustes generales de la función.

l Grupos de acceso: utilice esta página para asignar los grupos de acceso a la función.

l Delegado: utilice esta página para asignar delegaciones a la función.

l Enrutamiento: utilice esta página para asignar grupos de enrutamiento a la función.

Agregar una función 419

Page 443: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l Asig papeles: utilice esta página para especificar privilegios de asignación de funciones. Losoperadores que tienen esta función solo pueden asignar las funciones especificadas en esta listaa otras personas del sistema.

l Acceso: utilice esta página para ver grupos de acceso, puertas e identidades asociadas a estafunción.

l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado a estafunción.

NOTA: No olvide hacer clic en para guardar los cambios en cada página.

Asignar un grupo de acceso a una función

Debe asignar un grupo de acceso a una función para que sea efectivo.

1. Haga clic en Funciones en la barra de tareas de iconos.

2. Desde la página de listado de funciones, haga clic en la función que desea editar.

Se mostrará la pantalla de edición de funciones.

3. Seleccione la pestaña Grupos de acceso.

4. Seleccione los grupos de acceso que desea agregar a la función.

Para agregar una opción, seleccione la opción en la lista Disponible y, a continuación, haga clic en .

Para eliminar una opción, seleccione la opción en la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar varias opciones de manera secuencial. Pulse Ctrly haga clic para seleccionar varias opciones individuales.

5. Haga clic en .

Ahora todas las personas con esta función tendrán los permisos de acceso definidos por el grupo deacceso.

Funciones: asignaciones de delegaciones

Para asignar delegaciones a una función:

1. Haga clic en Funciones en la barra de tareas de iconos.

2. Desde la página de listado de funciones, haga clic en la función que desea editar.

Se mostrará la pantalla de edición de funciones.

3. Seleccione la pestaña Delegado.

4. En la lista Disponible, seleccione todas las delegaciones que deben formar parte de la función y, a

continuación, haga clic en .

La delegación se agrega a la lista Miembros para mostrar que ahora forma parte de la función.

Parasuprimirunadelegacióndelafunción,seleccioneladelegaciónenlalistaMiembrosyhagaclicen .

Asignar un grupo de acceso a una función 420

Page 444: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

5. Haga clic en .

Funciones: asignación de grupos de enrutamiento

Para asignar grupos de enrutamiento a una función:

1. Haga clic en Funciones en la barra de tareas de iconos.

2. Desde la página de listado de funciones, haga clic en la función que desea editar.

Se mostrará la pantalla de edición de funciones.

3. Seleccione la pestaña Enrutamiento.

4. En la lista Disponible, seleccione todos los grupos de enrutamiento que deben formar parte de la función

y, a continuación, haga clic en .

El grupo de enrutamiento se agrega a la lista Miembros para mostrar que ahora forma parte de la función.

Para suprimir un grupo de enrutamiento de la función, seleccione el grupo de enrutamiento en la lista

Miembros y, a continuación, haga clic en .

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

5. Haga clic en .

Funciones: asignación de funciones

La función Asig papeles le permite autorizar a los miembros con esta función la asignación de funcionesespecíficas a otros usuarios.

Para especificar estos permisos:

1. Haga clic en Funciones en la barra de tareas de iconos.

2. Desde la página de listado de funciones, haga clic en la función que desea editar.

Se mostrará la pantalla de edición de funciones.

3. Seleccione la pestaña Asig papeles.

4. En la lista Disponible, seleccione todas las funciones que desee permitir a los miembros de esta función

asignar a otros y, a continuación, haga clic en .

La función se agrega a la lista Miembros.

Para eliminar una función de la lista, seleccione la función de la lista Miembros y, a continuación, haga clic

en .

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

5. Haga clic en .

Funciones: asignación de grupos de enrutamiento 421

Page 445: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Eliminar una función

Para eliminar una función existente:

1. En la barra de tareas de iconos, seleccione Funciones.

2. En la página Listado de funciones, haga clic en junto a la función que desea eliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Funciones: página de listado

Cuando seleccione Funciones desde la barra de tareas de opciones secundarias de funciones, se mostrará lapantalla Funciones. Esta pantalla tiene dos páginas con pestañas: Funciones y Funciones predeterminadas(consulte Funciones - Página de funciones predeterminadas en la página 422 para obtener más información).

La primera página que verá es la página de listado de funciones. Seleccione la pestaña Funciones para volver aesta página. Esta página enumera todas las funciones que se han configurado en el sistema.

Característica Descripción

NombreEl nombre de esta función.

Haga clic en el nombre para editar la función.

Principal Indica la función principal de esta función.

Funciones secundarias Indica el número de funciones secundarias de esta función.

Instalado Indica si esta función se comunica con el dispositivo. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Fecha inicial Indica la fecha de activación de esta función.

Fecha de detención Indica la fecha de desactivación de esta función.

EliminarHaga clic en para eliminar esta función de la base de datos.

NOTA: Los grupos predeterminados no se pueden eliminar.

Agregar nueva función Haga clic en este botón para agregar una nueva función.

Crear nuevo informe Haga clic en este botón para generar un informe de todas las funciones del sistema.

Funciones - Página de funciones predeterminadas

Al seleccionar la pestaña Funciones predeterminadas en la página Listado de funciones, se muestra la páginaFunción: Funciones predeterminadas.

Característica Descripción

Disponible Una lista de las funciones disponibles. Seleccione una función y haga clic en paramover una función de la lista Disponible a la lista Miembros.

Miembros

Funciones que se han asignado como funciones predeterminadas. Seleccione una

función y haga clic en para mover una función de la lista Miembros a la listaDisponible.

Búsqueda Introduzca un término de búsqueda para encontrar funciones relacionadas y, a

Eliminar una función 422

Page 446: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

continuación, haga clic en Filtro para buscar.

Haga clic en la casilla de verificación Distinguir mayúsculas deminúsculas para queaparezca una marca de verificación y la búsqueda distinga entre mayúsculas yminúsculas.

Haga clic en Borrar para borrar la búsqueda y empezar de nuevo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Funciones: Añadir página nueva

Cuando haga clic en Agregar nueva función desde la página de listado de funciones, se mostrará la página deadición de funciones. Introduzca los detalles necesarios.

Característica Descripción

Nombre Introduzca el nombre de esta función.

Principal

En la lista desplegable, seleccione el elemento principal de esta función.

En la lista desplegable solo aparecen las funciones que se han definido en el sistema. Lafunción secundaria heredará todos los permisos de acceso definidos en la función principal.Además, no puede eliminar una función principal hasta que se eliminan todos sus elementossecundarios.

NOTA: Esta es una característica avanzada y solo se recomienda para los operadoresexperimentados.

Fecha inicialEspecifique la fecha de activación para esta función. Haga clic en el campo para usar elcalendario.

Fecha dedetención

Especifique la fecha de desactivación para esta función. Haga clic en el campo para usar elcalendario.

InstaladoSeleccione esta casilla para indicar que esta función se encuentra actualmente operativa y estádisponible para el sistema.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Además, hay dos botones situados en la parte inferior de la página:

Característica Descripción

Haga clic en este botón para guardar los cambios y abra el Administrador deBiometric Enrollment para inscribirse y registrar la huella dactilar para esta identidad.

Funciones: Añadir página nueva 423

Page 447: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Este campo solo se muestra para los tokens VIRDI Biometrics. Está activa cuando seactiva la BEM.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Funciones: página de edición de funciones

Cuando haga clic en el nombre de una función desde la página de listado de funciones, se mostrará la páginade edición de funciones. Seleccione la pestaña Edición de funciones para volver a esta página.

Esta página le permite editar los ajustes generales de la función. Realice los cambios necesarios.

Característica Descripción

Nombre Introduzca el nombre de esta función.

Principal

En la lista desplegable, seleccione el elemento principal de esta función.

En la lista desplegable solo aparecen las funciones que se han definido en el sistema. Lafunción secundaria heredará todos los permisos de acceso definidos en la función principal.Además, no puede eliminar una función principal hasta que se eliminan todos sus elementossecundarios.

NOTA: Esta es una característica avanzada y solo se recomienda para los operadoresexperimentados.

Fecha inicialEspecifique la fecha de activación para esta función. Haga clic en el campo para usar elcalendario.

Fecha dedetención

Especifique la fecha de desactivación para esta función. Haga clic en el campo para usar elcalendario.

InstaladoSeleccione esta casilla para indicar que esta función se encuentra actualmente operativa y estádisponible para el sistema.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Además, hay tres botones en la parte inferior de la página:

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevoinforme Haga clic en este botón para generar un informe en PDF en esta función.

Funciones: página de edición de funciones 424

Page 448: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Funciones: página de grupos de acceso

Cuando seleccione la pestaña Grupos de acceso, se mostrará la página de grupos de acceso. Los grupos deacceso son conjuntos de permisos de acceso físico, como niveles de acceso a puertas y ascensores. Paraobtener más información sobre los grupos de acceso, consulte Access Groups - Introduction..

Esta página le permite asignar grupos de acceso a esta función.

Característica Descripción

Disponible

Una lista de los grupos de acceso que se han configurado en el sistema.

Para asignar un grupo de acceso a esta función, seleccione el grupo de acceso y, a

continuación, haga clic en .

Miembros

Una lista de los grupos de acceso que se han asignado a esta función.

Para eliminar un grupo de acceso a esta función, seleccione el grupo de acceso y, a

continuación, haga clic en .

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Funciones: página de delegados

Cuando seleccione la pestaña Delegado, se mostrará la página de delegados. Las delegaciones son conjuntosde comandos permitidos dentro de la aplicaciónAccess Control Manager. Para obtener más información sobrelas delegaciones, consulte Delegations - Introduction.

Esta página le permite asignar delegaciones a la función.

Característica Descripción

Disponible

Una lista de las delegaciones que se han configurado en el sistema.

Para agregar una delegación a esta función, seleccione la delegación en la lista Disponible y, a

continuación, haga clic en para moverla a la lista Miembros.

Miembros

Una lista de las delegaciones que se han asignado a esta función.

Para suprimir una delegación de esta función, seleccione la delegación en la lista Miembros y, a

continuación, haga clic en para moverla a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Funciones: página de grupos de acceso 425

Page 449: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Funciones: página de enrutamiento

Cuando seleccione la pestaña Enrutamiento, se mostrará la página de enrutamiento. Los grupos deenrutamiento permiten que determinados usuarios supervisen tipos de eventos y componentes específicosdurante un intervalo de tiempo especificado. Para obtener más información sobre enrutamiento, consulteRouting Groups - Introduction.

Esta página le permite asignar grupos de enrutamiento a la función.

Característica Descripción

Disponible

Una lista de los grupos de enrutamiento que se han definido en el sistema.

Para asignar un grupo de enrutamiento a esta función, seleccione el grupo de enrutamiento y, a

continuación, haga clic en .

Miembros

Una lista de los grupos de enrutamiento que se han asignado a esta función.

Para eliminar un grupo de enrutamiento de esta función, seleccione el grupo de enrutamiento

y, a continuación, haga clic en .

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Funciones: asignar página de funciones

Cuando seleccione la pestaña Asig papeles, se mostrará la página Asig papeles. Esta página le permiteespecificar qué funciones los miembros de esta función pueden asignar a otras identidades. Por ejemplo,supongamos que desea permitir que un Administrador de distintivos asigne funciones de derechos de acceso alas instalaciones. Sin embargo, es posible que no desee permitir que un Administrador de distintivos asigne unSuper administrador o Supervisor de supervisión a un usuario.

Característica Descripción

Disponible

Una lista de las funciones que se han configurado en el sistema.

Para permitir que los miembros de esta función asignen una función específica a otras

identidades, seleccione la función y, a continuación, haga clic en .

Miembros

Una lista de las funciones que el usuario puede asignar a otros.

Para eliminar una función de esta lista, seleccione la función y, a continuación, haga clic en

.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Funciones: página de enrutamiento 426

Page 450: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Funciones: página de acceso

Al seleccionar la pestaña Acceso en la pantalla Función: Editar, se muestra una lista de funciones principales ysecundarias, identidades, grupos de acceso y puertas asociadas a esta función.

Característica Descripción

Funcionessecundarias

Una lista de las funciones secundarias de esta función.

Haga clic en + o - junto a cada función para mostrar u ocultar las identidades que estánasociadas con dicha función.

Identidades Una lista de las identidades que son miembros de la función.

Principal

La función principal de esta función.

Haga clic en + o - junto a la función principal para mostrar u ocultar los grupos de acceso y laspuertas que están asignadas a dicha función.

Grupos deacceso Una lista de los grupos de acceso que están asignados a la función.

Puertas Una lista de las puertas asignadas a la función

Funciones: página de auditoría

Cuando seleccione la pestaña Auditoría, se mostrará la página Auditoría, así como un registro de todos loscambios que se han realizado a esta función.

Característica Descripción

Fecha La fecha y la hora en las que se modificó esta función.

Operador El usuario que ha modificado esta función.

Atributo El detalle de las funciones específicas que se ha modificado.

AntesIdentifica cuál era el detalle de la función antes de que se modificara.

Si está en blanco, no había ningún valora anterior.

Después Identifica el detalle de la función al cual se ha cambiado.

Crear nuevoinforme Haga clic en este botón para crear un informe en PDF con los detalles en esta página.

Administración de políticas

Puede usar las políticas para anular la configuración de un grupo de puertas, entradas y salidas. Esta funciónresulta útil si desea cambiar rápidamente los ajustes de seguridad de muchos componentes o realizar unbloqueo del sistema completo.

Una vez que haya creado una política, debe asignarla a un grupo de componentes de hardware para que seaefectiva.

Agregar una política

Para agregar una nueva directiva:

Funciones: página de acceso 427

Page 451: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. En la barra de tareas icono, seleccione Funciones > Directivas.

2. Haga clic en Añadir nueva Directiva.

Se mostrará la página de adición de directivas.

3. Rellene el campo Nombre.

4. Seleccione los tipos de hardware que desea anular. Entre las opciones se incluyen Puerta, Entrada ySalida.

5. Haga clic en .

Cuando se actualice la página, se mostrará la pantalla de edición de directivas.

6. En función de las opciones que haya seleccionado en la página Agregar política, es posible que estapantalla tenga cualquiera de las siguientes páginas en pestañas:

l Seleccione la pestaña Mercury para anular la configuración de las puertas conectadas a un panelde Mercury Security.

l Seleccione la pestaña Entrada para anular la configuración de las entradas.

l Seleccione la pestaña Salida para anular la configuración de las salidas.

Editar una política

Para editar una directiva existente:

1. En la barra de tareas icono, seleccione Funciones > Directivas.

Se mostrará la página de listado de directivas.

2. Haga clic en la política que desea editar.

Se mostrará la pantalla de edición de directivas.

3. Desplácese por las páginas con pestañas y realice los cambios necesarios. En función de las opcionesque haya seleccionado en la página Agregar política, esta pantalla puede contener cualquiera de laspáginas siguientes en pestañas:

l Mercury: utilice esta página para configurar una política para las puertas conectadas a un panel deMercury Security.

l Entrada: utilice esta página para configurar una política para las entradas.

l Salida: utilice esta página para configurar una política para las salidas.

NOTA: No olvide hacer clic en para guardar los cambios en cada página.

Eliminar una política

Para eliminar una directiva existente:

1. En la barra de tareas icono, seleccione Funciones > Directivas.

2. En la página Listado de políticas, haga clic en junto a la política que desea eliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Editar una política 428

Page 452: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Directivas: página de listado

Cuando seleccione Funciones > Directivas en la barra de tareas de iconos, se mostrará la página de listado dedirectivas. Esta página enumera todas las directivas que se han configurado en el sistema.

Características Descripción

NombreEl nombre de esta directiva.

Haga clic en el nombre para editar los detalles de la directiva.

Instalado Indica si esta directiva se comunica con el dispositivo. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Puerta Indica si esta directiva afecta a las puertas.

Entrada Indica si esta directiva afecta a las entradas.

Salida Indica si esta directiva afecta a las salidas.

Eliminar Haga clic en para eliminar esta política de la base de datos.

Agregar nueva directiva Haga clic en este botón para agregar una nueva directiva.

Crear nuevo informeHaga clic en este botón para generar un informe de todas las directivas en elsistema.

Directivas: página de adición de directivas

Cuando haga clic en Agregar nueva directiva desde la página de listado de directivas, se mostrará la página deadición de directivas. Introduzca los detalles necesarios.

Característica Descripción

Nombre Introduzca el nombre de esta política.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

InstaladoSeleccione esta casilla para indicar que esta política se encuentra actualmente operativa y estádisponible para el sistema.

Puerta Seleccione esta casilla para modificar las puertas con esta política.

Entrada Seleccione esta casilla para modificara las entradas con esta política.

Salida Seleccione esta casilla para modificar las salidas con esta política.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede ver

Directivas: página de listado 429

Page 453: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

las particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Directivas: página de la directiva

Cuando haga clic en la pestaña Directiva, se mostrará la página de edición de directivas. Esta página le permiteeditar la configuración general de la directiva.

Realice los cambios necesarios.

Característica Descripción

Nombre Introduzca el nombre de esta política.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

InstaladoSeleccione esta casilla para indicar que esta política se encuentra actualmente operativa y estádisponible para el sistema.

Puerta Seleccione esta casilla para modificar las puertas con esta política.

Entrada Seleccione esta casilla para modificara las entradas con esta política.

Salida Seleccione esta casilla para modificar las salidas con esta política.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Políticas - Página Mercury

Cuando selecciona la pestaña Mercury se muestra la página Mercury. Esta página le permite configurar unadirectiva para cualquier puerta conectada a un panel Mercury Security.

Directivas: página de la directiva 430

Page 454: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Nombre Introduzca el nombre de esta directiva de puerta.

Tipo de acceso Seleccione el tipo de acceso para esta directiva de puerta.

Modo de puertaSeleccione el modo de entrada de la puerta cuando el controlador de puerta está en línea yse comunica con el panel.

Modo de puertasin conexión

Seleccione el modo de entrada utilizado para la puerta si el controlador de puerta ya no secomunica con el panel.

NOTA: En muchos casos los lectores en modo sin conexión requieren una solución muysencilla de entrada o salida debido a las limitaciones de memoria. La opción recomendadade Modo sin conexión es Solo código de instalación.

Modopersonalizado

Seleccione un modo de puerta adicional que estará activo durante el tiempo especificadoen el campo Programación personalizada.

Programaciónpersonalizada

Defina cuándo estará activo el Modo personalizado.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Modo de APB

Seleccione el modo de Anti-Passback (APB) para esta directiva de puerta.

Para obtener más información sobre los modos Anti-passback, consulte Modos Anti-Passback en la página 84.

Retardo de APB Introduzca el número de segundos antes de que se permita otra entrada de APB.

Dentro del áreaSeleccione el área a la que entra el al pasar por una puerta.

Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.

Fuera del áreaSeleccione el área de la que sale el usuario al pasar por una puerta.

Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.

Tiempo deespera del PIN

Introduzca el número de segundos que se permite para que el usuario introduzca un PINantes de que se agote el tiempo.

Intentos deintroduccióndel PIN

Introduzca el número de veces que un usuario puede intentar introducir un PIN antes de quese genere un evento de PIN no válido.

Modo LED

Seleccione el modo LED para especificar cómo se muestran los LED de lector.

Para obtener más información sobre los modos de LED, consulte Modos LED para MercurySecurity en la página 231.

Prealarmaretenida

Introduzca el número de segundos que se puede retener abierta una puerta antes de que seemita una prealarma.

En lugar de generar una alarma, envía una señal de advertencia al host de Access ControlManager.

Tiempo deacceso estandoabierta

Introduzca el número de segundos que una puerta permanece desbloqueada después depasar una tarjeta.

Tiempo deaccesoestándar

Introduzca el número de segundos que una puerta permanece desbloqueada una vezconcedido el acceso.

Políticas - Página Mercury 431

Page 455: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Si no se abre la puerta en este tiempo, se bloqueará automáticamente.

Retenidaabierta

Introduzca el número de segundos que se puede retener abierta una puerta antes de que segenere un evento de Puerta retenida abierta.

Accesoampliado

Introduzca el número de segundos que una puerta permanece desbloqueada una vezconcedido el acceso a los titulares de tokens con permisos de acceso ampliado.

Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por unapuerta.

Retenciónampliada

Introduzca el número de segundos que puede retenerse abierta una puerta para los usuarioscon permisos de acceso ampliado.

Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por unapuerta.

Modo degolpeo

Seleccione el modo de golpeo.

l Corte breve estando abierta: el golpeo se desactiva cuando se abre la puerta.

l Tiempo de golpeo completo: el golpeo se desactiva cuando finaliza el temporizadorde golpeo.

l Apagar al cerrar: el golpeo se desactiva cuando se cierra la puerta.

Ocultar forzadodurante

Especifique cuándo se ocultarán los eventos de Puerta forzada.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Ocultarretencióndurante

Especifique cuándo se ocultarán los eventos de Puerta abierta.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Siempre ocultarforzado

En el cuadro desplegable, seleccione VERDADERO para ocultar todos los eventos dePuerta forzada.

Siempre ocultarretención

En el cuadro desplegable, seleccione VERDADERO para ocultar todos los eventos dePuerta retenida abierta.

Atributos de procesamiento de puerta

Activar modode cifrado

Seleccione VERDADERO para permitir al usuario introducir los dígitos de su número detarjeta en el teclado.

Denegarcoacción

Seleccione VERDADERO para denegar el acceso a un usuario que indica coacción en unapuerta.

No impulsargolpeo depuerta en REX

Seleccione VERDADERO para deshabilitar el impulso del golpeo de la puerta cuando seactive la solicitud de salida.

Requerircontrol de dostarjetas

Seleccione VERDADERO para especificar que son necesarios dos tokens para abrir unapuerta. Esto impone la regla de entrada de dos personas.

Filtro de puertaforzada

Seleccione VERDADERO para filtrar los eventos de puerta forzada.

En caso de que una puerta se cierre lentamente o se cierre de golpe y rebote durante unos

Políticas - Página Mercury 432

Page 456: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

segundos, este filtro permite tres segundos para que se cierre la puerta antes de generar unevento.

Registrarconcesionesinmediatamente

Normalmente, el sistema registrará un único mensaje para el paso de una tarjeta y una puertaabierta. Si selecciona VERDADERO, esto registrará dos mensajes diferentes: uno cuando seconceda el acceso y otro cuando se abra la puerta. Este evento no se convierte en unevento Access Control Manager.

Registrar todoel acceso comoutilizado

Seleccione VERDADERO para registrar todos los accesos concedidos con independenciade si se abrió la puerta o no.

Eventosdetallados

Seleccione VERDADERO para generar eventos detallados de todo el hardware en la puerta,incluida la ocultación de posición de puerta, la finalización del temporizador y el estado desalida.

Esta función es útil para circunstancias en las que es importante conocer todos los detallesde un evento.

Usar relé dedesviación Seleccione VERDADERO para permitir el uso de relé de desviación en esta puerta.

No registrartransaccionesRex

Seleccione VERDADERO para deshabilitar el registro de transacciones de solicitud desalida.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevoinforme Haga clic en este botón para generar un informe en PDF sobre esta directiva de puerta.

Directivas - Página de entrada

Cuando hace clic en la pestaña Entrada se muestra la página Entrada. Esta página le permite configurar unadirectiva para entradas.

Característica Descripción

Nombre Especifique un nombre para la entrada.

EsperaSeleccione el número de unidades (aproximadamente 16 ms cada una) permitidas para laespera.

Retardo de laentrada

Introduzca el número de segundos permitido para la entrada antes de que esta entrada emitauna alarma.

Retardo de lasalida

Introduzca el número de segundos permitido para la salida antes de que esta entrada emitauna alarma.

Tiempo deretención

Establezca la cantidad de tiempo que la alarma permanecerá en alarma después de volver asu estado normal.

Por ejemplo, si el punto de entrada se pasa a estado de alarma y, a continuación, serestablece, permanecerá en ese estado de alarma de 1 a 15 segundos después de que vuelvaa su estado normal antes de registrar el estado normal.

Registro Introduzca el tipo de inicio de sesión que necesite para esta entrada. Los valores válidos son:

Directivas - Página de entrada 433

Page 457: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

l Registrar todos los cambios: Registra todos los cambios que afectan a esta entrada.

l No registrar CoS si está enmascarada: Registra todos los cambios excepto el cambiode estado de los eventos si la entrada actualmente está oculta.

l No registrar CoS de CoS oculto y sin problemas: Registrar todos los cambios exceptoel cambio de estado de los eventos si la entrada actualmente está oculta y no hayeventos CoS de problemas.

Programación

Defina cuándo está activa esta entrada.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Modo

Introduzca el modo utilizado para esta entrada. Las opciones disponibles son las siguientes:

l Normal: La entrada de puerta es un contacto de puerta normal.

l Sin cierre: La entrada de puerta es un contacto sin bloqueo.

l Cierre: La entrada de puerta es un contacto con bloqueo.

Resistenciade fin de línea(EOL)

Seleccione el valor de resistencia EOL que necesite para esta entrada.

Solo los valores de resistencia EOL previamente definidos para este sistema aparecen en estalista.

HabilitadoSeleccione esta casilla para indicar que esta entrada está conectada y lista para comunicarsecon el host Access Control Manager.

Enmascarado Seleccione VERDADERO para indicar que esta entrada normalmente está oculta.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Directivas: página de salida

Cuando haga clic en la pestaña Salida se mostrará la página de salidas. Esta página le permite configurar unapolítica para las salidas.

Característica Descripción

Nombre Especifique el nombre de la salida.

HabilitadoSeleccione esta casilla para indicar que esta salida está conectada y lista para comunicarsecon el hostAccess Control Manager.

Modo Seleccione el modo de salida.

Tiempo deimpulso

Introduzca el intervalo de tiempo de pulsos. Este es el número de segundos que se activará lasalida cuando se emita un comando de pulsos.Este campo solo está disponible en las salidasque no están asociadas a puertas (p. ej., relés auxiliares).

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Directivas: página de salida 434

Page 458: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Directivas: página de auditoría

Cuando haga clic en la pestaña Auditoría, se mostrará un registro de todos los cambios que se han realizado aesta directiva.

Característica Descripción

Fecha La fecha y la hora en las que se modificó esta directiva.

Operador El usuario que ha modificado esta directiva.

Atributo El campo que se ha modificado.

AntesEl valor en el campo antes de que este cambio fuera efectivo.

Si esta celda está en blanco, indica que no había ningún valor anterior.

Después El valor en el campo después de este cambio fuera efectivo.

Crear nuevo informe Haga clic en este botón para generar un archivo PDF de este historial de auditoría.

Configuración de grupos

La función de grupos permite agrupar los componentes de hardware (cámaras, puertas, etc.) y/o loscomponentes del sistema (identidades, funciones, etc.). Los grupos son útiles para varias funciones, entre ellas:

l Aplicar perfiles de identidad a muchas personas a la vez mediante la función de actualización por lotes.

l Permitir a los operadores supervisar tipos de eventos y componentes de hardware específicos a travésde grupos de enrutamiento.

l Asignar políticas para anular los ajustes de un grupo de componentes de hardware.

NOTA: Los grupos no deben confundirse con los grupos de acceso. Para obtener más información sobre losgrupos de acceso, consulte Adding Access Groups on page 1.

Agregar un grupo

Para agregar un nuevo grupo:

1. Seleccione Funciones > Grupos en la barra de tareas de iconos.

2. Haga clic en Agregar nuevo grupo.

Se muestra la página Agregar grupo.

3. Rellene el campo Nombre.

4. Haga clic en .

Cuando se actualiza la página, se muestra la pantalla Editar grupo.

Directivas: página de auditoría 435

Page 459: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

5. Seleccione la pestaña Políticas para asignar políticas al grupo. Para obtener más información sobre laspolíticas, consulte Administración de políticas en la página 427.

6. Seleccione la pestaña Miembros para añadir componentes al grupo.

7. Seleccione la página Auditoría para ver un registro de todos los cambios que se han realizado en estegrupo.

Edición de un grupo

Para editar un grupo existente:

1. Seleccione Funciones > Grupos en la barra de tareas de iconos.

Se muestra la página Listado de grupos.

2. Haga clic en el nombre del grupo que desea editar.

Se muestra la página Editar grupo.

3. Desplácese por las páginas con pestañas y realice los cambios necesarios. Las páginas con pestañasincluyen:

l Grupo: utilice esta página para editar el nombre del grupo y ver los miembros y las políticasactuales del grupo.

l Políticas: utilice esta página para seleccionar las políticas del grupo.

l Miembros: utilice esta página para seleccionar los componentes del grupo.

l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado eneste grupo.

NOTA: No olvide hacer clic en para guardar los cambios en cada página.

Asignar políticas a los grupos

Para asignar directivas a un grupo:

1. Seleccione Funciones > Grupos en la barra de tareas de iconos.

2. En la página Listado de grupos, haga clic en el nombre del grupo que desea editar.

Se muestra la página Editar grupo.

3. Seleccione la pestaña Directivas.

4. En la lista Disponible, seleccione todas las políticas que desee asignar al grupo y, a continuación, haga

clic en .

La directiva se agrega a la lista Miembros para mostrar que ahora está asignada.

Para eliminar una política del grupo, seleccione la política en la lista Miembros y, a continuación, haga clic

en .

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

5. Haga clic en .

Edición de un grupo 436

Page 460: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Asignación de los componentes a grupos

Para asignar miembros a un grupo:

1. Seleccione Funciones > Grupos en la barra de tareas de iconos.

2. En la página Listado de grupos, haga clic en el nombre del grupo que desea editar.

Se muestra la página Editar grupo.

3. Seleccione la pestaña Miembros.

4. En la lista desplegable Tipo, seleccione el tipo de elemento que desea agregar al grupo.

Cuando haya seleccionado un tipo, los términos relevantes aparecerán en la ventana Disponible.

NOTA: Si hay diez o más entradas en la lista de la ventana Disponible, se mostrará una búsquedaestándar (esto se puede utilizar para reducir la lista). Si hay más de 2000 entradas, se mostrará unabúsqueda avanzada que le permitirá reducir la lista.

5. En la lista Disponible, seleccione todos los elementos que desee asignar al grupo y, a continuación, haga

clic en .

El elemento se agrega a la lista Miembros para mostrar que ahora está asignado.

Para eliminar un elemento del grupo, seleccione el elemento en la lista Miembros y, a continuación, haga

clic en .

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

6. Haga clic en .

Creación de un grupo de hardware para el enrutamiento

Para usar grupos de enrutamiento, debe crear un grupo que contenga los orígenes de interés de los eventos.Los orígenes de los eventos deben ser componentes de hardware. Para obtener más información sobre losgrupos de enrutamiento, consulte Enrutamiento de eventos a la pantalla del monitor en la página 454.

1. Seleccione Funciones > Grupos en la barra de tareas de iconos.

Se muestra la página Listado de grupos.

2. Haga clic en Agregar nuevo grupo.

Se muestra la página Agregar grupo.

3. Rellene el campo Nombre.

4. Seleccione una partición para el grupo de hardware.

Esto es importante para el enrutamiento si no desea que los operadores de diferentes particiones veaneste grupo de hardware.

5. Haga clic en .

Se muestra la pantalla Editar grupo.

6. Seleccione la pestaña Miembros.

Asignación de los componentes a grupos 437

Page 461: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

7. En la lista desplegable Tipo, seleccione un tipo de componente de hardware.

NOTA: No seleccione Identidad ni Función, ya que no se pueden enrutar.

8. Seleccione los componentes de hardware que desea agregar al grupo.

9. Repita los dos pasos anteriores si desea agregar distintos tipos de componentes de hardware al grupo.

10. Haga clic en .

Uso de políticas para anular los ajustes de hardware

1. Seleccione Funciones > Políticas en la barra de tareas de iconos.

2. Cree una política. Para obtener más información sobre cómo crear una política, consulte Agregar unapolítica en la página 427.

3. Seleccione Funciones > Grupos en la barra de tareas de iconos.

Se muestra la página Listado de grupos.

4. Haga clic en Agregar nuevo grupo.

Se muestra la página Agregar grupo.

5. Rellene el campo Nombre y, a continuación, haga clic en .

Cuando se actualiza la página, se muestra la pantalla Editar grupo.

6. Seleccione la pestaña Directivas.

7. Seleccione la política que desee agregar al grupo y, a continuación, haga clic en .

8. Seleccione la pestaña Miembros.

9. En la lista desplegable Tipo, seleccione un tipo de componente de hardware.

NOTA: No seleccione Identidad ni Función, ya que la política no les afecta.

10. Seleccione los componentes de hardware que desee anular y, a continuación, haga clic en .

La política especificada anulará el hardware del grupo.

Realizar una actualización por lotes de identidades

La función Actualización por lotes le permite asignar un perfil de identidad a todos los miembros de un grupo.

1. Seleccione Funciones > Grupos en la barra de tareas de iconos.

Se muestra la página Listado de grupos.

2. En la columna Actualización por lotes, haga clic en junto al grupo que desea editar.

Se mostrará el cuadro de diálogo Actualización por lotes:

Uso de políticas para anular los ajustes de hardware 438

Page 462: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

3. En la lista desplegable Perfil de identidad, seleccione el perfil de identidad que desea aplicar a losmiembros de este grupo.

Solo los perfiles de identidad previamente definidos por el sistema aparecen en esta lista.

4. Haga clic en .

Todos los usuarios de este grupo tienen ahora los valores de campo definidos por el perfil de identidad.

Programar una actualización por lotes de identidades

Para programar una actualización por lotes:

1. Seleccione Funciones > Grupos en la barra de tareas de iconos.

Se muestra la página Listado de grupos.

2. Haga clic en en la columna Programador.

A continuación aparecerá un cuadro de diálogo:

3. Rellene los detalles según sea necesario.

4. Haga clic en Siguiente.

Se muestra el cuadro de diálogo Programación:

Programar una actualización por lotes de identidades 439

Page 463: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

5. En la lista desplegable, especifique la frecuencia con que desea que se produzca esta actualización.

Según el valor que seleccione, aparecerán campos adicionales.

6. Rellene los detalles según sea necesario.

7. Haga clic en Siguiente.

SemuestraelcuadrodediálogoResumen:

8. Haga clic en Enviar para programar este trabajo.

El trabajo está programado.

Eliminar un grupo

Para eliminar un grupo existente:

1. En la barra de tareas de iconos, seleccione Funciones > Grupos.

2. En la página Listado de grupos, haga clic en junto al grupo que desea eliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Grupos - Página de listado

Al seleccionar Funciones > Grupos, se muestra la página Listado de grupos. Esta página muestra todos losgrupos que se han configurado en el sistema.

Característica Descripción

Nombre El nombre de este grupo.

Eliminar un grupo 440

Page 464: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en el nombre para editar los detalles del grupo.

Miembros El número de miembros asignados al grupo.

Directiva El número de directivas asignadas al grupo.

Actualizaciónpor lotes Haga clic en para llevar a cabo una actualización por lotes.

Programador Haga clic en para programar una o más actualizaciones por lotes.

Eliminar Haga clic en para eliminar este grupo de la base de datos.

Agregar nuevogrupo Haga clic en este botón para agregar un nuevo grupo.

Crear nuevoinforme Haga clic en este botón para generar un informe de todas las directivas en el sistema.

Grupos - Página de agregación de grupo

Cuando hace clic en Agregar nuevo grupo en la página Listado de grupos, se muestra la página Agregar grupo.Introduzca los detalles necesarios.

Nombre Introduzca el nombre de este grupo.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede ver lasparticiones de las que forma parte. Si no hay particiones definidas para este sistema, este panelestá oculto.

Políticas Todas las políticas que están asociadas actualmente a este grupo.

Miembros Todas las identidades que están asociadas actualmente a este grupo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Grupos - Página de edición de grupos

Cuando hace clic en la pestaña Grupo, se muestra la página Editar grupo. Esta página le permite cambiar elnombre de este grupo y ver qué directivas e identidades están asociadas actualmente a este grupo.

Grupos - Página de directivas

Cuando selecciona la pestaña Directivas, se muestra la página Directivas. Las directivas son normativas deacceso que pueden establecerse para puertas, entradas y salidas. Para obtener más información sobre lasdirectivas, consulte Policies - Introduction..

Esta página le permite asignar directivas a este grupo.

Grupos - Página de agregación de grupo 441

Page 465: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Disponible

Una lista de directivas que se han configurado en el sistema.

Para agregar una política a este grupo, seleccione la política en la lista Disponible y, a

continuación, haga clic en para moverla a la lista de Miembros.

Miembros

Una lista de directivas que actualmente están asociadas a este grupo.

Para eliminar una política del grupo, seleccione la política en la lista Miembros y, a continuación,

haga clic en para moverla a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Grupos - Página de miembros

Cuando selecciona la pestaña Miembros, se muestra la página Miembros. Los grupos pueden contenercualquier número de componentes de hardware (cámaras, puertas, etc.) y/o componentes del sistema(identidades, funciones, etc.).

Esta página le permite asignar componentes al grupo.

Característica Descripción

TipoSeleccione el tipo de componente que desea agregar a este grupo.

Cuando selecciona un tipo, los componentes relevantes aparecen en la ventana Disponible.

Disponible

Una lista de los componentes disponibles en el sistema.

Para asignar un componente a este grupo, seleccione el componente y, a continuación, haga

clic en .

Miembros

Una lista de los componentes asignados al grupo.

Para eliminar un componente de este grupo, seleccione el componente y, a continuación, haga

clic en .

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Grupos: página de auditoría

Cuando haga clic en la pestaña Auditoría, se mostrará un registro de todos los cambios que se han realizado aeste grupo.

Grupos - Página de miembros 442

Page 466: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Fecha La fecha y la hora en que se modificó este grupo.

Operador El usuario que ha modificado este grupo.

Atributo El campo que se ha modificado.

AntesEl valor en el campo antes de que este cambio fuera efectivo.

Si esta celda está en blanco, indica que no había ningún valor anterior.

Después El valor en el campo después de este cambio fuera efectivo.

Crear nuevoinforme Haga clic en este botón para generar un archivo PDF de este historial de auditoría.

Administrar el acceso a las puertas

Los grupos de acceso son conjuntos de permisos de acceso físicos para puertas y niveles de acceso deascensor.

Para poder crear grupos de acceso, primero debe configurar las puertas. Si desea controlar el acceso a lasplantas de un edificio, primero también debe configurar los niveles de acceso del ascensor. Para obtener másinformación sobre la asignación de niveles de acceso del ascensor, consulte Administrar el acceso delascensor en la página 459.

Una vez que haya creado un grupo de acceso, debe asignarlo a una función para que sea efectivo. Estopermite a los miembros de la función acceder a las puertas y niveles de acceso de ascensor especificados enel grupo de acceso.

Adición de grupos de acceso

Si desea controlar el acceso a las plantas del edificio, debe crear niveles de acceso del ascensor. Para obtenermás información sobre los niveles de acceso del ascensor, seleccione Administrar el acceso del ascensor en lapágina 459. Se recomienda configurar las puertas y los niveles de acceso del ascensor antes de crear gruposde acceso.

Para agregar un nuevo grupo de acceso:

1. Seleccione Funciones > Grupos de acceso en la barra de tareas de iconos.

2. En la página Listado de grupos de acceso, haga clic en Agregar nuevo grupo de acceso.

Se muestra la página de agregación de grupo de acceso.

3. Especifique un nombre para el nuevo grupo de acceso.

4. Seleccione un dispositivo para gestionar el grupo de acceso.

5. Complete el resto de la página con los detalles necesarios.

6. Haga clic en .

Se muestra la página de edición de grupos de acceso.

Administrar el acceso a las puertas 443

Page 467: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

7. Seleccione las puertas que desea agregar al grupo de acceso.

Para agregar una opción, seleccione la opción en la lista Disponible y, a continuación, haga clic en .

Para eliminar una opción, seleccione la opción en la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar varias opciones de manera secuencial. Pulse Ctrly haga clic para seleccionar varias opciones individuales.

8. Haga clic en .

9. Una vez que haya creado un grupo de acceso, debe asignarlo a una función para que sea efectivo. Paraobtener más información, consulte Asignar un grupo de acceso a una función en la página 420.

Editar un grupo de acceso

1. En la barra de tareas de iconos, seleccione Funciones > Grupos de acceso.

Se muestra la página Listado de grupos de acceso.

2. Haga clic en el nombre del grupo de acceso que desea editar.

Se muestra la página de edición de grupo de acceso.

3. Desplácese por las páginas con pestañas y realice los cambios necesarios. Las páginas con pestañasincluyen:

l Editar: utilice esta página para editar el grupo de acceso

l Acceso: Utilice esta página para ver las puertas, los roles y las identidades que se encuentran eneste grupo de acceso

l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado eneste grupo de acceso.

NOTA: No olvide hacer clic en para guardar los cambios en cada página.

Eliminar un grupo de acceso

NOTA: Solo puede eliminar los grupos de acceso que no están vinculados a ninguna función.

Para poder eliminar un grupo de acceso, primero debe quitar el grupo de acceso de la función asociada. Paraobtener más información, consulte Asignar un grupo de acceso a una función en la página 420.

1. En la barra de tareas de iconos, seleccione Funciones > Grupos de acceso.

2. Desde la página Listado de grupos de acceso, haga clic en junto al grupo de acceso que deseaeliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Editar un grupo de acceso 444

Page 468: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Grupos de acceso - Ejemplo

Este es un escenario para ejemplificar el uso de los grupos de acceso: Un usuario tiene asignado una función yun token. La función asignada puede contener uno o varios grupos de acceso. Cada grupo de accesoespecifica los permisos de acceso a una o más puertas y paneles durante un determinado intervalo de tiempo.Cuando se descarga un token, recibe permisos de acceso a las puertas que se han especificado por la función.

Un ejemplo de trabajo sería:

1. Cree una función llamada "Función de RR.HH." que incluya dos grupos de acceso.

l El grupo de acceso 1 tiene la programación 9 a.m. - 5 p.m lun-vie y la puerta "Puerta delantera" enel Panel 1.

l El grupo de acceso 2 tiene la programación 11 a.m.-2 p.m. lun-vie y la puerta "Puerta de la sala dedescanso" en el Panel 2.

2. Asigne la función de RR.HH. a un usuario.

3. Cree un token para el usuario llamado Token A con el número interno 12345.

Para descargar estos permisos de acceso a los paneles apropiados, el programa debe realizar estasoperaciones:

l Asignar un grupo de acceso al Panel 1 con una programación 9 a.m. - 5: 00 p.m. lun-vie y la puerta "Puertadelantera". Dar nombre al Grupo de acceso 1.

l Asignar un grupo de acceso al Panel 2 con una programación 11 a.m. - 2: 00 p.m. lun-vie y la puerta"Puerta de la sala de descanso". Dar nombre al Grupo de acceso 2.

l Descargar el Token A en el Panel 1 - Número de token 12345, AG 1.

l Descargar el Token A en el Panel 2 - Número de token 12345, AG 2.

Asignar un grupo de acceso a una función

Debe asignar un grupo de acceso a una función para que sea efectivo.

1. Haga clic en Funciones en la barra de tareas de iconos.

2. Desde la página de listado de funciones, haga clic en la función que desea editar.

Se mostrará la pantalla de edición de funciones.

3. Seleccione la pestaña Grupos de acceso.

4. Seleccione los grupos de acceso que desea agregar a la función.

Para agregar una opción, seleccione la opción en la lista Disponible y, a continuación, haga clic en .

Para eliminar una opción, seleccione la opción en la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar varias opciones de manera secuencial. Pulse Ctrly haga clic para seleccionar varias opciones individuales.

Grupos de acceso - Ejemplo 445

Page 469: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

5. Haga clic en .

Ahora todas las personas con esta función tendrán los permisos de acceso definidos por el grupo deacceso.

Grupos de acceso - Página de listado

Cuando selecciona Funciones > Grupos de acceso en la barra de tareas de iconos, se muestra la páginaListado de grupos de acceso.

Esta página muestra todos los grupos de acceso que se han configurado en el sistema.

Característica Descripción

NombreEl nombre del grupo de acceso.

Haga clic en el nombre para editar el grupo de acceso.

Dispositivo Identifica el nombre del dispositivo que mantiene este grupo de acceso.

InstaladoIndica si este grupo de acceso se comunica con el dispositivo. Haga clic en para

seleccionar Sí o en para seleccionar No.

N.º puertas Especifica el número de puertas asociadas a este grupo de acceso.

Funciones Una lista de las funciones de las que es miembro este grupo de acceso.

Eliminar

Haga clic en para eliminar el grupo de acceso.

NOTA: No puede eliminar los grupos de acceso que se han asignado a funcionesespecíficas.

Agregar nuevogrupo de acceso Haga clic en este botón para agregar un nuevo grupo de acceso.

Crear nuevo informeHaga clic en este botón para generar un informe de todos los grupos de acceso delsistema.

Grupos de acceso - Página Agregar grupo de acceso

Cuando hace clic en Agregar nuevo grupo de acceso en la página Listado de grupos de acceso, aparece lapágina Agregar grupo de acceso. Introduzca los detalles necesarios.

Característica Descripción

Nombre Introduzca el nombre de este grupo de acceso.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Dispositivo En la lista desplegable, seleccione el dispositivo que administra este grupo de acceso.

Programación Especifique cuándo está activo el grupo de acceso.

Grupos de acceso - Página de listado 446

Page 470: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Nivel deacceso deascensor

Seleccione el nivel de acceso de ascensor que se aplica a este grupo de acceso.

Solo los niveles de acceso de ascensor que se han definido en el sistema aparecen en estalista.

InstaladoSeleccione esta casilla para indicar que este grupo de acceso está actualmente operativo yestá disponible para el sistema.

Disponible

Una lista de puertas disponibles que están asociadas con el dispositivo especificado.

Para agregar una puerta a este grupo de acceso, seleccione la puerta en la lista Disponible y, a

continuación, haga clic en para moverla a la lista de Miembros.

Miembros

Una lista de las puertas que forman parte de este grupo de acceso.

Para eliminar una puerta de este grupo de acceso, seleccione una puerta en la lista Miembros

y, a continuación, haga clic en para moverla a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Grupos de acceso - Página de edición

Cuando hace clic en el nombre de un grupo de acceso desde la página Listado de grupos de acceso semuestra la página de edición de grupo de acceso. Haga clic en la pestaña Editar para volver a esta página.

Esta página permite editar los ajustes generales para el grupo de acceso. Realice los cambios necesarios.

Característica Descripción

Nombre Introduzca el nombre de este grupo de acceso.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Dispositivo El dispositivo que administra este grupo de acceso. Este es un campo de solo lectura.

Programación

Especifique cuándo está activo el grupo de acceso.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Nivel deacceso deascensor

Seleccione el nivel de acceso de ascensor que se aplica a este grupo de acceso.

Solo los niveles de acceso de ascensor que se han definido en el sistema aparecen en esta

Grupos de acceso - Página de edición 447

Page 471: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

lista.

InstaladoSeleccione esta casilla para indicar que este grupo de acceso está actualmente operativo yestá disponible para el sistema.

Disponible

Una lista de puertas disponibles que están asociadas con el dispositivo especificado.

Para agregar una puerta a este grupo de acceso, seleccione la puerta en la lista Disponible y, a

continuación, haga clic en para moverla a la lista de Miembros.

Miembros

Una lista de las puertas que forman parte de este grupo de acceso.

Para eliminar una puerta de este grupo de acceso, seleccione una puerta en la lista Miembros

y, a continuación, haga clic en para moverla a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Grupos de acceso - Página de acceso

Cuando selecciona la pestaña Acceso en pantalla Editar grupos de acceso, se muestra una lista de puertas,funciones e identidades asociados con este grupo de acceso.

Característica Descripción

Grupo deacceso

El nombre de este grupo de acceso.

Haga clic en el nombre para volver a la página de edición.

PuertasUna lista de las puertas a las que pueden tener acceso las identidades de este grupo deacceso.

Funciones

Una lista de las funciones que están asignadas a este grupo de acceso.

Haga clic en + o - junto a cada función para mostrar u ocultar las identidades que se encuentranen el grupo de acceso a través de la función.

Identidades Una lista de los usuarios que son miembros del grupo de acceso.

Grupos de acceso: página de auditoría

Cuando seleccione la pestaña Auditoría desde la pantalla Edición de los grupos de acceso, se mostrará unregistro de todos los cambios que se han realizado a este grupo de acceso.

Característica Descripción

Fecha La fecha y la hora en que se modificó este grupo de acceso.

Operador El usuario que ha modificado este grupo de acceso.

Atributo El detalle del grupo de acceso específico que se ha modificado.

Antes Identifica cuál era el nivel de detalle del grupo de acceso antes de que se modificara.

Grupos de acceso - Página de acceso 448

Page 472: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Si está en blanco, no había ningún valora anterior.

Después Identifica el nivel de detalle del grupo de acceso al que se ha cambiado.

Crear nuevoinforme Haga clic en este botón para crear un informe en PDF con los detalles en esta página.

Administrar el acceso en la aplicación

Una delegación es una lista de los permisos dentro de la aplicación Access Control Manager que permite a losoperadores configurar los ajustes y supervisar los eventos.

Una vez que haya creado una delegación, debe asignarla a una función para que sea efectiva.

Agregar una delegación

Para agregar una nueva delegación:

1. Seleccione Funciones > Delegaciones en la barra de tareas de iconos.

Se muestra la página de listado de delegaciones.

2. Haga clic en Agregar nueva delegación.

Se mostrará la página de adición de delegaciones.

3. Especifique un nombre para la nueva delegación y, a continuación, haga clic en .

Se muestra la página de edición de delegaciones.

4. Seleccione los permisos que desea incluir en la delegación.

Para agregar una opción, seleccione la opción en la lista Disponible y, a continuación, haga clic en .

Para eliminar una opción, seleccione la opción en la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar varias opciones de manera secuencial. Pulse Ctrly haga clic para seleccionar varias opciones individuales.

5. Haga clic en .

6. Una vez que haya creado una delegación, debe asignarla a una función para que sea efectiva. Paraobtener más información, consulte Agregar una delegación a una función en la página 450

Editar una delegación

Para editar una delegación existente:

Administrar el acceso en la aplicación 449

Page 473: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Seleccione Funciones > Delegaciones en la barra de tareas de iconos.

Se muestra la página de listado de delegaciones.

2. Haga clic en el nombre de la delegación que desea editar.

Se muestra la página de edición de delegaciones.

3. Realice los cambios necesarios.

4. Haga clic en .

Agregar una delegación a una función

Debe asignar una delegación a una función para que sea efectiva.

1. Haga clic en Funciones en la barra de tareas de iconos.

2. Desde la página de listado de funciones, haga clic en la función que desea editar.

Se mostrará la pantalla de edición de funciones.

3. Seleccione la pestaña Delegado.

4. Seleccione las delegaciones que desea agregar a la función.

Para agregar una opción, seleccione la opción en la lista Disponible y, a continuación, haga clic en .

Para eliminar una opción, seleccione la opción en la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar varias opciones de manera secuencial. Pulse Ctrly haga clic para seleccionar varias opciones individuales.

5. Haga clic en .

Ahora todas las personas con esta función tendrán los permisos de acceso definidos por la delegación.

Eliminar una delegación

Para eliminar una delegación existente:

1. En la barra de tareas de iconos, seleccione Funciones > Delegaciones.

2. En la página Listado de delegaciones, haga clic en junto a la delegación que desea eliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Página de listado de delegaciones

Cuando seleccione Funciones > Delegaciones, se mostrará la página de listado de delegaciones. Esta páginaenumera todas las delegaciones que se han configurado en el sistema.

Característica Descripción

NombreEl nombre de esta delegación.

Haga clic en el nombre para editar la delegación.

Miembros El número de las tareas que se permiten en esta delegación.

Agregar una delegación a una función 450

Page 474: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Eliminar Haga clic en para eliminar esta delegación.

Agregar nuevadelegación Haga clic en este botón para agregar una nueva delegación.

Crear nuevoinforme Haga clic en este botón para generar un informe de todas las delegaciones en el sistema.

Delegaciones: editar página

Cuando haga clic en el nombre de una delegación desde la página de listado de delegaciones, se mostrará lapágina de edición de delegaciones.

Esta página le permite especificar qué tareas están autorizadas por esta delegación.

Característica Descripción

Nombre Introduzca el nombre de la delegación.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar elelemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Disponible

Una lista de las tareas disponibles en la aplicación Access Control Manager.

Para agregar una tarea a la delegación, seleccione el plazo en la lista Disponible y, a

continuación, haga clic en para moverla a la lista Miembros.

Miembros

Una lista de las tareas que son miembros de esta delegación.

Para quitar una tarea de esta delegación, seleccione el plazo en la lista Miembros y, a

continuación, haga clic en para moverlo a la lista Disponible.

Búsqueda

Introduzca un término y, a continuación, haga clic en Filtro para filtrar los resultados en laventana Disponible.

Haga clic en Despejar para suprimir el filtro.

Distinguirmayúsculas deminúsculas

Compruebe esta casilla para indicar que se hace la distinción entre mayúsculas y minúsculasen las letras del campo Buscar.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Delegaciones: editar página 451

Page 475: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Partición del sistema

El sistema Access Control Manager le permite asignar operadores a particiones específicas. Cuando se asignauna función a una partición, dicha función solo la puede editar un operador con acceso a esa partición. Si lafunción no está asignada a una partición, la puede editar cualquier operador en el sistema.

Si usa particiones, se recomienda crear particiones antes de configurar el resto del sistema.

Importante: Si está realizando particiones de funciones o delegaciones, es importante asegurarse de que losoperadores asignados a dichas funciones y delegaciones también tengan acceso a las particiones.

NOTA: El campo Partición solo se muestra como opción de configuración después de haber definido una omás particiones en el sistema. Además, un operador solo puede ver las particiones a las que tiene acceso.

Agregar una partición

Este es un procedimiento básico sobre cómo agregar una partición. Para conocer un procedimiento másavanzado de particionar el sistema Access Control Manager, consulte Configurar particiones en la página 453.

Para agregar una nueva partición:

1. Seleccione Funciones > Particiones en la barra de tareas de iconos.

Se muestra la página de listado de particiones.

2. Haga clic en Agregar nueva partición.

Se mostrará la página de adición de particiones.

3. Especifique un nombre para la nueva partición y, a continuación, haga clic en .

Se mostrará la página de edición de particiones.

4. Seleccione los operadores que desee incluir en la partición.

Para agregar una opción, seleccione la opción en la lista Disponible y, a continuación, haga clic en .

Para eliminar una opción, seleccione la opción en la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar varias opciones de manera secuencial. Pulse Ctrly haga clic para seleccionar varias opciones individuales.

5. Haga clic en .

Ahora se muestra el campo Particiones como opción de configuración para la mayoría de ajustes delsistema.

Editar una partición

Para editar una partición existente:

Partición del sistema 452

Page 476: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Seleccione Funciones > Particiones en la barra de tareas de iconos.

Se mostrará la página de listado de particiones.

2. Haga clic en el nombre de la partición que desea editar.

Se mostrará la página de edición de particiones.

3. Realice los cambios necesarios.

4. Haga clic en .

Configurar particiones

Se recomienda utilizar la cuenta de administrador predeterminada para configurar las particiones.

1. Seleccione Funciones > Particiones en la barra de tareas de iconos.

2. Cree las particiones que necesite.

3. Seleccione Identidades en la barra de tareas de iconos.

4. Cree uno o más operadores para cada partición.

l Si no desea que los operadores puedan ser vistos por otros operadores en el sistema, vaya a lasección Información de la cuenta en la parte inferior de la página Editar identidad y asígnelos a lapartición apropiada.

l Por ahora, asigne la función Super Admin a cada operador. Puede cambiar esto posteriormente siestá creando particiones en el sistema para grupos de enrutamiento.

5. Seleccione Funciones > Particiones en la barra de tareas de iconos.

6. Agregue los operadores adecuados a cada partición.

Cada operador solo podrá ver y editar las funciones del sistema que están asignadas a su partición, obien las funciones que no están asignadas a ninguna partición.

7. Cree particiones en el sistema según sea necesario editando cada función individualmente. Por ejemplo,para agregar una puerta a una partición:

a. Seleccione Acceso físico > Puertas.

b. Seleccione una puerta.

c. En la página Editar puerta, seleccione una partición.

Si es necesario, repita este procedimiento con otras funciones.

Una vez que haya creado particiones en el sistema, puede usar los grupos de enrutamiento. Para obtener másinformación sobre los grupos de enrutamiento, consulte Enrutamiento de eventos a la pantalla del monitor enla página 454.

Eliminar una partición

Para eliminar una partición existente:

1. En la barra de tareas de iconos, seleccione Funciones > Particiones.

2. En la página Listado de particiones, haga clic en junto a la partición que desea eliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Configurar particiones 453

Page 477: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Particiones: página de listado

Cuando seleccione Funciones > Particiones en la barra de tareas de iconos, se mostrará la página de listado departiciones. Esta página enumera todas las particiones que se han configurado en el sistema.

Característica Descripción

NombreEl nombre de esta partición.

Haga clic en el nombre para editar la partición.

Miembros El número de usuarios que tienen acceso a esta partición.

Eliminar Haga clic en para eliminar esta partición.

Agregar nuevapartición Haga clic en este botón para agregar una nueva partición.

Crear nuevoinforme Haga clic en este botón para generar un informe de todas las particiones en el sistema.

Particiones: página de edición de particiones

Cuando haga clic en el nombre de una partición desde la página de listado de particiones, se mostrará la páginade edición de particiones.

Esta página le permite agregar usuarios a la partición.

Característica Descripción

Nombre Introduzca el nombre de esta partición.

Disponible

Una lista de los usuarios en el sistema. Solo los usuarios con credenciales de inicio de sesiónaparecerán en esta lista.

Para agregar un usuario a esta partición, seleccione el usuario de la lista Disponible y haga clic

en para moverlo a la lista Miembros.

Miembros

Una lista de los usuarios que tienen acceso a esta partición.

Para eliminar a un usuario de esta partición, seleccione a un usuario de la lista Miembros y, a

continuación, haga clic en para moverlo a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Enrutamiento de eventos a la pantalla del monitor

Un grupo de enrutamiento controla los eventos que se enrutan a la pantalla del monitor de un operador. Esto seconsigue especificando tipos de evento y orígenes de eventos en el grupo de enrutamiento. Solo se enrutaránlos tipos de evento que tengan los orígenes de eventos especificados. Se trata de una función avanzada querequiere el uso de particiones, grupos y funciones, y solo debe configurarla un operador experimentado.

Particiones: página de listado 454

Page 478: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Por ejemplo, es posible que el guardia de seguridad de un vestíbulo solo necesite supervisar a las personasque acceden al edificio por la puerta delantera durante las horas normales de trabajo, pero no necesitaríaconocer la actividad del sistema en la aplicación Access Control Manager. Puede utilizar un grupo deenrutamiento para garantizar que el guardia de seguridad vea solo los eventos relacionados con el área delvestíbulo.

Para poder usar los grupos de enrutamiento, primero debe configurar particiones y grupos. Para obtener másinformación sobre las particiones, consulte Partición del sistema en la página 452. Para obtener másinformación sobre los grupos, consulte Configuración de grupos en la página 435.

Una vez que haya creado un grupo de enrutamiento, debe asignarlo a una función para que sea efectivo.

Agregar un grupo de enrutamiento

Para agregar un nuevo grupo de enrutamiento:

1. Configure particiones para el grupo de enrutamiento. Para obtener más información sobre laconfiguración de particiones, consulte Configurar particiones en la página 453Configurar particiones enla página 453.

2. Cree un grupo de hardware que contenga los orígenes de interés de los eventos. Para obtener másinformación sobre la creación de un grupo de hardware para el enrutamiento, consulte Creación de ungrupo de hardware para el enrutamiento en la página 437.

3. Si desea enrutar eventos durante intervalos de tiempo específicos, configure una o másprogramaciones. Para obtener más información sobre cómo agregar una programación, consulteAgregar programaciones en la página 270.

4. Seleccione Funciones > Grupos de enrutamiento en la barra de tareas de iconos.

Se muestra la página Listado de grupos de enrutamiento.

5. Haga clic en Agregar nuevo grupo de enrutamiento.

Se muestra la página Agregar grupo de enrutamiento.

6. Introduzca un nombre para el grupo de enrutamiento.

7. Complete el resto de la página con los detalles necesarios.

Importante: Seleccione la partición adecuada para este grupo de enrutamiento.

8. Haga clic en .

9. Seleccione la pestaña Tipos de eventos.

10. Seleccione los tipos de evento que desea enrutar.

Para agregar una opción, seleccione la opción en la lista Disponible y, a continuación, haga clic en .

Para eliminar una opción, seleccione la opción en la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar varias opciones de manera secuencial. Pulse Ctrly haga clic para seleccionar varias opciones individuales.

Cuando haya terminado, haga clic en .

Agregar un grupo de enrutamiento 455

Page 479: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

11. Seleccione la pestaña Grupos.

12. Seleccione el grupo de componentes de hardware que desea enrutar.

13. Haga clic en .

14. Una vez que haya creado un grupo de enrutamiento, debe asignarlo a una función para que sea efectivo.Para obtener más información, consulte Asignar ungrupo de enrutamiento a una función en la página 456.

Editar un grupo de enrutamiento

Para editar un grupo de enrutamiento existente:

1. Seleccione Funciones > Grupos de enrutamiento en la barra de tareas de iconos.

Aparecerá la página de listado de grupos de enrutamiento.

2. Haga clic en el grupo de enrutamiento que desea editar.

Aparecerá la pantalla de edición de grupos de enrutamiento.

3. Desplácese por las páginas con pestañas y realice los cambios necesarios. Las páginas con pestañasincluyen:

l Programa: utilice esta página para editar los ajustes del grupo de enrutamiento, incluido el nombrey la programación

l Tipos de eventos: utilice esta página para seleccionar los tipos de eventos que desee enrutar

l Grupos: utilice esta página para seleccionar los grupos de orígenes de eventos que desee enrutar

NOTA: No olvide hacer clic en para guardar los cambios en cada página.

Asignar un grupo de enrutamiento a una función

Debe asignar un grupo de enrutamiento a una función para que sea efectivo.

1. Haga clic en Funciones en la barra de tareas de iconos.

2. Desde la página de listado de funciones, haga clic en la función que desea editar.

Se mostrará la pantalla de edición de funciones.

3. Seleccione la pestaña Enrutamiento.

4. Seleccione los grupos de enrutamiento que desea agregar a la función.

Para agregar una opción, seleccione la opción en la lista Disponible y, a continuación, haga clic en .

Para eliminar una opción, seleccione la opción en la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar varias opciones de manera secuencial. Pulse Ctrly haga clic para seleccionar varias opciones individuales.

5. Haga clic en .

Ahora todos los operadores con esta función podrán supervisar los eventos definidos por el grupo deenrutamiento.

Editar un grupo de enrutamiento 456

Page 480: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Eliminar un grupo de enrutamiento

Para eliminar un grupo de enrutamiento existente:

1. En la barra de tareas de iconos, seleccione Funciones > Grupos de enrutamiento.

2. En la página Listado de grupos de enrutamiento, haga clic en junto al grupo de enrutamiento quedesea eliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Grupos de enrutamiento: página de listado

Cuando seleccione Funciones > Grupos de enrutamiento en la barra de tareas de iconos, se mostrará la páginade listado de grupos de enrutamiento. Esta página muestra todos los grupos de enrutamiento que se hanconfigurado en el sistema.

Característica Descripción

NombreEl nombre del grupo de enrutamiento.

Haga clic en el nombre para editar los detalles del grupo de enrutamiento.

Programación Indica cuándo está activo este grupo de enrutamiento.

Tipo de evento El número de tipos de eventos que se encuentran en este grupo de enrutamiento.

Grupo El número de grupos que se encuentran en este grupo de enrutamiento.

Eliminar Haga clic en para eliminar este grupo de enrutamiento.

Agregar nuevogrupo deenrutamiento

Haga clic en este botón para crear un nuevo grupo de enrutamiento.

Crear nuevoinforme

Haga clic en este botón para generar un informe de todos los grupos de enrutamiento en elsistema.

Grupos de enrutamiento: agregar página

Cuando haga clic en Agregar nuevo grupo de enrutamiento desde la página de listado de grupos deenrutamiento, se mostrará la página de adición de grupos de enrutamiento. Introduzca los detalles necesarios.

Característica Descripción

Nombre Introduzca el nombre de este grupo de enrutamiento.

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Programarcalificador

En la lista desplegable, seleccione la opción que cumpla los requisitos de la programación.

l Dispositivo: con respecto a la hora local en el dispositivo cuando se creó la transaccióndentro del sistema Access Control Manager.

l Evento: Con respecto a la hora local en que se produjo el evento de origen.

InstaladoSeleccione esta casilla para indicar que este grupo de enrutamiento se encuentra actualmenteoperativo y está disponible para el sistema.

Particiones Seleccione una o más particiones.

Eliminar un grupo de enrutamiento 457

Page 481: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Grupos de enrutamiento: página de programación

Cuando haga clic en el nombre de un grupo de enrutamiento desde la página de listado de grupos deenrutamiento, se mostrará la página de programación de grupos de enrutamiento. Haga clic en la pestañaProgramación para volver a esta página.

Característica Descripción

Nombre Introduzca el nombre de este grupo de enrutamiento.

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Programarcalificador

En la lista desplegable, seleccione la opción que cumpla los requisitos de la programación.

l Dispositivo: con respecto a la hora local en el dispositivo cuando se creó la transaccióndentro del sistema Access Control Manager.

l Evento: Con respecto a la hora local en que se produjo el evento de origen.

InstaladoSeleccione esta casilla para indicar que este grupo de enrutamiento se encuentra actualmenteoperativo y está disponible para el sistema.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Grupos de enrutamiento: página de tipos de eventos

Cuando seleccione la pestaña Tipos de eventos en la pantalla de edición de grupos de enrutamiento, semostrará la página Tipos de eventos. Esta página le permite especificar qué tipos de eventos deben serdirigidos en este grupo de enrutamiento.

Grupos de enrutamiento: página de programación 458

Page 482: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Grupo deenrutamiento

El nombre de este grupo de enrutamiento.

Haga clic en este enlace del nombre para volver a la página Programación.

Disponible

Una lista de los tipos de eventos configurados en el sistema.

Para agregar un tipo de evento al grupo de enrutamiento, seleccione el plazo en la lista

Disponible y, a continuación, haga clic en para moverlo a la lista Miembros.

Miembros

Una lista de los tipos de eventos que se encuentran en este grupo de enrutamiento.

Para eliminar un tipo de evento del grupo de enrutamiento, seleccione el plazo en la lista

Miembros y, a continuación, haga clic en para moverlo a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Grupos de enrutamiento: página de grupos

Cuando seleccione la pestaña Grupos en la pantalla de edición de grupos de enrutamiento, se mostrará lapágina Grupos. Esta página le permite agregar grupos a este grupo de enrutamiento.

Característica Descripción

Grupo deenrutamiento

El nombre de este grupo de enrutamiento.

Haga clic en este enlace del nombre para volver a la página Programación.

Disponible

Una lista de los grupos configurados en el sistema.

Para agregar un grupo al grupo de enrutamiento, seleccione el plazo en la lista Disponible y, a

continuación, haga clic en para moverlo a la lista Miembros.

Miembros

Una lista de los grupos que se encuentran en este grupo de enrutamiento.

Para eliminar un grupo del grupo de enrutamiento, seleccione el plazo de la lista Miembros y, a

continuación, haga clic en para moverlo a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Administrar el acceso del ascensor

Un nivel de acceso del ascensor define el acceso del ascensor de un titular de tarjeta a las plantas de unedificio.

Grupos de enrutamiento: página de grupos 459

Page 483: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Por ejemplo, puede crear un nivel de acceso del ascensor que contenga la planta 1 y la planta 3. Cuandoagrega este nivel de acceso del ascensor a un grupo de acceso, todos los usuarios de ese grupo de accesotendrán acceso a la planta 1 y la planta 3.

Si desea controlar el acceso del ascensor durante intervalos de tiempo especificados, debe configurarprogramaciones antes de crear el nivel de acceso del ascensor. Para obtener más información sobre lasprogramaciones, consulte Agregar programaciones en la página 270. Después de crear un nivel de acceso delascensor, debe asignarlo a un grupo de acceso para que sea efectivo.

NOTA: Esta función actualmente se aplica a las transacciones de ascensor Mercury Security en modo deseguimiento de planta.

Agregar un nivel de acceso del ascensor

Si desea controlar el acceso del ascensor durante intervalos de tiempo especificados, debe configurarprogramaciones antes de crear el nivel de acceso del ascensor. Para obtener más información sobre lasprogramaciones, Agregar programaciones en la página 270.

Para agregar un nuevo nivel de acceso del ascensor:

1. Seleccione Funciones > Niveles de acceso del ascensor en la barra de tareas de iconos.

Se muestra la página de listado de niveles de acceso del ascensor.

2. Haga clic en Agregar nuevo nivel de acceso del ascensor.

3. Especifique un nombre para el nivel de acceso del ascensor en el campo Descripción.

4. Seleccione un dispositivo para administrar el nivel de acceso del ascensor.

5. Complete el resto de la página con los detalles necesarios.

5. Haga clic en .

6. Después de crear un nivel de acceso del ascensor, debe asignarlo a un grupo de acceso para que seaefectivo. Para obtener más información, consulte Asignar un nivel de acceso del ascensor a un grupo deacceso en la página 460

Editar un nivel de acceso del ascensor

Para editar un nivel de acceso del ascensor:

1. Seleccione Funciones > Niveles de acceso del ascensor en la barra de tareas de iconos.

Se muestra la página Listado de niveles de acceso del ascensor.

2. Haga clic en el nivel de acceso del ascensor que desea editar.

Se muestra la pantalla Editar nivel de acceso del ascensor.

3. Realice los cambios necesarios.

4. Haga clic en .

Asignar un nivel de acceso del ascensor a un grupo de acceso

Debe asignar un nivel de acceso del ascensor a un grupo de acceso para hacerlo efectivo.

Agregar un nivel de acceso del ascensor 460

Page 484: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Seleccione Funciones > Grupos de acceso en la barra de tareas de iconos.

Se muestra la página de listado de grupos de acceso.

2. Haga clic en el nombre del grupo de acceso que desea editar.

3. En la lista desplegable Nivel de acceso del ascensor, seleccione el nivel de acceso del ascensor.

4. Haga clic en .

Todos los usuarios de ese grupo de acceso tendrán entonces acceso a las plantas del nivel de accesodel ascensor.

Eliminar un nivel de acceso del ascensor

Para eliminar un nivel de acceso del ascensor existente:

1. En la barra de tareas de iconos, seleccione Funciones > Niveles de acceso del ascensor.

2. En la página de listado de Nivel de acceso al ascensor, haga clic en junto al nivel de acceso alascensor que desee eliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Niveles de acceso del ascensor - Página de listado

Cuando selecciona Funciones > Niveles de acceso del ascensor en la barra de tareas de iconos, se muestra lapágina de listado Niveles de acceso del ascensor. Esta página muestra todos los niveles de acceso deascensor que se han configurado en el sistema.

Característica Descripción

DescripciónEl nombre de este nivel de acceso del ascensor.

Haga clic en el nombre para editar los detalles del nivel de acceso del ascensor.

Eliminar Haga clic en para eliminar este nivel de acceso al ascensor.

Agregar nuevonivel de accesodel ascensor

Haga clic en este botón para agregar un nuevo nivel de acceso del ascensor.

Niveles de acceso del ascensor - Página de agregación

Cuando hace clic en Agregar nuevo nivel de acceso del ascensor en la página Listado de niveles de accesodel ascensor, se muestra la página Agregar nivel de acceso del ascensor. Introduzca los detalles necesarios.

Característica Descripción

Descripción Introduzca el nombre de este nivel de acceso del ascensor.

DispositivoEn la lista desplegable, seleccione el dispositivo que administra este nivel de acceso delascensor.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede ver

Eliminar un nivel de acceso del ascensor 461

Page 485: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

las particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Salida Indica el número de salida predeterminada.

Descripción

El nombre de cada planta.

A las plantas se les asigna un nombre manera predeterminada, pero puede cambiar losnombres.

Programación

Indica cuándo una tarjeta o un código tiene acceso libre a la planta especificada, lo quesignifica que no se necesita una tarjeta o un código válidos para acceder a esta planta.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Niveles de acceso del ascensor - Página de edición

Cuando hace clic en el nombre de un nivel de acceso del ascensor en la página Listado de niveles de accesodel ascensor, se muestra la página Editar nivel de acceso del ascensor. Realice los cambios necesarios.

Característica Descripción

Descripción Introduzca el nombre de este nivel de acceso del ascensor.

DispositivoEn la lista desplegable, seleccione el dispositivo que administra este nivel de acceso delascensor.

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Salida Indica el número de salida predeterminada.

Descripción

El nombre de cada planta.

A las plantas se les asigna un nombre manera predeterminada, pero puede cambiar losnombres.

Programación

Indica cuándo una tarjeta o un código tiene acceso libre a la planta especificada, lo quesignifica que no se necesita una tarjeta o un código válidos para acceder a esta planta.

Seleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Haga clic en este botón para guardar los cambios.

Niveles de acceso del ascensor - Página de edición 462

Page 486: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para descartar los cambios.

Niveles de acceso del ascensor - Página de edición 463

Page 487: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Monitor: introducción

La pantalla del monitor le permite supervisar y comprobar eventos a través del sistemaAccess Control Manager.

Los usuarios con los permisos apropiados pueden revisar eventos de transacción, supervisar alarmas,comprobar el acceso de usuarios y confirmar el estado del hardware.

Supervisar eventos

Los eventos se definen como cualquier actividad que se registra entre el dispositivo y el hardware quesupervisa. Un evento incluye todas las alarmas, pero no todos los eventos son alarmas. Los eventos puedenincluir cambios en la configuración, un informe sobre acceso de puerta, agregar un nuevo titular de tarjeta alsistema, etc. Es decir, cualquier transferencia de datos dentro del sistema es un evento.

Cuando hace clic en Monitor en la barra de tareas de iconos, la primera página que ve es la página Eventos.Esta página muestra todos los eventos o transacciones mientras tienen lugar en el sistema.

Para consultar los eventos que aparecen en la página Eventos, utilice cualquiera de los botones siguientes:

NOTA: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los detallesrelevantes.

l Pausar: haga clic en este botón para poner en pausa el flujo de eventos que se muestran en la página.

El flujo de eventos, en realidad, no se detiene, el sistema simplemente pone en pausa la visualización deactualizaciones en directo hasta que haga clic en Reanudar.

l Reanudar: haga clic en este botón para reiniciar el flujo de eventos que se muestran en la página.

Este botón solo aparece cuando se ha puesto en pausa el flujo de eventos.

l Borrar: haga clic en este botón para borrar temporalmente todos los eventos de la pantalla. Los nuevoseventos empiezan a rellenar la lista automáticamente. Para restaurar los eventos borrados, actualice lapágina.

l Vídeo en directo: haga clic en este botón para mostrar el vídeo en tiempo real que está asociado con elevento seleccionado.

l Vídeo grabado: haga clic en este botón para mostrar el vídeo grabado que está asociado con el eventoseleccionado.

l Notas: haga clic en este botón para introducir una nueva nota o mostrar cualquier nota guardadaanteriormente para el evento seleccionado.

l Instrucciones: haga clic en este botón para mostrar las instrucciones que deben realizarse cuando tienelugar el evento. Las instrucciones se agregaron cuando se creó el evento.

l Identidades: haga clic en este botón para mostrar los detalles sobre la persona que ha desencadenadoel evento seleccionado.

l Historial: haga clic en este botón para mostrar un historial detallado de este evento.

l Guardar ajustes: haga clic en este botón para guardar los ajustes actuales para esta página. Por ejemplo,las columnas y el orden de esta página.

Monitor: introducción 464

Page 488: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.

Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna quedesea ocultar.

Haga clic y arrastre las columnas para moverlas en el orden que desee.

l Reconectar: haga clic en este botón para volver a conectarse al dispositivo.

Este botón solo se muestra si el navegador se ha desconectado del dispositivo y se muestra un error.

Pausar y reanudar eventos

Siga los pasos que se indican a continuación para pausar y reanudar eventos.

1. Haga clic en Monitor para acceder a la página Eventos de monitor. Para obtener más información,consulte Supervisar eventos en la página 464.

2. Haga clic en Pausar para detener el flujo de eventos que se muestran en la página.

El flujo de eventos, en realidad, no se detiene, sino que el sistema simplemente pone en pausa lavisualización de actualizaciones en directo hasta que haga clic en Reanudar (este botón solo aparececuando el flujo de eventos se pone en pausa).

3. Haga clic en Reanudar para reiniciar el flujo de eventos que se muestran en la página.

La lista de eventos reanuda la actualización.

Borrar eventos

Siga los pasos que se indican a continuación para borrar todos los eventos mostrados.

1. Haga clic en Monitor para acceder a la página Eventos de monitor.

2. Haga clic en Borrar para borrar temporalmente todos los eventos de la pantalla.

La lista se borrará. Los nuevos eventos empiezan a rellenar la lista automáticamente.

NOTA: Esto no elimina los eventos, solo elimina los eventos existentes de la vista. Para restaurar loseventos borrados, actualice la página.

Visualización de vídeo en directo

Siga los pasos que se indican a continuación para ver vídeo en directo.

1. Haga clic en Monitor. Se muestra la página Supervisar eventos (para obtener más información, consulteSupervisar eventos en la página 464).

2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

3. Haga clic en Vídeo en directo para mostrar el vídeo en directo asociado al evento seleccionado. (Estebotón solo se muestra si hay vídeo disponible para este evento.)

Se muestra la Pantalla del monitor - Ventana de vídeo en directo. Puede ver el vídeo en directo en estaventana. Para obtener más información, consulte Pantalla del monitor - Ventana de vídeo en directo enla página 495.

Pausar y reanudar eventos 465

Page 489: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar laconfiguración del explorador para permitir la visualización de contenido no seguro o mixto. Para obtenermás información, consulte los archivos de ayuda del navegador.

Ver vídeo grabado

Siga los pasos que se indican a continuación para ver vídeo en directo.

1. Haga clic en Monitor. Se muestra la página Supervisar eventos (para obtener más información, consulteSupervisar eventos en la página 464).

2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

3. Haga clic en Vídeo grabado para mostrar el vídeo grabado asociado al evento seleccionado. (Estebotón solo se muestra si hay vídeo disponible para este evento.)

Se muestra la ventana Pantalla del monitor: vídeo grabado. Puede ver el vídeo en esta ventana. Paraobtener más información, consulte Pantalla del monitor: ventana del vídeo grabado en la página 496.

Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar laconfiguración del explorador para permitir la visualización de contenido no seguro o mixto. Para obtenermás información, consulte los archivos de ayuda del navegador.

Crear notas de eventos

Siga los pasos que se indican a continuación para crear notas de eventos.

1. Haga clic en Monitor para acceder a la página Eventos de monitor.

2. Seleccione el evento para el que desea crear notas.

3. Haga clic en Notas para crear notas para el evento seleccionado.

A continuación, se mostrará Pantalla demonitor - Ventana Notas (para obtener más información,consulte Pantalla del monitor - Ventana de notas en la página 497).

4. Introduzca el texto en el campo Nueva nota.

5. Haga clic en para guardar la nueva nota.

La nota se mostrará en la lista que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán lafecha, el operador y la nota.

6. Cierre el cuadro de diálogo.

Visualización de las notas de eventos

Siga los pasos que se indican a continuación para ver las notas de eventos.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,consulte Supervisar eventos en la página 464).

2. Seleccione el evento cuyas notas desea ver. (Los eventos con notas se mostrárán con en lacolumna Icono.)

Ver vídeo grabado 466

Page 490: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

3. Haga clic en Notas para ver las notas del evento seleccionado. (También puede hacer clic en yobtendrá el mismo resultado).

A continuación, se mostrará la pantalla Supervisar: ventana Notas (para obtener más información,consulte Pantalla del monitor - Ventana de notas en la página 497). Las notas existentes se mostrarán enla lista que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán la fecha, el operador y lanota.

Visualización de las instrucciones de eventos

Siga los pasos que se indican a continuación para ver las instrucciones de los eventos. Las instrucciones seagregaron cuando se creó el evento.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,consulte Supervisar eventos en la página 464).

2. Seleccione el evento cuyas instrucciones desea ver.

3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.

Se mostrará la pantalla Supervisar: ventana Instrucciones (para obtener más información, consultePantalla del monitor: ventana de instrucciones en la página 498). Puede ver las instrucciones en la tablaque aparece.

4. Cierre la ventana para volver a la página Monitor de eventos.

Visualización de los detalles de identidad de eventos

Siga los pasos que se indican a continuación para ver los detalles de identidad de los eventos.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,consulte Supervisar eventos en la página 464).

2. Seleccione el evento cuyos detalles de identidad desea ver.

3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.

A continuación, se mostrará la pantalla Supervisar: ventana Identidad (si desea obtener más información,consulte Pantalla del monitor: ventana de la identidad en la página 498).

4. Vea los detalles (p. ej., apellidos, nombre, título, etc.).

5. Cierre la ventana para volver a la página Monitor de eventos.

Visualización del historial de eventos

Siga los pasos que se indican a continuación para ver el historial de eventos.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,consulte Supervisar eventos en la página 464).

2. Seleccione el evento cuyo historial desea ver.

3. Haga clic en Historial para ver el historial del evento seleccionado.

Se mostrará la Pantalla del monitor - Ventana del historial. Para obtener más información, consultePantalla del monitor: ventana del historial en la página 499.

Visualización de las instrucciones de eventos 467

Page 491: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

4. Ver los detalles del historial.

5. CierrelaventanaparavolveralapáginaListadodeeventos.

Cambiar la configuración de la lista de eventos

Siga los pasos que se indican a continuación para cambiar la configuración de la lista de eventos.

1. Haga clic en Monitor para acceder a la página Eventos de monitor.

La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.

2. Si desea cambiar el orden de la lista:

l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista seordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).

l Para cambiar el orden a descendente, haga clic de nuevo en el encabezado de la columna.

3. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a continuación,arrastre y suelta dicha columna en su nueva ubicación.

4. Si desea agregar o quitar columnas, haga clic en Seleccionar columnas y:

l Haga clic junto al nombre de cualquiera de las columnas que desee agregar de modo queaparezca una marca de verificación.

l Haga clic junto al nombre de todas las columnas que desee eliminar para que deje de mostrarsela marca de verificación.

Para obtener más información sobre la gestión de las columnas, consulte Monitor Screen - ColumnManagement.

5. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.

Aparece un cuadro de mensaje con el mensaje 'Notificación de ACM. Almacenamiento correcto.'.

Reconexión a la lista de eventos

Siga los pasos que se indican a continuación para reconectar el dispositivo Access Control Manager.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,consulte Supervisar eventos en la página 464).

Si el navegador pierde la conexión con Access Control Manager, aparece el botón Reconectar.

2. Haga clic en Reconectar para volver a establecer la conexión.

Buscar eventos y alarmas

El número de transacciones de alarmas y eventos puede llegar a varios miles dependiendo del nivel deactividad en su sistema. Para buscar eventos específicos, puede realizar una búsqueda.

Cambiar la configuración de la lista de eventos 468

Page 492: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. En la pantalla del monitor, haga clic en la opción secundaria Buscar.

Aparece la página Búsqueda de eventos (Transacciones).

2. Desplácese a la parte inferior de la página y haga clic en el icono .

A continuación, se mostrará el área de búsqueda:

Figura 12: Opciones de búsqueda

3. En la primera lista desplegable, seleccione el tipo de datos que desea buscar. Las opciones son:

l Fecha del panel

l Apellidos

l Número de tarjeta

l Mensaje

l Nombre de evento

l Tipo de evento

l Origen

4. En la segunda lista desplegable, seleccione el argumento adecuado para la búsqueda. Los argumentosdisponibles cambian en función del tipo de datos seleccionado.

5. En el campo texto, introduzca cualquier texto que desee encontrar en el tipo de datos seleccionado. Porejemplo, puede escribir "puerta forzada" al realizar una búsqueda de tipo de evento.

Puede introducir cualquier combinación de números o letras y puede usar caracteres comodín. Elcarácter comodín * puede utilizarse para encontrar eventos de los cuales no dispone de todos los datos.

Por ejemplo:

l s*: encontrará todas las palabras que comiencen con una "s".

l *s: encontrará todas las palabras que finalicen con una "s".

l *s*: encontrará todas las palabras que contengan una "s" en medio.

6. Sidesealimitarlabúsqueda,hagaclicen paraagregarotrofiltrodebúsqueda.

Buscar eventos y alarmas 469

Page 493: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

7. Agregue tantos filtros de búsqueda como necesite para cumplir sus criterios de búsqueda.

8. Cuando haya introducido todos los criterios de búsqueda, haga clic en Buscar. Los resultados debúsqueda aparecen en la tabla que se encuentra encima del área de búsqueda.

9. Seleccione un resultado de búsqueda y utilice los botones de acción en la parte superior de la páginapara ver los detalles del evento.

Visualización de la cámara (Buscar)

Siga los pasos que se indican a continuación para ver el vídeo en directo de una cámara desde la páginaBúsqueda de eventos (Transacciones).

1. Haga clic en Monitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

3. Haga clic en Cámara para mostrar el vídeo en directo asociado al evento seleccionado.

A continuación, se muestra la Pantalla demonitor - Ventana de vídeo en directo.

4. Puede ver el vídeo en directo en esta ventana. Para obtener más información, consulte Pantalla delmonitor - Ventana de vídeo en directo en la página 495.

Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar laconfiguración del explorador para permitir la visualización de contenido no seguro o mixto. Para obtenermás información, consulte los archivos de ayuda del navegador.

Visualización de vídeo grabado (Buscar)

Siga los pasos que se indican a continuación para ver vídeo en directo desde la página Búsqueda de eventos(Transacciones).

1. Haga clic en Monitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

3. Haga clic en Vídeo grabado para mostrar el vídeo grabado asociado al evento seleccionado.

Se muestra la Pantalla del monitor - Ventana de vídeo grabado.

4. Puede ver el vídeo en esta ventana. Para obtener más información, consulte Pantalla del monitor:ventana del vídeo grabado en la página 496.

Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar laconfiguración del explorador para permitir la visualización de contenido no seguro o mixto. Para obtenermás información, consulte los archivos de ayuda del navegador.

Crear notas de eventos (Búsqueda)

Siga los pasos que se indican a continuación para crear notas de eventos de la página Búsqueda de eventos(Transacciones).

Visualización de la cámara (Buscar) 470

Page 494: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Haga clic en Monitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione el evento para el que desea crear notas.

3. Haga clic en Notas para crear notas para el evento seleccionado.

A continuación, se mostrará la pantalla Supervisar: ventana Notas (para obtener más información,consulte Pantalla del monitor - Ventana de notas en la página 497).

4. Introduzca el texto en el campo Nueva nota.

5. Haga clic en para guardar la nueva nota.

La nota se mostrará en la lista que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán lafecha, el operador y la nota.

6. Cierre el cuadro de diálogo.

Visualización de las notas de eventos (Buscar)

Siga los pasos que se indican a continuación para ver las notas de los eventos desde la página Búsqueda deeventos (Transacciones).

1. Haga clic en Monitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione el evento cuyas notas desea ver.

3. Haga clic en Notas para ver las notas del evento seleccionado.

A continuación, se mostrará la pantalla Supervisar: ventana Notas (para obtener más información,consulte Pantalla del monitor - Ventana de notas en la página 497). Las notas existentes se mostrarán enla lista que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán la fecha, el operador y lanota.

Visualización de las instrucciones de eventos (Buscar)

Siga los pasos que se indican a continuación para ver las instrucciones de los eventos desde la páginaBúsqueda de eventos (Transacciones). Las instrucciones se agregaron cuando se creó el evento.

1. Haga clic en Monitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione el evento cuyas instrucciones desea ver.

3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.

Se mostrará la pantalla Supervisar: ventana Instrucciones (para obtener más información, consultePantalla del monitor: ventana de instrucciones en la página 498). Puede ver las instrucciones en la tablaque aparece.

4. Cierre la ventana para volver a la página Búsqueda de eventos (Transacciones).

Visualización de los detalles de identidad de eventos (Buscar)

Siga los pasos que se indican a continuación para ver los detalles de identidad de los eventos desde la páginaBúsqueda de eventos (Transacciones).

Visualización de las notas de eventos (Buscar) 471

Page 495: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Haga clic en Monitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione el evento cuyos detalles de identidad desea ver.

3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.

A continuación, se mostrará la pantalla Supervisar: ventana Identidad (si desea obtener más información,consulte Pantalla del monitor: ventana de la identidad en la página 498).

4. Vea los detalles (p. ej., apellidos, nombre, título, etc.).

5. Cierre la ventana para volver a la página Búsqueda de eventos (Transacciones).

Visualización del historial de eventos (Buscar)

Siga los pasos que se indican a continuación para ver el historial de eventos desde la página Búsqueda deeventos (Transacciones).

1. Haga clic en Monitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione el evento cuyo historial desea ver.

3. Haga clic en Historial para ver el historial del evento seleccionado.

Se mostrará la Pantalla del monitor - Ventana del historial. Para obtener más información, consultePantalla del monitor: ventana del historial en la página 499.

4. Ver los detalles del historial.

5. Cierre la ventana para volver a la página Búsqueda de eventos (Transacciones).

Cambiar la configuración de la lista de transacciones

Siga los pasos que se indican a continuación para cambiar la configuración de la lista de eventos.

1. Haga clic en Monitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.

2. Si desea cambiar el orden de la lista:

l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista seordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).

l Para cambiar el orden a descendente, haga clic de nuevo en el encabezado de la columna.

3. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a continuación,arrastre y suelta dicha columna en su nueva ubicación.

Para obtener más información sobre la gestión de las columnas, consulte Monitor Screen - ColumnManagement.

4. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.

Aparece un cuadro de mensaje con el mensaje 'Notificación de ACM. Almacenamiento correcto.'.

Alarmas de monitor

Las alarmas que se van produciendo en el sistema se muestran en la página Monitor de Alarmas (a la que seaccede seleccionando Monitor > Alarmas).

Visualización del historial de eventos (Buscar) 472

Page 496: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Para revisar y confirmar alarmas, seleccione una o más alarmas en la lista Alarmas no confirmadas y, acontinuación, haga clic en uno de los siguientes botones:

NOTA: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los detallesrelevantes.

l Reconocer: haga clic en este botón para validar una o varias alarmas seleccionadas. Las alarmasseleccionadas se mueven a la lista de Alarmas confirmadas.

l Reconocer todo: haga clic en este botón para validar todas las alarmas que están activas y noreconocidas actualmente.

l En proceso: haga clic en este botón para supervisar el estado de la alarma seleccionada en tiempo real.

l Vídeo en directo: haga clic en este botón para mostrar un vídeo en directo asociado con la alarma.

l Vídeo grabado: haga clic en este botón para mostrar un vídeo grabado asociado con la alarmaseleccionada.

l Notas: haga clic en este botón para introducir una nueva nota o mostrar cualquier nota guardadaanteriormente para el evento seleccionado.

l Instrucciones: haga clic en este botón para mostrar las instrucciones que deben seguirse cuando sedispara la alarma. Las instrucciones se agregaron cuando se creó el evento.

l Identidad: haga clic en este botón para mostrar los detalles sobre la persona que ha desencadenado laalarma.

l Historial: haga clic en este botón para mostrar un historial detallado de esta alarma.

l Guardar ajustes: haga clic en este botón para guardar los ajustes actuales para esta página. Por ejemplo,las columnas y el orden de esta página.

l Sonido desactivado: haga clic en este botón para silenciar cualquier sonido de alarma.

Cuando está silenciado el sonido, el botón cambia a Sonido activado. Haga clic en este botón paravolver a activar el sonido.

l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.

Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna quedesea ocultar.

Una vez que se ha confirmado una alarma, esta se agrega a la lista de alarmas confirmadas. Si es necesario,puede desactivar las alarmas de la lista.

NOTA: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los detallesrelevantes.

l Transparente: haga clic en este botón para borrar una o varias alarmas validadas de la lista.

l Borrar todas: haga clic en este botón para borrar todas las alarmas de la lista Alarmas confirmadas.

l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.

Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna quedesea ocultar.

Confirmar alarmas

Siga los pasos siguientes para confirmar alarmas.

Confirmar alarmas 473

Page 497: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Haga clic en Monitor > Alarmas. Se muestra la página Listado de monitores de alarmas.

2. Para confirmar una sola alarma:

l Seleccione la alarma en la lista Alarmas sin confirmar.

l Haga clic en Confirmar. La alarma se moverá a la lista Alarmas confirmadas.

3. Para confirmar varias alarmas:

l Seleccione la primera alarma de la lista Alarmas sin confirmar.

l Si las alarmas que se deben confirmar aparecen en orden consecutivo en la lista, haga clic en laprimera entrada y, a continuación, mantenga pulada la tecla Mayús y haga clic en la última entrada.

l Si las alarmas que se deben confirmar no aparecen en orden consecutivo, haga clic en la primeraentrada y, a continuación, mantenga pulsada la tecla CTRL y haga clic en cada entrada.

l Haga clic en Confirmar. Las alarmas se moverán a la lista Alarmas confirmadas.

4. Para confirmar todas las alarmas, haga clic en Confirmar todo. Las alarmas se moverán a la lista Alarmasconfirmadas.

Visualización de vídeo en directo (Alarmas)

Siga los pasos que se indican a continuación para ver vídeo en directo desde la página Monitor de alarmas.

1. Haga clic en Monitor > Alarmas. A continuación, se mostrará la página Alarmas de monitor. Para obtenermás información, consulte Alarmas de monitor en la página 472.

2. Seleccione una alarma en la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

3. Haga clic en Vídeo en directo para mostrar el vídeo en directo asociado a la alarma seleccionada. Estebotón solo se muestra si el vídeo está disponible para esta alarma.

A continuación, se muestra la Pantalla demonitor - Ventana de vídeo en directo. Puede ver el vídeo endirecto en esta ventana. Para obtener más información, consulte Pantalla del monitor - Ventana de vídeoen directo en la página 495.

Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar laconfiguración del explorador para permitir la visualización de contenido no seguro o mixto. Para obtenermás información, consulte los archivos de ayuda del navegador.

Visualización de vídeo grabado (Alarmas)

Siga los pasos que se indican a continuación para ver vídeo grabado desde la página Monitor de alarmas.

1. Haga clic en Monitor > Alarmas. Se muestra la página Supervisar alarmas (para obtener más información,consulte Alarmas de monitor en la página 472).

2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

3. Haga clic en Vídeo grabado para mostrar el vídeo en directo asociado al evento seleccionado. (Estebotón solo se muestra si hay vídeo disponible para este evento.)

Se muestra la ventana Pantalla del monitor: vídeo grabado. Puede ver el vídeo en esta ventana. Paraobtener más información, consulte Pantalla del monitor: ventana del vídeo grabado en la página 496.

Visualización de vídeo en directo (Alarmas) 474

Page 498: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar laconfiguración del explorador para permitir la visualización de contenido no seguro o mixto. Para obtenermás información, consulte los archivos de ayuda del navegador.

Crear notas de eventos (Alarmas)

Siga los pasos que se indican a continuación para crear notas de eventos desde la página Monitor de alarmas.

1. Haga clic en Monitor > Alarmas. A continuación, se mostrará la página Alarmas de monitor. Para obtenermás información, consulte Alarmas de monitor en la página 472.

2. Seleccione el evento para el que desea crear notas.

3. Haga clic en Notas para crear notas para el evento seleccionado.

A continuación, se mostrará Pantalla demonitor - Ventana Notas. Para obtener más información,consulte Pantalla del monitor - Ventana de notas en la página 497.

4. Introduzca el texto en el campo Nueva nota.

5. Haga clic en para guardar la nueva nota.

La nota se mostrará en la lista que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán lafecha, el operador y la nota.

6. Cierre el cuadro de diálogo.

Visualización de las notas de eventos (Alarmas)

Siga los pasos que se indican a continuación para ver las notas de los eventos desde la página Monitor dealarmas.

1. Haga clic en Monitor > Alarmas. A continuación, se mostrará la página Alarmas de monitor. Para obtenermás información, consulte Alarmas de monitor en la página 472.

2. Seleccione el evento cuyas notas desea ver. Los eventos con notas se mostrárán con en lacolumna Icono.

3. Haga clic en Notas para ver las notas del evento seleccionado. También puede hacer clic en yobtendrá el mismo resultado.

A continuación, se mostrará Pantalla demonitor - Ventana Notas. Para obtener más información,consulte Pantalla del monitor - Ventana de notas en la página 497. Las notas existentes se mostrarán enla lista que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán la fecha, el operador y lanota.

4. Cierre el cuadro de diálogo para volver a la página Monitor de alarmas.

Visualización de las instrucciones de eventos (Alarmas)

Siga los pasos que se indican a continuación para ver las instrucciones de los eventos desde la página Monitorde alarmas. Las instrucciones se agregaron cuando se creó el evento.

Crear notas de eventos (Alarmas) 475

Page 499: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Haga clic en Monitor > Alarmas para acceder a la página Alarmas de monitor. Para obtener másinformación, consulte Alarmas de monitor en la página 472.

2. Seleccione el evento cuyas instrucciones desea ver.

3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.

A continuación, se mostrará la pantalla Monitor - Ventana de instrucciones. Para obtener más información,consulte Pantalla del monitor: ventana de instrucciones en la página 498. Puede ver las instrucciones enla tabla que aparece.

4. Cierre la ventana para volver a la página Monitor de alarmas.

Visualización de los detalles de identidad de eventos (Alarmas)

Siga los pasos que se indican a continuación para ver los detalles de identidad de los eventos en la páginaMonitor de alarmas.

1. Haga clic en Monitor > Alarmas. A continuación, se mostrará la página Alarmas de monitor. Para obtenermás información, consulte Alarmas de monitor en la página 472.

2. Seleccione el evento cuyos detalles de identidad desea ver.

3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.

A continuación, se mostrará la pantalla Monitor - Ventana de identidad. Para obtener más información,consulte Pantalla del monitor: ventana de la identidad en la página 498.

4. Vea los detalles (p. ej., apellidos, nombre, título, etc.).

5. Cierre la ventana para volver a la página Monitor de alarmas.

Visualización del historial de eventos (Alarmas)

Siga los pasos que se indican a continuación para ver el historial de eventos desde la página Monitor dealarmas.

1. Haga clic en Monitor para acceder a la página Alarmas de monitor que se muestra. Para obtener másinformación, consulte Alarmas de monitor en la página 472.

2. Seleccione el evento cuyo historial desea ver.

3. Haga clic en Historial para ver el historial del evento seleccionado.

Se mostrará la Pantalla del monitor - Ventana del historial. Para obtener más información, consultePantalla del monitor: ventana del historial en la página 499.

4. Ver los detalles del historial.

5. Cierre la ventana para volver a la página Monitor de alarmas.

Cambiar la configuración de la lista de alarmas

Siga los pasos que se indican a continuación para cambiar la configuración de las listas de alarmas en la páginaAlarmas de monitor.

Visualización de los detalles de identidad de eventos (Alarmas) 476

Page 500: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Haga clic en Monitor > Alarmas para acceder a la página Alarmas de monitor. Para obtener másinformación, consulte Alarmas de monitor en la página 472.

La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.

2. Si desea cambiar el orden de la lista:

l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista seordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).

l Para cambiar el orden a descendente, haga clic de nuevo en el encabezado de la columna.

3. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a continuación,arrastre y suelta dicha columna en su nueva ubicación.

4. Si desea agregar o quitar columnas, haga clic en Seleccionar columnas y realice lo siguiente:

l Haga clic junto al nombre de cualquiera de las columnas que desee agregar de modo queaparezca una marca de verificación.

l Haga clic junto al nombre de cualquiera de las columnas que desee eliminar para que deje demostrarse la marca de verificación.

Para obtener más información sobre la gestión de las columnas, consulte Monitor screen - ColumnManagement.

5. Si desea cambiar los ajustes de sonido:

l Si el sonido está activado, haga clic en Sonido desactivado para desactivar el sonido.

l Si el sonido está desactivado, haga clic en Sonido activado para activar el sonido.

6. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.

Aparece un cuadro con el mensaje 'Notificación de ACM. Se guardó correctamente'.

NOTA: Para restablecer los ajustes predeterminados, seleccione > Borrar diseños personalizados. Estorestablece todas las listas personalizadas a su configuración predeterminada.

Pantalla Supervisar - Verificación

Al hacer clic en Supervisar > Verificación, se muestra la página Verificación.

Esta página permite que un operador cualificado revise la información, incluidas las fotos, acerca de los titularesde tarjetas que entran y salen de determinadas puertas.

La página se divide en dos partes: la sección superior Puertas superior y la sección inferior Eventos inferior.

l En la parte superior de la página hay cuatro paneles de puerta que le permiten seleccionar y supervisarcuatro puertas a la vez. Después de asignar una puerta a cada panel, puede supervisar las transaccionesde eventos en tiempo real mientras tienen lugar en cada puerta.

l Debajo aparece una lista de transacciones de puerta en tiempo real, como la página de Eventos. Paraobtener más información, consulte Pantalla Supervisar - Eventos en la página 494.

No todos los eventos de la puerta aparecerán en esta lista. Sólo se muestran los eventos del rango denúmeros de prioridad 300 a 700. Hay disponible una lista completa de todos los eventos en la páginaSupervisar eventos.

Pantalla Supervisar - Verificación 477

Page 501: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Verificar titulares de tarjeta en las puertas

Seleccione Supervisar > Verificación para abrir la página Verificación para verificar y confirmar la identidad decualquier titular de tarjeta que pase por las puertas seleccionadas:

1. Desde una de las listas desplegables Puertas , seleccione una puerta.

2. Para seleccionar otra puerta, repita el paso anterior en los otros paneles. La lista desplegable seactualizará automáticamente para ignorar las puertas que ya se han seleccionado.

Cuando un titular de tarjeta intente entrar por esta puerta usando una tarjeta o un código, se mostrará lainformación de identidad de la persona:

La ventana incluye el nombre del titular de la tarjeta, el número de token interno y la hora y fecha deentrada. Se mostrará una foto si hay alguna almacenada en el registro de Identidad.

En la parte inferior de la pantalla se muestran los detalles de los eventos de entrada y salida generadospor los titulares de tarjeta.

Lista de eventos de verificación

Siga los pasos que se indican a continuación para agregar puertas para supervisar en la página Verificación.

1. Haga clic en Monitor > Verificación. A continuación, se mostrará la página Verificación. Para obtener másinformación, consulte Pantalla Supervisar - Verificación en la página 477.

Esta página tiene dos secciones: puertas y una lista de eventos. Para obtener más información sobre lavisualización de puertas, consulte Verificar titulares de tarjeta en las puertas en la página 478. La lista deeventos se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.

NOTA: No todos los eventos de la puerta aparecerán en esta lista. Sólo se muestran los eventos delrango de números de prioridad 300 a 700. Hay disponible una lista completa de todos los eventos en lapágina Supervisar eventos.

2. Si desea borrar un solo evento de la lista, seleccione el evento y haga clic en Borrar. Para borrar todoslos eventos, haga clic en Borrar todo.

Verificar titulares de tarjeta en las puertas 478

Page 502: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

3. Si desea cambiar el orden de la lista:

l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista seordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).

l Para cambiar el orden a descendente, haga clic de nuevo en el encabezado de la columna.

4. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a continuación,arrastre y suelta dicha columna en su nueva ubicación.

5. Si desea agregar o quitar columnas, haga clic en Seleccionar columnas y:

l Haga clic junto al nombre de cualquiera de las columnas que desee agregar de modo queaparezca una marca de verificación.

l Haga clic junto al nombre de cualquiera de las columnas que desee eliminar para que deje demostrarse la marca de verificación.

Para obtener más información sobre la gestión de las columnas, consulte Monitor screen - ColumnManagement.

6. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.

Aparece un cuadro con el mensaje 'Notificación de ACM. Se guardó correctamente'.

NOTA: Al guardar la configuración, solo se guarda la configuración de la columna. Las puertasseleccionadas para la verificación se deben seleccionar cada vez que regrese a la página.

NOTA: Para restablecer los ajustes predeterminados, seleccione > Borrar diseños personalizados. Estorestablece todas las listas personalizadas a su configuración predeterminada.

Página Supervisar - Estado del hardware

Al hacer clic en la opción secundaria Estado del HW desde la pantalla Supervisar, se mostrará la página Estadodel hardware.

Esta página muestra el estado actual de todos los paneles, puertas, entradas, salidas y dispositivos deseguridad asociados conectados. También puede usar esta pantalla para controlar las puertas en el sistema.

El estado actual del dispositivo se indica mediante el color de fondo. Para obtener más información, consulteColores de estado en la página 486.

l Estado del sistema en la página 480

l Acciones de puerta en la página 481

l Modo de puerta en la página 481

l Forzada en la página 481

l Retenida en la página 481

l Estado de la puerta en la página 482

l Estado del panel en la página 482

l Detalles del panel secundario en la página 483

l Detalles de entrada/salida en la página 484

l Paneles LifeSafety en la página 484

Página Supervisar - Estado del hardware 479

Page 503: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Estado del sistema

Los estados del sistema se describen a partir de la esquina superior izquierda y siguen fila por fila.

Característica Descripción

Nombre deldispositivo En la esquina superior izquierda se encuentra el nombre del dispositivo.

Marca de hora Junto al Nombre del dispositivo aparece la fecha y la hora actual.

ArribaMuestra el tiempo que este dispositivo Access Control Manager ha estado en funcionamientodesde el último reinicio.

RAMMuestra el porcentaje de RAM instalada en el dispositivo Access Control Manager queactualmente no se utiliza.

Programas Muestra el número de programas que se están ejecutando actualmente en el dispositivo.

Base de datosMuestra el porcentaje de espacio libre actualmente disponible en la parte de los datos(grabables) del disco.

CargaIndica la carga de cálculo actual que el dispositivo Access Control Manager estáexperimentando.

PuertoIndica el número de puerto que el dispositivo puede usar para conectarse a la red. Lainformación de enlace, Rx y Tx corresponde al número de puerto.

Vínculo Indica el estado actual del vínculo de red al dispositivo. Es Normal o Ninguno.

Rx Indica el número de paquetes de datos recibidos por el puerto.

Tx Indica el número de paquetes de datos transmitidos por el puerto.

Puertas

El estado de las puertas conectados en estas tres categorías:

l Sin conexión

l Activo

l Enmascarado

Paneles

El estado de los paneles conectados en estas categorías:

l Sin conexión

l Activo

Entradas

El estado de las entradas conectados en estas tres categorías:

l Sin conexión

l Activo

l Enmascarado

Panelessecundarios

El estado de los paneles secundarios conectados en estas categorías:

l Sin conexión

l Activo

Estado del sistema 480

Page 504: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Acciones de puerta

Para usar las opciones de Acción de puerta, debe seleccionar una puerta antes de elegir una de las siguientesacciones:

l Conceder: desbloquea momentáneamente una puerta durante el tiempo de acceso estándar.

l Restaurar : restablece el modo de la puerta a su valor configurado. Si la puerta está en cualquiera de losmodos de privacidad (Privacidad, o Apartamento) se "restaurará" al modo de no-privacidad (por ejemplo,si la puerta está en modo Privacidad y se selecciona la opción Restaurar, entonces el modo regresa a suvalor configurado).

l Desbloquear: desbloquea la puerta especificada. Esta puerta permanecerá desbloqueada hasta que seemita el comando Restaurar, o hasta que se ordene otro cambio de estado, ya sea mediante unaanulación del operador o una acción programada.

l No hay acceso, bloqueado: bloquea la puerta especificada y deniega el acceso a todas las lecturas detarjetas. Esta puerta permanecerá bloqueada hasta que se emita el comando Restaurar, o hasta que seordene otro cambio de estado, ya sea mediante una anulación del operador o una acción programada.

l Desactivar: desactiva la puerta especificada. Esto evita que funcione y no permite el acceso.

Modo de puerta

Para usar las opciones de Modo de puerta, debe seleccionar una puerta antes de elegir uno de los siguientesmodos:

l Solo tarjeta

l Tarjeta y Pin

l Tarjeta o Pin

l Solo PIN

l Solamente código de instalación

Para obtener más información sobre los modos de puerta, consulte Modos de puerta en la página 77

NOTA: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado la opción"Permitir PIN duplicados" en Ajustes del sistema - página General.

Forzada

Para usar las opciones de Forzado, debe seleccionar una puerta antes de elegir una de las siguientes acciones:

l Ocultar forzado: oculta la Alarma de puerta abierta a la fuerza para esta puerta.

l Mostrar forzado: muestra la Alarma de puerta abierta forzada para esta puerta.

Retenida

Para usar las opciones de Retención, debe seleccionar una puerta antes de elegir una de las siguientesacciones:

l Ocultar retención: oculta la Alarma de puerta dejada abierta para esta puerta.

l Mostrar retención: muestra la Alarma de puerta dejada abierta para esta puerta.

Acciones de puerta 481

Page 505: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Estado de la puerta

Característica Descripción

Todas / Ninguna

Seleccione la casilla junto a la puerta que desea controlar a través de los botones de acciónde la puerta.

Si hace clic en Todas en la línea de título, seleccionará automáticamente todas las puertasmostradas; la palabra cambiará a Ninguna.

Si actualmente se muestran todas las puertas, haga clic en Ninguna para cancelar laselección todas las puertas mostradas.

Nombre El nombre asignado a esta puerta.

Instalado El estado de instalación de la puerta: (instalado) o (sin instalar).

Haga clic en el icono para cambiar el estado de la puerta.

Fabricante El proveedor o fabricante del panel al que está conectada la ACM.

Panel El nombre del panel al que está conectada la ACM.

Comunicaciones

Estado de las comunicaciones entre ACM y el panel especificado. El color indica el estadoactual.

BloquearIndica si esta puerta está desbloqueada o no.  Para obtener información sobre la leyenda decolor, consulte Colores de estado en la página 486.

AlimentaciónIndica el estado de la entrada de alimentación en el panel o panel secundario.   Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 486.

AlteraciónIndica el estado de la entrada manipulada en el panel o panel secundario.   Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 486.

Batería

Indica el estado de la entrada de la batería en el panel o panel secundario.  Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 486.

NOTA: Para los paneles MS-ICS, el estado de la alarma de la batería muestra el estado de labatería tanto para las baterías normales como de litio. Cuando el estado requiera atención,consulte la lista de eventos para determinar qué batería requiere atención. Para obtener másinformación, consulte Supervisar eventos en la página 464.

ForzadaIndica si esta puerta está actualmente en un estado abierto forzado.  Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 486.

RetenidaIndica si esta puerta está actualmente en un estado retenido abierto.  Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 486.

Modo Indica el modo actual de la puerta (por ejemplo, Solo tarjeta).

Estado del panel

Si pulsa el nombre de cada panel, se mostrará una lista de los dispositivos conectados hasta que vea la últimaentrada o salida en la parte inferior de la línea.

Característica Descripción

Nombre El nombre del panel.

Estado de la puerta 482

Page 506: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en el nombre del panel para ver el estado de los paneles secundarios conectados.

Haga clic en el nombre del panel secundario siguiente para ver el estado de las entradas ysalidas conectadas.

Instalado El estado de instalación del panel: (instalado) o (sin instalar).

Haga clic en el icono para cambiar el estado del panel.

Estado de comunicaciones entre el panel y ACM. Para obtener información sobre la leyendade color, consulte Colores de estado en la página 486.

Indica el estado de la entrada de alimentación en este panel.  Para obtener información sobrela leyenda de color, consulte Colores de estado en la página 486.

Indica el estado de la entrada del interruptor de manipulación en este panel.  Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 486.

Indica el estado de la entrada de la batería en el panel.  Para obtener información sobre laleyenda de color, consulte Colores de estado en la página 486.

Estado delpanelsecundario

Indica el número de los paneles secundarios conectados a este panel. Se muestran todos lospaneles secundarios relevantes con su estado actual. El color indica el estado actual.

Detalles del panel secundario

Haga clic en el nombre de un panel para mostrar los detalles del panel secundario conectado.

Detalles del panel secundario 483

Page 507: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Panelsecundario

El nombre de este panel secundario. Para examinar a fondo las entradas y salidas asociadas aeste panel secundario, haga clic en este enlace.

Estado de las comunicaciones entre el panel y este panel secundario. Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 486.

Indica el estado de la entrada de alimentación en este panel secundario.  Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 486.

Indica el estado de la entrada del interruptor de manipulación en este panel.  Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 486.

Instalado El estado de instalación del panel secundario: (instalado) o (sin instalar). Este campoes seleccionable y se puede activar.

Detalles de entrada/salida

Haga clic en el nombre de un panel secundario para mostrar las entradas y salidas conectadas.

Característica Descripción

EntradaEsta columna enumera todas las entradas controladas por este panel secundario, con elnombre de cada entrada.

Cmd

Los comandos disponibles para controlar las entradas no asociadas con una puerta:

l Ocultar: haga clic en este botón para ocultar la entrada especificada.

l Mostrar: haga clic en este botón para mostrar una entrada anteriormente oculta.

SalidaEsta columna enumera todas las salidas (como los relés y los bloqueos) controladas por estepanel secundario, con el nombre y la dirección de cada salida.

Cmd

Los comandos disponibles para controlar las salidas asociadas con una puerta:

l Activar: haga clic en este botón para proporcionar alimentación a la salida. Si esta salidaes una puerta, se activará el circuito.

l Desactivar: haga clic en este botón para desactivar la alimentación suministrada a estasalida. Si esta salida es una puerta, se desactivará el circuito.

l Pulso: haga clic en este botón para activar y desactivar alternativamente esta salida. Elintervalo de pulsos está determinado por la configuración de la salida.

Paneles LifeSafety

Las opciones siguientes solo se muestran si tiene un panel de Alimentación LifeSafety instalado en su sistema.

Característica Descripción

NombreEl nombre del panel de Alimentación LifeSafety.

Haga clic en este nombre para mostrar los detalles del panel.

Instalado El estado de instalación del panel: (instalado) o (sin instalar).

Este campo no es seleccionable y no se puede alternar entre una opción u otra.

Detalles de entrada/salida 484

Page 508: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Comandos

Los comandos disponibles para controlar los paneles de Alimentación LifeSafety:

l Estado: haga clic en este botón para mostrar el estado actual del panel LifeSafetymostrado.

l Registro: haga clic en este botón para ver el registro de eventos/alarmas grabados porel panel LifeSafety.

l Editar: haga clic en este botón para abrir la página del explorador de este panelconectado de forma remota y realizar los cambios necesarios en la configuración. Lapágina mostrada está determinada por la dirección URL especificada en el campoDirección de la página Agregar LifeSafety.

Control del hardware del sistema

Mientras está supervisando el sistema, en ocasiones, tiene que anular los ajustes de puerta predeterminadospara permitir el acceso de visitantes a un área o desbloquear una puerta en una situación de emergencia.Puede controlar las puertas desde la página Estado del HW de la pantalla Monitor.

1. Seleccione Monitor > Estado del HW.

2. Para controlar una puerta:

a. En la sección Puertas de esta página, seleccione la casilla que está junto a cada puerta que deseacontrolar.

b. Seleccione la opción adecuada:

l Acción de puerta > Desactivar: haga clic en este botón para desactivar la puertaespecificada. Esto evita que funcione y no permite el acceso.

l Acción de puerta > Desbloquear: haga clic en este botón para desbloquear la puertaespecificada. Esta puerta permanecerá desbloqueada hasta que se emita el comandoRestaurar, o hasta que se ordene otro cambio de estado, ya sea mediante una anulacióndel operador o una acción programada.

l Acción de puerta > No hay acceso, bloqueado: haga clic en este botón para bloquear lapuerta especificada. Esta puerta permanecerá bloqueada hasta que se emita el comandoRestaurar, o hasta que se ordene otro cambio de estado, ya sea mediante una anulacióndel operador o una acción programada.

l Acción de puerta > Conceder: haga clic en este botón para conceder acceso al usuarioactual en la puerta especificada. La puerta se desbloqueará temporalmente para permitir laentrada por única vez por esta puerta.

l Acción de la puerta > Restaurar: pulse este botón para restablecer el modo de la puerta asu valor configurado.

l Retenida > Ocultar retención: haga clic en este botón para ocultar la Alarma de puertadejada abierta de esta puerta.

l Retenida > Mostrar retención: haga clic en este botón para mostrar la Alarma de puertadejada abierta de esta puerta.

l Forzado > Mostrar forzado: haga clic en este botón para mostrar la alarma de puerta

Control del hardware del sistema 485

Page 509: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

abierta a la fuerza de esta puerta.

l Forzado > Mostrar forzado: haga clic en este botón para mostrar la Alarma de puertaabierta forzada de esta puerta.

Se realiza la acción en el dispositivo especificado.

3. Para cambiar el modo de la puerta, seleccione Modo de puerta y, a continuación, elija entre lassiguientes opciones:

l Solo tarjeta

l Tarjeta y PIN

l Tarjeta o PIN

l Solo PIN

l Solamente código de instalación

NOTA: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado laopción "Permitir PIN duplicados" en Ajustes del sistema - página General.

4. Para controlar una entrada:

a. En el área de estado del Panel, haga clic en el nombre del panel conectado y, a continuación,haga clic en el nombre del panel secundario conectado.

b. Cuando se muestre la entrada necesaria, haga clic en uno de los botones siguientes:

l Ocultar: haga clic en este botón para ocultar la entrada especificada.

l Mostrar: haga clic en este botón para mostrar una entrada anteriormente oculta.

5. Para controlar una salida:

a. En el área de estado del Panel, haga clic en el nombre del panel conectado y, a continuación,haga clic en el nombre del panel secundario conectado.

b. Cuando se muestre la salida necesaria, haga clic en uno de los botones siguientes:

l Activar: haga clic en este botón para proporcionar alimentación a la salida. Si esta salida esuna puerta, se activará el circuito.

l Desactivar: haga clic en este botón para desactivar la alimentación suministrada a estasalida. Si esta salida es una puerta, se desactivará el circuito.

l Pulso: haga clic en este botón para activar y desactivar alternativamente esta salida. Elintervalo de pulsos está determinado por la configuración de la salida.

6. Para instalar o desinstalar una puerta o un panel secundario, haga clic en el icono existente (p. ej., si el

estado actual es Instalado, haga clic en el icono de instalado para cambiar el estado aDesinstalado).

Colores de estado

Los colores de estado se utilizan para identificar el estado de los distintos dispositivos en el sistema. Loscolores de estado representan los siguientes estados:

Color Descripción

NormalEl componenteAccess Control Manager está en línea y funciona correctamente.

Colores de estado 486

Page 510: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Color Descripción

ProblemaEl componente Access Control Manager tiene un estado indeterminado.

Alarma

El componenteAccess Control Manager experimenta un estado de alarma. El operadordelegado debe investigar el problema y resolverlo.

EnmascaradoLa entrada Access Control Manager especificada está actualmente enmascarada.

Pantalla Monitor - Página Plantillas de mapa

Al hacer clic en Monitor > Mapas, se muestra la página Plantillas de mapa. Esta página muestra todos los mapasque se han agregado al sistema.

Característica Descripción

Agregar nuevaplantilla demapa

Haga clic en este botón para agregar una nueva plantilla de mapa. Para obtener másinformación, consulte Mapas: creación y edición de un mapa en la página 335.

NombreEl nombre de la plantilla de mapa.

Se mostrará una lista de todos los mapas configurados. También se incluyen en la lista lospaneles Reunión configurados.

Haga clic en el nombre de la plantilla del mapa para mostrar el mapa o el panelconfigurado.

Uso de un mapa

Una vez que se ha configurado un mapa, se puede acceder a él desde la pantalla Monitor y utilizarlo como unareferencia visual rápida de todos los elementos que pueden estar instalados en una instalación.

Desde el mapa, puede supervisar el estado de los elementos de hardware, las entradas y salidas, controlar laspuertas y realizar un seguimiento de las identidades a medida que llegan a los puestos de reunión desde elpanel Reunión. El mapa también le notifica si hay una alarma mediante un indicador de alarma en color rojo.

1. Seleccione Monitor > Mapas. Se muestra la página Plantillas de mapa.

2. En la página Listado de plantillas de mapa, haga clic en el nombre de un mapa.

Se muestra el mapa. Es posible que algunos de los elementos que se muestran no aparezcan en elmapa.

Pantalla Monitor - Página Plantillas de mapa 487

Page 511: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Figura 13: Mapa de ejemplo

Para... Realice esta acción...

Revisar elestado delhardware

La barra de color debajo de cada elemento ofrece una visión general del estado decomunicación y alimentación actual. Haga clic en el icono del mapa para ver el menú decontrol.

Para obtener más información acerca de la barra de estado del hardware de colores,consulte la página de estado del hardware específico.

Para obtener más información sobre los colores de estado, consulte Colores de estadoen la página 486.

Revisar unaalarma

Si observa un icono rojo parpadeante, el elemento del mapa se encuentra en estado dealarma. Haga clic en el indicador de la alarma para ver los detalles del estado.

Para obtener más información sobre las acciones de alarma, consulte Alarmas demonitor en la página 472.

Controlar unapuerta

Haga clic en en el mapa para mostrar el menú de control de la puerta y, acontinuación, haga clic en cualquiera de las opciones siguientes:

l Desactivar: desactivar la puerta.

l Desbloquear: desbloquear la puerta. Esta puerta permanecerá desbloqueadahasta que se emita el comando Restaurar.

l Bloquear: bloquear la puerta. Esta puerta permanecerá bloqueada hasta que seemita el comando Restaurar.

Uso de un mapa 488

Page 512: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Para... Realice esta acción...

l Permitir: conceder acceso a la persona que está en la puerta. La puerta sedesbloquea temporalmente para permitir una entrada por única vez a través de lapuerta.

l Restaurar : restablecer el modo de la puerta a su valor configurado.

l Ocultar retención: ocultar la Alarma de puerta dejada abierta.

l Mostrar retención: mostrar la Alarma de puerta dejada abierta.

l Ocultar forzado: ocultar la Alarma de puerta abierta a la fuerza.

l Mostrar forzado: mostrar la Alarma de puerta abierta forzada.

l Rastrear: mostrar las transacciones de eventos relacionados con la puerta.

La visualización de vídeo en vivo, vídeo grabado, notas, instrucciones,identidades e historial se puede realizar en las transacciones de eventos.

Para ocultar el menú de control, vuelva a hacer clic en el icono.

Controlar unpanel o panelsecundario

Haga clic en en el mapa para mostrar el menú de control de paneles y, acontinuación, haga clic en cualquiera de las acciones siguientes:

l Paneles

o Descargar parámetros : descargar las últimas configuraciones del sistemaal panel.

o Tokens: descargar los tokens al panel.

o Restablecer/Descargar: restablecer y descargar la configuración delsistema actual al panel.

o Restablecimiento de ART: restablecer todos los conteos de panel y área acero.

o Reloj: volver a sincronizar la hora del panel.

o Rastrear: mostrar las transacciones de eventos relacionados con el panel.

l Paneles secundarios

o Seguimiento: mostrar las transacciones de eventos del panel secundario.

La visualización de vídeo en vivo, vídeo grabado, notas, instrucciones,identidades e historial se puede realizar en las transacciones de eventos.

Para ocultar el menú de control, vuelva a hacer clic en el icono.

Controlar unaentrada

Haga clic en en el mapa para mostrar el menú de control de entradas y, acontinuación, haga clic en cualquiera de las opciones siguientes:

l Máscara: ocultar la entrada.

l Mostrar: mostrar la entrada.

Para ocultar el menú de control, haga clic en el icono de nuevo.

Controlar unasalida

Haga clic en en el mapa para mostrar el menú de control de salidas y, a continuación,haga clic en cualquiera de las opciones siguientes:

Uso de un mapa 489

Page 513: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Para... Realice esta acción...

l Activar: activar la salida.

l Desactivar: desactivar la salida.

l Pulsar: pulsar la salida.

Para ocultar el menú de control, haga clic en el icono de nuevo.

Mostrar vídeoHaga clic en el del mapa para mostrar la ventana de Vídeo de la cámara. Paraobtener más información, consulte Pantalla del monitor: visualización de vídeo de lacámara en la página 499.

Abrir un mapavinculado Haga clic en para mostrar un mapa vinculado, o para mostrar un mapa vinculado.

Ejecutar unaacción global Haga clic en para ejecutar la acción global configurada.

Control delpanel

Si hay un Reunión panel configurado en el mapa, puede aparecer como una línea detexto o como una forma con texto en su interior.

El panel muestra el número de identidades en el área y puede incluir el nombre delárea. En la imagen de ejemplo, el panel es el cuadrado gris.

Haga clic en el panel para ver una lista de todas las identidades que se encuentran en elárea. Haga clic fuera del diálogo emergente para ocultar la lista de identidades. Hagaclic en el Nombre o Apellido para ver la identidad.

Para obtener más información, consulte Reunión - Uso del panel en la página 266.

Agregar mapa

Siga los pasos que se indican a continuación para agregar mapas.

1. Haga clic en Monitor > Mapas. Se muestra la página Listado de plantillas de mapas (Monitor). Paraobtener más información, consulte Pantalla Monitor - Página Plantillas de mapa en la página 487.

2. Haga clic en Agregar nueva plantilla demapa.

Se muestra la página Plantilla demapa: Agregar nueva. Para obtener más información, consulte Plantillasde mapa (ajustes): página de listado en la página 340.

3. Introduzca un nombre para el Mapa en el campo Nombre.

4. Para:

l cargar un archivo, seleccione Archivo y haga clic en Examinar; a continuación, seleccione elarchivo que desea cargar en el cuadro de diálogo Seleccionar archivo para cargar y haga clic enAbrir.

l Para crear un lienzo en blanco, seleccione Lienzo en blanco.

5. Para cambiar el tamaño de la imagen, introduzca las proporciones de cambio de tamaño en los camposCambiar el tamaño a.

6. Haga clic en para guardar el mapa.

Agregar mapa 490

Page 514: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Se muestra la página Plantilla demapa: Editar. Para obtener más información, consulte Mapas - Páginade edición en la página 341.

Supervisar paneles de intrusión

Los procedimientos siguientes se refieren a la supervisión de paneles de intrusiones Bosch.

Supervisar el estado del panel de intrusión

Para supervisar el estado del panel de intrusiones:

1. Seleccione Monitor > Estado de intrusión.

Se muestra la pantalla Supervisar el estado de intrusión: paneles. Para ver más detalles, consultePantalla/pestaña Supervisar el estado de intrusión: paneles en la página 503.

2. Vea la lista que se muestra.

Se muestran los estados siguientes:

l Comunicaciones

l Batería

l Alimentación

l Alteración

l Línea de teléfono

Los siguientes estados se aplican a todas las respuestas anteriores:

En línea

Alarma

Problema

NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para ver unmensaje emergente (p. ej. al pasar el ratón sobre un indicador de estado de Alarma en la columnaComunicación podría aparecer el mensaje 'No está conectado, comprobar IP y puerto configurados').

3. Si desea reducir la lista que se muestra, utilice la función de filtro. Introduzca un nombre de panel parafiltrar los resultados de la lista por panel. Escriba el nombre (o parte del nombre) del panel y la lista seactualizará a medida que escriba.

4. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o paraordenar en orden descendente en la columna Panel.

Supervisar las áreas del panel de intrusión

Las áreas del panel de intrusión muestran el estado actual de todas las áreas definidas. Por ejemplo, si un áreaestá armada, se mostrará el estado Armada y aparecerá un mensaje al pasar el ratón sobre el icono de estado.

Para supervisar el estado de las áreas del panel de intrusiones y realizar actualizaciones según sea necesario:

Supervisar paneles de intrusión 491

Page 515: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

1. Seleccione Monitor > Estado de intrusión.

2. Haga clic en el la pestaña Áreas.

Se muestra la pantalla Supervisar el estado de intrusión: Áreas. Para obtener más información, consulteSupervisar el estado de intrusión: pantalla/pestaña de Áreas en la página 504.

3. Vea la lista que se muestra. Se muestra un estado para cada área.

Los siguientes estados se aplican a todas las respuestas anteriores:

Armado

Listo para armarse

No está listo para armarse

Armado parcial

Problema

Alarma

NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para ver unmensaje emergente (p. ej. al pasar el ratón sobre un indicador de estado armado podría aparecer elmensaje 'Todo activado - Armado instantáneo').

4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:

l Utilizar la función de filtro. Introduzca un nombre de área para filtrar los resultados de la lista porárea. Escriba el nombre (o parte del nombre) del área y la lista se actualizará a medida queescriba.

l Seleccionar un solo estado (p. ej., Armado parcial) para mostrar.

5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o paraordenar en orden descendente en cada columna.

6. Para armar un área:

l Seleccione las áreas que desee armar.

l Haga clic en Maestro y, a continuación, seleccione la opción de armado. Las opciones son:

o Armado instantáneo: armar todos los puntos de las áreas seleccionadas al instante.

o Armado con retardo: armar todos los puntos de las áreas seleccionadas con un retardopara la entrada/salida.

o Forzar armado instantáneo: armar todos los puntos de las áreas seleccionadas al instante,independientemente de su estado actual.

o Forzar armado con retardo: armar todos los puntos de las áreas seleccionadas con unretardo para la entrada/salida, independientemente de su estado actual.

7. Para armar un área perimetral:

Supervisar las áreas del panel de intrusión 492

Page 516: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l Seleccione las áreas que desee armar.

l Haga clic en Perímetro y, a continuación, seleccione la opción de armado.

o Armado instantáneo

o Armado con retardo

o Forzar armado instantáneo

o Forzar armado con retardo

8. Para desarmar, seleccione las áreas que desee desarmar y haga clic en Desarmar.

9. Para silenciar las alarmas de intrusión, seleccione las áreas a silenciar y haga clic en Silenciar.

10. Para restablecer los sensores, seleccione las áreas a restablecer y haga clic en Restablecer sensores.

El tiempo de restablecimiento es de 5 segundos. Durante el tiempo de restablecimiento, las alarmas delos puntos asociados con las áreas seleccionadas serán ignoradas.

Supervisar los puntos del panel de intrusión

Los puntos del panel de intrusión muestran el estado actual de todos los puntos conectados. Por ejemplo, si seha omitido un punto, se mostrará el estado Omitido y aparecerá un mensaje al pasar el ratón sobre el icono deestado.

Para supervisar el estado de los puntos del panel de intrusión:

1. Seleccione Monitor > Estado de intrusión.

2. Haga clic en la pestaña Puntos.

Se mostrará la pantalla Supervisar el estado de intrusión: Puntos. Para obtener más información, consultePantalla/pestaña Supervisar el estado de intrusión: puntos en la página 506.

3. Vea la lista que se muestra. Se muestra un estado para cada punto.

Los siguientes estados se aplican a todas las respuestas anteriores:

Normal

Errores

Omisión

Problema

NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para ver unmensaje emergente (p. ej. al pasar el ratón sobre un indicador de estado omitido podrían aparecermensajes como 'Abierto', 'Falta' o 'Normal').

4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:

l Utilizar la función de filtro. Introduzca un nombre de punto para filtrar los resultados de la lista porpunto. Escriba el nombre (o parte del nombre) del punto y la lista se actualizará a medida queescriba.

l Seleccionar un solo estado (p. ej., Errores) para mostrar.

Supervisar los puntos del panel de intrusión 493

Page 517: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o paraordenar en orden descendente en cada columna.

6. Si desea omitir o anular la omisión de un punto:

l Seleccione el punto (o los puntos) en la lista, y

l Haga clic en el botón Omitir o No omitir.

NOTA: Es posible que algunos puntos del sistema no se puedan omitir debido a los ajustes deconfiguración. Intentar omitir estos puntos no dará lugar a ningún cambio de estado.

Supervisar las salidas del panel de intrusión

Las salidas del panel de intrusión muestran el estado actual de todas las salidas conectadas. Por ejemplo, si unárea está activa, se mostrará el estado Activa y aparecerá un mensaje al pasar el ratón sobre el icono deestado.

Para supervisar el estado de las salidas del panel de intrusión:

1. Seleccione Monitor > Estado de intrusión.

2. Haga clic en la pestaña Salidas.

Se muestra la pantalla Supervisar el estado de intrusión: Salidas. Para obtener más información, consultePantalla/pestaña Supervisar el estado de intrusión: salidas en la página 507.

3. Vea la lista que se muestra. Se muestra un estado para cada salida. Los estados disponibles son:

Inactiva

Activa

Problema

4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:

l Utilizar la función de filtro. Introduzca un nombre de salida para filtrar los resultados de la lista porsalida. Escriba el nombre (o parte del nombre) de la salida o del panel y la lista se actualizará amedida que escriba.

l Seleccionar un solo estado (p. ej., (e.g. Activa) para mostrar.

5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o paraordenar en orden descendente en cada columna.

6. Si desea activar o desactivar una salida:

l Seleccione las salidas en la lista y.

l Haga clic en el botón Activar o Desactivar.

Pantalla Supervisar - Eventos

Al seleccionar Supervisar en la barra de tareas o hacer clic en Supervisar > Eventos, se muestra la páginaSupervisar eventos.

Esta página enumera todas las actividades del sistema a medida que ocurren, incluido el acceso a las puertas.

Supervisar las salidas del panel de intrusión 494

Page 518: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

De manera predeterminada, las transacciones de evento se muestran con la siguiente información:

Característica Descripción

Icono

Muestra una fila de iconos para indicar si hay detalles adicionales vinculados al evento.

l : Esto indica que el evento dispone de vídeo en tiempo real asociado.

l : Esto indica que el evento contiene notas que añadió un operador.

l : Esto indica que el evento contiene instrucciones que deben realizarse cuando tienelugar el evento.

Prioridad

Muestra la urgencia de este evento, donde 1 es el más urgente y 999 el menos urgente.

La prioridades normalmente se asignan a un evento específico mediante el campo Prioridad enla página Agregar evento.

Hora delpanel Muestra la fecha y la hora en las que el panel de origen emitió este evento.

Nombre deevento Muestra el nombre de este evento.

Origen Muestra el origen del evento. Puede ser una puerta, un lector o un usuario del sistema.

ApellidosMuestra los apellidos de la persona responsable de activar el evento. Se trata casi siempre dela persona que utiliza una tarjeta o un código para entrar o salir de una zona vigilada.

NombreMuestra el nombre de la persona responsable de activar el evento. Se trata casi siempre de lapersona que utiliza una tarjeta o un código para entrar o salir de una zona vigilada.

Tokeninterno n.º

Muestra el número de token interno que ocasionó que el evento tuviera lugar. Normalmente esel número de la tarjeta utilizada para entrar o salir de una zona vigilada.

Mensajes Se muestra un mensaje del sistema asociado a este evento.

NOTA: Si agrega campos adicionales a esta pantalla, tenga en cuenta que cualquier campo de fecha (porejemplo, Último acceso, Fecha de caducidad, Fecha de activación, Fecha de emisión) se mostrará en blanco sino hay información grabada para ese campo.

Pantalla del monitor - Ventana de vídeo en directo

Cuando seleccione un evento o una alarma, haga clic en el botón Vídeo en directo y se mostrará la ventana devídeo en directo.

NOTA: La ventana tendrá un aspecto diferente y dispondrá de controles distintos en función del sistema decámara externo que esté conectado al Access Control Manager sistema.

Pantalla del monitor - Ventana de vídeo en directo 495

Page 519: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Por lo general, la ventana de vídeo en directo incluirá los elementos siguientes:

Característica Descripción

2Barra de herramientasde controles decámara

Esta área incluye todas las funciones que necesitará para ver y controlar el vídeo dela cámara relacionada.

Las opciones incluyen por lo general el cambio de vídeo en directo a vídeograbado, controles PTZ para cámaras PTZ y el cambio de diseño de la visualizaciónde vídeo.

3 Lista de cámaras

En esta área aparecen todas las cámaras vinculadas al evento.

Haga clic en el nombre de una cámara para visualizar el vídeo. Utilice una de lasdisposiciones de varios vídeos para visualizar más de una cámara a la vez.

3 Panel de imágenes

Esta área muestra el flujo de vídeo de las cámaras conectadas.

En la esquina superior derecha, puede minimizar y maximizar la visualización o cerrarel vídeo.

Pantalla del monitor: ventana del vídeo grabado

Cuando seleccione un evento o una alarma y haga clic en el botón Vídeo grabado, se mostrará la ventana devídeo grabado.

NOTA: La ventana tendrá un aspecto diferente y dispondrá de controles distintos en función del sistema decámara externo que esté conectado al Access Control Manager sistema.

Pantalla del monitor: ventana del vídeo grabado 496

Page 520: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Por lo general, la ventana de vídeo grabado incluirá los elementos siguientes:

Característica Descripción

2Barra de herramientasde controles decámara

Esta área incluye todas las funciones que necesitará para ver y controlar el vídeo dela cámara relacionada.

Las opciones incluyen por lo general el cambio de vídeo en directo a vídeograbado, controles PTZ para cámaras PTZ y el cambio de diseño de la visualizaciónde vídeo.

3 Lista de cámaras

En esta área aparecen todas las cámaras vinculadas al evento.

Haga clic en el nombre de una cámara para visualizar el vídeo.

Haga clic en los botones de reproducción en la parte inferior para controlar el vídeograbado.

3 Panel de imágenes

Esta área muestra el flujo de vídeo de las cámaras conectadas.

En la esquina superior derecha, puede minimizar y maximizar la visualización o cerrarel vídeo.

Pantalla del monitor - Ventana de notas

Cuando haga clic en el botón Notas de una transacción de eventos seleccionada, se mostrará la ventanaemergente de notas.

Esta ventana de notas le permite agregar notas a la transacción de evento.

Característica Descripción

EventoEn la parte superior de la ventana, encontrará un breve resumen del evento que ha elegido. Lainformación proporcionada incluye la fecha del evento, el lugar donde se originó, así como el

Pantalla del monitor - Ventana de notas 497

Page 521: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

nombre y el tipo de evento.

Notas En el cuadro de texto, introduzca cualquier nota que tenga sobre el evento. Haga clic enpara guardar su nota en el evento.

Lista de notasdel operador

Después de que se haya guardado una nota, se añade a la lista de notas del operador.

Esta lista muestra todas las notas del evento. La lista incluye la nota, el nombre del operadorque ha escrito la nota y el momento en que se ha guardado la nota.

Pantalla del monitor: ventana de instrucciones

Cuando seleccione un evento con este icono puede hacer clic en el botón Instrucciones y se mostrará laventana de instrucciones.

La ventana de instrucciones muestra los detalles que debe seguir cuando responda al evento seleccionado. Nopuede editar las instrucciones desde esta ventana.

Las instrucciones se agregan al evento desde la página Eventos - Editar en la página 237.

Pantalla del monitor: ventana de la identidad

Cuando haga clic en el botón Identidad de una transacción de eventos seleccionada, se mostrará la ventanaemergente de identidad.

Muchos eventos y alarmas tienen lugar porque alguien accede a un punto de entrada o salida con una tarjeta oun código PIN. Para ayudar a identificar a la persona que tiene acceso a la puerta, la ventana de la identidadofrece un resumen de los detalles de la persona.

Tenga en cuenta que esta pantalla incluye la misma información que la página de identidad.

Debajo de la foto de identidad, se muestra la última puerta a la cual ha accedido esta persona, incluidas la fechay la hora del momento en que se ha accedido a la puerta.

Pantalla del monitor: ventana de instrucciones 498

Page 522: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Pantalla del monitor: ventana del historial

Cuando haga clic en el botón Historial de una transacción de eventos seleccionada, se mostrará la ventanaemergente del historial.

La ventana del historial se divide en dos partes. La mitad superior muestra los detalles del evento y la mitadinferior, el historial del evento.

Característica Descripción

Evento

Fecha delpanel La fecha y la hora del evento original.

Origen El origen del evento.

Nombre deevento El nombre del evento que se ha detectado.

Historial

Fecha La fecha y la hora en que alguien ha respondido al evento.

Acción Acción que se realizó en respuesta al evento.

Operador El operador que ha realizado la acción.

Notas La nota especificada sobre esta acción o sobre el evento.

Pantalla del monitor: visualización de vídeo de la cámara

1. En una de las páginas del monitor (Eventos, Alarmas o Búsqueda), seleccione un evento o alarma queincluya una cámara.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

2. Haga clic en el botón Vídeo en directo o Vídeo grabado.

Se mostrará la ventana emergente de vídeo.

Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar laconfiguración del explorador para permitir la visualización de contenido no seguro o mixto. Para obtenermás información, consulte los archivos de ayuda del navegador.

Pantalla del monitor: búsqueda

Al hacer clic en la opción secundaria Buscar en la pantalla del monitor, se muestra la página Búsqueda deeventos (Transacciones).

Cuando se muestre por primera vez la página Buscar, se mostrarán todas las transacciones del evento. Despuésde realizar una búsqueda, la lista de transacciones se actualiza solo para mostrar los eventos que cumplen loscriterios de búsqueda.

Desplácese a la parte inferior de la pantalla y utilice el filtro de búsqueda para localizar eventos específicos.Para obtener más información,, vaya a Barra de búsqueda en la página 500.

Para realizar una búsqueda de transacciones de eventos, consulte Buscar eventos y alarmas en la página 468.

Característica Descripción

Transacciones

Pantalla del monitor: ventana del historial 499

Page 523: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

De manera predeterminada, se mostrarán las siguientes columnas.

Para mostrar opciones de columna adicionales, pase por encima de un título de la columna y, a continuación,haga clic en la flecha hacia abajo que se muestra a la derecha de la columna. Se mostrará una lista de todaslas opciones disponibles. Seleccione la casilla junto a todos los títulos que desee ver.

Para mover una columna, haga clic y arrastre la columna a la ubicación que desee.

Para cambiar el tamaño de una columna, haga clic y arrastre los bordes de la columna hasta que el tamañosea el correcto.

Fecha del panel Muestra la fecha y la hora en las que el panel de origen emitió este evento.

Prioridad

Muestra la urgencia de este evento donde 1 es la mayor urgencia y 100 lamenor urgencia.

La prioridades normalmente se asignan a un evento específico mediante elcampo Prioridad en la página de adición de eventos.

NombreMuestra el nombre de la persona responsable de activar el evento. Se tratacasi siempre de la persona que utiliza una tarjeta o un código para entrar o salirde una zona vigilada.

ApellidosMuestra los apellidos de la persona responsable de activar el evento. Se tratacasi siempre de la persona que utiliza una tarjeta o un código para entrar o salirde una zona vigilada.

Número de tarjetaMuestra el número de token interno que ocasionó que el evento tuviera lugar.Normalmente es el número de la tarjeta utilizada para entrar o salir de una zonavigilada.

Mensaje Se muestra un mensaje del sistema asociado a este evento.

Nombre de evento Muestra el nombre de este evento.

Tipo de evento Muestra el tipo de evento.

OrigenMuestra el origen del evento. Puede ser una puerta, un lector o un usuario delsistema.

Barra de búsqueda

Haga clic en este icono para mostrar los filtros de búsqueda.

Para obtener más información, consulte Buscar eventos y alarmas en la página468.

Seleccione el número de elementos que desea mostrar en una sola página.

Haga clic en este botón para volver al comienzo de la lista.

Haga clic en este botón para volver a la página anterior de la lista.

Introduzca el número de página que desea revisar.

Se muestra el número total de páginas a la derecha.

Haga clic en este botón para ir a la página siguiente.

Pantalla del monitor: búsqueda 500

Page 524: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para ir a la última página.

Haga clic en este botón para actualizar los resultados de búsqueda.

Para consultar los resultados de búsqueda, utilice cualquiera de los botones siguientes:

l Cámara: haga clic en este botón para mostrar el vídeo en tiempo real que está asociado con el eventoseleccionado. Para obtener más información, consulte Pantalla del monitor: visualización de vídeo de lacámara en la página 499.

l Vídeo grabado: haga clic en este botón para mostrar el vídeo grabado que está asociado con el eventoseleccionado. Para obtener más información, consulte Pantalla del monitor: ventana del vídeo grabadoen la página 496.

l Notas: haga clic en este botón para introducir una nueva nota o mostrar cualquier nota guardadaanteriormente para el evento seleccionado.

l Instrucciones: haga clic en este botón para mostrar las instrucciones que deben realizarse cuando tienelugar el evento. Las instrucciones se agregaron cuando se creó el evento.

l Identidades: haga clic en este botón para mostrar los detalles sobre la persona que ha desencadenadoel evento seleccionado.

l Historial: haga clic en este botón para mostrar un historial detallado de este evento.

l Guardar ajustes: haga clic en este botón para guardar los ajustes actuales para esta página. Por ejemplo,las columnas, las anchuras o el orden de esta página.

Caracteres comodín

Los argumentos que puede usar para buscar listas incluyen cuatro caracteres comodín.

Los caracteres de asterisco (*), signo de interrogación (?), porcentaje (%) y subrayado (_) están reservados comocaracteres comodín.

l Los caracteres de asterisco y signo de interrogación sirven para la búsqueda con distinción entremayúsculas y minúsculas, en la que el signo de interrogación indica un carácter y el asterisco indicavarios caracteres.

l Los caracteres de porcentaje y subrayado no distinguen entre mayúsculas y minúsculas; el símbolo deporcentaje indica un carácter y el subrayado puede indicar dos o más caracteres.

Símbolo Descripción

* Solo un carácter que distingue entre mayúsculas y minúsculas.

? Dos o más caracteres que distinguen entre mayúsculas y minúsculas.

% Solo un carácter que no distingue entre mayúsculas y minúsculas.

_ Dos o más caracteres que no distinguen entre mayúsculas y minúsculas.

Por ejemplo:

Caracteres comodín 501

Page 525: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

l s*: cualquier nombre que comienza con "s" y distingue entre mayúsculas y minúsculas.

l ?s: cualquier nombre de tres o más caracteres que termina con "s" y que distingue entre mayúsculas yminúsculas.

l _str%: cualquier nombre que comienza con dos o más caracteres sin distinción entre mayúsculas yminúsculas, seguido de "str" y que finaliza con un carácter sin distinción entre mayúsculas y minúsculas.

Pantalla del monitor - Alarmas

Cuando hace clic en la opción secundaria Alarmas de la pantalla del monitor, se muestra la página Alarmas.

Las alarmas son los eventos que se configuran para informar de una alarma cuando se desencadena. Puedeconfigurar alarmas asignando eventos a un tipo de evento de alarma. Para obtener más información, consulteTipos de evento - Página Agregar nuevo en la página 282.

Esta página se divide en dos partes: la sección superior de alarmas no validadas y la sección de alarmasvalidadas.

l Las alarmas se agregan automáticamente a la lista de alarmas no validadas cuando se desencadenan.Dependiendo de la configuración de alarmas, es posible que se oiga un sonido diferente cuando seproduzcan las diferentes alarmas.

l La lista de alarmas no validadas incluye todas las alarmas grabadas por el sistema que aún no se hanvalidado o resuelto.

l La lista Alarmas reconocidas incluye todas las alarmas que se ha confirmado.

l Los eventos de alarma se pueden resaltar en distintos colores según el estado de la alarma. Paraobtener más información, consulte Eventos - Página de listado de colores en la página 241.

Para obtener más información sobre las columnas que aparecen en cada lista, consulte Pantalla Supervisar -Eventos en la página 494.

Mapas: agregar página

Cuando haga clic en Agregar nueva plantilla demapa desde la página de listado de plantillas de mapa, semostrará la página de adición de plantillas de mapa. En esta página, seleccione la imagen en la que se basará elmapa.

Función Descripción

Nombre Escriba un nombre para el mapa.

Archivo:Haga clic en el botón Seleccionar archivo para seleccionar la imagen que desea utilizar como basedel mapa. Puede crear un mapa de cualquier imagen en formato PNG, JPEG, BMP y GIF.

Utilizarlienzosenblanco

Seleccione esta casilla para dejar el fondo de mapa blanco.

Esta opción sirve principalmente para configurar losReunión paneles que no tienen que estar en unmapa.

Cambiareltamañoa:

Introduzca el tamaño del mapa en píxeles.

NOTA: Si introduce un tamaño que coincida con la relación de aspecto de la imagen, se cambiará laimagen del mapa en consonancia. Si especifica un tamaño que no coincide con la relación deaspecto de la imagen, el sistema centrará la imagen y recortará los lados para que coincida con laconfiguración definida.

Haga clic en este botón para guardar los cambios.

Pantalla del monitor - Alarmas 502

Page 526: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Función Descripción

Después de guardar el mapa por primera vez, accederá a la página de edición de plantillas de mapadonde podrá agregar puertas, paneles, accesos directos y elementos del panel.

Haga clic en este botón para descartar los cambios.

Pantalla/pestaña Supervisar el estado de intrusión: paneles

La pantalla/pestaña Supervisar el estado de intrusión: paneles aparece al seleccionar Monitor > Estado deintrusión.

NOTA: Si se muestra en la pestaña Paneles, esto indica que hay un panel en estado de alarma o sinconexión.

NOTA: Si aparece el mensaje de advertencia Advertencia: ACM y el Panel de intrusión no están sincronizados,ir a la configuración -> Sistemas externos -> Intrusión Bosch y vuelva a sincronizar encima de los encabezadosde la pestaña, significa que se debe volver a sincronizar el panel. Para ver más detalles, consulte Sincronizaciónde paneles de intrusión Bosch en la página 329.

NOTA: Si otro usuario agrega hardware mientras usted está viendo esta pantalla aparecerá un mensaje en laparte superior de la pantalla para informarle de este hecho.

Esta página le permite ver el estado actual de los paneles de intrusión.

Característica Descripción

FiltroIntroduzca un nombre de panel para filtrar los resultados de la lista por panel. Escriba elnombre (o parte del nombre) del panel y la lista se actualizará a medida que escriba.

Panel

Nombre del panel (p. ej., B605563).

NOTA: Haga clic en para ordenar la lista en orden ascendente o paraordenarla en orden descendente.

Comunicación Indicador de estado de comunicación.

Batería Indicador de estado de la batería.

Alimentación Indicador de estado de la alimentación.

Antimanipulación Indicador de estado de sabotaje.

Línea de teléfono Indicador de estado de la línea de teléfono.

Estados

Los siguientes estados se aplican a todas las respuestas anteriores:

En línea

Alarma

Problema

NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono deestado para ver un mensaje emergente (p. ej. al pasar el ratón sobre un indicador deestado de Alarma en la columna Comunicación podría aparecer el mensaje 'No estáconectado, comprobar IP y puerto configurados').

Pantalla/pestaña Supervisar el estado de intrusión: paneles 503

Page 527: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Supervisar el estado de intrusión: pantalla/pestaña de Áreas

La pantalla Supervisar el estado de intrusión: Áreas aparece al seleccionar Áreas en la pantalla o pestañaSupervisar el estado de intrusión: Paneles, la pantalla o pestaña Supervisar el estado de intrusión: Puntos o lapantalla o pestaña Supervisar el estado de intrusión: Salidas.

Un área es un número de puntos que agrupados juntos para que se puedan controlar juntos como una unidad.Por ejemplo, si un sistema de seguridad protege un edificio con tres secciones, una oficina, un laboratorio y unacafetería, los puntos de cada una de las secciones se pueden agrupar como un área. Si cada sección es supropia área en su sistema de seguridad, puede activarlas (armarlas) o desactivarlas (desarmarlas)individualmente, por grupos (oficina y laboratorio, por ejemplo), o todas a la vez.

NOTA: Si se muestra en la pestaña Áreas , esto indica que un área está en estado de alarma.

NOTA: Si aparece el mensaje de advertencia Advertencia: ACM y el Panel de intrusión no están sincronizados,ir a la configuración -> Sistemas externos -> Intrusión Bosch y vuelva a sincronizar encima de los encabezadosde la pestaña, significa que se debe volver a sincronizar el panel. Para obtener más información, consulteSincronización de paneles de intrusión Bosch en la página 329.

NOTA: Si otro usuario agrega hardware mientras usted está viendo esta pantalla aparecerá un mensaje en laparte superior de la pantalla para informarle de este hecho.

Esta página le permite ver el estado de intrusión actual de áreas y enviar comandos a cada área.

Característica Descripción

EstadoSeleccione un estado para ver solo las entradas con ese estado (p. ej. listo para armar), odéjelo en blanco para ver todos los estados.

FiltroIntroduzca un nombre de área para filtrar los resultados de la lista por área. Escriba elnombre (o parte del nombre) del área y la lista se actualizará a medida que escriba.

Maestro

Para armar en el nivel maestro (esto es, al armar todos los puntos controlados en unaárea (interiores o perimetrales), seleccione las áreas que se incluirán y, a continuación,seleccione la opción de armar en la lista desplegable. Las opciones son:

l Armado instantáneo: armar todos los puntos de las áreas seleccionadas al instante

l Armado con retardo: armar todos los puntos de las áreas seleccionadas con unretardo para la entrada/salida

l Forzar armado instantáneo: armar todos los puntos de las áreas seleccionadas alinstante, independientemente de su estado actual

l Forzar armado con retardo: armar todos los puntos de las áreas seleccionadas conun retardo para la entrada/salida, independientemente de su estado actual

NOTA: Esta lista desplegable solo se convierte en activa si hay una o varias áreasseleccionadas (por ejemplo dispone de las marcas de verificación junto a ellos).

Perimetral

Para armar las áreas perimetrales (esto es, todos los puntos controladados en un áreaperimetral), seleccione las áreas que se deben incluir y, a continuación, seleccione laopción de armado en la lista desplegable. Las opciones son las mismas que con elMaestro anterior:

l Armado instantáneo

l Armado con retardo

Supervisar el estado de intrusión: pantalla/pestaña de Áreas 504

Page 528: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

l Forzar armado instantáneo

l Forzar armado con retardo

NOTA: Esta lista desplegable solo se convierte en activa si hay una o varias áreasseleccionadas (por ejemplo dispone de las marcas de verificación junto a ellos).

Desarmar

Haga clic para desarmar las áreas seleccionadas.

NOTA: Este botón solo se convierte en activo si hay una o varias áreas seleccionadas(por ejemplo dispone de las marcas de verificación junto a ellos).

Silencio

Haga clic para silenciar el armado desde el teclado para las áreas seleccionadas.

NOTA: Este botón solo se convierte en activo si hay una o varias áreas seleccionadas(por ejemplo dispone de las marcas de verificación junto a ellos).

Restablecersensores

Haga clic para restablecer los sensores para las áreas seleccionadas.

El tiempo de restablecimiento es de 5 segundos. Durante el tiempo de restablecimiento,las alarmas de los puntos asociados con las áreas seleccionadas serán ignoradas.

NOTA: Este botón solo se convierte en activo si hay una o varias áreas seleccionadas(por ejemplo dispone de las marcas de verificación junto a ellos).

Casilla deverificación

Haga clic para:

l Seleccionar todas las entradas, al hacer clic en la fila del encabezado

l Seleccionar entradas individuales

Estado

Estado del área.

NOTA: Haga clic en para ordenar la lista en orden ascendente o para ordenarla en orden

descendente.

Área Nombre del área relacionado con el estado.

Panel Nombre del panel relacionado con el estado y el área.

Estados

Los siguientes estados se aplican a todas las respuestas anteriores:

Armado

Listo para armarse

No está listo para armarse

Armado parcial

Problema

Alarma

NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono deestado para ver un mensaje emergente (p. ej. al pasar el ratón sobre un indicador deestado armado podría aparecer el mensaje 'Todo activado - Armado instantáneo').

Supervisar el estado de intrusión: pantalla/pestaña de Áreas 505

Page 529: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Pantalla/pestaña Supervisar el estado de intrusión: puntos

La pantalla Supervisar el estado de intrusión: puntos aparece al seleccionar Puntos en la pantalla o pestañaSupervisar el estado de intrusión: paneles, la pantalla o pestaña Supervisar el estado de intrusión: áreas o lapantalla o pestaña Supervisar el estado de intrusión: salidas

El término punto se refiere a un dispositivo de detección o a un grupo de dispositivos conectados a su sistemade seguridad. Los puntos se muestran individualmente en el teclado con sus nombres. El nombre del puntopuede describir una sola puerta, un sensor de movimiento, un detector de humo o un área como 'Piso de arriba'o 'Garaje'. Hay dos tipos básicos de puntos: controlados y de 24 horas:

l Los puntos controladas responden a las condiciones de alarma según de si el sistema está activado(armado) o desactivado (desarmado). Los puntos controlados están programados para responder alinstante a las condiciones de alarma o para proporcionar un retardo para alcanzar el teclado y apagar elsistema. Hay dos tipos de puntos controladas: puntos de pieza y puntos interiores.

l Los puntos de 24 horas siempre están activados (armados), incluso cuando el sistema de seguridad estádesactivado (desarmado). Hay dos tipos de puntos de 24 horas: puntos de incendio y puntos de noincendio.

NOTA: Si aparece en la pestaña Puntos, esto indica que un punto está en estado de alarma o problema(con la excepción los estados de problema que derivan de que un panel esté fuera de línea, lo cual solodesencadenadores alertas en la pestaña Paneles).

NOTA: Si aparece el mensaje de advertencia Advertencia: ACM y el Panel de intrusión no están sincronizados,ir a la configuración -> Sistemas externos -> Intrusión Bosch y vuelva a sincronizar encima de los encabezadosde la pestaña, significa que se debe volver a sincronizar el panel. Para ver más detalles, consulte Sincronizaciónde paneles de intrusión Bosch en la página 329.

NOTA: Si otro usuario agrega hardware mientras usted está viendo esta pantalla aparecerá un mensaje en laparte superior de la pantalla para informarle de este hecho.

Esta página le permite ver el estado actual de los puntos de intrusión y seleccionar un rango de acciones paracada punto.

Característica Descripción

Omitir

Haga clic para omitir los puntos seleccionados.

NOTA: Omitir le permite retirar temporalmente algunos puntos del sistema de seguridady volver a introducirlos en el sistema después. Los puntos omitidas no generan eventosde alarma o de problema, no detectan intrusos y no pueden enviar ningún informe. Porejemplo, para dejar una ventana abierta y activar el sistema, se puede eludir el punto dela ventana y, a continuación, activar el sistema.

Es posible omitir puntos mientras un área está desactivada (desarmada). Los puntospermanecen omitidos hasta que se anula la omisión o algunos puntos regresan al áreacuando esta se desactiva (desarma): Utilice la omisión de puntos con precaución: omitirun punto reduce el nivel de seguridad.

Anular la omisión Haga clic para anular la omisión de los puntos seleccionados.

EstadoSeleccione un estado para ver solo las entradas con ese estado (p. ej. listo para armar), odéjelo en blanco para ver todos los estados.

Filtro Introduzca un nombre de punto para filtrar los resultados de la lista por punto. Escriba el

Pantalla/pestaña Supervisar el estado de intrusión: puntos 506

Page 530: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

nombre (o parte del nombre) del punto y la lista se actualizará a medida que escriba.

Casilla deverificación

Haga clic para:

l Seleccionar todas las entradas, al hacer clic en la fila del encabezado

l Seleccionar entradas individuales

Estado

Estado del punto.

NOTA: Haga clic en para ordenar la lista en orden ascendente o para ordenarlaen orden descendente.

Punto Nombre del punto de relacionado con el estado.

Área Nombre del área relacionado con el estado y el punto.

Estados

Los siguientes estados se aplican a todas las respuestas anteriores:

Normal

Errores

Omisión

Problema

NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono deestado para ver un mensaje emergente (p. ej. al pasar el ratón sobre un indicador deestado omitido podrían aparecer mensajes como 'Abierto', 'Falta' o 'Normal').

Pantalla/pestaña Supervisar el estado de intrusión: salidas

La pantalla Supervisar el estado de intrusión: salidas aparece al seleccionar Salidas en la pantalla o pestañaSupervisar el estado de intrusión: paneles, la pantalla o pestaña Supervisar el estado de intrusión: áreas o lapantalla o pestaña Supervisar el estado de intrusión: puntos

Las salidas están programadas para el control automático o desde el teclado de dispositivos como lailuminación o las puertas de entrada de las instalaciones. Una salida es un dispositivo controlado por el sistemade seguridad. Utilice esta función para seleccionar las salidas que se deben activar o desactivar. Las salidas delsistema de seguridad pueden controlar otros sistemas, por ejemplo de iluminación.

NOTA: Si aparece el mensaje de advertencia Advertencia: ACM y el Panel de intrusión no están sincronizados,ir a la configuración -> Sistemas externos -> Intrusión Bosch y vuelva a sincronizar encima de los encabezadosde la pestaña, significa que se debe volver a sincronizar el panel. Para ver más detalles, consulte Sincronizaciónde paneles de intrusión Bosch en la página 329.

NOTA: Si otro usuario agrega hardware mientras usted está viendo esta pantalla aparecerá un mensaje en laparte superior de la pantalla para informarle de este hecho.

Esta página le permite ver el estado actual de las salidas de intrusión y seleccionar un rango de acciones paracada punto.

Pantalla/pestaña Supervisar el estado de intrusión: salidas 507

Page 531: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Activar Haga clic para activar las salidas seleccionadas.

Desactivar Haga clic para desactivar las salidas seleccionadas.

EstadoSeleccione un estado para ver solo las entradas con ese estado (p. ej. listo para armar), odéjelo en blanco para ver todos los estados.

FiltroIntroduzca un nombre de salida para filtrar los resultados de la lista por salida. Escriba elnombre (o parte del nombre) de la salida y la lista se actualizará a medida que escriba.

Casilla deverificación

Haga clic para:

l Seleccionar todas las entradas, al hacer clic en la fila del encabezado

l Seleccionar entradas individuales

Estado

Estado de la salida.

NOTA: Haga clic en para ordenar la lista en orden ascendente o para ordenarlaen orden descendente.

Salida Nombre de salida relacionado con el estado.

Panel Nombre del panel relacionado con el estado.

Estados

Los siguientes estados se aplican a todo lo anterior:

Inactivo

Activo

Problema

NOTA: Para ver más detalles sobre el estado, pase el cursor por encima del icono deestado para ver un mensaje emergente.

Pantalla/pestaña Supervisar el estado de intrusión: salidas 508

Page 532: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Generación de informes

El sistema Access Control Manager ofrece muchos informes detallados del estado del sistema actual. Puedegenerar informes sobre las identidades, los paneles, los detalles de acceso y mucho más.

Tiene la opción de usar los informes de sistema predeterminados o personalizarlos para adaptarse a susnecesidades.

Informes - generación de informes

En cuanto vea PDF u Hoja de cálculo, puede generar y guardar una copia del informe actual.

Puede generar una copia de los informes desde la página de listado de informes, la página de edición deinformes o la página de vista previa de informes.

Los informes generados solo mostrarán la información filtrada que se muestra. Para cambiar el informe antes degenerarlo, consulte Informes: edición en la página 510

l Haga clic en para guardar el informe actual como un archivo PDF.

l Haga clic en para guardar el informe actual como hoja de cálculo en formato CSV.

La mayoría de los informes generados guardados como archivos PDF contienen un máximo de 2.000 registros,excepto el informe de registro de auditoría, que contiene un máximo de 1.000 registros. Los informesguardados como archivos de hoja de cálculo en formato CSV contienen un máximo de 2.000 registros.

En función de su navegador web, el archivo puede descargarse automáticamente o se le pedirá que lo guardeen el ordenador local.

Informes: vista previa del informe

Al hacer clic en el nombre de un informe en la página Listado de informes y selecciona , se muestra unavista previa del informe seleccionado.

En la vista previa, puede revisar el informe para ver si le proporciona la información que necesita, hacerbúsquedas en el informe o generar el informe. Por ejemplo, si desea conocer la función de una identidad,puede abrir la vista previa del informe Resumen de identidades y buscar la identidad específica.

Puede usar las siguientes opciones para controlar lo que se muestra:

Sugerencia: Haga clic en para filtrar el informe. La barra de vista previa se expande para mostrar loscriterios de búsqueda.

Característica Descripción

Generar informe

Generación de informes 509

Page 533: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Las opciones de generación de informes se muestran en la esquina superior izquierda de la vista previa delinforme.

Haga clic en este botón para generar una copia en PDF del informe actual.

Haga clic en este botón para generar una copia en CSV o de hoja de cálculo delinforme actual.

Barra de vista previa

Las opciones de vista previa se muestran en la parte inferior del informe.

Haga clic en este icono para filtrar el informe.

Se muestran las opciones de filtrado de informe. Las opciones cambian en funcióndel informe.

l Haga clic en Buscar para realizar una búsqueda con las opciones de filtroseleccionadas.

l Haga clic en Restablecer para borrar las opciones de filtro del informe.

l En la lista desplegable situada junto al botón Restablecer, elija si sebuscarán todas las transacciones o cualquier transacción que coincida conlos filtros de informe seleccionados.

l Haga clic en Guardar para guardar los filtros seleccionados y aplicarlos alinforme predeterminado.

Seleccione el número de elementos que desea mostrar en una sola página.

Haga clic en este botón para volver a la primera página del informe.

Haga clic en este botón para volver a la página anterior del informe.

Introduzca la página a la que desea ir.

Haga clic en este botón para mostrar la siguiente página del informe.

Haga clic en este botón para ir a la última página del informe.

Haga clic en este botón para actualizar el informe.

Informes: edición

Todos los informes se pueden editar o filtrar únicamente para mostrar la información que necesita. Puede editarlos informes predeterminados del sistema y los informes personalizados de la misma forma.

Si va a utilizar el informe filtrado con frecuencia, es posible que desee crear un informe personalizado en lugarde modificar el informe predeterminado del sistema cada vez. Para obtener más información, consulteInformes: creación de informes personalizados en la página 536.

Informes: edición 510

Page 534: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

La mayoría de los informes generados guardados como archivos PDF contienen un máximo de 2.000 registros,excepto el informe de registro de auditoría, que contiene un máximo de 1.000 registros. Los informesguardados como archivos de hoja de cálculo en formato CSV contienen un máximo de 2.000 registros.

Los informes que requieren más de 2.000 filas deben programarse como un trabajo por lotes para elrendimiento del sistema. Para obtener más información, consulte Generar un informe por lotes en la página 9.

1. Muestre la página Listado de informes.

l Para mostrar la página de informes del sistema, haga clic en Informes.

l Para mostrar la página de informes personalizados, seleccione Informes > Informespersonalizados.

2. Haga clic en para el informe que desee editar.

NOTA: El Informe de registro de auditoría y el Informe de transacciones no tienen disponible. Paramodificarlo, haga clic en el nombre del informe y siga los pasos del procedimiento correspondiente;Informes - Edición de los informes de registro de auditoría y de transacciones en la página 511.

3. En la página siguiente, seleccione sus preferencias en el informe. Las opciones para cada informe sondistintas, consulte la página de edición de informes específica para obtener más detalles.

4. Haga clic en para guardar los cambios.

Ahora puede generar u obtener la vista previa del informe con los cambios.

Informes - Edición de los informes de registro de auditoría y detransacciones

Los informes de Registro de auditoría y Transacciones se editan de forma diferente a otros informes. No hayninguna función de edición directamente disponible en la página Listado de informes.

NOTA: Para obtener más información sobre cada informe, consulte:

l Informes: registro de auditoría en la página 518

l Informes - Transacción en la página 533

Siga los pasos que se indican a continuación para editar estos informes.

1. Muestre la página Listado de informes.

l Para mostrar la página de informes del sistema, haga clic en Informes.

l Para mostrar la página de informes personalizados, seleccione Informes > Informespersonalizados.

2. Haga clic en el nombre del informe que desea editar.

3. Haga clic en en la esquina inferior izquierda de la siguiente página (la página Cuadrícula: Informe detransacciones o Cuadrícula: Registro de auditoría).

Se abre la sección Buscar.

Informes - Edición de los informes de registro de auditoría y de transacciones 511

Page 535: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

4. Para definir criterios para obtener el informe, realice lo siguiente:

l Seleccione una opción en el campo de tipo de búsqueda (por ejemplo, la fecha del panel).

l Seleccione una opción en el campo del operador de búsqueda (p. ej., mayor o igual que).

l Seleccione una opción en el campo del valor de búsqueda (p. ej., 12/07/2015 00:00:00).

5. Si es necesario, haga clic en para agregar más campos de búsqueda.

Complete el paso 4 anterior para cada campo adicional agregado.

6. Haga clic en para guardar los cambios.

Se muestra el mensaje de Notificación de ACM con el mensaje "Los parámetros de búsqueda se hancambiado correctamente".

Ahora puede generar u obtener la vista previa del informe con los cambios.

NOTA: Haga clic en si desea restablecer los criterios de búsqueda.

Informes: página de listado

Cuando haga clic en Informes en la barra de tareas de iconos, se mostrará la página de listado de informes.

Esta página enumera todos los informes del sistema predeterminados y ofrece las siguientes opciones paracada informe:

Característica Descripción

Nombre del informeEl nombre del informe.

Haga clic en el nombre para mostrar una vista previa del informe actual.

Filtros Indica si hay filtros aplicados al informe.

Editar Haga clic en para editar las opciones de informes.

PDFHaga clic en para generar una copia en PDF del informe.

Hoja de cálculo Haga clic en para generar una copia CSV o de hoja de cálculo del informe.

A continuación aparecen algunos de los informes que están disponibles:

Informes: acceso concedido a través del operador

Cuando haga clic en para el acceso concedido a través del informe del operador, se mostrará la página deedición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme Seleccione esta casilla para crear una copia personalizada de este informe.

Informes: página de listado 512

Page 536: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

UTC de lafecha delpanel

En la primera fila, seleccione la fecha y hora de inicio del informe.

En la segunda fila, seleccione la fecha y hora de finalización.

En la lista desplegable situada al final de cada fila, tiene la opción de seleccionar que semuestren solo los elementos que son Menor que o Mayor que la fecha seleccionada.

Puerta Seleccione la puerta en la que debe centrarse el informe.

Ubicación dela puerta Introduzca la ubicación de la puerta.

Nombre deloperador

Introduzca el nombre del operador que realizó la acción.

Cuando inicie la introducción del nombre, el sistema realizará una búsqueda y enumerará losnombres más similares en el sistema. Seleccione los nombres necesarios.

Número detarjeta

Introduzca el número de token interno relacionado con el evento.

Cuando empieza a introducir los números de token internos, el sistema realiza una búsqueda ymuestra los números internos más cercanos en el sistema. Seleccione los números de tokeninternos necesarios.

Buscar notasIntroduzca las notas que desea filtrar.

El informe solo generará los elementos que tengan el mismo texto de la nota.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: grupos de acceso

Cuando haga clic en para obtener el Informe del grupo de acceso, se mostrará la página de edición deinformes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre del El nombre del informe.

Informes: grupos de acceso 513

Page 537: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

informeSi ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Nombre Introduzca el nombre del grupo de acceso en el que desea que se centre el informe.

ProgramaciónSeleccione una programación en la lista desplegable.

Solo se muestran las programaciones que se han definido en el sistema.

Particiones Seleccione la partición de la que forme parte el grupo de acceso.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: auditoría de acción

Cuando haga clic en para obtener el Informe de auditoría de acciones, se mostrará la página de edición deinformes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

UTC de lafecha delpanel

En la primera fila, seleccione la fecha y hora de inicio del informe.

En la segunda fila, seleccione la fecha y hora de finalización.

En la lista desplegable situada al final de cada fila, tiene la opción de seleccionar que semuestren solo los elementos que son Menor que o Mayor que la fecha seleccionada.

Nombre deltipo deevento

Introduzca el nombre del tipo de evento.

Cuando empieza a introducir el nombre, el sistema realiza una búsqueda y muestra los tipos deevento más similares en el sistema. Seleccione los tipos de evento necesarios.

Nombre deevento

Introduzca el nombre del evento específico.

Cuando empieza a introducir el nombre, el sistema realiza una búsqueda y muestra los eventosmás similares en el sistema. Seleccione los eventos necesarios.

Operador Introduzca el nombre del operador que realizó la acción.

Informes: auditoría de acción 514

Page 538: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Cuando inicie la introducción del nombre, el sistema realizará una búsqueda y enumerará losnombres más similares en el sistema. Seleccione los nombres necesarios.

Mensaje Si es necesario, introduzca el mensaje que puede estar asociado con el evento.

Origen

Introduzca el nombre del dispositivo que es el origen del evento.

Cuando empieza a introducir el nombre del origen, el sistema realiza una búsqueda y muestralos nombres de orígenes más similares en el sistema. Seleccione los elementos necesarios.

Número detarjeta

Introduzca el número de token interno relacionado con el evento.

Cuando empieza a introducir los números de token internos, el sistema realiza una búsqueda ymuestra los números internos más cercanos en el sistema. Seleccione los números de tokeninternos necesarios.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: alarma

Cuando haga clic en para obtener el Informe de alarmas, se mostrará la página de edición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Fecha delpanel

En la primera fila, seleccione la fecha y hora de inicio del informe.

En la segunda fila, seleccione la fecha y hora de finalización.

En la lista desplegable situada al final de cada fila, tiene la opción de seleccionar que semuestren solo los elementos que son Menor que o Mayor que la fecha seleccionada.

Nombre delorigen

Introduzca el nombre del dispositivo que es el origen del evento.

Cuando empieza a introducir el nombre del origen, el sistema realiza una búsqueda y muestralos nombres de orígenes más similares en el sistema. Seleccione los elementos necesarios.

Tipo deevento Introduzca el nombre del tipo de evento.

Informes: alarma 515

Page 539: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Cuando empieza a introducir el nombre, el sistema realiza una búsqueda y muestra los tipos deevento más similares en el sistema. Seleccione los tipos de evento necesarios.

Evento

Introduzca el nombre del evento específico.

Cuando empieza a introducir el nombre, el sistema realiza una búsqueda y muestra los eventosmás similares en el sistema. Seleccione los eventos necesarios.

Nombre deloperador

Introduzca el nombre del operador que realizó la acción.

Cuando inicie la introducción del nombre, el sistema realizará una búsqueda y enumerará losnombres más similares en el sistema. Seleccione los nombres necesarios.

Número detarjeta

Introduzca el número de token interno relacionado con el evento.

Cuando empieza a introducir los números de token internos, el sistema realiza una búsqueda ymuestra los números internos más cercanos en el sistema. Seleccione los números de tokeninternos necesarios.

Buscar notasSi lo precisa, introduzca el término de búsqueda que identificará las alarmas sobre las quedesea un informe, según sus notas incluidas.

Operador Introduzca el nombre de los operadores que pueden estar implicados con la alarma.

Acción Seleccione una acción de alarma específica.

Mensaje

Si es necesario, introduzca el mensaje que puede estar asociado con el evento.

Puede seleccionar una de las opciones booleanas de la lista desplegable para limitar labúsqueda de informe.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: aparato

Cuando haga clic en para obtener el Informe de dispositivos, se mostrará la página de edición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiar informe

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevoinforme.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Informes: aparato 516

Page 540: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Criterios

Nombre Introduzca el nombre del dispositivo.

Nombre dehost Introduzca el nombre del equipo host que está conectado al dispositivo.

Servidor DNS Introduzca el nombre del servidor de dominio que controla la red local.

Tipo dehardware Seleccione el modelo de dispositivo: Professional o Enterprise.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: identidad de área

Cuando haga clic en para obtener el Informe de identidad de área, se mostrará la página de edición deinformes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiar informe

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevoinforme.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Grupo deáreas/Área Seleccione el área o el grupo de áreas en el que desea que se centre el informe.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: área

Cuando haga clic en para obtener el Informe de área, se mostrará la página de edición de informes.

Informes: identidad de área 517

Page 541: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Nombre Introduzca el nombre del área en la que desea que se centre este informe.

Máxima Introduzca el número máximo de ocupación para el área.

Mínimo deregistros Introduzca el valor mínimo de registros.

Máximo deregistros Introduzca el valor máximo de registros.

Activar área Seleccione esta casilla solo para realizar el informe de áreas que se han habilitado.

Dos personasSeleccione esta casilla solo para realizar el informe de áreas que usen la regla de dospersonas.

Particiones Seleccione la partición de la que puede formar parte el área.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: registro de auditoría

Al hacer clic en Informe de registro de auditoría, se muestra una página Vista previa del informe vacía. Haga

clic en para generar una lista de todas las transacciones del sistema que se han registrado.

NOTA: Si genera el informe en formato PDF, el número máximo de registros mostrados es 13.000.

En la esquina inferior izquierda, haga clic en para expandir los criterios del informe. Los criterios debúsqueda de informe tienen este formato: tipo de búsqueda + operador de búsqueda + valor de búsqueda.

Seleccione un tipo de búsqueda y un operador de búsqueda en la sección Buscar. En el tercer campo,introduzca el valor de búsqueda específico que desea incluir en el informe.

Si es necesario, haga clic en para agregar más campos de búsqueda.

Tipo debúsqueda

Operador debúsqueda Valores de búsqueda

Fecha del l mayor o igual Seleccione la fecha y hora de inicio del informe.

Informes: registro de auditoría 518

Page 542: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Tipo debúsqueda

Operador debúsqueda Valores de búsqueda

panel l menor o igual Tiene la opción de seleccionar que se muestren solo los elementos queson Menor que (o igual) o Mayor que (o igual) la fecha seleccionada.

UTC de lafecha delpanel

l mayor o igual

l menor o igual

Seleccione la fecha y hora de finalización.

Tiene la opción de seleccionar que se muestren solo los elementos queson Menor que (o igual) o Mayor que (o igual) la fecha seleccionada.

Evento l en

Seleccione un evento de la lista.

Pulse MAYÚS y haga clic para seleccionar varios elementos de manerasecuencial.

Pulse CTRL y haga clic para seleccionar varios elementos de manera nosecuencial.

Operador l en

Introduzca el nombre del operador que realizó la acción.

Cuando inicie la introducción del nombre, el sistema realizará unabúsqueda y enumerará los nombres más similares en el sistema.Seleccione los nombres necesarios.

Tipo deevento

l en

Seleccione un tipo de evento de la lista.

Pulse MAYÚS y haga clic para seleccionar varios elementos de manerasecuencial.

Pulse CTRL y haga clic para seleccionar varios elementos de manera nosecuencial.

Mensaje

l igual

l comienza por

l finaliza con

l contiene

Introduzca el texto de un mensaje generado por el sistema.

Origen l en

Introduzca el nombre del dispositivo que es el origen del evento.Cuandoempieza a introducir el nombre del origen, el sistema realiza una búsqueday muestra los nombres de orígenes más similares en el sistema.Seleccione los elementos necesarios.

Antes l contiene Entrada antes del cambio.

Después l contiene Entrada después del cambio.

Númerode tarjeta

l igual

Introduzca el número de token interno relacionado con el evento.

Cuando empieza a introducir los números de token internos, el sistemarealiza una búsqueda y muestra los números internos más cercanos en elsistema. Seleccione los números de token internos necesarios.

Una vez que haya configurado los filtros para el informe, puede utilizar cualquiera de las opciones siguientes:

Característica Descripción

Haga clic en este botón para agregar una nueva línea de criterios de búsqueda.

Informes: registro de auditoría 519

Page 543: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para eliminar la línea de criterios de búsqueda.

GuardarHaga clic en este botón para guardar los cambios.

El informe predeterminado del sistema utilizará los criterios de informe actualizados.

Crear informepersonalizado

Introduzca un nombre y, a continuación, haga clic en este botón para guardar loscambios como informe personalizado.

Informes: cámaras

Cuando haga clic en para obtener el Informe de cámaras, se mostrará la página de edición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Nombre Introduzca el nombre de la cámara en la que desea que se centre el informe.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: colaboración

Cuando haga clic en para obtener el Informe de colaboración, se mostrará la página de edición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Informes: cámaras 520

Page 544: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Nombre Introduzca el nombre de la colaboración en la que desea que se centre el informe.

Tipo Seleccione el tipo de colaboración.

Dispositivo Seleccione el dispositivo que administra la colaboración.

InstaladoSeleccione esta casilla para indicar que solo las colaboraciones que están actualmenteconectadas y en comunicación en el sistema deben ser parte de este informe.

Particiones Seleccione la partición de la que forma parte la colaboración.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: comparación de delegaciones

Cuando haga clic en para obtener el Informe de comparación de delegaciones, se mostrará la página deedición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Nombre

Seleccione dos o más delegaciones de la lista para compararlas y generar un informe.

l Pulse MAYÚS y haga clic para seleccionar varias delegaciones de manera secuencial.

l Pulse CTRL y haga clic para seleccionar varias delegaciones de manera no secuencial.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: comparación de delegaciones 521

Page 545: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Informes: delegación

Cuando haga clic en para obtener el Informe de delegación, se mostrará la página de edición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Nombre Seleccione una o varias delegaciones para que el informe se centre en ellas.

Particiones Seleccione la partición de la que forma parte la delegación.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: configuración de la puerta

Cuando haga clic en para obtener el Informe de configuración de puertas, se mostrará la página de ediciónde informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Nombre Introduzca el nombre completo de la puerta en la que debe centrarse el informe.

Puerta Si no sabe el nombre completo de la puerta, seleccione la puerta en la lista.

Ubicación Introduzca la ubicación de la puerta.

Dispositivo Seleccione el dispositivo al cual está conectada la puerta.

Proveedor Seleccione el tipo de panel al cual está conectada la puerta.

Informes: delegación 522

Page 546: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Particiones

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si noselecciona una partición, todos los usuarios con acceso al sistema pueden editar el elemento.

Solo las particiones que se han definido en el sistema aparecen en esta lista. Solo puede verlas particiones de las que forma parte. Si no hay particiones definidas para este sistema, estepanel está oculto.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: Puerta/identidades con acceso

Cuando haga clic en para obtener el Informe de identidad/puerta con acceso, se mostrará la página deedición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Nombre Introduzca el nombre de la puerta en la que se centrará el informe.

Clave delgrupo deacceso

Introduzca el nombre del grupo de acceso.

Al comenzar a escribir el nombre, el sistema realiza una búsqueda y enumera los grupos deacceso más similares del sistema. Seleccione los grupos de acceso necesarios.

Programación Seleccione la programación usada por la puerta o grupo de acceso relacionado.

Estado deltoken Seleccione el estado del token

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Informes: Puerta/identidades con acceso 523

Page 547: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: Evento

Cuando haga clic en para obtener el Informe de eventos, se mostrará la página de edición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiar informe

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en elnuevo informe.

Nombre del informe

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. Encaso contrario, no se puede editar este campo.

Criterios

Nombre Introduzca el nombre del evento

Devolver nombre Introduzca el nombre a devolver para el evento.

Tipo de evento Seleccione el tipo de evento.

Tipo de origen Seleccione el origen del evento.

PrioridadIntroduzca el número de prioridad para el evento. El rango es 1-999, donde 1 es laprioridad más alta y 999 la más baja.

Hora de la supresiónSeleccione la programación que se utiliza cuando no se informa de las alarmas deeventos.

Devolver evento Seleccione el tipo de evento a devolver.

Devolver prioridad Introduzca el número de prioridad para el evento a devolver.

Dispone deactivación/desactivación

Seleccione esta casilla para indicar que el evento utiliza un modo deencendido/apagado.

Enmascarado Seleccione esta casilla para indicar que ese evento está enmascarado.

Registrado Seleccione esta casilla para indicar que se registra el evento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo delinforme.

Informes: Evento 524

Page 548: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Informes: tipos de eventos

Cuando haga clic en para obtener el Informe de tipos de eventos, se mostrará la página de edición deinformes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Nombre Introduzca el nombre del tipo de evento.

Suprimirprograma Seleccione la programación que se utiliza para definir cuándo el tipo de evento está inactivo.

Prioridad Introduzca la prioridad asignada a este tipo de evento.

Enmascarado Seleccione esta casilla para especificar que el tipo de evento está enmascarado.

Registrado Seleccione esta casilla para especificar que el tipo de evento está registrado.

Alarma Seleccione esta casilla para especificar que el tipo de evento tiene una alarma.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: grupo

Cuando haga clic en para obtener el Informe de grupos, se mostrará la página de edición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Informes: tipos de eventos 525

Page 549: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Nombre Introduzca el nombre del grupo

Directiva Seleccione la directiva asociada con el grupo.

Miembros Seleccione las identidades que pueden formar parte del grupo.

Particiones Seleccione la partición de la que puede formar parte el grupo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: día no laborable

Cuando haga clic en para obtener el Informe de vacaciones, se mostrará la página de edición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Nombre Introduzca el nombre los días no laborables.

Fecha

Haga clic en el campo de la izquierda para seleccionar la fecha específica de los días nolaborables.

Si no está seguro de la fecha, utilice la lista desplegable para filtrar los días no laborables queson Menor de o Mayor que la fecha que ha introducido en la izquierda.

Díasadicionales Introduzca el número de días adicionales que se han configurado para los días no laborables.

Tipo Seleccione el número de tipo de días no laborables.

Particiones Seleccione la partición de la que pueden formar parte los días no laborables.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: día no laborable 526

Page 550: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Informes: galería de fotos de identidades

Cuando haga clic en para obtener el Informe de galería de fotos de identidad, se mostrará la página deedición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevoinforme.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Función Seleccione la función de la que puede formar parte la identidad.

Departamento Seleccione el departamento.

Inicio desesión Introduzca el nombre de inicio de sesión de la identidad.

Tipo En la lista de opciones desplegable, seleccione el tipo de identidad (p. ej., empleado).

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

NOTA: Esta versión de este informe no incluye fotos.

Informe resumen de identidad

Cuando hace clic en en el Informe de resumen de identidad, se muestra la página Informe: Editar.

NOTA: Si genera el informe en formato PDF, el número máximo de registros mostrados es 100.000.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Informes: galería de fotos de identidades 527

Page 551: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

NombreEspecifique un nombre mediante una combinación de letras, números y caracteres comodínnecesarios para especificar la identidad necesaria.

ApellidosEspecifique un apellido para esta identidad mediante una combinación de letras, números ycaracteres comodín necesarios para especificar la identidad necesaria.

NombreEspecifique un nombre para esta identidad mediante una combinación de letras, números ycaracteres comodín necesarios para especificar la identidad necesaria.

Segundonombre

Especifique una inicial del segundo nombre para esta identidad mediante una combinación deletras, números y caracteres comodín necesarios para especificar la identidad necesaria.

EstadoEn la lista de opciones desplegable, seleccione el estado actual de la persona de la que deseagenerar un informe. Actualmente hay cuatro opciones de estado disponibles: Activo, Vencido,Perdido y Robado.

FunciónEn la lista de opciones desplegable, seleccione una función a la que se asignará esta persona.

Solo las pueden aparecer en esta lista.

Grupo

En la lista de opciones desplegable, seleccione un grupo al que se asignará esta persona.

Solo la opción Todo el mundo está disponible de forma predeterminada. El resto de para estesistema.

Inicio desesión Introduzca el nombre de inicio de sesión de la identidad.

Tipo En la lista de opciones desplegable, seleccione el tipo de identidad (p. ej., empleado).

Fecha deemisión

En la primera fila, seleccione la fecha y hora de inicio del informe.

En la segunda fila, seleccione la fecha y hora de finalización.

En la lista desplegable situada al final de cada fila, tiene la opción de seleccionar que semuestren solo los elementos que son Menor que o Mayor que la fecha seleccionada.

Fecha activa

En la primera fila, seleccione la fecha y hora de inicio del informe.

En la segunda fila, seleccione la fecha y hora de finalización.

En la lista desplegable situada al final de cada fila, tiene la opción de seleccionar que semuestren solo los elementos que son Menor que o Mayor que la fecha seleccionada.

Desactivar

En la primera fila, seleccione la fecha y hora de inicio del informe.

En la segunda fila, seleccione la fecha y hora de finalización.

En la lista desplegable situada al final de cada fila, tiene la opción de seleccionar que semuestren solo los elementos que son Menor que o Mayor que la fecha seleccionada.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informe resumen de identidad 528

Page 552: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Informes - Identidad/puertas con acceso

Cuando haga clic en para obtener el Informe de identidad/puerta con acceso, se mostrará la página deedición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Identidad Introduzca el nombre de la identidad en la que se centrará el informe.

Estado deltoken Seleccione el estado del token.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: Panel

Cuando haga clic en para obtener el Informe de panel, se mostrará la página de edición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Nombre El nombre del panel en el que se centrará el informe.

Dispositivo Seleccione el dispositivo al cual está conectado el panel.

InstaladoSeleccione esta casilla para indicar que el dispositivo puede comunicarse con el dispositivoconectado.

Particiones Seleccione la partición de la que forma parte el panel.

Informes - Identidad/puertas con acceso 529

Page 553: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: directiva

Cuando haga clic en para obtener el Informe de políticas, se mostrará la página de edición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Nombre El nombre de la directiva en la que se centrará el informe.

InstaladoSeleccione esta casilla para indicar que se asigna la directiva, que se comunica con el anfitrióny que está activa.

Partición Seleccione la partición de la que forma parte la política.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: función

Cuando haga clic en para obtener el Informe de funciones, se mostrará la página de edición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Informes: directiva 530

Page 554: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Nombre Introduzca el nombre de la función en la que se centrará el informe.

Funciónprincipal Seleccione la función principal si es necesario.

Fecha inicial

Fecha dedetención

En la primera fila, seleccione la fecha y hora de inicio del informe.

En la segunda fila, seleccione la fecha y hora de finalización.

En la lista desplegable situada al final de cada fila, tiene la opción de seleccionar que semuestren solo los elementos que son Menor que o Mayor que la fecha seleccionada.

Instalado Seleccione esta casilla para indicar que la función está activa.

Particiones Seleccione la partición de la que forma parte la función.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: programación

Cuando haga clic en para obtener el Informe de programaciones, se mostrará la página de edición deinformes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Nombre Introduzca el nombre de la programación en la que se centrará el informe.

Modo Seleccione el modo de programación.

Particiones Seleccione la partición de la que forma parte la programación.

Haga clic en este botón para guardar los cambios.

Informes: programación 531

Page 555: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes - Token

Cuando haga clic en para obtener el Informe de tokens, se mostrará la página de edición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Estado deltoken

Seleccione el estado actual del token. Las opciones son:

l Activo

l Caducado

l Inactivo

l Todavía no está activo

Número enrelieve Introduzca el número que está impreso o en relieve en la tarjeta o distintivo.

Númerointerno Introduzca el número de tarjeta interna o de distintivo si es diferente del número en relieve.

Fecha deemisión

Especifique la hora y la fecha de la emisión de este token, o especifique un rango durante elcual se puede haber emitido este token.

En la primera fila, seleccione la fecha y hora de inicio del informe.

En la segunda fila, seleccione la fecha y hora de finalización.

En la lista desplegable situada al final de cada fila, tiene la opción de seleccionar que semuestren solo los elementos que son Menor que o Mayor que la fecha seleccionada.

Fecha deactivación

Especifique la hora y la fecha durante las cuales este token estaba activo o especifique unrango durante el cual este token estaba activo.

En la primera fila, seleccione la fecha y hora de inicio del informe.

En la segunda fila, seleccione la fecha y hora de finalización.

En la lista desplegable situada al final de cada fila, tiene la opción de seleccionar que se

Informes - Token 532

Page 556: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Característica Descripción

muestren solo los elementos que son Menor que o Mayor que la fecha seleccionada.

Fecha dedesactivación

Especifique la hora y la fecha durante las cuales este token estaba desactivado o especifiqueun rango durante el cual este token estaba desactivado.

En la primera fila, seleccione la fecha y hora de inicio del informe.

En la segunda fila, seleccione la fecha y hora de finalización.

En la lista desplegable situada al final de cada fila, tiene la opción de seleccionar que semuestren solo los elementos que son Menor que o Mayor que la fecha seleccionada.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes: tokens con fecha de caducidad pendiente

Cuando haga clic en para obtener el Informe de tokens, se mostrará la página de edición de informes.

Edite cualquiera de las siguientes opciones para filtrar el informe o cree una versión personalizada del informe.

Característica Descripción

Copiarinforme

Seleccione esta casilla para crear una copia personalizada de este informe.

Todos los cambios realizados en esta página se aplican automáticamente en el nuevo informe.

Nombre delinforme

El nombre del informe.

Si ha seleccionado copiar este informe, puede cambiar el nombre del informe. En casocontrario, no se puede editar este campo.

Criterios

Caduca en Introduzca el número de días antes de que un token caduque.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar una versión en PDF del informe.

Haga clic en este botón para generar una versión en CSV o en hoja de cálculo del informe.

Informes - Transacción

Cuando hace clic en Informe de transacciones, se muestra la página Vista previa del informe.

NOTA: Si genera el informe en formato PDF, el número máximo de registros mostrados es 50.000.

Informes: tokens con fecha de caducidad pendiente 533

Page 557: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Haga clic en para generar una lista de todas las transacciones del sistema que se han registrado.

En la esquina inferior izquierda, haga clic en para expandir los criterios del informe. Los criterios debúsqueda de informe tienen este formato: tipo de búsqueda + operador de búsqueda + valor de búsqueda.

Seleccione un tipo de búsqueda y un operador de búsqueda en la sección Buscar. En el tercer campo,introduzca el valor de búsqueda específico que desea incluir en el informe.

Si es necesario, haga clic en para agregar más campos de búsqueda.

Tipo debúsqueda

Operador debúsqueda Valores de búsqueda

Fecha delpanel

l mayor oigual

l menor oigual

Haga clic en el campo y, a continuación, seleccione la fecha y la hora de latransacción.

Origen l en

Introduzca el nombre del dispositivo que es el origen del evento.

Cuando empieza a introducir el nombre del origen, el sistema realiza unabúsqueda y muestra los nombres de orígenes más similares en el sistema.Seleccione los elementos necesarios.

Evento l en

Seleccione un evento de la lista.

Pulse MAYÚS y haga clic para seleccionar varios elementos de manerasecuencial.

Pulse CTRL y haga clic para seleccionar varios elementos de manera nosecuencial.

Tipo deevento

l en

Seleccione un tipo de evento de la lista.

Pulse MAYÚS y haga clic para seleccionar varios elementos de manerasecuencial.

Pulse CTRL y haga clic para seleccionar varios elementos de manera nosecuencial.

Número detarjeta

l Igual Introduzca un número de token interno.

Apellidos

l es igual a

l comienzapor

l finalizacon

l contiene

Introduzca el nombre de apellido de una identidad.

Nombre

l es igual a

l comienzapor

l finalizacon

l contiene

Introduzca el nombre de una identidad.

Informes - Transacción 534

Page 558: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Tipo debúsqueda

Operador debúsqueda Valores de búsqueda

Mensaje

l es igual a

l comienzapor

l finalizacon

l contiene

Introduzca el texto de un mensaje generado por el sistema.

Nombrecompleto

l es igual a

l comienzapor

l finalizacon

l contiene

Introduzca el nombre completo de una identidad.

Cuando inicie la introducción del nombre, el sistema realizará una búsqueday enumerará los nombres más similares en el sistema. Seleccione lasidentidades necesarias.

Número enrelieve

l es igual a Introduzca el número que está impreso o en relieve en una tarjeta o undistintivo.

Departamento l en

Seleccione el departamento al cual se ha asignado la identidad de latransacción relacionada.

Pulse MAYÚS y haga clic para seleccionar varios elementos de manerasecuencial.

Pulse CTRL y haga clic para seleccionar varios elementos de manera nosecuencial.

Edificio l en

Seleccione el edificio.

Pulse MAYÚS y haga clic para seleccionar varios elementos de manerasecuencial.

Pulse CTRL y haga clic para seleccionar varios elementos de manera nosecuencial.

División l en

Seleccione la división.

Pulse MAYÚS y haga clic para seleccionar varios elementos de manerasecuencial.

Pulse CTRL y haga clic para seleccionar varios elementos de manera nosecuencial.

Localizacióndel sitio

l en

Seleccione la localización del sitio.

Pulse MAYÚS y haga clic para seleccionar varios elementos de manerasecuencial.

Pulse CTRL y haga clic para seleccionar varios elementos de manera nosecuencial.

Tipo deidentidad

l en

Seleccione el tipo de identidad.

Pulse MAYÚS y haga clic para seleccionar varios elementos de manerasecuencial.

Pulse CTRL y haga clic para seleccionar varios elementos de manera no

Informes - Transacción 535

Page 559: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Tipo debúsqueda

Operador debúsqueda Valores de búsqueda

secuencial.

Notas

l es igual a

l comienzapor

l finalizacon

l contiene

Introduzca los detalles de las notas del evento por las que desea filtrar.

El informe solo generará los elementos que tengan una nota con el mismotexto.

Intervalo defechas delpanel

l númerode días

Introduzca un número. El informe filtrará las transacciones que se hanproducido en los últimos # número de días a partir de hoy.

Una vez que haya configurado los filtros para el informe, puede utilizar cualquiera de las opciones siguientes:

Característica Descripción

Haga clic en este botón para agregar una nueva línea de criterios de búsqueda.

Haga clic en este botón para eliminar la línea de criterios de búsqueda.

GuardarHaga clic en este botón para guardar los cambios.

El informe predeterminado del sistema utilizará los criterios de informe actualizados.

Crear informepersonalizado

Introduzca un nombre y, a continuación, haga clic en este botón para guardar loscambios como informe personalizado.

Informes: creación de informes personalizados

Un informe personalizado es un informe del sistema que se ha duplicado y editado para satisfacer susnecesidades. Puede crear un informe personalizado para los informes filtrados que se utilizan con frecuencia.

1. Haga clic en Informes en la barra de tareas de iconos.

2. Haga clic en para obtener el informe en el que desea basar el informe personalizado.

3. En la siguiente página de edición de informes, seleccione la casilla de verificación Copiar informe.

4. Asígnele un nombre al nuevo informe.

5. Edite las opciones de informe para satisfacer sus necesidades.

6. Haga clic en para guardar el nuevo informe personalizado.

Se muestra la página Listado de informes personalizados con el nuevo informe agregadoautomáticamente a la lista.

Informes: creación de informes personalizados 536

Page 560: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Informes - Creación de informes de transacción personalizados

1. Haga clic en Informes en la barra de tareas de iconos.

2. Haga clic en Informe de transacción en la columna Nombre del informe.

3. Haga clic en en la parte inferior de la página. La barra de vista previa se expande para mostrar loscriterios de búsqueda.

4. Especifique los detalles que desea incluir en el informe en la sección Buscar. (Haga clic en paraagregar más campos).

5. Haga clic en Buscar.

La transacciones del sistema se filtran en un informe.

6. En el campo Crear informe personalizado, introduzca un nombre para el informe.

7. Haga clic en Crear informe personalizado para guardar el nuevo informe.

El nuevo informe se agregará automáticamente a la página de listado de informes personalizados.

Informes: página de listado de informes personalizados

Cuando seleccione Informes > informes personalizados en la barra de tareas de iconos, se mostrará la páginade listado de informes personalizados.

Esta página enumera todos los informes personalizados que se han añadido al sistema y ofrece las siguientesopciones para cada informe:

Característica Descripción

NombreEl nombre del informe personalizado.

Haga clic en el nombre para mostrar una vista previa del informe.

Editar Haga clic en para editar las opciones de informes.

Programación

Haga clic en Programación para crear un trabajo por lotes para generar el informe. Paraobtener más información, consulte Programar trabajos por lotes en la página 9.

Las opciones de informe por lotes incluirán automáticamente los detalles del informepersonalizado.

Filtros Indica los filtros que se utilizan en el informe personalizado.

Exportar PDFHaga clic en para generar una copia en PDF del informe.

Exportar hoja decálculo Haga clic en para generar una copia CSV o de hoja de cálculo del informe.

Eliminar Haga clic en para eliminar el informe personalizado.

Informes - Creación de informes de transacción personalizados 537

Page 561: Guíadelusuario4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.… · Puertas-EditarpuertasHID 74 Puertas-EditarpuertasMercurySecurity 75 Búsquedadepuertas 75 Puertas-Filtrosavanzados

Informes - Vista previa de informes personalizados

Cuando hace clic en el nombre de un informe en la página Listado de informes personalizados, se muestra unavista previa del informe selecionado.

Puede usar las siguientes opciones para controlar lo que se muestra:

Sugerencia: Haga clic en para filtrar el informe. La barra de vista previa se expande para mostrar loscriterios de búsqueda.

Característica Descripción

Generar informe

Las opciones de generación de informes se muestran en la esquina superior izquierda de la vista previa delinforme.

Haga clic en este botón para generar una copia en PDF del informe actual.

Haga clic en este botón para generar una copia en CSV o de hoja de cálculo delinforme actual.

Barra de vista previa

Las opciones de vista previa se muestran en la parte inferior del informe.

Haga clic en este icono para filtrar el informe.

Se muestran las opciones de filtrado de informe. Las opciones cambian en funcióndel informe.

l Haga clic en Buscar para realizar una búsqueda con las opciones de filtroseleccionadas.

l Haga clic en Restablecer para borrar las opciones de filtro del informe.

l En la lista desplegable situada junto al botón Restablecer, elija si sebuscarán todas las transacciones o cualquier transacción que coincida conlos filtros de informe seleccionados.

l Haga clic en Guardar para guardar los filtros seleccionados y aplicarlos alinforme predeterminado.

Seleccione el número de elementos que desea mostrar en una sola página.

Haga clic en este botón para volver a la primera página del informe.

Haga clic en este botón para volver a la página anterior del informe.

Introduzca la página a la que desea ir.

Haga clic en este botón para mostrar la siguiente página del informe.

Haga clic en este botón para ir a la última página del informe.

Haga clic en este botón para actualizar el informe.

Informes - Vista previa de informes personalizados 538