Avigilon Acm 5.12.2 Admin Guide Es Rev1 PDF
Avigilon Acm 5.12.2 Admin Guide Es Rev1 PDF
Avigilon Acm 5.12.2 Admin Guide Es Rev1 PDF
Avigilon Corporation
avigilon.com
PDF-ACM-ADM-5.12.2-A
Revisión: 1 - ES
20190308
2
Tabla de contenido
Introducción 14
Supervisión 15
Supervisión de eventos 15
Pausar y reanudar eventos 16
Borrar eventos 16
Visualización de vídeo en directo 17
Ver vídeo grabado 17
Crear notas de eventos 17
Visualización de las notas de eventos 18
Visualización de las instrucciones de eventos 18
Visualización de los detalles de identidad de eventos 19
Visualización del historial de eventos 19
Cambiar los ajustes de la lista de eventos 19
Reconexión a la lista de eventos 20
Buscar eventos y alarmas 20
Visualización de la cámara (Buscar) 21
Visualización de vídeo grabado (Buscar) 22
Crear notas de eventos (Buscar) 22
Visualización de las notas de eventos (Buscar) 23
Visualización de las instrucciones de eventos (Buscar) 23
Visualización de los detalles de identidad de eventos (Buscar) 23
Visualización del historial de eventos (Buscar) 24
Cambiar los ajustes de la lista de transacciones 24
Supervisar alarmas 24
Confirmar alarmas 26
Visualización de vídeo en directo (Alarmas) 26
Visualización de vídeo grabado (Alarmas) 27
Crear notas de eventos (Alarmas) 27
Visualización de las notas de eventos (Alarmas) 28
Visualización de las instrucciones de eventos (Alarmas) 28
Visualización de los detalles de identidad de eventos (Alarmas) 29
Visualización del historial de eventos (Alarmas) 29
Cambiar los ajustes de la lista de alarmas 29
Pantalla Supervisar - Verificación 30
Verificar identidades en las puertas 30
3
Lista de eventos de verificación 31
Supervisar - Panel 32
Tabla Paneles 33
Tabla Puertas 34
Tabla Paneles LifeSafety 36
Control del hardware del sistema 37
Colores de estado 39
Pantalla Supervisar - Página Plantillas de mapa 39
Usar un mapa 40
Agregar mapa 42
Supervisar paneles de intrusión 43
Supervisar el estado de Panel de intrusión 43
Supervisar las áreas del panel de intrusión 44
Supervisar los puntos del panel de intrusión 45
Supervisar las salidas del panel de intrusión 46
Identidades 48
Buscar una identidad 48
Agregar una identidad 49
Identidades - Asignar funciones 50
Identidades: asignar tokens 51
Identidades - Asignar grupos 52
Captura y carga de fotos de una identidad 52
Identidades - Crear credenciales 57
Acceso temporizado 58
Agregar acceso temporizado a una identidad 59
Editar acceso temporizado 60
Eliminar acceso temporizado 60
Editar una identidad 61
Informes 62
Informes - Elaboración de informes 62
Informes - vista previa del informe 62
Informes: edición 64
Informes - Edición de los informes de registro de auditoría y de transacciones 64
Informes: creación de informes personalizados 65
Informes - Creación de informes de transacciones y registro de auditoría personalizados 66
Acceso físico 67
4
Configuración de Plantillas (Mercury Security) 67
Plantillas de puerta 68
Plantillas de puertas - Actualización por lotes 69
Página de lista Plantillas de puerta 69
Plantillas de puerta - Agregar página 70
Página Plantillas de puerta - Editar 72
Plantillas de puertas - Actualización por lotes 74
Plantillas de lector 75
Página de lista Plantillas de lector 75
Página Plantilla de lector: agregar 75
Página Plantilla de lector: editar 78
Plantillas de entrada 81
Página de lista Plantillas de entrada 81
Página Plantilla de entrada: agregar 81
Página Plantilla de entrada: editar 83
Plantillas de salida 85
Página de lista Plantillas de salida 85
Página Plantilla de salida: agregar 86
Página Plantilla de salida: editar 87
Plantillas de cableado 87
Página de lista Plantillas de cableado 88
Página Plantilla de cableado: agregar 88
Página Plantilla de cableado: editar 89
Configuración de paneles 90
Búsqueda de paneles 91
Agregar paneles 91
Configuración de la solución Mercury Security MS Bridge 92
Creación por lotes de paneles secundarios en un nuevo panel de Mercury 92
Página Panel secundario: creación de lote (Mercury Security) 93
Página Panel secundario: detalles de edición de lotes (Mercury Security) 94
Página Panel secundario: puertas de nombre de lote o Panel secundario: resumen de
creación de lote (Mercury Security) 95
Adición de Paneles secundarios HID VertX® 96
Agregar paneles de Mercury Security 96
Edición de paneles 96
Edición de Paneles HID VertX® 96
Edición de los paneles de Mercury Security 97
5
Restablecer el anti-passback desde el Panel 97
descarga de parámetros 98
descarga de tokens 98
Compatibilidad con paneles Lenel 98
Restablecer puertas/paneles secundarios 99
Actualización del firmware del panel 99
Actualización de la hora del panel 100
Supresión de paneles 100
Configuración de paneles secundarios 100
Agregar un panel secundario 101
Editar paneles secundarios 102
Entradas 102
Modos de funcionamiento de salida 103
Salidas 103
Eliminar paneles secundarios 104
Macros 104
Agregar macros 105
Editar macros 106
Eliminar macros 106
Asignar macros 106
Asignar una macro a un desencadenador 106
Asignar una macro a una macro 106
Asignar una macro a una puerta 107
Ordenación de macros 107
Desencadenadores 107
Agregar desencadenadores 107
Editar desencadenadores 108
Eliminar desencadenadores 108
Configurar Puertas 108
Búsqueda de puertas 109
Filtrado avanzado en la lista de puertas 109
Control de puertas 110
Agregar puertas 111
Agregar macros sencillas 113
Edición de puertas 113
Puertas - Editar puertas VertX® 114
Puertas - Editar puertas Mercury Security 115
6
Eliminar puertas 115
Modos de puerta 115
Tipos de acceso 116
Anti-passback 116
Modos Anti-Passback 117
Configuración de anti-passback 118
Conceder un pase libre 119
Anti-passback global 119
Modos anti-passback global 119
Interbloqueos 121
Agregar interbloqueos 122
Editar interbloqueos 122
Configuración de bloqueos 123
Configuración de la tecnología de bloqueo inalámbrico de Assa Abloy Aperio® 123
Configuración de los bloqueos de la serie Schlage AD400 de Allegion 123
Configuración de los bloqueos de la serie Schlage LE de Allegion 125
Configuración de los bloqueos de la serie Schlage NDE de Allegion 126
Configuración de las cerraduras inalámbricas SimonsVoss 128
Lista Puertas 131
Página Puerta: agregar 134
Opciones para una puerta de Avigilon 135
Opciones para puertas de Mercury Security y VertX® 136
Atributos de procesamiento de puertas para puertas VertX® 137
Atributos de procesamiento de puertas para puertas de Mercury Security 138
Página Puertas: nuevos parámetros de VertX® 139
Página Puertas - Nuevos parámetros de Mercury Security 141
Pantalla Puertas - Editar 144
Página Puerta: editar (VertX®) 145
Pestaña Parámetros (VertX®) 145
Pestaña Operaciones (VertX®) 147
Pestaña Hardware (VertX®) 150
7
Pestaña Acceso (VertX®) 160
Pestaña Transacciones (VertX®) 160
Página Puerta: editar (Mercury Security) 160
Pestaña Parámetros (Mercury Security) 160
Pestaña Operaciones (Mercury Security) 164
Pestaña Hardware (Mercury Security) 168
8
Modos LED de Mercury - Página de lista 197
Edición de los modos de LED de Mercury Security 197
Página Tabla de los modos LED de Mercury Security 197
Modos LED para Mercury Security 198
Configuración de los formatos de tarjeta 201
Agregar formatos de tarjeta 201
Edición de formatos de tarjeta 201
Eliminar formatos de tarjeta 202
Configuración de eventos del sistema ACM 202
Búsqueda de eventos del sistema ACM 202
Personalización de Eventos del sistema ACM 202
Asignación de colores de prioridad a Eventos del sistema ACM 203
Acciones globales 204
Acciones globales - Agregar 205
Acciones globales - Editar 205
Acciones globales - Tipos de acción 205
Acciones globales - Eliminar 206
Acciones globales - Vínculos de intrusión y acciones 206
Alarma de panel de intrusión debido a un evento en el sistema de ACM 206
Activar/desactivar puertas desde el teclado 206
Desarmar la alarma mediante concesión de acceso con autoridades restringidas 207
Conexiones globales - Introducción 207
Conexiones globales - Agregar 207
Conexiones globales - Editar 208
Reunión - Introducción 208
Reunión - Requisitos 208
Reunión - Crear un panel de control 209
Reunión - Uso del panel de control 210
Reunión - Movimiento manual de identidades 211
9
Conmutación por error y conmutación por recuperación 215
Arquitectura recomendada del sistema 216
Arquitectura del sistema para replicación 216
Arquitectura del sistema para la redundancia 217
Replicación y requisitos de conmutación por error 218
1. Preparación de Dispositivos para la replicación y la conmutación por error 220
Configurar el dispositivo principal 220
Configuración de dispositivos adicionales 222
2. Configuración de la replicación entre dispositivos 224
Habilitar la replicación en el dispositivo principal 224
Habilitar la replicación en el dispositivo secundario o el dispositivo en espera 225
3. Agregar una suscripción de replicación 226
Pruebas de replicación 229
Comprobar el estado de replicación de varios dispositivos 230
Pruebas de replicación bidireccional 231
4. Configurar una conmutación por error 232
Configuración de notificaciones de correo electrónico para eventos de replicación 234
Eliminar la replicación y la conmutación por error 235
Conmutación por error y conmutación por recuperación 236
Conmutación por error automática 236
Conmutación por error manual 236
Conmutación por recuperación 238
Supervisar la replicación transaccional a dispositivo en Modo de espera en caliente 239
Configurar conexiones de red 239
Configuración de puertos Ethernet 239
Agregar rutas Ethernet 240
Habilitar puertos serie 240
Copias de seguridad 241
Copia de seguridad de los datos del sistema 241
Copia de seguridad manual de los datos 242
Restaurar copias de seguridad 242
Restauración de copias de seguridad de otros eventos de copia de seguridad 243
Registros 244
Acceso a registros de dispositivo 245
Actualizaciones de software 245
Actualización del software del dispositivo 245
Visualización del certificado SSL ACM 246
10
Dispositivos - Acerca de 246
Aplicar actualizaciones de licencia 246
Ver el contrato de licencia de usuario final 247
Aceptar el acuerdo de licencia de usuario final 247
Revisar el estado del dispositivo 247
11
Campos definidos por el usuario - Eliminar campos 269
Pestañas definidas por el usuario - Eliminar 270
Listas de usuarios: introducción 270
Listas de usuarios: adición de elementos 270
Listas de usuario: edición de elementos 270
Listas de usuario: supresión de elementos 271
Ajustes del sistema 271
Página Ajustes del sistema - General 271
Autenticación remota desde dominios externos 274
Información sobre asignación de certificados 275
Ajustes del sistema: configuración de autenticación remota usando certificados SSL 276
Uso de certificados asignados 276
Uso de certificados de confianza 277
Ajustes del sistema: autenticación remota 278
Plantillas de distintivos y el Diseñador de distintivos 279
Uso del Diseñador de distintivos 280
Página Plantillas de distintivo - Lista 286
Sistemas externos - Introducción 286
Sistemas externos - Agregar 287
Sistemas externos - Editar 287
Sistemas externos - Eliminar 287
Sistemas externos - integración de un dispositivo de ACM en un sitio de ACC™ 288
Sistemas externos - Definir la cámara de distintivo para el sistema 290
Paneles de intrusión Bosch 290
Agregar un panel de intrusión Bosch 290
Editar un panel de intrusión Bosch 291
Sincronización de paneles de intrusión Bosch 292
Eliminar un panel de intrusión Bosch 292
Visualización de áreas de paneles de intrusión Bosch 292
Visualización de puntos de paneles de intrusión Bosch 292
Visualización de salidas de paneles de intrusión Bosch 293
Visualización de los usuarios de paneles de intrusión Bosch 293
Asignar usuarios del panel de intrusión de Bosch a identidades 293
Paneles de intrusión Bosch compatibles 294
Sistemas externos: configuración del sistema ViRDI 297
Sistemas externos: ajustes del sistema ViRDI 297
Mapas: introducción 298
12
Mapas: creación y edición de un mapa 298
Mapas: vinculación de mapas 300
Usar un mapa 301
13
Introducción
Esta guía proporciona una descripción general de la función de Administrador tal como se define en el
software Avigilon Access Control Manager (ACM). Esta guía está pensada para ser usada y consultada por
los usuarios asignados a la función de Administrador en el software ACM.
NOTA: Esta guía no define la función de un Administrador en todos los sitios. Consulte a su administrador
del sistema para obtener más información.
Introducción 14
Supervisión
La pantalla Supervisión le proporciona acceso para ver todos los eventos y las alarmas del sistema.
También permite visualizar y controlar el hardware conectado. Un evento se produce por cambios en el
software o el hardware. Por ejemplo, cuando un usuario accede a una puerta. Una alarma se produce
cuando el sistema detecta un evento inusual. Por ejemplo, una puerta forzada. El hardware se puede
controlar para otorgar o restringir el acceso a un área. Por ejemplo, se puede desactivar una puerta para
denegar el acceso a un área peligrosa.
NOTA: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las páginas
siguientes. Consulte a su administrador del sistema para obtener más información.
Supervisión de eventos
Los eventos se definen como cualquier actividad que se registra entre el dispositivo y el hardware que
supervisa. Un evento incluye todas las alarmas, pero no todos los eventos son alarmas. Los eventos pueden
incluir cambios en la configuración, un informe sobre acceso de puerta, agregar un nuevo titular de tarjeta al
sistema, etc. Es decir, cualquier transferencia de datos dentro del sistema es un evento.
Al hacer clic en Supervisar, la primera página que aparece es la página Eventos. Esta página muestra todos
los eventos o transacciones mientras tienen lugar en el sistema.
Para revisar los eventos a medida que aparecen en la página Eventos, utilice cualquiera de los botones
siguientes:
NOTA: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los
detalles relevantes.
l Pausar: haga clic en este botón para poner en pausa el flujo de eventos que se muestran en la
página.
l Reanudar: haga clic en este botón para reiniciar el flujo de eventos que se muestran en la página.
l Borrar: haga clic en este botón para borrar temporalmente todos los eventos de la pantalla. Los
nuevos eventos empiezan a rellenar la lista automáticamente. Para restaurar los eventos borrados,
actualice la página.
l Vídeo en directo: haga clic en este botón para mostrar el vídeo en tiempo real que está asociado
con el evento seleccionado.
l Vídeo grabado: haga clic en este botón para mostrar el vídeo grabado que está asociado con el
evento seleccionado.
l Notas: haga clic en este botón para introducir una nueva nota o mostrar cualquier nota guardada
anteriormente para el evento seleccionado.
Supervisión 15
l Instrucciones: haga clic en este botón para mostrar las instrucciones que deben realizarse cuando
tiene lugar el evento. Las instrucciones se agregaron cuando se creó el evento.
l Identidades: haga clic en este botón para mostrar los detalles sobre la persona que ha
desencadenado el evento seleccionado.
l Historial: haga clic en este botón para mostrar un historial detallado de este evento.
l Guardar ajustes: haga clic en este botón para guardar los ajustes actuales para esta página. Por
ejemplo, las columnas y el orden de esta página.
l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.
Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna
que desea ocultar.
Haga clic y arrastre las columnas para moverlas en el orden que desee.
Este botón solo aparece si el navegador se ha desconectado del dispositivo y se muestra un error.
Siga los pasos que se indican a continuación para pausar y reanudar eventos.
1. Haga clic en Supervisar para acceder a la página Eventos de supervisión. Para obtener más
información, consulte Supervisión de eventos en la página anterior.
2. Haga clic en Pausar para detener el flujo de eventos que se muestran en la página.
El flujo de eventos, en realidad, no se detiene, sino que el sistema simplemente pone en pausa la
visualización de actualizaciones en directo hasta que haga clic en Reanudar (este botón solo
aparece cuando el flujo de eventos se pone en pausa).
3. Haga clic en Reanudar para reiniciar el flujo de eventos que se muestran en la página.
Borrar eventos
Siga los pasos que se indican a continuación para borrar todos los eventos mostrados.
NOTA: Esta acción no elimina los eventos, solo quita los eventos existentes de la vista. Para restaurar
los eventos borrados, actualice la página.
Siga los pasos que se indican a continuación para ver vídeo en directo.
1. Haga clic en Supervisar. Se muestra la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).
2. Seleccione un evento de la lista.
3. Haga clic en Vídeo en directo para mostrar el vídeo en directo asociado al evento seleccionado.
(Este botón solo se muestra si hay vídeo disponible para este evento).
Se muestra la Pantalla Supervisar - Ventana de vídeo en directo. Puede ver el vídeo en directo en
esta ventana.
Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los
ajustes del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener
más información, consulte los archivos de Ayuda del navegador.
Siga los pasos que se indican a continuación para ver vídeo en directo.
1. Haga clic en Supervisar. Se muestra la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).
2. Seleccione un evento de la lista.
3. Haga clic en Vídeo grabado para mostrar el vídeo grabado asociado al evento seleccionado. (Este
botón solo se muestra si hay vídeo disponible para este evento).
Se muestra la Pantalla Supervisar - Ventana de vídeo grabado. Ver el vídeo en esta ventana.
Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los
ajustes del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener
más información, consulte los archivos de Ayuda del navegador.
Siga los pasos que se indican a continuación para crear notas de eventos.
La nota se mostrará en la lista que se encuentra bajo la sección Nueva nota. En esta lista se
mostrarán la fecha, el operador y la nota.
Siga los pasos que se indican a continuación para ver las notas de eventos.
1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).
2. Seleccione el evento para el que desee ver notas. (Los eventos con notas se mostrarán con en
la columna Icono.)
3. Haga clic en Notas para ver las notas del evento seleccionado. (También puede hacer clic en y
obtendrá el mismo resultado).
Siga los pasos que se indican a continuación para ver las instrucciones de los eventos. Las instrucciones se
agregaron cuando se creó el evento.
1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).
2. Seleccione el evento cuyas instrucciones desea ver. (Los eventos con instrucciones se mostrarán
Se mostrará la Pantalla Supervisar - Ventana de instrucciones. Vea las instrucciones en la tabla que
aparece.
1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).
2. Seleccione el evento del que desee ver detalles de la identidad.
3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.
1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).
2. Seleccione el evento del que desee ver el historial.
3. Haga clic en Historial para ver el historial del evento seleccionado.
La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.
1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).
Si el navegador pierde la conexión con Access Control Manager, aparece el botón Reconectar.
Buscar eventos específicos le permite encontrar fácilmente un evento en el sistema. Por ejemplo, la
búsqueda de eventos puede utilizarse en situaciones donde se necesita más información sobre un evento
que se cree inusual o sospechoso. Una vez que se ha encontrado un evento, se puede ver información
como vídeo grabado o notas.
6. Si desea limitar la búsqueda aún más, haga clic en para agregar otro filtro de búsqueda.
7. Si desea limitar la búsqueda, haga clic en para agregar otro filtro de búsqueda.
7. Agregue tantos filtros de búsqueda como necesite para cumplir sus criterios de búsqueda.
8. Cuando haya introducido todos los criterios de búsqueda, haga clic en Buscar. Los resultados
de búsqueda aparecen en la tabla que se encuentra encima del área de búsqueda.
9. Seleccione cualquier transacción del resultado de búsqueda y utilice los botones de acción de la
parte superior de la página para ver los detalles del evento.
Siga los pasos que se indican a continuación para ver el vídeo en directo de una cámara desde la página
Buscar eventos (Transacciones).
1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
2. Seleccione un evento de la lista.
Solo dispondrán de vídeo los eventos o alarmas con el icono . Los iconos no se muestran de
forma predeterminada. Para obtener más información, consulte Cambiar los ajustes de la lista de
transacciones en la página 24.
Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los
ajustes del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener
más información, consulte los archivos de Ayuda del navegador.
Siga los pasos que se indican a continuación para ver vídeo en directo desde la página Buscar eventos
(Transacciones).
1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
2. Seleccione un evento de la lista.
Solo dispondrán de vídeo los eventos o alarmas con el icono . Los iconos no se muestran de
forma predeterminada. Para obtener más información, consulte Cambiar los ajustes de la lista de
transacciones en la página 24.
3. Haga clic en Vídeo grabado para mostrar el vídeo grabado asociado al evento seleccionado.
NOTA: Los eventos con un vídeo grabado asociado pueden mostrar un mensaje de error si el vídeo
grabado ya no está disponible en el grabador de vídeo.
Si la ventana no muestra algún vídeo en el panel de imágenes, tendrá que cambiar los ajustes del
explorador para permitir la visualización de contenido no seguro o mixto. Para obtener más
información, consulte los archivos de ayuda del navegador.
Siga los pasos que se indican a continuación para crear notas de eventos desde la página Buscar eventos
(Transacciones).
1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
2. Seleccione el evento para el que desee crear notas.
3. Haga clic en Notas para crear notas para el evento seleccionado.
La nota se mostrará en la lista que se encuentra bajo la sección Nueva nota. En esta lista se
mostrarán la fecha, el operador y la nota.
Siga los pasos que se indican a continuación para ver las notas de los eventos desde la página Buscar
eventos (Transacciones).
1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
2. Seleccione el evento para el que desee ver notas.
3. Haga clic en Notas para ver las notas del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de notas. Las notas existentes se mostrarán en la lista
que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán la fecha, el operador y la
nota.
Siga los pasos que se indican a continuación para ver las instrucciones de los eventos desde la página
Buscar eventos (Transacciones). Las instrucciones se agregaron cuando se creó el evento.
1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
2. Seleccione el evento cuyas instrucciones desea ver.
3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.
1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
2. Seleccione el evento del que desee ver el historial.
3. Haga clic en Historial para ver el historial del evento seleccionado.
1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.
Supervisar alarmas
Las alarmas que se presentan en el sistema se muestran en la página Supervisar alarmas a medida que se
producen (se accede a esta página al seleccionar Supervisar > Alarmas).
Para revisar y confirmar alarmas, seleccione una o más alarmas de la lista Alarmas sin confirmar y, a
continuación, haga clic en uno de los siguientes botones:
NOTA: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los
detalles relevantes.
l Reconocer: haga clic en este botón para validar una o varias alarmas seleccionadas. Las alarmas
seleccionadas se mueven a la lista Alarmas confirmadas.
l Reconocer todo: haga clic en este botón para validar todas las alarmas que están activas y no
reconocidas actualmente.
l Vídeo en directo: haga clic en este botón para mostrar un vídeo en directo asociado con la alarma.
l Vídeo grabado: haga clic en este botón para mostrar un vídeo grabado asociado con la alarma
seleccionada.
l Notas: haga clic en este botón para introducir una nueva nota o mostrar cualquier nota guardada
anteriormente para el evento seleccionado.
l Instrucciones: haga clic en este botón para mostrar las instrucciones que deben seguirse cuando se
dispara la alarma. Las instrucciones se agregaron cuando se creó el evento.
l Identidad: haga clic en este botón para mostrar los detalles sobre la persona que ha
desencadenado la alarma.
l Historial: haga clic en este botón para mostrar un historial detallado de esta alarma.
l Guardar ajustes: haga clic en este botón para guardar los ajustes actuales para esta página. Por
ejemplo, las columnas y el orden de esta página.
l Sonido desactivado: haga clic en este botón para silenciar cualquier sonido de alarma en el
dispositivo utilizado para supervisar las alarmas.
Cuando está silenciado el sonido, el botón cambia a Sonido activado. Haga clic en este botón para
volver a activar el sonido.
l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.
Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna
que desea ocultar.
Una vez que se ha confirmado una alarma, esta se agrega a la lista Alarmas confirmadas. Si es necesario,
puede desactivar las alarmas de la lista.
NOTA: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los
detalles relevantes.
Supervisar alarmas 25
l Transparente: haga clic en este botón para borrar una o varias alarmas validadas de la lista.
l Borrar todas: haga clic en este botón para borrar todas las alarmas de la lista Alarmas reconocidas.
l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.
Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna
que desea ocultar.
Confirmar alarmas
Cuando se produce una alarma en el sistema, debe tomarse una acción. Una vez que la alarma se resuelve,
se la debe confirmar. Esto le indica a los demás usuarios del sistema que la alarma se ha resuelto y no es un
problema.
1. Haga clic en Supervisar > Alarmas. Se muestra la página Lista de supervisión de alarmas.
2. Para confirmar una sola alarma:
l Seleccione la alarma en la lista Alarmas sin confirmar.
l Haga clic en Confirmar. La alarma se moverá a la lista Alarmas confirmadas.
Siga los pasos que se indican a continuación para ver vídeo en directo desde la página Supervisar alarmas.
1. Haga clic en Supervisar > Alarmas. A continuación, se mostrará la página Supervisar alarmas. Para
obtener más información, consulte Supervisar alarmas en la página 24.
2. Seleccione una alarma en la lista.
Confirmar alarmas 26
3. Haga clic en Vídeo en directo para mostrar el vídeo en directo asociado a la alarma seleccionada.
Este botón solo se muestra si el vídeo está disponible para esta alarma.
Se muestra la Pantalla Supervisar - Ventana de vídeo en directo. Puede ver el vídeo en directo en
esta ventana.
Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los
ajustes del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener
más información, consulte los archivos de Ayuda del navegador.
Siga los pasos que se indican a continuación para ver el vídeo grabado desde la página Lista de
supervisión de alarmas.
1. Haga clic en Supervisar > Alarmas. Se muestra la página Supervisar alarmas (para obtener más
información, consulte Supervisar alarmas en la página 24).
2. Seleccione un evento de la lista.
3. Haga clic en Vídeo grabado para mostrar el vídeo en directo asociado al evento seleccionado. (Este
botón solo se muestra si hay vídeo disponible para este evento).
Se muestra la Pantalla Supervisar - Ventana de vídeo grabado. Ver el vídeo en esta ventana.
Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los
ajustes del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener
más información, consulte los archivos de Ayuda del navegador.
Siga los pasos que se indican a continuación para crear notas de eventos desde la página Supervisar
alarmas.
1. Haga clic en Supervisar > Alarmas. A continuación, se mostrará la página Supervisar alarmas. Para
obtener más información, consulte Supervisar alarmas en la página 24.
2. Seleccione el evento para el que desee crear notas.
3. Haga clic en Notas para crear notas para el evento seleccionado.
La nota se mostrará en la lista que se encuentra bajo la sección Nueva nota. En esta lista se
mostrarán la fecha, el operador y la nota.
Siga los pasos que se indican a continuación para ver las notas de los eventos desde la página Supervisar
alarmas.
1. Haga clic en Supervisar > Alarmas. A continuación, se mostrará la página Supervisar alarmas. Para
obtener más información, consulte Supervisar alarmas en la página 24.
2. Seleccione el evento para el que desee ver notas. Los eventos con notas se mostrarán con en
la columna Icono.
3. Haga clic en Notas para ver las notas del evento seleccionado. También puede hacer clic en y
obtendrá el mismo resultado.
Se mostrará la Pantalla Supervisar - Ventana de notas. Las notas existentes se mostrarán en la lista
que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán la fecha, el operador y la
nota.
Siga los pasos que se indican a continuación para ver las instrucciones de los eventos desde la página
Supervisar alarmas. Las instrucciones se agregaron cuando se creó el evento.
1. Haga clic en Supervisar > Alarmas para acceder a la página Supervisar alarmas. Para obtener más
información, consulte Supervisar alarmas en la página 24.
2. Seleccione el evento cuyas instrucciones desea ver. (Los eventos con instrucciones se mostrarán
Se mostrará la Pantalla Supervisar - Ventana de instrucciones. Vea las instrucciones en la tabla que
aparece.
1. Haga clic en Supervisar > Alarmas. A continuación, se mostrará la página Supervisar alarmas. Para
obtener más información, consulte Supervisar alarmas en la página 24.
2. Seleccione el evento del que desee ver detalles de la identidad.
3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.
1. Haga clic en Supervisar > Alarmas para acceder a la página Supervisar alarmas. Para obtener más
información, consulte Supervisar alarmas en la página 24.
2. Seleccione el evento del que desee ver el historial.
3. Haga clic en Historial para ver el historial del evento seleccionado.
1. Haga clic en Supervisar > Alarmas para acceder a la página Supervisar alarmas. Para obtener más
información, consulte Supervisar alarmas en la página 24.
La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.
NOTA: Para restablecer los ajustes predeterminados, seleccione > Borrar diseños personalizados. Esto
restablece todas las listas personalizadas a su configuración predeterminada.
Esta página permite que un operador cualificado revise la información, incluidas las fotos, acerca de los
titulares de tarjetas que entran y salen de determinadas puertas.
La página se divide en dos partes: la sección superior Puertas superior y la sección inferior Eventos inferior.
l En la parte superior de la página hay cuatro paneles de puerta que le permiten seleccionar y
supervisar cuatro puertas a la vez. Después de seleccionar una puerta para un panel, puede
supervisar las transacciones de eventos en tiempo real a medida que ocurren en esa puerta.
l Debajo de los paneles de puerta aparece una lista de transacciones de puerta en tiempo real, como
la página Eventos.
No todos los eventos de la puerta aparecerán en esta lista. Sólo se muestran los eventos del rango
de números de prioridad 300 a 700. Hay disponible una lista completa de todos los eventos en la
página Supervisar eventos.
Cuando una persona intenta pasar por una de las puertas supervisadas usando una tarjeta, se
muestra la información de identidad de la persona:
l Tiene una identidad válida, la información incluye el nombre y el número de token interno.
l Tiene una foto almacenada en el registro de Identidad, se visualiza si hay alguna. Si la persona
no pasa por la puerta, de la hora y fecha de entrada.
l Está autorizada a pasar por la puerta, se muestra la hora y la fecha de entrada, a menos que en
realidad no pase por la puerta (en su lugar se muestra "no utilizada").
l No está autorizada a pasar por la puerta, se muestra el mensaje "No autorizado".
l Presenta una identidad no válida, se muestra el mensaje "No válido".
En la parte inferior de la pantalla se encuentran todos los eventos detallados generados en las
puertas, incluidos aquellos que no están asociados con identidades.
Esta página tiene dos secciones: puertas y una lista de eventos. Para obtener información sobre la
visualización de puertas, consulte Verificar identidades en las puertas en la página anterior. La lista
de eventos se muestra por orden de fecha, con los eventos más recientes en la parte superior de la
lista.
NOTA: No todos los eventos de la puerta aparecerán en esta lista. Sólo se muestran los eventos del
rango de números de prioridad 300 a 700. Hay disponible una lista completa de todos los eventos
en la página Supervisar eventos.
2. Si únicamente desea borrar un evento de la lista, seleccione el evento y haga clic en Borrar. Para
borrar todos los eventos, haga clic en Borrar todo.
3. Si desea cambiar el orden de la lista:
l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista se
ordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).
l Para cambiar el orden a descendente, haga clic de nuevo en el encabezado de la columna.
4. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a
continuación, arrastre y suelta dicha columna en su nueva ubicación.
NOTA: Al guardar los ajustes, solo se guarda la configuración de la columna. Las puertas
seleccionadas para la verificación se deben seleccionar cada vez que regrese a la página.
NOTA: Para restablecer los ajustes predeterminados, seleccione > Borrar diseños personalizados. Esto
restablece todas las listas personalizadas a su configuración predeterminada.
Supervisar - Panel
El Panel le brinda un resumen del estado en tiempo real de los componentes de hardware conectados al
sistema ACM. Las categorías de componentes de hardware son paneles, paneles secundarios, puertas,
entradas, salidas y dispositivos ACM.
Seleccione Supervisar > Panel para abrirlo. Use la barra lateral de navegación para moverse entre el
Panel, la tabla Paneles, la tabla Puertas y la tabla Fuentes de alimentación (si está conectada una
fuente de alimentación LifeSafety).
Con el Panel abierto, puede responder inmediatamente a errores de hardware o cambios de estado de
entrada/salida inesperados a medida que ocurren. A medida que cambia el estado de los componentes de
hardware, los indicadores de estado en el Panel cambian de color.
Para cada categoría, el número total de componentes conectados (instalados y desinstalados) se muestra
sobre una lista de errores o de estado en tiempo real. Para las categorías de paneles, paneles secundarios
o puertas, se muestra el número de componentes instalados en cada estado de error. Cuando no hay
errores para un panel, panel secundario o elemento de puerta, el estado es verde. No hay estados de error
para entradas o salidas; los números indican el número de entradas o salidas instaladas en cada estado.
Cuando no hay componentes en un estado, el estado es verde o 0.
Cuando aparecen números junto a un elemento, puede profundizar en las tablas del Panel para obtener
más información:
l Paneles: resume el estado de error de los paneles instalados. Haga clic en el número junto al error
para abrir la tabla Paneles filtrada para mostrar solo los paneles con ese fallo para obtener más
detalles.
l Paneles secundarios: resume el estado de error de los paneles secundarios instalados. Para ver los
paneles secundarios en un estado de error, haga clic en el error correspondiente en Paneles, luego
haga clic en el nombre del panel en la tabla Paneles para expandir la tabla Paneles secundarios para
enumerar los paneles secundarios con ese error para obtener más detalles.
Supervisar - Panel 32
l Entradas y Salidas: el número indica cuántas entradas o salidas hay en cada estado. No hay estados
de error para entradas o salidas. Para ver detalles sobre los estados de entrada o salida, expanda
cada panel secundario en la pestaña Paneles.
l Tabla Puertas: resume el estado de error de las puertas instaladas. Haga clic en el número para
explorar en profundidad la tabla Puertas filtrada para mostrar solo las alarmas para obtener más
detalles.
l Dispositivos: cuando no hay problemas con los elementos del dispositivo ACM, su estado es verde.
Pase el ratón sobre cada indicador de estado para ver más detalles.
Cuando se accede a una tabla Paneles o Puertas desde la barra lateral de navegación o haciendo clic en el
valor total de los Paneles o Puertas, la tabla enumera todos los paneles o puertas conectados. Cuando se
accede haciendo clic en un número de valor de conteo de errores, la tabla muestra solo los paneles o
puertas que experimentan errores activos de ese tipo.
El color aplicado a los iconos en las tablas Panel indican el estado del componente de hardware.
Oculto La entrada está actualmente oculta. Su estado actual no se muestra. Las entradas
de máscara que están destinadas a cambiar como parte de las operaciones
normales para que no se informe de ellas constantemente.
Tabla Paneles
Acceda a la tabla Paneles para instalar, desinstalar y eliminar paneles y para ver más información sobre el
estado de los paneles individuales. A partir de la tabla Paneles, puede acceder a la tabla Paneles
secundarios de un panel. A partir de la tabla Paneles secundarios se puede acceder a las tablas Entradas y
Salidas de un panel secundario.
Cuando se accede desde la barra lateral de navegación del panel Panel o haciendo clic en el valor total de
los paneles en el panel, la tabla Paneles enumera todos los paneles conectados al dispositivo ACM (esté
instalado o no). Cuando se accede a él haciendo clic en un número junto a un error del panel, la tabla
Paneles enumera los paneles que experimentan errores activos de ese tipo.
Instalar, desinstalar o eliminar un panel o panel secundario:
Haga clic en al final de una fila en la tabla Paneles o en la tabla Paneles secundarios para completar
cualquiera de las siguientes acciones:
l Instalar: permite las comunicaciones entre el panel o panel secundario y el sistema ACM.
l Desinstalar: deshabilita las comunicaciones entre el panel o panel secundario y el sistema ACM.
l Eliminar: elimina la conexión entre el panel o panel secundario y el sistema ACM.
Entradas con máscara y sin máscara:
Tabla Paneles 33
Haga clic en al final de una fila en la tabla Entradas para completar cualquiera de las siguientes acciones:
Haga clic en al final de una fila en la tabla Salidas para completar cualquiera de las siguientes acciones:
l Haga clic en leyenda para ver la lista de Estados y los iconos relacionados.
Tabla Puertas
Acceda a la tabla Puertas para controlar puertas individuales, investigar puertas con errores activos y ver
más información sobre el estado de las puertas individuales.
Cuando se accede desde la barra lateral de navegación del panel Panel o haciendo clic en el valor total de
las puertas en el panel, la tabla Puertas enumera todas las puertas conectadas al dispositivo ACM (esté
instalado o no). Cuando se accede a él haciendo clic en un número junto a un error de puerta, la tabla
Puertas enumera las puertas que experimentan errores activos de ese tipo.
Control de puertas:
Tabla Puertas 34
Seleccione puertas en la lista y luego use las opciones desplegables de los botones de control en la parte
superior de la página para controlarlas:
l Acción de puerta
l Conceder: desbloquea momentáneamente esta puerta durante el tiempo de acceso
estándar.
l Restaurar : restablece el modo de la puerta a su valor configurado. Si la puerta está en
cualquiera de los modos de privacidad (Privacidad, o Apartamento) se "restaurará" al modo
de no-privacidad (por ejemplo, si la puerta está en modo Privacidad y se selecciona la opción
Restaurar, entonces el modo regresa a su valor configurado).
l Desbloquear: desbloquea la puerta. Esta puerta permanecerá desbloqueada hasta que se
emita el comando Restaurar, o hasta que se ordene otro cambio de estado, ya sea mediante
una anulación del operador o una acción programada.
l No hay acceso, bloqueado: bloquea la puerta especificada y deniega el acceso a todas las
lecturas de tarjetas. Esta puerta permanecerá bloqueada hasta que se emita el comando
Restaurar, o hasta que se ordene otro cambio de estado, ya sea mediante una anulación del
operador o una acción programada.
l Desactivar: desactiva la puerta especificada. Esto evita que funcione y no permite el acceso.
l Modo de puerta
l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es necesario un PIN.
l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta y un PIN.
l Tarjeta o Pin: es posible tener acceso a esta puerta introduciendo un PIN en un teclado o
mediante una tarjeta en el lector de tarjetas.
l Solo Pin: solo es posible tener acceso a esta puerta introduciendo un PIN en un teclado. No
se requiere ninguna tarjeta.
l Solamente código de instalación: es posible acceder a esta puerta con un código de
instalación.
Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado la opción
Permitir PIN duplicados en la página Ajustes del sistema: general cuando se configuró este
dispositivo.
l Forzado
l Ocultar retención: oculta la alarma de Puerta retenida abierta para esta puerta. El color del
estado cambia a azul y ya no se incluye en ningún subtotal de alarma.
l Mostrar retención: muestra la alarma de Puerta retenida abierta para esta puerta.
l Retención
l Ocultar forzado: oculta la Alarma de puerta forzada para esta puerta.
l Mostrar forzado: muestra la Alarma de puerta forzada para esta puerta.
l Instalado
l Instalar: instala una puerta. Permite la comunicación entre la puerta y el sistema ACM.
l Desinstalar:desinstalaunapuerta.Desactivalascomunicacionesentre lapuertay elsistemaACM.
Búsqueda, ordenación y filtrado
Tabla Puertas 35
simultáneamente. Esto puede dar lugar a una página de lista muy larga. Puede buscar puertas específicas
para limitar la lista de puertas, filtrar las columnas con valores específicos y crear y guardar filtros
personalizados. A continuación, puede ordenar los resultados utilizando cualquier columna.
Búsqueda de la tabla Puertas:
Para anular la selección de todos los filtros seleccionados, haga clic en Cancelar la selección de
todo.
l Haga clic en leyenda para ver la lista de Estados y los iconos relacionados.
Opción Descripción
El nombre del panel LifeSafety.
Nombre
Haga clic en este nombre para mostrar los detalles del panel.
l Estado: haga clic en este botón para mostrar el estado actual del panel LifeSafety
mostrado.
l Registro: haga clic en este botón para ver el registro de eventos/alarmas grabados
Comandos por el panel LifeSafety.
l Editar: haga clic en este botón para abrir la página del explorador de este panel
conectado de forma remota y realizar los cambios necesarios en la configuración. La
página mostrada está determinada por la dirección URL especificada en el campo
Dirección de la página Agregar LifeSafety.
Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado la
opción Permitir PIN duplicados en la página Ajustes del sistema: general cuando se configuró
este dispositivo.
NOTA: Los modos de puerta Solo PIN y Tarjeta o PIN no están disponibles si se ha seleccionado la
opción "Permitir PIN duplicados" en la página Ajustes del sistema - General.
estado actual es Instalado, haga clic en el icono de instalado para cambiar el estado a
Desinstalado).
Colores de estado
Los colores de estado se utilizan para identificar el estado de los distintos dispositivos en el sistema. Los
colores de estado representan los siguientes estados:
Color Descripción
Colores de estado 39
Característica Descripción
Agregar nueva
Haga clic en este botón para agregar una nueva plantilla de mapa.
plantilla de mapa
El nombre de la plantilla de mapa.
Se mostrará una lista de todos los mapas configurados. También aparecen incluidos
Nombre en la lista los paneles Reunión configurados.
Haga clic en el nombre de la plantilla del mapa para mostrar el mapa o el panel
configurado.
Usar un mapa
Una vez configurado un mapa, acceda a él desde la página Supervisar y utilícelo como una referencia visual
rápida a todos los elementos disponibles en las instalaciones.
l Controlar el estado de los elementos de hardware: puertas, paneles, paneles secundarios, entradas
y salidas.
l Controlar puertas.
l Mantener un registro de las identidades a medida que llegan a las estaciones de reunión desde el
panel Reunión.
Los siguientes indicadores se muestran en el mapa a medida que ocurren los eventos:
l : una barra verde indica que el elemento de hardware está funcionando con normalidad.
l : un disco azul sólido indica que una anulación activa está vigente en la puerta. Un
disco azul hueco indica que se ha definido una anulación inactiva. Para obtener más información,
consulte
Se muestra el mapa. Puede que algunos de los elementos mostrados no aparezcan en su mapa ni en
el ejemplo siguiente.
Usar un mapa 40
Figura 2: Mapa de ejemplo
Puertas
Paneles
Paneles secundarios
Entradas
Salidas
Cámaras
Acercar
Alejar
Acciones globales
Las acciones que puede completar en un mapa vienen determinadas por los permisos que se le
hayan delegado como consecuencia de las funciones que le hayan asignado.
Usar un mapa 41
Para... Realice esta acción...
Revisión La barra de color debajo de cada elemento ofrece una visión general del estado de
del estado comunicación y alimentación actual. Haga clic en el icono del mapa para ver el menú
del de control.
hardware
Para obtener más información acerca de la barra de estado del hardware de colores,
consulte la página Estado del hardware específico.
Para obtener más información sobre los colores de estado, consulte Colores de
estado en la página 39.
Revisar Si observa un icono rojo parpadeante, el elemento del mapa se encuentra en estado
una alarma de alarma. Haga clic en el indicador de alarma para ver los detalles del estado.
Para obtener más información sobre las acciones de alarma, consulte Supervisar
alarmas en la página 24.
Modificar Si aparece el indicador de disco de color azul, una anulación activa está vigente en la
o eliminar puerta. Si ve un indicador de disco azul hueco, se define una anulación inactiva. Haga
una clic en el indicador para abrir la página Puertas: anulaciones para ver los detalles.
anulación
Responder Si ve un cuadro delimitador rojo alrededor del indicador de estado, la puerta está en
a una Modo prioritario.
situación
Importante: Una puerta está en Modo prioritario cuando se ha declarado una
de
situación de prioridad en su sitio. Todas las puertas afectadas por la situación se
prioridad
colocan en el Modo prioritario y solo Operador ACM prioritario, el responsable de
tratar con las situaciones prioritarias, puede interactuar con la puerta.
Mostrar Haga clic en el del mapa para mostrar la ventana de Vídeo de la cámara.
vídeo
Abrir un Haga clic en para mostrar un mapa vinculado o en para mostrar un mapa
mapa vinculado.
vinculado
Control del Si hay un panel Reunión configurado en el mapa, es posible que aparezca como una
panel línea de texto o como una forma con texto en su interior.
Haga clic en el panel para ver una lista de todas las identidades que se encuentran en
el área. Haga clic fuera del diálogo emergente para ocultar la lista de identidades.
Haga clic en el Nombre o el Apellido para ver la identidad.
Agregar mapa
Siga los pasos que se indican a continuación para agregar mapas.
Agregar mapa 42
1. Haga clic en Supervisar > Mapas. Se muestra la página Lista de plantillas de mapas (supervisión).
2. Haga clic en Agregar nueva plantilla de mapa.
l Comunicaciones
l Batería
l Alimentación
l Manipulación
l Línea de teléfono
Alarma
Problema
NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para ver
un mensaje emergente (p. ej., al pasar el ratón sobre un indicador de estado de Alarma en la columna
Comunicación podría aparecer el mensaje "No está conectado, comprobar IP y puerto
configurados").
3. Si desea reducir la lista que se muestra, utilice la función de filtro. Introduzca un nombre de panel
para filtrar los resultados de la lista por panel. Escriba el nombre (o parte del nombre) del panel y la
lista se actualizará a medida que escriba.
4. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.
Para supervisar el estado de las áreas del panel de intrusiones y realizar actualizaciones según sea
necesario:
Armado
Armado parcial
Problema
Alarma
4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:
l Utilizar la función de filtro. Introduzca un nombre de área para filtrar los resultados de la lista
por área. Escriba el nombre (o parte del nombre) de la salida o del panel y la lista se
actualizará a medida que escriba.
l Seleccionar un solo estado (p. ej., Armado parcial) para mostrar.
5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.
6. Para armar un área:
l Seleccione las áreas que desee armar.
l Haga clic en Maestro y, a continuación, seleccione la opción de armado. Las opciones son:
o Armado instantáneo: armar todos los puntos de las áreas seleccionadas al instante
o Armado con retardo: armar todos los puntos de las áreas seleccionadas con un retardo
para la entrada/salida
o Forzar armado instantáneo: armar todos los puntos de las áreas seleccionadas al
instante, independientemente de su estado actual
o Forzar retraso de armado: armar todos los puntos de las áreas seleccionadas con un
retardo para la entrada/salida, independientemente de su estado actual
Normal
Errores
Omisión
Problema
NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para ver
un mensaje emergente (p. ej. al pasar el ratón sobre un indicador de estado omitido podrían
aparecer mensajes como 'Abierto', 'Falta' o 'Normal').
4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:
l Utilizar la función de filtro. Introduzca un nombre de punto para filtrar los resultados de la lista
por punto. Escriba el nombre (o parte del nombre) de la salida o del panel y la lista se
actualizará a medida que escriba.
l Seleccionar un solo estado (p. ej., Errores) para mostrar.
5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.
6. Si desea omitir o anular la omisión de un punto:
l Seleccione el punto (o los puntos) en la lista.
l Haga clic en el botón Omitir o No omitir.
NOTA: Es posible que algunos puntos del sistema no se puedan omitir debido a los ajustes de
configuración. Intentar omitir estos puntos no dará lugar a ningún cambio de estado.
3. Vea la lista que se muestra. Se muestra un estado para cada salida. Los estados disponibles son:
Inactiva
Activa
Problema
4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:
l Utilizar la función de filtro. Introduzca un nombre de salida para filtrar los resultados de la lista
por salida. Escriba el nombre (o parte del nombre) de la salida o del panel y la lista se
actualizará a medida que escriba.
l Seleccionar un solo estado (p. ej., Activa) para mostrar.
5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.
6. Si desea activar o desactivar una salida:
l Seleccione las salidas en la lista y
l Haga clic en el botón Activar o Desactivar.
El acceso físico al sitio permite un a usuario acceder a las puertas y a las áreas. El acceso al sistema ACM
permite a los usuarios administrar el sitio, como por ejemplo, agregar usuarios o supervisar eventos.
Para que un usuario tenga acceso al sistema o acceso físico al sitio, debe tener una identidad.
l Si el usuario requiere acceso al sistema, se le asigna un nombre de inicio de sesión y una contraseña.
Esto permite al usuario acceder a áreas del sistema. Las áreas del sistema a las que puede acceder
el usuario dependen de su función.
l Si un usuario requiere acceso físico al sitio, se le emite un token. El token otorga al usuario acceso
físico al sitio. Esto permite al usuario acceder a áreas del sitio. Las áreas a las que puede acceder el
usuario dependen de su función en el sistema.
NOTA: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las páginas
siguientes. Consulte a su administrador del sistema para obtener más información.
1. El área de búsqueda está en la parte superior de la página Búsqueda de identidades. Rellene los
campos siguientes:
l Apellido .
l (Opcional) Los campos Nombre o Número interno.
l (Opcional) El campo Grupo.
2. Agregue los criterios de búsqueda adicionales como sigue:
l Seleccione los criterios en la lista desplegable del campo Buscar.
l Introduzca o seleccione el valor de búsqueda en el campo Valor de búsqueda.
l Haga clic en Agregar criterio para agregar una búsqueda adicional y, a continuación, repita
los pasos de los puntos anteriores para cada criterio adicional. Agregue tantos filtros de
búsqueda como necesite para cumplir sus criterios de búsqueda.
l En cualquier momento puede hacer clic en Borrar búsqueda para borrar todos los campos.
l Para eliminar una sola fila de criterios, haga clic en Eliminar.
Identidades 48
3. En la lista desplegable a la derecha del botón Buscar, seleccione si los valores introducidos en los
campos se deben combinar en un solo criterio de búsqueda (Y) o bien utilizarse como criterios de
búsqueda separados (O).
Si se selecciona Y, solo se mostrarán las identidades que se ajusten a todos los criterios
introducidos. Si se selecciona O, se mostrarán las identidades que se ajusten a uno o varios de los
criterios introducidos.
4. Cuando haya introducido todos los criterios de búsqueda, haga clic en Buscar.
NOTA: Introduzca siempre los datos en el campo Valor de búsqueda. Si se busca mediante entradas
en blanco, se mostrarán todas las identidades.
Si ha definido uno o varios perfiles de identidad para este sistema, aparecerá el cuadro de diálogo
Perfil de identidad:
l En la lista desplegable Perfil de identidad, seleccione el perfil de identidad que desea aplicar
a esta identidad y seguidamente haga clic en Aceptar.
l Si no desea asignar un perfil de identidad a esta identidad, haga clic en Cancelar.
Se muestra la página Agregar identidad. Los datos del Perfil de identidad se rellenarán en la pantalla.
NOTA: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas
de usuarios.
4. Haga clic en .
5. Asigne las funciones a esta identidad según sea necesario y, a continuación, haga clic en .
6. Especifique los detalles de los tokens que sean necesarios. La casilla de verificación Descargar está
seleccionada de forma predeterminada. Esto descarga el token a los paneles conectados y puertas
asociadas.
7. Desplácese por las páginas con pestañas para agregar más información sobre la identidad. Las
páginas con pestañas incluyen:
l Funciones: utilice esta página para asignar una función a esta identidad.
l Tokens: utilice esta página para crear un token para la identidad.
l Grupos: utilice esta página para asignar esta identidad a un grupo.
l Capturar: utilice esta página para tomar una foto del usuario.
l Fotos: utilice esta página para cargar una foto existente del usuario.
l Distintivo: utilice esta página para asignar un distintivo a este usuario.
l Acceso temporizado: Utilice esta página para asignar acceso temporizado a este usuario.
l Acceso: utilice esta página para ver los privilegios de acceso de esta identidad, incluidas las
funciones, los grupos de acceso y las puertas.
l Transacciones: utilice esta página para ver los datos transaccionales asociados con la
identidad.
l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado
en esta identidad.
Para eliminar una función del usuario, seleccione la función de la lista Miembros y, a continuación,
haga clic en .
6. Haga clic en .
Si se ha definido más de un token, se mostrará la página Lista de tokens. Haga clic en Agregar
Token.
8. Haga clic en Descargar para bajar el token a los paneles conectados y las puertas asociadas.
9. Para asignar este token a un distintivo, seleccione la pestaña Distintivo.
10. En la lista desplegable Token del distintivo, seleccione el número interno que desea asignar al
distintivo.
El grupo se agrega a la lista Miembros para mostrar que el usuario es ahora un miembro.
Para eliminar un usuario de un grupo, seleccione el grupo de la lista Miembros y, a continuación, haga
clic en .
6. Haga clic en .
Foto cargada: un archivo de gráficos en formato JPG, PNG, GIF que carga desde cualquier ubicación a la
que su ordenador pueda acceder y guardar en el sistema ACM. Por lo general, debe cargar un archivo JPG
para obtener distintivos de acceso.
NOTA: El navegador web Internet Explorer solo admite la carga de archivos JPG. No intente cargar ningún
otro formato de archivo si está utilizando el cliente ACM en el navegador web Internet Explorer.
Las fotos guardadas en el sistema ACM se pueden recortar, redimensionar y rotar para cumplir con los
requisitos estandarizados de las plantillas de distintivos definidas en su sistema.
Puede usar dos tipos de cámaras como cámara de identificación para capturar una foto:
NOTA: No se pueden capturar imágenes con una cámara local desde un cliente ACM que se ejecute
en Internet Explorer o los navegadores web Safari, o en un dispositivo móvil.
l Cámara basada en IP: cualquier cámara basada en IP conectada previamente a la red y añadida al
sistema ACM.
NOTA: No se pueden capturar imágenes con una cámara local desde un cliente ACM que se ejecute en los
navegadores web Internet Explorer o Safari, o en un dispositivo móvil.
l Usar una cámara para capturar fotos, debe especificar la cámara de identificación que desea usar en
su perfil de usuario. Para obtener más información, consulte Sistemas externos - Definir la cámara de
distintivo para el sistema en la página 290.
l Generar e imprimir un distintivo, se debe definir, al menos, una plantilla de distintivos en su sistema.
Después de que se haya agregado una foto en la pestaña Fotos de una identidad, puede editar la foto para
que se ajuste a los requisitos de sus plantillas de distintivo. A continuación, cree un distintivo con esa foto.
Captura de una foto
La página se actualiza para mostrar la foto capturada a la izquierda y una vista previa en vivo a la
derecha.
5. En la pestaña Fotos, seleccione la casilla de verificación Principal si desea que esta foto aparezca
en la página Identidad de esta persona y obtenga acceso al distintivo.
6. Haga clic en .
Carga de una foto
1. Desde la página Buscar identidades, haga clic en el nombre de una identidad, seleccione la pestaña
Fotos y luego haga clic en Cargar una foto.
Haga clic en Abrir para seleccionar la foto. Puede cargar archivos en formato JPG, PNG, GIF.
3. En la pestaña Fotos, haga clic en la casilla de verificación Principal si desea que esta foto aparezca
en la página Identidad de esta persona y obtenga acceso al distintivo. Si no se selecciona ninguna
foto principal, se utiliza la primera foto de la lista.
4. Haga clic en .
Edición de una foto
Puede editar una fotografía capturada cuando la guarde por primera vez haciendo clic en Guardar y
editar. Puede editar cualquier foto guardada haciendo clic en el enlace de su nombre de archivo o
miniatura en la pestaña Fotos.
La foto se muestra con una superposición de recorte más brillante impuesta sobre ella. La superposición
está preestablecida en la relación de aspecto de la Foto de distintivo. Esta relación está determinada por
los valores establecidos en la página Ajustes del sistema para Altura de la foto de la plantilla de distintivos
y Ancho de la foto de la plantilla de distintivos. Si recorta la foto con esta relación de aspecto, se asegurará
que la foto se ajuste exactamente al área de la foto en el distintivo sin ninguna distorsión.
Use el ratón con los botones de control que aparecen debajo de la foto para recortar, cambiar el tamaño,
girar y voltear la foto. No puede editar la foto real ni cambiar su resolución ampliando y disminuyendo el
zoom. Las dimensiones que se muestran en las opciones de Crop Box son de solo lectura y no se pueden
introducir directamente, pero se actualizan dinámicamente a medida que manipula la superposición de
recorte con el ratón.
1. Haga clic en el marco delimitador. El cursor del ratón cambiará para indicar la dirección
en la que se puede cambiar el tamaño de la superposición.
2. Cambiar el tamaño de la superposición. La relación de aspecto seleccionada
(generalmente la relación de aspecto Foto de distintivo) se conserva.
l Para cambiar a una relación de aspecto diferente:
use los botones de control de lupa + y - para ajustar el tamaño de la foto en incrementos
escalonados.
utilice los botones de control arriba, abajo, izquierda y derecha para ajustar la posición de la
foto en incrementos escalonados.
use el botón de control de reinicio para cancelar los cambios y revertir la foto a su versión
previamente guardada.
3. Guarde la foto:
Haga clic en .
NOTA: La foto guardada reemplaza a la foto original. La foto original no puede restaurarse.
Definición de la foto principal
Si tiene varias fotos guardadas en la pestaña Fotos, la primera foto se usa en la página Identidad de esa
persona y se selecciona de forma predeterminada para el distintivo de acceso. Para usar otra foto,
seleccione la casilla de verificación Principal de la foto que desee.
Eliminación de una foto
1. Haga clic en .
2. Haga clic en .
NOTA: Para poder imprimir una credencial, primero debe conectar una impresora de credenciales a la red y
configurarla. Para obtener instrucciones sobre cómo configurar la impresora de credenciales, consulte la
guía del usuario de la impresora.
2. En la página Lista de identidades, haga clic en el nombre de la identidad que desea editar.
Solo las fotos que se hayan cargado o capturado anteriormente de esta identidad aparecen en esta
lista.
5. En la lista desplegable Token del distintivo, seleccione el token que desea asociar a este distintivo.
Solo los tokens que se han definido anteriormente para este usuario aparecen en esta lista.
6. En la lista desplegable Plantilla de distintivo, seleccione la plantilla de distintivo que desea usar para
este distintivo.
Solo las plantillas de distintivos que se han definido anteriormente aparecen en esta lista.
7. Haga clic en .
NOTA: Cuando imprima la credencial, asegúrese de que los ajustes de encabezado y pie de página esté
desactivada o en blanco.
Acceso temporizado
El acceso programado le permite programar el acceso a un conjunto específico de puertas o grupos de
acceso para una identidad de titular de distintivo. Es útil para proporcionar acceso restringido temporal a su
sitio para visitantes, contratistas, empleados temporales, etc.
l Por puerta para proporcionar acceso restringido a corto plazo a su sitio para visitantes, contratistas,
empleados temporales, etc., por ejemplo, para permitir que un contratista acceda solo a las puertas
necesarias para acceder al lugar de trabajo. Cada acceso temporizado aplicado a una puerta agrega
un nuevo nivel de acceso al panel adjunto a la puerta, y los paneles están restringidos a un máximo
de 254 entradas de nivel de acceso. Existe el riesgo de que el uso excesivo de esta función sin
eliminar las entradas pueda hacer que la cantidad de niveles de acceso en una puerta muy usada,
como la puerta delantera, supere este máximo.
l Por grupo de acceso para proporcionar a los grupos de titulares de distintivos acceso a áreas
específicas para horarios restringidos; por ejemplo, para acceder a las áreas de la cantina durante las
horas de la comida o al estacionamiento durante la jornada laboral. El riesgo de acumulación de
niveles de acceso se reduce mucho al usar grupos de acceso.
NOTA: Todas las eliminaciones de accesos temporizados deben realizarse manualmente. No hay ninguna
limpieza automática de las entradas de acceso temporizado.
Para encontrar una entrada de acceso programada para una identidad:
Acceso temporizado 58
Aparece la página Buscar identidades.
2. Busque la identidad. Para obtener más información, consulte Buscar una identidad en la página 48.
3. Haga clic en el nombre de la identidad. Se muestra la página Editar identidad.
4. Haga clic en la pestaña Acceso temporizado.
Para agregar una nueva entrada de acceso temporizado para una identidad:
NOTA: No puede editar una entrada de acceso programado. Para cambiar los detalles de una entrada,
elimine la entrada de acceso programado y agregue una nueva.
Para eliminar una entrada de acceso programado para una identidad:
5. Haga clic en Aceptar cuando aparezca el mensaje "¿Está seguro de que sesea eliminar <name>?".
NOTA: Todas las eliminaciones deben hacerse manualmente. No hay ninguna limpieza automática de las
entradas de acceso temporizado.
2. Busque la identidad. Para obtener más información, consulte Buscar una identidad en la página 48.
3. Haga clic en el nombre de la identidad. Se muestra la página Identidad: editar.
4. Haga clic en la pestaña Acceso temporizado.
l Elimine la entrada de acceso temporizado. Para ver más detalles, consulte Eliminar acceso
temporizado más abajo.
l Agregar una nueva entrada de acceso temporizado. Para ver más detalles, consulte Agregar acceso
temporizado a una identidad en la página anterior.
2. Busque la identidad. Para obtener más información, consulte Buscar una identidad en la página 48.
3. Haga clic en el nombre de la identidad. Se muestra la página Editar identidad.
4. Haga clic en la pestaña Acceso temporizado.
5. Visualice la lista de acceso temporizado.
NOTA: Todas las eliminaciones deben hacerse manualmente. No hay ninguna limpieza automática de las
entradas de acceso temporizado.
3. Desplácese por las páginas con pestañas y realice los cambios necesarios. Las páginas con
pestañas incluyen:
l Identidad: utilice esta página para editar los detalles del perfil de identidad.
l Funciones: utilice esta página para asignar una función a esta identidad.
l Tokens: utilice esta página para crear un token para la identidad.
l Grupos: utilice esta página para asignar esta identidad a un grupo.
l Capturar: utilice esta página para tomar una foto del usuario.
l Fotos: utilice esta página para cargar una foto existente del usuario.
l Distintivo: utilice esta página para asignar un distintivo a este usuario.
l Acceso temporizado: Utilice esta página para asignar acceso temporizado a este usuario.
l Acceso: utilice esta página para ver los privilegios de acceso de esta identidad, incluidas las
funciones, los grupos de acceso y las puertas.
l Transacciones: utilice esta página para ver alarmas y eventos anteriores que desencadenó
este usuario.
l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado
en esta identidad.
NOTA: Se pueden agregar Pestañas definidas por el usuario conCampos definidos por el usuario.
Estos valores, se mostrarán al final de la lista.
NOTA: No olvide hacer clic en para guardar los cambios en cada página.
NOTA: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las páginas
siguientes. Consulte a su administrador del sistema para obtener más información.
En cuanto vea PDF u Hoja de cálculo, puede generar y guardar una copia del informe actual.
Puede generar una copia de los informes desde la página Lista de informes, la página Editar informes o la
página Vista previa de informes.
Los informes generados solo mostrarán la información filtrada que se muestra. Para editar el informe antes
de generarlo, consulte Informes: edición en la página 64.
l Haga clic en para guardar el informe actual como hoja de cálculo en formato CSV.
La mayoría de los informes generados guardados como archivos PDF contienen un máximo de 2.000
registros, excepto el informe de registro de auditoría, que contiene un máximo de 1.000 registros. Los
informes guardados como archivos de hoja de cálculo en formato CSV contienen un máximo de 2.000
registros.
Cuando hace clic en el nombre de un informe en la página Lista de informes y seleccionar , se muestra
una vista previa del informe seleccionado.
En la vista previa, puede revisar el informe para ver si le proporciona la información que necesita, hacer
búsquedas en el informe o generar el informe. Por ejemplo, si desea conocer la función de una identidad,
puede abrir la vista previa del informe Resumen de identidades y buscar la identidad específica.
Informes 62
Sugerencia: Haga clic en para filtrar el informe. La barra de vista previa se expande para mostrar los
criterios de búsqueda.
Característica Descripción
Generar informe
Las opciones de generación de informes se muestran en la esquina superior izquierda de la vista previa
del informe.
Haga clic en este botón para generar una copia en PDF del informe actual.
Haga clic en este botón para generar una copia en CSV o de hoja de cálculo del
informe actual.
Barra de vista previa
l Haga clic en Buscar para realizar una búsqueda con las opciones de filtro
seleccionadas.
l Haga clic en Restablecer para borrar las opciones de filtro del informe.
l En la lista desplegable situada junto al botón Restablecer, elija si se
buscarán todas las transacciones o cualquier transacción que coincida
con los filtros de informe seleccionados.
l Haga clic en Guardar para guardar los filtros seleccionados y aplicarlos al
informe predeterminado.
Haga clic en este botón para volver a la primera página del informe.
Haga clic en este botón para volver a la página anterior del informe.
Haga clic en este botón para mostrar la siguiente página del informe.
Si va a utilizar el informe filtrado con frecuencia, es posible que desee crear un informe personalizado en
lugar de modificar el informe predeterminado del sistema cada vez. Para obtener más información, consulte
Informes: creación de informes personalizados en la página siguiente.
La mayoría de los informes generados guardados como archivos PDF contienen un máximo de 2.000
registros, excepto el informe de registro de auditoría, que contiene un máximo de 1.000 registros. Los
informes guardados como archivos de hoja de cálculo en formato CSV contienen un máximo de 2.000
registros.
Los informes que requieren más de 2.000 filas deben programarse como un trabajo por lotes para el
rendimiento del sistema. Para obtener más información, consulte Generar un informe por lotes en la
página 322.
Ahora puede generar u obtener la vista previa del informe con los cambios.
Siga los pasos que se indican a continuación para editar estos informes.
Informes: edición 64
3. Haga clic en en la esquina inferior izquierda de la siguiente página (la página Cuadrícula: Informe
de transacciones o Cuadrícula: Registro de auditoría).
John
Smith
acaba en John
Se muestra el mensaje de Notificación de ACM con el mensaje "Los parámetros de búsqueda se han
cambiado correctamente".
7. Para guardar estos ajustes de filtro como un informe personalizado, ingrese un nombre en el campo
Ahora puede generar u obtener la vista previa del informe con los cambios.
2. Haga clic en para obtener el informe en el que desea basar el informe personalizado.
3. En la siguiente página Editar informes, seleccione la casilla de verificación Copiar informe.
4. Asígnele un nombre al nuevo informe.
5. Edite las opciones de informe para satisfacer sus necesidades.
3. Haga clic en en la parte inferior de la página. La barra de vista previa se expande para mostrar
los criterios de búsqueda.
4. Especifique los detalles que desea incluir en el informe en la sección Buscar. (Haga clic en para
agregar más campos).
5. Haga clic en Buscar.
Los paneles son controladores que conectan una o más puertas (paneles secundarios) y sus lectores
asociados al dispositivo. Las puertas son unidades lógicas que incorporan uno o varios componentes
conectados a un panel. La configuración de una puerta permite a los usuarios acceder a ciertas áreas.
Las entradas son dispositivos asociados a paneles y puertas. Por ejemplo, sensores de movimiento o
detectores de humo. Las salidas son dispositivos que realizan tareas en respuesta a los datos de entrada.
Por ejemplo, desbloquear una puerta o activar una alarma de incendio.
NOTA: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las páginas
siguientes. Consulte a su administrador del sistema para obtener más información.
l Plantillas de puertas
Estandarice los ajustes de las puertas que establecen los parámetros básicos y los ajustes
operativos para cada tipo de puerta en su sitio. Las plantillas de puertas se utilizan al agregar puertas
individuales, modificar o actualizar ajustes de puertas comunes para grupos de puertas, o al crear
lotes en paneles secundarios para puertas cuando se agrega un nuevo panel de Mercury.
l Plantillas de cableado
Estandarice los paneles de Mercury con plantillas de cableado que vinculan direcciones de paneles
secundarios con las plantillas de lector, entrada y salida. Las plantillas de cableado se utilizan para
crear paneles secundarios por lotes para puertas cuando se agrega un panel de Mercury.
l Plantillas de lector
Estandarice los ajustes del lector. Se hace referencia a las plantillas de lector desde una plantilla de
cableado al crear lotes de paneles secundarios para puertas en un nuevo panel.
l Plantillas de salida
Estandarice los ajustes de salida. Se hace referencia a las plantillas de salida desde una plantilla de
cableado al crear lotes de paneles secundarios para puertas en un nuevo panel, o se usan al crear en
lote salidas o paneles secundarios de salida/entrada.
Acceso físico 67
l Plantillas de entrada
Estandarice los ajustes de entrada. Se hace referencia a las plantillas de entrada desde una plantilla
de cableado al crear lotes de paneles secundarios de entrada para puertas en un nuevo panel, o se
usan al crear en lote salidas o paneles secundarios de salida/entrada.
Plantillas de puerta
Una plantilla de puerta contiene un conjunto predefinido de valores de parámetros comunes y ajustes
operativos que se pueden aplicar a las puertas. Use una plantilla de puerta para completar los valores
asignados en la plantilla en las puertas:
l Al agregar un nuevo panel de Mercury al sistema ACM, se pueden crear nuevas puertas a granel por
lotes creando los paneles secundarios en el nuevo panel. Las plantillas de puertas se utilizan junto
con las de cableado para crear puertas con acceso controlado con configuraciones
predeterminadas listas para usar después de que el nuevo panel y los paneles secundarios estén
completamente conectados y se comuniquen con el sistema ACM. Para crear puertas masivas al
añadir un nuevo panel, consulte Creación por lotes de paneles secundarios en un nuevo panel de
Mercury en la página 92.
l Al agregar una nueva puerta, aún debe configurar muchos atributos como operaciones, hardware,
cámaras e interbloqueos específicamente para puertas individuales. Para crear una puerta usando
una plantilla, consulte Agregar puertas en la página 111.
l Al estandarizar ajustes o actualizar ajustes admitidos por una plantilla de puerta para un grupo de
puertas.
l Cuando tenga muchas puertas definidas con ajustes no estándar, cree un grupo que contenga
estas puertas y una nueva plantilla de puerta que contenga las configuraciones estándar.
Después, aplique la nueva plantilla al grupo de puertas.
l Cuando tenga que cambiar una configuración común a todas las puertas que usan la misma
plantilla, modifique la plantilla de puerta. A continuación, aplique la plantilla modificada al
grupo de puertas.
NOTA: Cuando utiliza la opción Actualización por lotes y hay más de 10 puertas en el grupo, se inicia
un trabajo por lotes, que se ejecuta en segundo plano.
Para crear una nueva plantilla, consulte Plantillas de puerta - Agregar página en la página 70.
Al seleccionar Acceso físico > Plantillas, se selecciona la pestaña Plantillas de puerta y se visualiza la
página de lista Plantillas de puerta. Esta página muestra todas las plantillas de puertas que se han definido
en el sistema.
Plantillas de puerta 68
Plantillas de puertas - Actualización por lotes
La función Actualización por lotes en la página Plantillas le permite asignar una plantilla de puerta a un grupo
de puertas del mismo fabricante. Esto es útil para aplicar nuevas configuraciones o modificar las
configuraciones actuales de un grupo de puertas.
ADVERTENCIA: Existe el riesgo de perder un informe de actualización por lotes de plantilla de puerta
debido a ventanas emergentes bloqueadas en su navegador web. Cuando se realiza una actualización por
lotes de plantilla de puerta en un grupo de puertas, se genera un informe que puede guardar en su sistema
local. Si el navegador web bloquea las ventanas emergentes del cliente ACM, el informe no se puede
guardar. Su navegador web le notificará que la ventana emergente está bloqueada y le ofrecerá la opción
de desbloquear la ventana emergente. Para guardar el informe (y todos los informes futuros), debe habilitar
las ventanas emergentes en su navegador web desde su cliente ACM. Para obtener instrucciones sobre
cómo habilitar ventanas emergentes, consulte los archivos de Ayuda para su navegador web.
2. En la página Lista de plantillas de puertas, haga clic en en la columna Actualización por lotes
junto a la plantilla que desea aplicar a un grupo.
Solo los grupos que se han definido anteriormente aparecen en esta lista.
Todos los miembros del grupo especificado se actualizan con los ajustes de esta plantilla.
NOTA: Si está realizando una actualización por lotes de plantilla de puerta en un grupo de puertas, se
le pedirá que guarde el informe generado por el sistema (si las ventanas emergentes del cliente
ACM están desbloqueadas), o su navegador web le notificará que se ha bloqueado la ventana
emergente.
Si hay más de 10 puertas, la actualización se programará automáticamente como un trabajo por lotes que
comienza dos minutos después de seleccionar el grupo y hacer clic en Aceptar. Esto puede comprobarse
en > Mi cuenta > Trabajos por lotes.
Característica Descripción
El nombre de la plantilla de puerta.
Nombre
Haga clic en el nombre para editar los detalles de la plantilla de puerta.
Actualización por lotes Haga clic en para aplicar la plantilla a todas las puertas de un grupo. Para
obtener más información, consulte Plantillas de puertas - Actualización por
l Agregar plantilla en la página Lista de plantillas de puertas, aparece la página Plantillas: agregar.
Introduzca los detalles necesarios de la plantilla de puerta.
l En el nombre de una plantilla de puerta en la página Lista de plantillas de puerta, aparece la página
Plantillas: editar. Todos los elementos configurables para una puerta que se pueden configurar
utilizando una plantilla de puerta aparecen en las pestañas Parámetros y Operaciones después de
especificar el proveedor.
Importante: Para añadir de forma masiva paneles secundarios de puertas al añadir un nuevo panel de
Mercury, debe utilizar una plantilla de puerta que tenga un valor especificado para Modo de puerta. Antes
de utilizar el asistente Panel secundario: creación de lote, asegúrese de que se haya configurado una
plantilla de puerta para el tipo de panel secundario de puerta. Las plantillas de puerta sin Modo de puerta
especificado no están disponibles para que el asistente las use.
NOTA: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas de
usuarios. Para obtener más información, consulte Listas de usuarios: adición de elementos en la
página 270.
Característica
Nombre Introduzca el nombre de la plantilla.
Si su sitio usa particiones, puede seleccionar las particiones para las que está
diseñada esta plantilla. La selección que realice para los conjuntos de plantillas de
puertas en los que se crean las puertas de particiones.
Particiones Haga clic para seleccionar una partición, o haga clic y arrastre, pulse Mayús y haga
clic, o pulse Ctrl y haga clic para seleccionar varias particiones.
NOTA: En un sistema con particiones, los operadores solo pueden ver los objetos
asignados a sus particiones asignadas, así como los objetos sin particiones.
El nombre del fabricante de la puerta. Después de seleccionar el nombre, la página
Proveedor
se actualiza para mostrar la pestaña Parámetros.
Seleccione Genérico para que cualquier proveedor muestre todos los elementos
configurables para los controladores de puerta de ese proveedor en las pestañas
Parámetros y Operaciones. Si selecciona Mercury como proveedor, puede
Modelo
seleccionar el modelo de panel. Después de seleccionar el modelo, la página se
actualiza nuevamente para mostrar solo los elementos configurables para ese
modelo.
Después de seleccionar el proveedor y el modelo, actualice los elementos individuales de la plantilla para
aplicarlos en los dos paneles en la pestaña Parámetros:
l En el panel Parámetros, para cada elemento, excepto Particiones, puede seleccionar tres o más
opciones, que varían de un elemento a otro:
l <No Change>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l El resto de opciones son específicas para ese elemento.
l El elemento Partición aparece solo si las particiones están definidas en su sitio.
l En la pestaña Atributos de procesamiento de puerta, las opciones son:
l <No Change>
l <Yes>
l <No>
Para obtener información detallada sobre cada elemento en la pestaña Parámetros, consulte:
A continuación, actualice los elementos individuales de la plantilla que se deben aplicar en la pestaña
Operaciones:
l Para elementos en las listas desplegables, excepto Formatos de tarjeta, puede seleccionar tres o
más opciones, que varían de un elemento a otro:
l <No Change>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l Para el resto de elementos, introduzca un valor en segundos o déjelo en blanco para usar el
valor predeterminado.
l Para Formatos de tarjeta, si selecciona:
l <No Change>: no cambie el valor. Si la puerta es nueva, la lista de formatos de tarjeta para la
puerta se rellenará con los formatos de tarjeta admitidos por el panel asociado con la puerta.
l , <BLANK>: borre el valor. Si la puerta es nueva, la lista se deja vacía. Si ya hay un valor, se
borra.
l Asignar: reemplace cualquier formato de tarjeta compatible con la puerta con los formatos de
tarjeta especificados en la plantilla.
Después de elegir Asignar, Agregar o Eliminar, se muestra una lista de todos los formatos de tarjeta
configurados. Haga clic para seleccionar un formato de tarjeta, haga clic y arrastre, pulse Mayús y
haga clic o pulse Ctrl y haga clic para seleccionar varios formatos de tarjeta y moverlos a la lista
Miembros.
Para obtener información detallada sobre cada elemento en la pestaña Operaciones, consulte:
Cuando hace clic en el nombre de una plantilla de puerta en la página Lista de plantillas de puertas,
aparece la página Plantillas: editar. Todos los elementos configurables para una puerta que se pueden
configurar utilizando una plantilla de puerta aparecen en las pestañas Parámetros y Operaciones después
de especificar el proveedor.
NOTA: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas de
usuarios. Para obtener más información, consulte Listas de usuarios: adición de elementos en la
página 270.
Característica
Nombre Introduzca el nombre de la plantilla.
Si su sitio usa particiones, puede seleccionar las particiones para las que está
diseñada esta plantilla. La selección que realice para los conjuntos de plantillas de
puertas en los que se crean las puertas de particiones.
Particiones Haga clic para seleccionar una partición, o haga clic y arrastre, pulse Mayús y haga
clic, o pulse Ctrl y haga clic para seleccionar varias particiones.
NOTA: En un sistema con particiones, los operadores solo pueden ver los objetos
asignados a sus particiones asignadas, así como los objetos sin particiones.
El nombre del fabricante de la puerta. Después de seleccionar el nombre, la página
Proveedor
se actualiza para mostrar la pestaña Parámetros.
Seleccione Genérico para que cualquier proveedor muestre todos los elementos
configurables para los controladores de puerta de ese proveedor en las pestañas
Parámetros y Operaciones. Si selecciona Mercury como proveedor, puede
Modelo
seleccionar el modelo de panel. Después de seleccionar el modelo, la página se
actualiza nuevamente para mostrar solo los elementos configurables para ese
modelo.
Después de seleccionar el proveedor y el modelo, actualice los elementos individuales de la plantilla para
aplicarlos en los dos paneles en la pestaña Parámetros:
l En el panel Parámetros, para cada elemento, excepto Particiones, puede seleccionar tres o más
opciones, que varían de un elemento a otro:
l <No Change>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l El resto de opciones son específicas para ese elemento.
l El elemento Partición aparece solo si las particiones están definidas en su sitio.
l En la pestaña Atributos de procesamiento de puerta, las opciones son:
l <No Change>
l <Yes>
l <No>
Para obtener información detallada sobre cada elemento en la pestaña Parámetros, consulte:
A continuación, actualice los elementos individuales que se aplique la plantilla en la pestaña Operaciones:
l Para elementos en las listas desplegables, excepto Formatos de tarjeta, puede seleccionar tres o
más opciones, que varían de un elemento a otro:
l <No Change>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l Para el resto de elementos, introduzca un valor en segundos o déjelo en blanco para usar el
valor predeterminado.
l Para Formatos de tarjeta, seleccione <No Change>, <BLANK>, o especifique el formato que se debe
aplicar después de elegir una de las siguientes opciones:
l Asignar: reemplace cualquier formato de tarjeta compatible con la puerta con los formatos de
tarjeta especificados en la plantilla.
l Agregar: agregue los formatos de tarjeta especificados en la plantilla a los formatos de tarjeta
que ya admite la puerta.
l Eliminar: elimine los formatos de tarjeta especificados en la plantilla de la lista de formatos de
tarjetas compatibles con la puerta
.
Para obtener información detallada sobre cada elemento en la pestaña Operaciones, consulte:
La función Actualización por lotes en la página Plantillas le permite asignar una plantilla de puerta a un grupo
de puertas del mismo fabricante. Esto es útil para aplicar nuevas configuraciones o modificar las
configuraciones actuales de un grupo de puertas.
ADVERTENCIA: Existe el riesgo de perder un informe de actualización por lotes de plantilla de puerta
debido a ventanas emergentes bloqueadas en su navegador web. Cuando se realiza una actualización por
lotes de plantilla de puerta en un grupo de puertas, se genera un informe que puede guardar en su sistema
local. Si el navegador web bloquea las ventanas emergentes del cliente ACM, el informe no se puede
guardar. Su navegador web le notificará que la ventana emergente está bloqueada y le ofrecerá la opción
de desbloquear la ventana emergente. Para guardar el informe (y todos los informes futuros), debe habilitar
las ventanas emergentes en su navegador web desde su cliente ACM. Para obtener instrucciones sobre
cómo habilitar ventanas emergentes, consulte los archivos de Ayuda para su navegador web.
2. En la página Lista de plantillas de puertas, haga clic en en la columna Actualización por lotes
junto a la plantilla que desea aplicar a un grupo.
Solo los grupos que se han definido anteriormente aparecen en esta lista.
Todos los miembros del grupo especificado se actualizan con los ajustes de esta plantilla.
NOTA: Si está realizando una actualización por lotes de plantilla de puerta en un grupo de puertas, se
le pedirá que guarde el informe generado por el sistema (si las ventanas emergentes del cliente
ACM están desbloqueadas), o su navegador web le notificará que se ha bloqueado la ventana
emergente.
Si hay más de 10 puertas, la actualización se programará automáticamente como un trabajo por lotes que
comienza dos minutos después de seleccionar el grupo y hacer clic en Aceptar. Esto puede comprobarse
en > Mi cuenta > Trabajos por lotes.
Para acceder a las plantillas de salida, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de lector. Se muestra la página de lista Plantillas de lector. Esta página muestra todas las plantillas
de lector que se han definido en el sistema.
Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, puede acceder a cada
puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados por cada
plantilla.
Característica Descripción
El nombre de la plantilla del lector.
Nombre
Haga clic en el nombre para editar los detalles de la plantilla del lector.
Eliminar Haga clic en para eliminar la plantilla del lector.
Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor Elija Mercury Security o HID.
Ajustes de Mercury Security
Seleccione el protocolo de comunicación utilizado por los lectores configurados con esta
plantilla. Las opciones incluyen:
l OSDP
Avigilon recomienda el uso de OSDP para los lectores, los controladores y las
comunicaciones de paneles secundarios. OSDP es compatible con la
Tipo de lector
comunicación bidireccional y el protocolo de canal seguro (SCP) para cifrar el
tráfico, y además proporciona valores de estado adicionales para lectores,
controles de LED mejorados y un cableado más simple.
l F/2F.
l D1/D0 (Wiegand)
Plantillas de lector 75
Característica Descripción
l CLK+Data (Mag) (Estándar de banda magnética NCI)
l Personalizado (Predeterminado)
NOTA: Personalizado permite todas las opciones para todos los tipos de lector.
Los lectores configurados con versiones del software ACM anteriores a la versión
5.10.4 se asignan a este tipo de lector cuando se actualiza el software para
asegurarse de que se conservan las configuraciones anteriores.
Las siguientes opciones dependen del tipo de lector seleccionado e incluyen:
Seleccione el modo de unidad de LED para los lectores configurados con esta plantilla.
Las opciones dependen del modelo del lector y de cómo está cableado e incluyen:
l Ninguna
l Cable Gen 1
Unidad LED l Reservado
l Sep Red/Grn no buz
l Dorado 780
l LCD
l OSDP
Formato Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
mediante
nibble formato mediante nibble.
Marque esta casilla para indicar que los lectores configurados con esta plantilla pueden
Bidireccional
leer bidireccionalmente.
Decodificación Marque esta casilla para indicar que los lectores configurados con esta plantilla usan
F/2F decodificación F o 2F.
Entradas en el Seleccione esta casilla para indicar que los lectores configurados con esta plantilla
lector proporcionan uno o más puertos de entrada para matrices de entrada en serie.
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:
l Alteración de 8 bits MR20
Decodificación
del teclado l ID de Hughes de 4 bits
l Indala
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Ajustes de VertX®
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:
l Alteración de 8 bits MR20
Decodificación
del teclado l ID de Hughes de 4 bits
l Indala
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor Elija Mercury Security o HID.
Ajustes de Mercury Security
Seleccione el protocolo de comunicación utilizado por los lectores configurados con esta
plantilla. Las opciones incluyen:
l OSDP
Avigilon recomienda el uso de OSDP para los lectores, los controladores y las
comunicaciones de paneles secundarios. OSDP es compatible con la
comunicación bidireccional y el protocolo de canal seguro (SCP) para cifrar el
tráfico, y además proporciona valores de estado adicionales para lectores,
controles de LED mejorados y un cableado más simple.
Tipo de lector
l F/2F.
l D1/D0 (Wiegand)
l CLK+Data (Mag) (Estándar de banda magnética NCI)
l Personalizado (Predeterminado)
NOTA: Personalizado permite todas las opciones para todos los tipos de lector.
Los lectores configurados con versiones del software ACM anteriores a la versión
5.10.4 se asignan a este tipo de lector cuando se actualiza el software para
asegurarse de que se conservan las configuraciones anteriores.
Las siguientes opciones dependen del tipo de lector seleccionado e incluyen:
Seleccione el modo de unidad de LED para los lectores configurados con esta plantilla.
Las opciones dependen del modelo del lector y de cómo está cableado e incluyen:
Marque esta casilla para indicar que los lectores configurados con esta plantilla pueden
Bidireccional
leer bidireccionalmente.
Decodificación Marque esta casilla para indicar que los lectores configurados con esta plantilla usan
F/2F decodificación F o 2F.
Entradas en el Seleccione esta casilla para indicar que los lectores configurados con esta plantilla
lector proporcionan uno o más puertos de entrada para matrices de entrada en serie.
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:
l Alteración de 8 bits MR20
Decodificación
del teclado l ID de Hughes de 4 bits
l Indala
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Ajustes de VertX®
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:
l Alteración de 8 bits MR20
Decodificación
del teclado l ID de Hughes de 4 bits
l Indala
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Para acceder a las plantillas de entrada, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de entrada. Se muestra la página de lista Plantillas de entrada. Esta página muestra todas las
plantillas de entrada que se han definido en el sistema.
NOTA: El sistema ACM no utiliza las plantillas de entrada para VertX®. Las plantillas de entrada solo se
utilizan al configurar los paneles secundarios de Mercury.
Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, puede acceder a cada
puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados por cada
plantilla.
Característica Descripción
El nombre del plantilla de entrada.
Nombre
Haga clic en el nombre para editar los detalles de plantilla de entrada.
Eliminar Haga clic en para eliminar la plantilla de entrada.
NOTA: El sistema ACM no utiliza las plantillas de entrada para VertX®. Las plantillas de entrada solo se
utilizan al configurar los paneles secundarios de Mercury.
Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Ajustes de Mercury Security
Seleccione el modo utilizado para armar y desarmar la entrada que activa los eventos de
Modo alarma. Cada modo modifica el efecto de los ajustes de retardo de salida y retardo de
entrada.
Plantillas de entrada 81
Característica Descripción
l Normal: no utiliza los ajustes de retardo de salida y retardo de entrada. El punto está
armado cuando el área está armada. La activación del punto armado activará
inmediatamente la alarma.
l Sin cierre: utiliza los ajustes de retardo de salida y retardo de entrada. Una vez que
el área está armada, el punto se arma después de transcurrido el tiempo
especificado en el ajuste de retardo de salida. De esta forma tiene tiempo para salir
del área sin activar una alarma. Después de que el punto está armado, la activación
del punto armado se produce una vez que ha transcurrido el tiempo especificado en
el ajuste de retardo de entrada. De esta forma tiene tiempo para desarmar el área o
restaurar el punto (por ejemplo, cerrando la puerta). Este modo puede usarse por
ejemplo con una puerta armada contra incendios si desea que las personas la usen
para salir pero que no la dejen abierta con algún tipo de instrumento. El retardo de
entrada da tiempo para que la puerta se cierre antes de que se active la alarma.
l Cierre: utiliza los ajustes de retardo de salida y retardo de entrada. Una vez que el
área está armada, el punto se arma después de transcurrido el tiempo especificado
en el ajuste de retardo de salida. De esta forma tiene tiempo para salir del área sin
activar una alarma. Después de que el punto está armado, la activación del punto
armado se produce una vez que ha transcurrido el tiempo especificado en el ajuste
de retardo de entrada. De esta forma tiene tiempo para desarmar el área.
Seleccione el valor de resistencia de final de línea utilizado por las entradas configuradas
Resistencia con esta plantilla.
FDL
Se muestran solo los valores de resistencia EOL que se han definido en el sistema.
Seleccione las veces seguidas que se permite que espere la unidad. 1 = 16 ms, 2 = 32 ms,
Espera1
etc.
El ajuste de Retardo de entrada especifica la cantidad de tiempo que tiene después de
entrar al área en cuestión para desarmar el sistema de alarma antes de que se active la
Retardo de la alarma.
entrada
Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
El ajuste de retardo de salida especifica la cantidad de tiempo que tiene después de que
el sistema de alarma está armado para salir del área en cuestión antes de que se active la
Retardo de la alarma.
salida
Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
Tiempo de Establezca la cantidad de tiempo que la alarma permanecerá en estado de alarma
retención después de volver a su estado normal.
1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política
NOTA: El sistema ACM no utiliza las plantillas de entrada para VertX®. Las plantillas de entrada solo se
utilizan al configurar los paneles secundarios de Mercury.
Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Ajustes de Mercury Security
Seleccione el modo utilizado para armar y desarmar la entrada que activa los eventos de
alarma. Cada modo modifica el efecto de los ajustes de retardo de salida y retardo de
entrada.
Modo
l Normal: no utiliza los ajustes de retardo de salida y retardo de entrada. El punto está
armado cuando el área está armada. La activación del punto armado activará
inmediatamente la alarma.
l Cierre: utiliza los ajustes de retardo de salida y retardo de entrada. Una vez que el
área está armada, el punto se arma después de transcurrido el tiempo especificado
en el ajuste de retardo de salida. De esta forma tiene tiempo para salir del área sin
activar una alarma. Después de que el punto está armado, la activación del punto
armado se produce una vez que ha transcurrido el tiempo especificado en el ajuste
de retardo de entrada. De esta forma tiene tiempo para desarmar el área.
Seleccione el valor de resistencia de final de línea utilizado por las entradas configuradas
Resistencia con esta plantilla.
FDL
Se muestran solo los valores de resistencia EOL que se han definido en el sistema.
Seleccione las veces seguidas que se permite que espere la unidad. 1 = 16 ms, 2 = 32 ms,
Espera1
etc.
El ajuste de Retardo de entrada especifica la cantidad de tiempo que tiene después de
entrar al área en cuestión para desarmar el sistema de alarma antes de que se active la
Retardo de la alarma.
entrada
Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
El ajuste de retardo de salida especifica la cantidad de tiempo que tiene después de que
el sistema de alarma está armado para salir del área en cuestión antes de que se active la
Retardo de la alarma.
salida
Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
Establezca la cantidad de tiempo que la alarma permanecerá en estado de alarma
después de volver a su estado normal.
Tiempo de Por ejemplo, si el punto de entrada se pasa a estado de alarma y, a continuación, se
retención
restablece, permanecerá en ese estado de alarma de 1 a 15 segundos después de que
vuelva a su estado normal antes de informar de que el punto de entrada está en estado
normal.
1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política
Plantillas de salida
Use los ajustes de entrada estandarizados y las plantillas de salida correspondientes para usarlas junto con
las plantillas de cableado para configurar los paneles secundarios de Mercury al agregar paneles en el
dispositivo ACM. Estandarice sus configuraciones de salida y cree una plantilla de salida para cada
configuración estándar en uso en su sitio.
Para acceder a las plantillas de salida, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de salida. Se muestra la página de lista Plantillas de salida. Esta página muestra todas las plantillas
de salida que se han definido en el sistema.
NOTA: El sistema ACM no utiliza las plantillas de salida para VertX®. Las plantillas de salida solo se utilizan al
configurar los paneles secundarios de Mercury.
Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, puede acceder a cada
puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados por cada
plantilla.
Característica Descripción
El nombre de la plantilla de salida.
Nombre
Haga clic en el nombre para editar los detalles de plantilla de salida.
Plantillas de salida 85
Característica Descripción
Eliminar Haga clic en para eliminar la plantilla de salida.
NOTA: El sistema ACM no utiliza las plantillas de salida para VertX®. Las plantillas de salida solo se utilizan al
configurar los paneles secundarios de Mercury.
Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Seleccione cómo sabe el panel cuándo el punto de salida está activo.
l Con alimentación cuando está activo : se espera que pase una corriente por el
modo de
funcionamiento punto de salida cuando está activo.
l Sin alimentación cuando está activo : se espera que pase una corriente por el
punto de salida cuando está inactivo.
Introduzca el intervalo de tiempo de pulsos. Este es el número de segundos que se
Tiempo de activará la salida cuando se emita un comando de pulsos.
impulso
NOTA: Este campo solo está disponible en las salidas que no están asociadas a puertas
(p. ej., relés auxiliares).
Defina cuándo está activa esta salida.
programar Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
NOTA: El sistema ACM no utiliza las plantillas de salida para VertX®. Las plantillas de salida solo se utilizan al
configurar los paneles secundarios de Mercury.
Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Seleccione cómo sabe el panel cuándo el punto de salida está activo.
l Con alimentación cuando está activo : se espera que pase una corriente por el
modo de
funcionamiento punto de salida cuando está activo.
l Sin alimentación cuando está activo : se espera que pase una corriente por el
punto de salida cuando está inactivo.
Introduzca el intervalo de tiempo de pulsos. Este es el número de segundos que se
Tiempo de activará la salida cuando se emita un comando de pulsos.
impulso
NOTA: Este campo solo está disponible en las salidas que no están asociadas a puertas
(p. ej., relés auxiliares).
Defina cuándo está activa esta salida.
programar Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Plantillas de cableado
Utilice configuraciones de cableado estandarizadas para sus paneles secundarios y las correspondientes
plantillas de cableado para acelerar la configuración de los paneles secundarios de Mercury al agregar
puertas en el dispositivo ACM. Una plantilla de cableado corresponde a una configuración de cableado
estándar para las puertas conectadas a un modelo específico de panel secundario de Mercury. Cree una
Importante: Antes de configurar la plantilla de cableado para un panel secundario, ya debe haber
configurado las plantillas de lector, las plantillas de entrada y las plantillas de salida necesarias para ese
panel secundario. Una plantilla de cableado contiene asignaciones para la entrada, la salida y las
direcciones del lector del panel secundario que corresponde a la configuración del cableado del panel
secundario para los lectores, la posición de la puerta, el golpeo y los botones de solicitud de salida (REX) y
establece la plantilla asociada para cada asignación. El número de puertas y las direcciones de lector,
entrada y salida disponibles para la asignación se fijan para cada modelo de panel secundario.
Para acceder a las plantillas de cableado, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de cableado. Se muestra la página de lista Plantillas de cableado. Esta página muestra todas las
plantillas de cableado que se han definido en el sistema.
Característica Descripción
El nombre de la plantilla de cableado.
Nombre
Haga clic en el nombre para editar los detalles de la plantilla de cableado.
Eliminar Haga clic en para eliminar la plantilla de cableado.
Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor La única opción es Mercury Security.
En la lista desplegable, seleccione:
51e 2
M5-2RP 2
M5-2SRP 2
M5-8RP 8
MS-2K 4
MS-ACS 8
Seleccionar Seleccionar
Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor La única opción es Mercury Security.
En la lista desplegable, seleccione:
51e 2
M5-2RP 2
M5-2SRP 2
M5-8RP 8
MS-2K 4
MS-ACS 8
Seleccionar Seleccionar
Configuración de paneles
Los paneles son controladores que conectan una o más puertas (paneles secundarios) y sus lectores
asociados al dispositivo. A través de un cable Ethernet o una conexión inalámbrica cifrada, los paneles
envían información sobre el estado de las puertas al dispositivo. Los paneles se agregan de uno en uno.
Configuración de paneles 90
Cuando se crea un nuevo panel, puede agregar en lote paneles secundarios y paneles secundarios de
puerta y crear las puertas conectadas a cada panel secundario de puerta. Debe configurar las plantillas de
puertas, las plantillas de cableado, las plantillas de entrada y las plantillas de salida antes de poder agrupar
en lote los paneles secundarios para las puertas. Juntas, estas plantillas pueden proporcionar suficiente
información para garantizar el funcionamiento básico de las puertas tan pronto como el nuevo panel y los
paneles secundarios estén completamente conectados y se comuniquen con el sistema ACM. Para
obtener más información, consulte Configuración de Plantillas (Mercury Security) en la página 67
Búsqueda de paneles
Muchas instalaciones requieren el control y supervisión de docenas, incluso cientos de paneles
simultáneamente. Esto puede dar lugar a una página de lista muy larga. Puede buscar determinados
paneles para reducir la lista de paneles que aparecen en la página de lista Paneles.
Agregar paneles
Los paneles conectan los controladores de puerta y sus lectores al dispositivo. Agregar un panel al sistema
ACM permite que el dispositivo recopile información sobre las puertas conectadas.
Búsqueda de paneles 91
procedimiento a continuación. Si está conectando estos paneles secundarios, no podrá
agregar ningún otro modelo de panel secundario al mismo puerto. Para obtener más
información, consulte Agregar un panel secundario en la página 101.
l Paneles VertX®: aparece la página Panel secundario: adición de lotes para el nuevo panel.
2. Use el asistente de creación de lotes para agregar todos los paneles secundarios necesarios (el
número máximo de paneles secundarios es 32) al nuevo panel.
Para obtener más información, consulte Agregar paneles de Mercury Security en la página 96.
NOTA: Puede agregar cualquier panel Mercury que use el mismo protocolo.
3. Después de que todos los paneles secundarios hayan sido agregados al sistema, seleccione la
pestaña Paneles secundarios y haga clic en la columna Instalado de la tabla mostrada para cada
5. Personalice los ajustes de la puerta para que cumpla con los requisitos del sistema y guarde los
cambios.
Cree plantillas para puertas, lectores, salidas y entradas, y plantillas para paneles de cableado. Cuanto más
se estandaricen las puertas, los lectores, las salidas, las entradas y el cableado del panel, menos plantillas
se necesitan. El asistente crea paneles secundarios y puertas funcionales con la información de las
plantillas. Para obtener más información, consulte Configuración de Plantillas (Mercury Security) en la
página 67.
Sin las plantillas especificadas, el asistente crea objetos en blanco que puede configurar individualmente
más adelante.
NOTA: Los paneles secundarios PIM400, puerta de enlace ENGAGE™ y AD300 se deben agregar de uno en
uno.
1. Agregue los paneles secundarios que crear, definiendo un nombre base para los paneles
secundarios, la cantidad y las plantillas a usar. Cuando agrega un modelo de puerta y especifica una
plantilla de puerta y una plantilla de cableado, los paneles secundarios y las puertas se crean
automáticamente con los ajustes de ambas plantillas en el tercer paso.
2. Edite las direcciones del panel secundario predeterminadas y los nombres del panel secundario.
3. Revise sus entradas de configuración y edite los nombres de las puertas predeterminadas para los
paneles secundarios de las puertas antes de que se creen los paneles secundarios.
Cada paso se completa en su propia página. Los paneles secundarios no se crean hasta que guarde
después de completar el tercer paso
Puede moverse entre estas tres páginas utilizando los botones Siguiente y Anterior. Si presiona Anterior,
aparece el mensaje Volver atrás borrará todo el progreso de esta página, ¿está
seguro? y debe elegir continuar. Puede hacer clic en Cancelar cambios en cualquier paso para salir del
asistente sin crear ningún panel secundario, aunque el panel ya se ha creado.
Las comprobaciones se realizan a medida que ingresa los datos para garantizar que ingrese solo datos
válidos para el panel y los paneles secundarios y no sobrepoblar el panel. Los paneles secundarios no se
crean hasta que guarde después de completar el tercer paso.
Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, puede acceder a cada
puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados por cada
plantilla.
Agregue una fila para cada panel secundario configurado de forma diferente conectado al nuevo panel.
Normalmente, esto sería una fila para cada tipo de panel secundario. En cada fila, especifique el tipo de
panel secundario, su nombre base, el número de paneles secundarios que se crearán y las plantillas que se
usarán para crearlos.
Una excepción a esto es el panel MS-ISC, que solo admite las direcciones 0 y 2 para los paneles
secundarios MS-ACS. Puede agregar más de dos paneles secundarios MS-ACS a un panel MS-ISC en la
primera página, pero cuando se procede desde la segunda página (Panel secundario: detalles de edición
de lotes) hasta la tercera página (Panel secundario: puertas de nombre de lote), se le pedirá que corrija
esto.
Característica Descripción
Tipo de panel Para cada fila, seleccione un tipo de módulo de la lista desplegable Seleccionar modelo.
secundario Después de realizar la selección, la fila se actualiza para solicitarle la información necesaria
Nombre base El prefijo utilizado en el nombre de cada panel secundario. El formato predeterminado es
del panel <panelName>-<panelModel>. Por ejemplo, EastEntrance-LP2500. Puede cambiar este
secundario nombre.
Seleccione el número de paneles secundarios que desea agregar. La cantidad de paneles
Cantidad
secundarios disponibles se actualiza a medida que se agregan nuevas filas.
Dos columnas para especificar las plantillas que desea que use el asistente para crear los
paneles secundarios. La primera columna es para la plantilla de la puerta y la plantilla de
entrada. La segunda columna es para la plantilla de cableado y la plantilla de salida. Las
columnas cambian según el tipo de panel secundario elegido, por fila:
l Un panel secundario funcional para una puerta necesita una plantilla de puerta y una
Plantilla plantilla de cableado.
l Un panel secundario no configurado para una puerta necesita una plantilla de puerta.
l Una plantilla de entrada funcional utiliza una plantilla de entrada.
l Un panel secundario de salida funcional utiliza una plantilla de salida.
Haga clic en Siguiente y se mostrará la página Panel secundario: detalles de edición de lotes.
Edite los detalles de todos los paneles secundarios que definió para el nuevo panel. También puede
agregar paneles secundarios hasta el máximo admitido por el panel.
Característica Descripción
La dirección del puerto en el panel al que está conectado el panel secundario. Si hay
Dirección direcciones disponibles, puede agregar y reordenar las direcciones. Los nuevos paneles
secundarios siempre se agregan a la primera dirección disponible.
Tipo de panel Puede cambiar el tipo de panel secundario. Después de realizar la selección, la fila se
secundario actualiza para solicitarle la información necesaria para crear el panel secundario.
Nombre del El nombre real de cada panel secundario. El nombre predeterminado es la dirección del
panel panel secundario anexado al Nombre base del panel secundario de la página anterior:
secundario <panelName>-<panelModel>-<subpanelAddress>. Por ejemplo, EastEntrance-LP2500-0.
l Aparece la página Panel secundario: puertas de nombre de lote si está configurando los paneles
secundarios de puerta y las plantillas de puerta especificadas para usar.
l Aparece la página Panel secundario: resumen de creación de lote si está configurando los paneles
secundarios de entrada o salida, o paneles secundarios de puerta sin especificar ninguna plantilla de
puerta.
Página Panel secundario: puertas de nombre de lote o Panel secundario: resumen de creación de lote
(Mercury Security)
En el Panel secundario: puertas de nombre de lote, se muestran los nombres predeterminados de cada
puerta para cada panel secundario de puerta que se agrega al panel. Puede editar los nombres de las
puertas para que coincidan con el estándar de nomenclatura de puertas para su sitio antes de que se creen
los paneles secundarios. Esta página aparece si ha especificado paneles secundarios y plantillas de puertas
en las páginas anteriores.
En la página Panel secundario: resumen de creación de lote se muestran los ajustes que ha configurado en
las páginas anteriores para su revisión antes de crear los paneles secundarios. Esta página aparece si está
configurando paneles secundarios sin usar ninguna plantilla de puerta.
Característica Descripción
Dirección Solo mostrar.
Tipo de panel
Solo mostrar.
secundario
Nombre del
panel Solo mostrar.
secundario
Plantilla Solo mostrar.
Si ha especificado una plantilla de puerta para una puerta, se muestra el nombre
Nombre de la
predeterminado. El formato predeterminado es <panelName>-<panelModel>-<Address>-
puerta
door<n>. Por ejemplo, EastEntrance-LP2500-2-door0. Puede cambiar este nombre.
Haga clic en Guardar para crear los paneles secundarios y las puertas y regrese a la página Panel: editar.
Para acceder a los paneles secundarios que creó, haga clic en la pestaña Paneles secundarios.
Página Panel secundario: puertas de nombre de lote o Panel secundario: resumen de creación de lote (Mercury Security) 95
Adición de Paneles secundarios HID VertX®
Si ha seleccionado VertX® como el proveedor de paneles en la página Agregar paneles, complete el
procedimiento siguiente:
1. Después de guardar el nuevo panel, se mostrará la página Paneles secundarios: Agregar lotes.
2. Seleccione el número de cada modelo de panel secundario que está instalado en cada puerto y a
1. Después de guardar el nuevo panel, se muestra la página Paneles secundarios: creación de lote .
NOTA: Los modelos de paneles secundarios que se muestran serán distintos en función del modelo
de panel de Mercury que se seleccionó en la página inicial Agregar paneles.
3. Haga clic en .
Edición de paneles
Para editar un panel existente, seleccione el tipo de paneles que ha instalado:
2. Si es necesario, descargue los datos de configuración, los datos de usuario o el firmware actualizado
a este panel.
4. Haga clic en en la parte inferior de cada página para guardar los cambios.
2. Si es necesario, descargue los datos de configuración, los datos de usuario o el firmware actualizado
a este panel.
3. Seleccione cualquier pestaña de la pantalla para realizar los cambios necesarios.
l Configurar: Seleccione esta pestaña para cambiar las propiedades del panel.
l Host: Seleccione esta pestaña para cambiar la dirección de red del panel.
l Paneles secundarios: Seleccione esta pestaña para configurar los paneles secundarios que
están conectados al panel.
l Macros: seleccione esta pestaña para agregar o configurar las macros utilizadas para realizar
las acciones del sistema.
l Desencadenadores : seleccione esta pestaña para definir lo que debe ocurrir antes de que
una macro entre en acción.
l Niveles de acceso: seleccione esta pestaña para revisar los niveles de acceso que se han
definido para el panel.
l Eventos: Seleccione esta pestaña para revisar y configurar los eventos que están asociados
con el panel.
4. Haga clic en en la parte inferior de cada página para guardar los cambios.
Para evitar conceder a cada persona un pase libre, puede restablecer la condición de anti-passback desde
el panel.
descarga de parámetros
Cualquier cambio que realice en la configuración del panel o en los eventos relacionados se descargará
automáticamente en el panel con periodicidad diaria. Sin embargo, puede descargar manualmente los
parámetros para activar de manera inmediata las configuraciones actualizadas.
descarga de tokens
Siempre que se agreguen nuevas identidades o se actualice la información de acceso de puerta en el
sistema, el sistema descargará automáticamente los nuevos detalles a los paneles y las puertas. Sin
embargo, si la descarga automática no se realiza correctamente, puede descargar tokens en el panel
manualmente.
La tabla siguiente muestra el panel de Mercury Security equivalente para cada panel Lenel compatible.
Modelo de panel
Modelo de
de Mercury
panel Lenel
Security
SCP-C LNL-500
SCP-2 LNL-1000
SCP-E LNL-2000
EP1502 LNL-2220
EP2500 LNL-3300
EP1501 2210 LNL
MR16 IN LNL-1100
MR16 OUT LNL-1200
MR50 LNL-1300
MR52 LNL 1320
descarga de parámetros 98
Por ejemplo, se ha instalado un panel LNL-1000 de Lenel. A medida que complete el procedimiento para
agregar el nuevo panel, seleccionará Mercury Security como proveedor y SCP-2 como modelo.
Debido a que el SCP-2 y el LNL-1000 usan los mismos parámetros, el dispositivo Access Control Manager
puede comunicarse con los paneles de la misma forma.
Se restablecen todos los paneles secundarios que están conectados al panel y se descargan las últimas
configuraciones del sistema .Access Control Manager Ahora las puertas conectadas a este panel se
actualizan con la configuración más reciente.
PRECAUCIÓN: Riesgo de pérdida de funcionalidad. Es posible bajar a una versión de firmware anterior al
elegir un archivo de firmware anterior. Si baja a una versión de firmware anterior, la funcionalidad
proporcionada en versiones posteriores ya no estará disponible, lo que dará como resultado un
comportamiento inesperado. Por ejemplo, la funcionalidad de anulación disponible para los paneles de
Mercury en el software ACM 5.12.2 y posterior, requiere la versión de firmware de Mercury 1.27.1 o
posterior.
NOTA: No todos los paneles admiten esta función. Solo se puede realizar este procedimiento si la página
Estado del panel muestra el botón Reloj.
Supresión de paneles
Puede usar el asistente Panel secundario: creación de lote solo cuando un panel se agrega por primera vez
al sistema ACM para agregar por lotes paneles secundarios a un panel. Para obtener más información sobre
la adición de lotes en paneles secundarios, consulte:
Sugerencia: Cree plantillas de puertas, plantillas de cableado, plantillas de lector, plantillas de salida
y plantillas de entrada para el asistente Panel secundario: creación de lote para crear paneles
secundarios funcionales para puertas, entradas, salidas o lectores. Para obtener más información,
consulte Configuración de Plantillas (Mercury Security) en la página 67.
l Para editar las entradas conectadas al panel secundario, haga clic en para dicho panel
secundario.
l Para editar las salidas conectadas al panel secundario, haga clic en para obtener dicho
panel secundario.
l Para editar los lectores conectados al panel secundario, haga clic en para obtener ese
panel secundario.
5. En la siguiente página Lista, seleccione el dispositivo específico que desea editar.
6. Realice los cambios necesarios en la página Editar dispositivos.
Entradas
Las entradas están asociadas con paneles o puertas y pueden incluir:
l Contactos de puerta
l Detectores de humo
l Barras de bloqueo
l Ocultación
l Sin máscara
El estado puede cambiar según varias acciones, incluidas la introducción de un código o tarjeta adecuados
o la anulación del operador.
Al seleccionar la opción Modo de funcionamiento, puede establecer una de las siguientes opciones para
definir el comportamiento de la salida cuando esté activa:
Característica Descripción
Con alimentación
Se espera que la corriente eléctrica pase por el punto de salida cuando está activa.
cuando está activa
Sin alimentación Se espera que la corriente eléctrica pase por el punto de salida cuando no está
cuando está activa activa.
Salidas
Las salidas son dispositivos que realizan tareas en respuesta a los datos de entrada. Esto incluye el
desbloqueo de una puerta, la configuración de una alarma de incendio, la activación de un ascensor o la
desactivación de ventilación. Los dispositivos de salida incluyen:
l Cierres magnéticos
l Cláxones
l HVAC
Por lo general, estos dispositivos están activados por controladores de puertas, paneles o paneles
secundarios que utilizan relés para iniciar la activación. Los dispositivos de salida pueden tener uno de los
siguientes estados:
Existen varios tipos de bloqueos (en general) y golpeos (en particular) que son compatibles con un estado
de bloqueo, con alimentación o sin ella, con un estado predeterminado que puede estar bloqueado o
desbloqueado. Esto es por motivos de seguridad. En el caso de interrupciones del suministro eléctrico y
paradas de emergencia, varias puertas se deben "abrir en caso de error", lo que significa que se
desbloquean siempre que se apaga la alimentación, lo que permite a las personas salir de un área. Otras
puertas, como cámaras acorazadas y áreas protegidas, se deben "cerrar en caso de error", lo que significa
que un estado sin alimentación requiere que el cerrojo siga puesto. Para obtener más información al
respecto, consulte Configurar Puertas en la página 108 y Configuración de paneles en la página 90.
Muchas salidas, como puertas correderas, alarmas o indicadores luminosos deben poderse activar y
desactivar. Para ello, los relés de varios paneles también proporcionan una función de pulsos que alimenta
la salida durante un período de tiempo especificado y, a continuación, quita la alimentación de la salida
durante un período de tiempo especificado.
Las puertas y otras salidas las puede activar el usuario con una tarjeta o código de entrada correctos. El
operador también puede anular el funcionamiento normal o controlar la salida en la página Estado del panel
secundario.
Macros
NOTA: Solo los paneles de Mercury Security admiten macros.
Las macros pueden ser muy sencillas, como el hecho de apagar las luces u ocultar una entrada. O bien,
pueden ser sofisticados procedimientos de varios pasos. Por ejemplo, puede definir una macro que cierre
el sistema de ventilación, muestre las alarmas, bloquee todas las puertas conectadas a un panel, apague las
luces y, a continuación, envíe un correo electrónico al operador para obtener más instrucciones.
Todas las puertas (sin limitarse a Mercury Security) admiten macros sencillas. Las macros sencillas se
desencadenan con un evento de puerta única y activan una salida como respuesta. Para obtener más
información, consulte Agregar macros sencillas en la página 113.
Agregar macros
1. Seleccione Acceso físico > Paneles.
2. Haga clic en el nombre del panel al que desea agregar una macro.
3. En la página Macros, haga clic en Agregar nueva macro.
4. En la página Lista de comandos de macro siguiente, haga clic en el enlace de la macro para cambiar
el nombre de la macro. En el campo de texto nuevo, introduzca un nuevo nombre para la macro y, a
continuación, haga clic en Aceptar.
5. Haga clic en Agregar el nuevo comando de macro.
6. Asigne un nombre al comando de macro.
7. Desde la lista desplegable Comando, seleccione un comando de macro.
8. Si se muestran opciones adicionales después de que haya seleccionado un comando de macro,
elija las opciones que necesite.
9. En la lista desplegable Grupo, seleccione el grupo al que desee asignar esta macro.
Para aplicar esta macro a una situación específica, consulte Asignar macros en la página siguiente.
Para crear macros rápidas y específicas para una puerta determinada (macros sencillas), consulte Agregar
macros sencillas en la página 113.
Eliminar macros
1. Seleccione Acceso físico > Paneles.
2. Haga clic en el nombre del panel con la macro que desea eliminar.
Asignar macros
NOTA: Solo las puertas y los paneles de Mercury Security admiten macros.
Una vez que ha creado una macro, la puede asignar a desencadenadores específicos o a otras macros para
que pueda realizar automáticamente una serie de acciones en las condiciones adecuadas.
Cuando agregue un desencadenador a un panel, la asignación de una macro es parte del proceso. Los
desencadenadores y las macros trabajan juntos como una pareja de causa y efecto. Cuando se cumplen
todas las condiciones de activación, la macro se inicia automáticamente.
1. Agregue una macro. Para obtener más información, consulte Agregar macros en la página anterior.
2. Agregue un desencadenador. Para obtener más información, consulte Agregar desencadenadores
en la página siguiente.
3. En la página Agregar desencadenadores, asigne la nueva macro al desencadenador.
4. Haga clic en .
Puede activar una macro como parte de un comando de macro para generar una serie compleja de
acciones.
También puede asignar una macro a una puerta específica utilizando la función de macro sencilla en la
página Operaciones de puerta. Para obtener más información, consulte Agregar macros sencillas en la
página 113 y Pestaña Operaciones (Mercury Security) en la página 164.
Ordenación de macros
De manera predeterminada, cuando agregue comandos de macro, se activarán las acciones de comando
en el orden en el que se hayan agregado. Si tiene que cambiar la secuencia de los comandos de macro,
puede ordenarla en el orden que desee.
Desencadenadores
NOTA: Solo los paneles de Mercury Security admiten desencadenadores.
Los desencadenadores funcionan con las macros para generar un conjunto de eventos de causa y efecto.
Los desencadenadores son la secuencia específica de eventos que deben producirse antes de que se
active una macro.
Por ejemplo, puede definir un desencadenador para que sea una alarma de alteración emitida por un panel
secundario específico. La macro vinculada a ese desencadenador bloqueará automáticamente la puerta
asociada a dicho panel y activará la alarma sonora.
Agregar desencadenadores
1. Seleccione Acceso físico > Paneles.
2. Haga clic en el nombre del panel al que desea agregar un desencadenador.
Editar desencadenadores
1. Seleccione Acceso físico > Paneles.
2. Haga clic en el nombre del panel en el que se encuentra el desencadenador.
3. En la página Desencadenadores, haga clic en el nombre del desencadenador que desea editar.
4. En la página siguiente, realice los cambios requeridos.
Eliminar desencadenadores
1. Seleccione Acceso físico > Paneles.
2. Haga clic en el nombre del panel en el que se encuentra el desencadenador.
3. En la página Desencadenadores, haga clic en en el desencadenador que desee eliminar.
4. Cuando vea el mensaje de confirmación, haga clic en Aceptar.
Configurar Puertas
Las puertas en el sistema ACM son unidades lógicas que incorporan uno o varios componentes conectados
a un panel.
Estos elementos no es necesario que estén físicamente instalados en una puerta, pero se deben incluir si
afectan al modo en que se bloquea o se abre la puerta.
Los componentes habituales de una puerta son un lector, un bloqueo (generalmente un golpeo) y un
contacto (generalmente una posición de la puerta o DPOS) que informa del estado de la puerta. Además,
puede tener un botón de salida (solicitud de salida o REX) en el lado opuesto de la puerta del lector, o un
segundo lector si desea controlar el acceso en ambas direcciones.
l De forma masiva, cuando agrega un nuevo panel de Mercury y usa el asistente Panel secundario:
creación de lote para crear los paneles secundarios. Como mínimo, debe tener plantillas de puertas
definidas con una opción Modo de puerta: especificada para crear puertas con este asistente.
Puede usar este asistente para crear:
l Paneles secundarios con puertas funcionales. Esto requiere plantillas de puerta (para
especificar al menos la opción Modo de puerta:) y plantillas de cableado (para asignar
direcciones y plantillas de entrada/salida/lector a las puertas).
l Paneles secundarios con puertas que no funcionan. Esto requiere plantillas de puerta (para
especificar al menos la opción Modo de puerta:). A continuación, debe completar la
configuración de cada puerta para que funcionen todas.
l Solo paneles secundarios. Estos se pueden configurar para puertas o solo para entradas y
salidas, según sea necesario.
Para obtener más información acerca de las plantillas que se pueden utilizar para crear puertas y
paneles secundarios, consulte Configuración de Plantillas (Mercury Security) en la página 67. Para
obtener más información acerca del asistente Panel secundario: creación de lote, consulte Creación
por lotes de paneles secundarios en un nuevo panel de Mercury en la página 92.
Búsqueda de puertas
Muchas instalaciones requieren el control y supervisión de docenas, incluso cientos de puertas
simultáneamente. Esto puede dar lugar a una página de lista muy larga. Puede buscar determinadas puertas
para reducir la lista de puertas que aparecen en la página de lista Puertas.
NOTA: Para anular la selección de todos los filtros seleccionados, haga clic en Cancelar la selección
de todo. Se eliminarán todas las selecciones.
La página Lista de puertas se actualiza para mostrar las puertas que corresponden a sus filtros.
Control de puertas
Desde la página de lista Puertas, puede usar las opciones en los menús desplegables Acción de la puerta,
Modo de puerta, Forzado, Retención e Instalado para controlar las puertas. Por ejemplo, puede elegir una
puerta y desbloquearla para permitir el acceso sin restricciones a un área.
Las puertas también se pueden controlar desde una página de monitoreo de mapas. Para obtener más
información, consulte Usar un mapa en la página 301.
NOTA: Solo las opciones de Instalado están disponibles para utilizar las puertas virtuales instaladas con los
lectores de ACM Verify.
Si desea que afecte a todas las puertas de su sistema, haga clic en Todas en la parte superior de la
columna izquierda para seleccionar todas las puertas.
NOTA: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado la
opción "Permitir PIN duplicados" en la página Ajustes del sistema - General.
l Ocultar retención: haga clic en este botón para ocultar la Alarma de puerta dejada abierta
para esta puerta.
l Mostrar retención: haga clic en este botón para mostrar la Alarma de puerta dejada abierta
para esta puerta.
6. Seleccione cualquiera de las siguientes opciones de Instalado si es necesario:
l Instalar: haga clic en este botón para instalar una puerta.
l Desinstalar: haga clic en este botón para desinstalar una puerta.
Agregar puertas
Para agregar una nueva puerta:
Si las plantillas de puerta están configuradas en su sitio, aparece el diálogo Plantillas. Una plantilla de
4. Haga clic en .
Se agrega la nueva puerta. Ahora puede configurar los ajustes específicos de la puerta en las
otras pestañas que se muestran ahora.
NOTA: No hay ajustes de plantilla para puertas Avigilon, que permiten la característica
ACM Verify.
l De lo contrario, haga clic en Cancelar en el cuadro de diálogo Plantillas e ingrese todos los
ajustes de la nueva puerta.
Para obtener información acerca de las plantillas de puertas, consulte Configuración de Plantillas
(Mercury Security) en la página 67
7. Navegue por las páginas con pestañas para configurar la puerta. Las páginas con pestañas incluyen:
l Parámetros: utilice esta página para establecer un tipo de acceso, los atributos de
procesamiento y otras opciones.
l Operaciones: utilice esta página para establecer macros sencillas, los formatos de tarjeta
aceptados y otras opciones.
l Hardware: utilice esta página para establecer el lector, la posición de la puerta, el cierre y la
solicitud de salida (REX).
l Ascs: Utilice esta página para ver los detalles de puerta del ascensor.
l Cámaras: utilice esta página para agregar o quitar cámaras asociadas.
l Interbloqueo: utilice esta página para establecer interbloqueos.
Para obtener más información acerca de las macros, consulte Macros en la página 104.
4. Seleccione el Tipo de evento de puerta que activará la salida. Las opciones son:
l Forzada
l Retenida
l Prealarma
5. Seleccione cuándo será activa la macro sencilla desde la lista desplegable Programación. Se
muestran únicamente las programaciones que se han configurado en el sistema.
6. Seleccione la salida que se activará cuando se active el tipo de evento de puerta seleccionado.
7. Haga clic en Guardar macro.
8. Si tiene que agregar otra macro sencilla, repita los pasos del 4 al 7, en la nueva fila.
Para suprimir una macro sencilla configurada, solo tiene que hacer clic en Suprimir macro. Se
eliminará la fila.
Edición de puertas
Las puertas se pueden editar después de su configuración inicial. Por ejemplo, es posible que tenga que
cambiar el tipo de acceso o el modo de puerta para reflejar los cambios en su ubicación.
2. Haga clic en el nombre de la puerta para seleccionar la puerta que desea editar.
Para ver definiciones de los campos relevantes y páginas pertinentes a cada tipo de puerta, consulte
la página específica de su proveedor de puertas.
l Parámetros: utilice esta página para establecer un tipo de acceso, los atributos de
procesamiento y otras opciones.
l Operaciones: : (solo para Mercury Security y VertX®) utilice esta página para establecer
macros sencillas, los formatos de tarjeta aceptados y otras opciones.
l Hardware: (solo para Mercury Security y VertX®) utilice esta página para establecer el lector,
la posición de la puerta, el cierre y la solicitud de salida (REX).
l Ascs: (solo para Mercury Security) utilice esta página para ver los detalles de puerta del
ascensor.
l Cámaras: utilice esta página para agregar o quitar cámaras asociadas.
l Interbloqueos: (solo para Mercury Security) utilice esta página para establecer interbloqueos.
l Eventos: utilice esta página para ver y editar los eventos de puerta.
l Acceso: utilice esta página ver los grupos de acceso, las funciones y las identidades que
tienen acceso a las puertas.
l Transacciones: utilice esta página para ver las transacciones de puerta.
Para ver definiciones de los campos relevantes y páginas pertinentes a cada tipo de puerta, consulte
la página específica de su proveedor de puertas.
4. Después de editar cada pestaña, haga clic en para guardar sus cambios.
2. En la página Lista de puertas, haga clic en el nombre de puerta VertX® que desea cambiar.
3. Edite la puerta cambiando los valores en cada una de las pestañas de la opción de puerta.
2. Haga clic en el nombre de la puerta para seleccionar la puerta que desea editar.
Eliminar puertas
Para eliminar una puerta:
Modos de puerta
Cuando vea la opción Modo de puerta en la página Editar puerta, se muestran las opciones siguientes:
Esta misma lista de opciones se ofrece para la opción Modo de puerta sin conexión.
NOTA: Algunas de las opciones no se muestran si no son compatibles con el módulo de puerta.
Característica Descripción
Desactivar Esta puerta está deshabilitada para todos los accesos.
Bloqueado sin Esta puerta siempre está bloqueada. No se permite el acceso a través de este
acceso sistema.
Es posible acceder a esta puerta con un código de instalación.
Solamente código Todos los empleados comparten un mismo código. Esta opción puede resultar útil
de instalación
cuando no hay conexión, cuando el controlador de puerta ya no se comunica con el
host Access Control Manager.
Es posible tener acceso a esta puerta introduciendo un PIN en un teclado o mediante
una tarjeta en el lector de tarjetas.
Tarjeta o PIN
NOTA: Este modo de puerta no está disponible si se ha seleccionado la opción
"Permitir PIN duplicados" en la página Ajustes del sistema - General.
Tarjeta y PIN Solo es posible tener acceso a esta puerta mediante una tarjeta y un PIN.
Es posible tener acceso a esta puerta usando una tarjeta. (El tipo de lector utilizado
Solo tarjeta para leer esta tarjeta se determina en el campo Tipo de lector).
No es necesario un PIN.
Tipos de acceso
Cuando selecciona un tipo de acceso en la página Editar puerta, las opciones mostradas incluyen:
NOTA: Las opciones pueden ser diferentes según el tipo de panel que está conectado a la puerta.
Característica Descripción
Se trata de una puerta con un lector/teclado en un solo lado, normalmente solo la
Simple
entrada.
Esto indica que esta puerta posee un lector/teclado en ambos lados, entrada y salida, y
Maestro que este lado es el patrón.
emparejado
Si selecciona esta opción, la opción Puerta emparejada se muestra automáticamente
para que especifique el otro lector que tenga instalado en la puerta.
Esto indica que esta puerta posee un lector/teclado en ambos lados, entrada y salida, y
Esclavo que este lado es el secundario.
emparejado
Si selecciona esta opción, la opción Puerta emparejada se muestra automáticamente
para que especifique el otro lector que tenga instalado en la puerta.
Ningún
Esta puerta es un ascensor sin comentarios introducidos.
comentario ascs
Comentarios
sobre el Esta puerta es un ascensor con comentarios introducidos.
ascensor
Anti-passback
La función de anti-passback (APB) se puede configurar para registrar o evitar que una tarjeta se vuelva a
utilizar para acceder a la misma área de forma inesperada.
Por ejemplo, no se puede usar la misma tarjeta para entrar en la misma sala dos veces seguidas. Si un titular
de tarjeta entra en una sala y, a continuación, pasa la tarjeta a otro titular de tarjeta para que la vuelva a usar
en la misma puerta, se registra un error de APB, y es posible configurar una opción para evitar que el
segundo titular de tarjeta pueda entrar.
Otro ejemplo es cuando también se requiere una tarjeta de acceso para salir. Si un titular de tarjeta
mantiene abierta una puerta para otra persona, la segunda persona no podría salir aunque tuviera una tarjeta
de acceso porque, para poder salir, el sistema requiere que el titular de tarjeta registre antes una entrada en
el sistema.
Anti-Passback (APB) requiere que el usuario entre y salga de una sala antes de entrar en otra sala. Por
ejemplo, el usuario típico de un aparcamiento normalmente pasaría su tarjeta por el lector de "entrada" para
entrar y luego por el lector "salida" para salir. Sin embargo, si un usuario pasa su tarjeta por el lector
"entrada" y luego la pasa a un amigo, se le denegaría el acceso a la tarjeta la segunda vez que se pasara
por el lector.
Para realizar el seguimiento anti-passback, se debe instalar un lector de tarjetas en el interior y el exterior de
la puerta. Los usuarios deben usar la tarjeta para entrar y salir del edificio.
NOTA: Los modos APB pueden ser diferentes según los paneles que se han instalado.
Modo Descripción
Ninguna
No se utiliza APB.
selección
Le permite configurar APB con un solo lector. La puerta hace un seguimiento de cada
distintivo que entra y no permite entrar dos veces seguidas al mismo distintivo hasta
APB después de que se alcance el límite de tiempo APB.
temporizado
basado en Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No
puerta configure el ajuste de área de entrada o área de salida para la puerta.
NOTA: Este modo solo está disponible si está usando el hardware Mercury Security.
Rastrea cada puerta por la que ha pasado un distintivo. Después de que el distintivo haya
accedido a una puerta, debe tener acceso a una segunda puerta o esperar hasta que se
APB alcance el límite de tiempo APB para poder tener acceso otra vez a la primera puerta.
temporizado
basado en Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No
tokens configure el ajuste de área de entrada o área de salida para la puerta.
NOTA: Este modo solo está disponible si está usando el hardware Mercury Security.
Rastrea cada distintivo que pasa por una puerta y no permite que el mismo distintivo pase
dos veces seguidas. Este distintivo no podrá entrar por la misma puerta hasta que haya
APB de accedido a una segunda puerta.
puerta dura
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
NOTA: Este modo solo está disponible si está usando el hardware VertX®.
Rastrea cada distintivo que pasa por una puerta y genera una transacción de advertencia si
se utiliza el mismo distintivo en la misma puerta dos veces seguidas. Este distintivo puede
APB de entrar por la puerta la segunda vez, pero se graba el acceso como una infracción de APB.
puerta
suave Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
NOTA: Este modo solo está disponible si está usando el hardware VertX®.
Rastrea cada distintivo que entra en un área específica y define las áreas a las que puede
APB de área
acceder el distintivo a continuación. Si este distintivo intenta acceder a un área sin definir, se
difícil
le deniega el acceso.
Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
Rastrea cada distintivo que entra en un área específica y define las áreas a las que puede
acceder el distintivo a continuación. Se permite al distintivo acceder al área, pero se graba
APB de área el acceso como una infracción de APB.
suave
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
APB de área dura basada en tiempo. Al finalizar el límite de tiempo, el APB de área dura se
convierte en un APB de área suave.
APB de área
temporizada Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
NOTA: Este modo solo está disponible si está usando el hardware Mercury Security.
Configuración de anti-passback
Antes de comenzar, tenga en cuenta qué tipo de modo de anti-passback (APB) necesita para cada
situación. Para obtener más información, consulte Modos Anti-Passback en la página anterior.
Para utilizar la función APB, debe configurar al menos dos puertas: una para representar la entrada y otra
para representar una salida.
Para la puerta de salida, seleccione Esclavo emparejado en el Tipo de acceso. Esta puerta
solo controlará el lector que permite a los titulares de tarjeta salir de la sala.
Para las dos puertas, asigne la otra puerta como Puerta vinculada.
3. Una vez que se han creado las puertas, asigne un Modo de APB para cada puerta en la pestaña
Operaciones de la puerta.
NOTA: No olvide hacer clic en para guardar los cambios en cada página.
4. Asigne el área que creó en el primer paso para Dentro del área para cada puerta.
5. Si ha creado más de un área, seleccione Fuera del área para cada puerta. En caso contrario, se
puede dejar como No importa.
6. Si desea configurar un Modo de APB temporizado, introduzca el número de segundos que deben
transcurrir antes de que se permita otra entrada en el campo Retardo de APB.
Por ejemplo, un empleado utiliza su tarjeta de acceso para desbloquear la entrada de la oficina, pero otro
empleado lo distrae antes de abrir la puerta. Los dos empleados hablan durante varios minutos, y la puerta
se bloquea automáticamente después de un periodo de tiempo determinado. Cuando el primer empleado
intenta desbloquear la puerta de la oficina de nuevo, esto desencadena una alarma APB y el empleado no
puede entrar. El empleado se pone en contacto con el agente de seguridad y le explica la situación, el
agente de seguridad puede concederle un pase libre para que puede regresar al área de la oficina.
Ahora el titular de tarjeta puede entrar por la puerta sin que se genere una nueva alarma anti-
passback.
Anti-passback global
La función de anti-passback (APB) se utiliza cuando desea identificar cada titular de tarjeta que entra a una
sala o un área. Esta función se puede configurar para registrar cuándo un titular de tarjeta vuelve a entrar en
la misma área de forma inesperada, o para evitarlo.
Por ejemplo, no se puede usar la misma tarjeta para entrar en la misma sala dos veces seguidas. Si un titular
de tarjeta entra en una sala y, a continuación, pasa la tarjeta a otro titular de tarjeta para que la vuelva a usar
en la misma puerta, se registra un error de APB, y es posible configurar una opción para evitar que el
segundo titular de tarjeta pueda entrar.
Otro ejemplo es cuando también se requiere una tarjeta de acceso para salir. Si un titular de tarjeta
mantiene abierta una puerta para otra persona, la segunda persona no podría salir aunque tuviera una tarjeta
de acceso porque, para poder salir, el sistema requiere que el titular de tarjeta registre antes una entrada en
el sistema.
El anti-passback global define un área en la que, para acceder, se utilizan dos o más lectores, pero estos
están conectados físicamente a controladores diferentes. Si uno de los lectores de la misma área sufre una
infracción de usuario APB, impedirá que el usuario acceda a través de otras puertas de la misma área.
Cuando selecciona la pestaña Operaciones en la página Editar puerta, una de las opciones incluidas
corresponde al Modo de APB.
Para realizar el seguimiento anti-passback, se debe instalar un lector de tarjetas en el interior y el exterior de
la puerta. Los usuarios deben usar la tarjeta para entrar y salir del edificio.
NOTA: Los modos APB pueden ser diferentes según los paneles que se han instalado.
NOTA: Los modos APB pueden ser diferentes según los paneles que se han instalado.
Sugerencia: Para puertas controladas por un panel VertX®, especifique un valor en el campo de retardo de
APB para crear un APB basado en tiempo.
Modo Descripción
Ninguna
No se utiliza APB.
selección
Le permite configurar APB con un solo lector. La puerta hace un seguimiento de cada
distintivo que entra y no permite entrar dos veces seguidas al mismo distintivo hasta
APB después de que se alcance el límite de tiempo APB.
temporizado
basado en Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No
puerta configure el ajuste de área de entrada o área de salida para la puerta.
NOTA: Este modo solo está disponible si está usando el hardware Mercury Security.
Rastrea cada puerta por la que ha pasado un distintivo. Después de que el distintivo haya
accedido a una puerta, debe tener acceso a una segunda puerta o esperar hasta que se
APB alcance el límite de tiempo APB para poder tener acceso otra vez a la primera puerta.
temporizado
basado en Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No
tokens configure el ajuste de área de entrada o área de salida para la puerta.
NOTA: Este modo solo está disponible si está usando el hardware Mercury Security.
Rastrea cada distintivo que pasa por una puerta y no permite que el mismo distintivo pase
dos veces seguidas. Este distintivo no podrá entrar por la misma puerta hasta que haya
APB de accedido a una segunda puerta.
puerta dura
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
NOTA: Este modo solo está disponible si está usando el hardware VertX®.
Rastrea cada distintivo que pasa por una puerta y genera una transacción de advertencia si
se utiliza el mismo distintivo en la misma puerta dos veces seguidas. Este distintivo puede
APB de entrar por la puerta la segunda vez, pero se graba el acceso como una infracción de APB.
puerta
suave Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
NOTA: Este modo solo está disponible si está usando el hardware VertX®.
Rastrea cada distintivo que entra en un área específica y define las áreas a las que puede
APB de área
acceder el distintivo a continuación. Si este distintivo intenta acceder a un área sin definir, se
difícil
le deniega el acceso.
Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
Rastrea cada distintivo que entra en un área específica y define las áreas a las que puede
acceder el distintivo a continuación. Se permite al distintivo acceder al área, pero se graba
APB de área el acceso como una infracción de APB.
suave
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
APB de área dura basada en tiempo. Al finalizar el límite de tiempo, el APB de área dura se
convierte en un APB de área suave.
APB de área
temporizada Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
NOTA: Este modo solo está disponible si está usando el hardware Mercury Security.
Interbloqueos
NOTA: Solo las puertas de Mercury Security admiten los interbloqueos.
Un interbloqueo es un mecanismo que permite que un evento específico de un elemento del sistema
desencadene una acción en otro elemento. Los interbloqueos le permiten configurar tales rutinas de
seguridad como puertas dobles de seguridad, puntos de entrada en prisiones y funciones de edificios
automatizadas.
Interbloqueos 121
3. Haga clic en la pestaña Paneles secundarios.
4. Haga clic en para el panel secundario que está conectado a la entrada que desea interbloquear.
4. Haga clic en para el panel secundario que está conectado a la salida que desea interbloquear.
Agregar interbloqueos
1. Desde la página Lista de interbloqueos, haga clic en Agregar nuevo interbloqueo. Para obtener más
información sobre cómo acceder a las distintas páginas de Lista de interbloqueos, consulte
Interbloqueos en la página anterior.
2. En la siguiente página Agregar interbloqueo, agregue la información necesaria.
Tenga en cuenta que, cuando elija las opciones, se mostrarán nuevos campos para ayudarle a definir
aún más sus requisitos.
Editar interbloqueos
1. Desde la página Lista de interbloqueos, haga clic en el nombre de un interbloqueo. Para obtener
más información sobre cómo acceder a las distintas páginas de Lista de interbloqueos, consulte
Interbloqueos en la página anterior.
2. En la siguiente página Editar interbloqueos, realice los cambios necesarios.
Para obtener más información, consulte Agregar paneles de Mercury Security en la página 96.
Para obtener más información, consulte Agregar paneles de Mercury Security en la página 96.
4. Para cada puerta, seleccione el panel de Mercury Security correspondiente, el panel secundario
Aperio Hub y el número de bloqueo asignado al conjunto de bloqueo inalámbrico.
5. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.
NOTA: Asegúrese de que las cerraduras inalámbricas han sido instaladas conforme a las instrucciones de
instalación de Schlage.
Para obtener más información, consulte Agregar paneles de Mercury Security en la página 96.
3. Una vez que se hayan agregado los paneles al sistema, seleccione la pestaña Paneles secundarios.
4. Para cada panel secundario PIM400, introduzca el número de Puerta baja y Puerta alta asignado al
panel secundario.
Cada panel secundario PIM400 gestiona hasta 16 puertas inalámbricas en una serie. Debe identificar
la puerta con el número más bajo y la puerta con el número más alto gestionadas por cada panel
secundario. Las puertas numeradas que gestiona cada panel secundario no se pueden solapar.
6. Para cada puerta, seleccione el panel de Mercury Security correspondiente, el panel secundario
PIM400 y el número de puerta asignados al conjunto de bloqueo inalámbrico.
7. En la pestaña Parámetros de la puerta, puede configurar la Función de bloqueo para los bloqueos
inalámbricos. Las opciones son:
o Ninguno: utilice los ajustes predeterminados del sistema para las puertas.
o Privacidad: al presionar el botón de bloqueo interior, la puerta se bloquea y el bloqueo
exterior no concede acceso a ningún token. Para desbloquearla, debe presionar de nuevo el
botón de bloqueo interior o salir de la sala.
o Apartamento: utilice el botón de bloqueo interior para alternar entre bloqueado y
desbloqueado. Cuando la puerta está bloqueada, cualquier token válido abrirá la puerta. La
puerta debe bloquearse manualmente o, de lo contrario, permanecerá desbloqueada.
o Aula: Aula/Almacén. El conjunto de bloqueos es normalmente seguro. El interior palanca
siempre permite salida libre. Credenciales de alternancia válidas (es decir, una tarjeta válida
que se escanea dos veces en 5 segundos) en el exterior se puede utilizar para cambiar a
pasar o un estado protegido. No debe ser usado en mortise deadbolt. Interior pulsador no
debe ser usado.
o Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca siempre permite
salida libre. Un interior pulsador en el interior se pueden usar para seleccionar un paso o
protegida el estado de la carcasa. Satisface las necesidades de la función de bloqueo para
de seguridad. Credenciales de alternancia válidas (es decir, una tarjeta válida que se escanea
dos veces en 5 segundos) en el exterior también se pueden utilizar para cambiar el estado.
No debe ser usado en mortise deadbolt.
NOTA: En la página Lista de puertas y en la página Estado del hardware hay una acción de Restaurar
puerta disponible que restablece el modo de puerta a su valor predeterminado.
8. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.
NOTA: Asegúrese de que las cerraduras inalámbricas han sido instaladas conforme a las instrucciones de
instalación de Schlage.
1. Agregue un panel EP2500 o EP1501 de Mercury (con soporte de canal de bajada) al sistema Access
Control Manager siguiendo los pasos a continuación:
l Seleccione Acceso físico > Paneles para abrir la página Paneles.
l Haga clic en para agregar un nuevo panel en la página Panel: agregar nuevo.
l Introduzca el Nombre, el Proveedor (Mercury Security), el Modelo (2500 ó 1501 con soporte
de canal de bajada) y seleccione Instalado, luego haga clic en para guardar el nuevo
panel.
2. Si va a agregar:
l sólo paneles secundarios de puerta de enlace ENGAGE, agregue todos los paneles
secundarios necesarios al panel creado en el paso anterior usando la opción Adición de lotes
y haga clic en .
o Puerto
o Dirección
o Número de Puerta baja y Puerta alta asignado al panel secundario. Cada panel
secundario de puerta de enlace ENGAGE gestiona hasta 10 puertas inalámbricas de LE.
4. Para cada puerta, seleccione el panel de Mercury Security correspondiente, el panel secundario de
puerta de enlace ENGAGE y el número de puerta asignado al conjunto de bloqueo inalámbrico.
5. En la pestaña Parámetros de la puerta, puede configurar la Función de bloqueo para los bloqueos
inalámbricos. Las opciones son:
o Ninguno: utilice los ajustes predeterminados del sistema para las puertas.
o Privacidad: al presionar el botón de bloqueo interior, la puerta se bloquea y el bloqueo
exterior no concede acceso a ningún token. Para desbloquearla, debe presionar de nuevo el
botón de bloqueo interior o salir de la sala.
o Apartamento: utilice el botón de bloqueo interior para alternar entre bloqueado y
desbloqueado. Cuando la puerta está bloqueada, cualquier token válido abrirá la puerta. La
puerta debe bloquearse manualmente o, de lo contrario, permanecerá desbloqueada.
o Aula: Aula/Almacén. El conjunto de bloqueos es normalmente seguro. El interior palanca
siempre permite salida libre. Credenciales de alternancia válidas (es decir, una tarjeta válida
que se escanea dos veces en 5 segundos) en el exterior se puede utilizar para cambiar a
pasar o un estado protegido. No debe ser usado en mortise deadbolt. Interior pulsador no
debe ser usado.
o Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca siempre permite
salida libre. Un interior pulsador en el interior se pueden usar para seleccionar un paso o
protegida el estado de la carcasa. Satisface las necesidades de la función de bloqueo para
de seguridad. Credenciales de alternancia válidas (es decir, una tarjeta válida que se escanea
dos veces en 5 segundos) en el exterior también se pueden utilizar para cambiar el estado.
No debe ser usado en mortise deadbolt.
NOTA: En la página Lista de puertas y en la página Estado del hardware hay una acción de Restaurar
puerta disponible que restablece el modo de puerta a su valor predeterminado.
6. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.
NOTA: Asegúrese de que las cerraduras inalámbricas han sido instaladas conforme a las instrucciones de
instalación de Schlage.
de canal de bajada) y seleccione Instalado, luego haga clic en para guardar el nuevo
panel.
2. Si va a agregar:
l sólo paneles secundarios de puerta de enlace ENGAGE, agregue todos los paneles
secundarios necesarios al panel creado en el paso anterior usando la opción Adición de lotes
y haga clic en .
o Puerto
o Dirección
o Número de Puerta baja y Puerta alta asignado al panel secundario. Cada panel
secundario de puerta de enlace ENGAGE gestiona hasta 10 puertas inalámbricas de NDE.
Debe identificar la puerta con el número más bajo y la puerta con el número más alto
gestionadas por cada panel secundario. Las puertas numeradas que gestiona cada panel
secundario no se pueden solapar.
4. Para cada puerta, seleccione el panel de Mercury Security correspondiente, el panel secundario de
puerta de enlace ENGAGE y el número de puerta asignado al conjunto de bloqueo inalámbrico.
NOTA: En la página Lista de puertas y en la página Estado del hardware hay una acción de Restaurar
puerta disponible que restablece el modo de puerta a su valor predeterminado.
6. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.
l Mercury EP1501 (con soporte de corriente abajo), EP1502, EP2500 o panel MS-ICS.
l Panelsecundario SmartIntego GatewayNode que estáconectado atravésde unared Ethernet
usando TCP.Estaconexiónse establece despuésde configurarelpanelsecundario enlaaplicaciónACM.
Asegúrese de que los bloqueos inalámbricos se han instalado y configurado de acuerdo con las
instrucciones de instalación de SimonsVoss. Debe haber:
NOTA: Para utilizar la dirección MAC del bloqueo inalámbrico, el nombre de host debe configurarse
en el formato MAC<nnnnnnnnnnnn>, donde nnnnnnnnnnnn es la dirección MAC sin los dos puntos.
Por ejemplo, el nombre de host para un bloqueo con la dirección MAC 12:34:56:78:9A:BC se
introduciría así: MAC123456789ABC.
Figura 3: La dirección hexadecimal SmartIntego GatewayNode en la pantalla SmartIntego Manager de la herramienta SmartIntego.
NOTA: El software SmartIntego Tool y el software de SmartIntego GatewayNode no son compatibles con
Microsoft Windows 10.
Para configurar una puerta con un bloqueo inalámbrico SmartIntego en el software ACM, siga estos pasos:
1. Agregue un panel Mercury compatible al sistema Access Control Manager siguiendo estos pasos:
l Seleccione Acceso físico > Paneles para abrir la página Paneles.
l Haga clic en para agregar un nuevo panel en la página Panel: agregar nuevo.
Introduzca el nombre, el proveedor (Mercury Security), el modelo (uno de los paneles
haga clic en .
3. Haga clic en la pestaña Paneles secundarios para abrir la página Panel secundario.
4. Abra cada panel secundario SmartIntego GatewayNode e introduzca lo siguiente:
l
Puerto: seleccione Red y seleccione Instalado.
NOTA: Deberá asegurarse de que la configuración del panel secundario coincida con la puerta de
enlace física
5. Cree puertas para cada bloqueo inalámbrico. Asegúrese de especificar Mercury Security como el
proveedor.
l En la pestaña Operaciones:
l Modo de APB
l Retardo de APB
l Acceso ampliado
l Macros simples
l Modo de golpeo
l Formato de tarjeta
8. Personalice los ajustes de la otra puerta para cumplir con los requisitos del sistema y haga clic en .
El sistema ACM y el panel secundario SmartIntego GatewayNode ahora deben conectarse y la puerta debe
estar en línea. Si la puerta no está en línea:
l Espere unos minutos: GatewayNode sondea el bloqueo inalámbrico SimonsVoss tres veces durante
un período de tres minutos y luego una vez cada tres horas hasta que la puerta responda.
Normalmente, la puerta debería ponerse en línea en tres minutos.
l Si la puerta no se pone en línea en unos minutos: compruebe todas las conexiones entre el sistema
ACM y el panel secundario SmartIntego GatewayNode, incluyendo la alimentación.
Lista Puertas
La página Puertas enumera todas las puertas que tiene autorización para ver y controlar. Desde esta lista
puede controlar las puertas, así como agregar y eliminar puertas, editar puertas y sus paneles de
controladores asociados, y crear anulaciones para cambiar temporalmente el estado normal de las puertas
seleccionadas.
NOTA: Las anulaciones solo se pueden aplicar a las puertas instaladas en los paneles Mercury utilizando el
firmware del controlador 1.27.1 o posterior.
1. Haga clic en Filtros avanzados para abrir el cuadro de diálogo Filtros avanzados.
2. Seleccione los filtros:
l Alarmas: seleccione las alarmas que desea incluir de la lista de alarmas.
l Enmascarada: seleccione esta opción para incluir las máscaras que incluir de la lista de
máscaras.
l Normal: Seleccione para incluir todas las puertas que funcionen correctamente.
l Modo de puerta: seleccione los modos de puerta que desea incluir en la lista de modos de
puerta.
NOTA: Para anular la selección de todos los filtros seleccionados, haga clic en Cancelar la selección
de todo.
l Haga clic en leyenda para ver la lista de Estados y los iconos relacionados.
l Haga clic en el botón Agregar puerta para definir una nueva puerta. Para obtener más información,
l Haga clic en el enlace a la puerta en la columna Nombre. Para obtener más información, consulte
Edición de puertas en la página 113.
l Haga clic en el enlace al panel de la columna Panel.
Control de puertas:
Seleccione puertas en la lista y luego use las opciones desplegables de los botones de control en la parte
superior de la página para controlarlas:
l Acción de puerta
l Modo de puerta
l Forzado
l Retención
l Instalado
l Haga clic en Crear nuevo informe para generar un informe de Configuración de la puerta en las
puertas de esta lista.
Encabezado de Descripción
columna
Todas/ninguna Utilice este control de alternancia para seleccionar y anular la selección de todas las
puertas actualmente visibles en la lista. O puede usar la casilla de verificación para
seleccionar puertas individuales.
Estado del Muestra el estado del dispositivo. Pase el ratón sobre el icono correspondiente
dispositivo para ver más detalles.
NOTA: El icono de alteraciones solo se muestra para los lectores OSDP e indica si el
lector está desconectado o ha sido manipulado.
Haga clic en este nombre para abrir la página Puerta: editar en la pestaña
Parámetros.
Panel El nombre del panel al que está conectada esta puerta. Haga clic en este nombre
para abrir la página Panel: editar en la pestaña Configuración.
detallados para la puerta. Si este parámetro no está configurado para una puerta,
edite los parámetros para la puerta.
Modo de puerta Indica el modo de puerta, el método mediante el cual se abre la puerta:
l Deshabilitado
l Desbloqueado
l Bloqueado sin acceso
l Solamente código de instalación
l Solo tarjeta
l Solo PIN
l Tarjeta y PIN
l Tarjeta o PIN
Importante: Si se utilizan plantillas de puerta, aparece el diálogo Plantillas. Para usar los ajustes de la puerta
desde una plantilla, seleccione la plantilla y haga clic en Aceptar. En caso contrario, haga clic en Cancelar.
NOTA: Es posible que no se muestren los campos de esta lista que no son compatibles con el módulo de la
puerta.
Característica Descripción
Nombre Introduzca un nombre para la puerta.
alternativo
Si lo precisa, introduzca un nombre alternativo para la puerta.
Nombre
Ubicación Introduzca una descripción breve de la ubicación de la puerta.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel:
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al
Dispositivo
Seleccione el dispositivo ACM al que está conectada la puerta.
Seleccione el tipo de panel al que está conectada esta puerta.
Característica Descripción
Tipo de Muestra ACM Verify como el tipo de estación utilizada en los dispositivos conectados. Un
estación dispositivo que usa este tipo de estación se denomina Estación ACM Verify.
Seleccione la opción correspondiente si desea que la Estación ACM Verify sea
Administrada
o No administrada o no.
administrada
l Un(a) Estación ACM Verify administrado/a requiere que el usuario conceda o
Característica Descripción
Tipo de acceso Seleccione el Tipo de acceso en la lista desplegable.
NOTA: En muchos casos los lectores en modo sin conexión requieren una solución
muy sencilla de entrada o salida debido a las limitaciones de memoria. La opción
de Modo de puerta sin conexión recomendada es Bloqueado sin acceso.
Característica Descripción
Seleccione una de las opciones enumeradas para definir el nivel de seguimiento de
eventos de puerta que se registra en la pantalla Supervisar.
Estas opciones solo deben utilizarse cuando la opción Eventos detallados está activada.
Denegar
Si un usuario indica coacción en una puerta, al activar esta casilla se deniega el acceso.
coacción
No impulsar
golpeo de Seleccione esta casilla para deshabilitar el pulso de golpeo de puerta cuando se active el
puerta en botón de solicitud de salida.
REX
Seleccione esta casilla para ver la posición actual del interruptor de posición de puerta
(DPOS) en la columna Estado de la puerta de la página Lista de puertas. Cuando está
Eventos activada, la columna indica "Abierto" si el DPOS está en estado abierto y "Cerrado" cuando
detallados el DPOS está en estado cerrado
Esta función es útil para circunstancias en las que es importante conocer todos los detalles
de un evento.
Marque esta casilla para activar el modo de cifrado.
Activar modo
de cifrado El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
No registrar
transacciones Seleccione esta casilla para deshabilitar el registro de transacciones de solicitud de salida.
Rex
Característica Descripción
Registrar Cuando esta casilla de verificación está seleccionada, el sistema registra un evento
concesiones adicional cuando se produce una concesión (es decir, antes de determinar si se concede
inmediatamente
/ deniega la entrada). Este evento no se convierte en un evento de Access Control
Manager. Seleccione esta casilla para iniciar E/S local en el panel usando activadores de
panel.
Determinados clientes pueden tener un activador que desean utilizar (para ejecutar una
macro) cuando se produce una concesión pero antes de determinar si se
concede/deniega la entrada.
Denegar Seleccione esta casilla para denegar el acceso a un usuario que indique coacción en una
coacción puerta.
No impulsar Seleccione esta casilla para deshabilitar el impulso en la salida de golpeo de la puerta
golpeo de cuando se presiona el botón de solicitud de salida y se puede utilizar para una salida
puerta en REX
'silenciosa'.
Filtro de puerta Seleccione esta casilla para habilitar la función de filtro para alarmas de puerta forzada.
forzada
Hay casos en que una puerta es lenta al cerrarse o golpea fuertemente al hacerlo y
rebota abriéndose durante unos pocos segundos. Con este filtro, la supervisión permite
tres segundos para que una puerta se cierre antes de emitir una alarma.
Registrar todo Seleccione esta casilla para registrar todas las transacciones de concesión de acceso
el acceso como como si la persona usara la puerta. Si esta casilla no está activada, la puerta determina si
utilizado
se abrió y distinguirá si la puerta se ha utilizado o no para la concesión.
Eventos Seleccione esta casilla para ver la posición actual del interruptor de posición de puerta
detallados (DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas. Cuando está
activada, la columna indica "Abierto" si el DPOS está en estado abierto y "Cerrado"
cuando el DPOS está en estado cerrado.
Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría de los
vigilantes no necesitan ver extensos informes de los eventos; sin embargo, por la noche
a menudo resulta útil ver todos los detalles.
Activar modo Marque esta casilla para activar el modo de cifrado.
de cifrado
El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
Después de guardar una nueva puerta por primera vez, la pantalla se actualiza y muestra la página inicial de
Parámetros de la puerta.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifique el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Modo Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de las
personalizado opciones Modo de puerta y Modo sin conexión.
Defina cuándo estará activo el Modo personalizado.
Programación Seleccione una programación en la lista desplegable. Solo se muestran las
personalizada
programaciones que se han definido en el sistema.
Defina cuándo se ocultarán las alarmas de puerta forzada abierta de esta puerta.
Programación
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
forzado programaciones que se han definido en el sistema.
Defina cuándo se ocultarán las alarmas de puerta retenida abierta de esta puerta.
Programación
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
retención programaciones que se han definido en el sistema.
Siempre
ocultar Seleccione esta casilla para ocultar todos los eventos de Puerta forzada.
forzado
Siempre
ocultar Seleccione esta casilla para ocultar todos los eventos de Puerta retenida abierta.
retención
Atributos de procesamiento de puerta
Seleccione una de las opciones enumeradas para definir el nivel de seguimiento de
eventos de puerta que se registra en la pantalla Supervisar.
Estas opciones solo deben utilizarse cuando la opción Eventos detallados está activada.
Denegar
Si un usuario indica coacción en una puerta, al activar esta casilla se deniega el acceso.
coacción
No impulsar
golpeo de Seleccione esta casilla para deshabilitar el pulso de golpeo de puerta cuando se active el
puerta en botón de solicitud de salida.
REX
Seleccione esta casilla para generar eventos detallados de todo el hardware en la puerta
Eventos
incluyendo la ocultación de la posición de la puerta, finalización de temporizador y estado
detallados
de salida.
Después de guardar una nueva puerta por primera vez, la pantalla se actualiza y muestra la página inicial de
Parámetros de la puerta.
NOTA: Es posible que no se muestren los campos de esta lista que no son compatibles con el módulo de la
puerta.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Panel
Especifica el panel secundario que está conectado a la puerta.
secundario
Tipo de acceso Sugerencia: Si el tipo de acceso es una puerta emparejada (maestra emparejada o
esclava emparejada), vuelve a mostrarse la página Agregar puerta con el campo
adicional, Puerta emparejada. Seleccione la opción Puerta par en la lista desplegable.
El modo de entrada de la puerta cuando el controlador de puerta está en línea y se
Modo de puerta comunica con el panel.
Seleccione una opción de Modo de puerta en la lista desplegable.
El modo de entrada utilizado para la puerta si el controlador de puerta ya no se comunica
con el panel.
Modo de puerta NOTA: En muchos casos los lectores en modo sin conexión requieren una solución muy
sin conexión sencilla de entrada o salida debido a las limitaciones de memoria. La opción de Modo
de puerta sin conexión recomendada es Bloqueado sin acceso.
Seleccione esta casilla para habilitar la función de filtro para alarmas de puerta forzada.
Filtro de puerta Hay casos en que una puerta es lenta al cerrarse o golpea fuertemente al hacerlo y
forzada
rebota abriéndose durante unos pocos segundos. Con este filtro, la supervisión permite
tres segundos para que una puerta se cierre antes de emitir una alarma.
Registrar todo Seleccione esta casilla para registrar todas las transacciones de concesión de acceso
el acceso como como si la persona usara la puerta. Si esta casilla no está activada, la puerta determina si
utilizado se abrió y distinguirá si la puerta se ha utilizado o no para la concesión.
Seleccione esta casilla para ver la posición actual del interruptor de posición de puerta
(DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas. Cuando está
activada, la columna indica "Abierto" si el DPOS está en estado abierto y "Cerrado"
cuando el DPOS está en estado cerrado.
Eventos NOTA: Para informar correctamente sobre el estado de la puerta desde el interruptor de
detallados posición de puerta, debe habilitar Eventos detallados.
Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría de los
vigilantes no necesitan ver extensos informes de los eventos; sin embargo, por la noche
a menudo resulta útil ver todos los detalles.
Marque esta casilla para activar el modo de cifrado.
Activar modo
de cifrado El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
Usar relé de
Seleccione esta casilla para habilitar el uso de un relé de desviación en esta puerta.
desviación
No registrar Seleccione esta casilla para indicar que las transacciones de retorno para salir no se
transacciones
Rex registran en la base de datos.
Cuando selecciona una puerta de VertX®, las opciones configurables se organizan en pestañas en la página
Puerta: editar.
Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página Parámetros
HID. Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos de
programación y procesamiento.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Instalado Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
dispositivo conectado.
Particiones NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Panel Especifique el panel al que está asignada la puerta.
Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Panel Especifique el panel secundario que está conectado a la puerta.
secundario
Esta opción solo se muestra si hay un panel secundario conectado al panel especificado.
Número de Especifica un grupo configurado de lectores, entradas y salidas que están conectados
bloqueo desde el panel secundario a la puerta. Seleccione el número de bloqueo de la lista
desplegable.
Tipo de
Seleccione el Tipo de acceso de la puerta.
acceso
Modo Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de las
personalizado opciones Modo de puerta y Modo sin conexión.
Estas opciones solo deben utilizarse cuando la opción Eventos detallados está activada.
Denegar
Si un usuario indica coacción en una puerta, al activar esta casilla se deniega el acceso.
coacción
No impulsar
Seleccione esta casilla para deshabilitar el pulso de golpeo de puerta cuando se active el
golpeo de
puerta en botón de solicitud de salida.
Esta función es útil para circunstancias en las que es importante conocer todos los detalles
de un evento.
Activar modo Marque esta casilla para activar el modo de cifrado.
de cifrado
El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
No registrar
transacciones Seleccione esta casilla para deshabilitar el registro de transacciones de solicitud de salida.
Rex
Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta.
nueva puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política
Haga clic en este botón para eliminar esta puerta.
Haga clic en Aceptar en el cuadro de diálogo que se muestra para confirmar la eliminación.
La puerta se eliminará y volverá a la página Lista de puertas.
Cuando hace clic en la pestaña Operaciones en la pantalla Editar puerta, se muestra la página Operaciones
de puerta. Esta página le permite editar el funcionamiento de la puerta, incluido el modo de puerta y los
modos de anti-passback y golpeo.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Panel Especifica el panel al que está asignada la puerta.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
El ID para el conjunto de entradas/salidas que están conectadas desde el panel secundario
Número de a la puerta.
bloqueo
Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundario
seleccionado.
Seleccione el modo de anti-passback de la puerta.
Modo de APB
Para ver una descripción de cada opción, consulte Modos Anti-Passback en la página 117.
Formatos de Especifica los formatos de tarjeta que son compatibles con el lector de la puerta.
tarjeta
Seleccione la casilla junto a los formatos de tarjeta que se apliquen.
Macros simples
En la lista desplegable, seleccione una macro predeterminada que se activará cuando se
cumplan las condiciones siguientes en esta puerta. Actualmente las macros disponibles
incluyen:
Tipo l Forzado
l Retención
l Prealarma
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
Salida En la lista desplegable, seleccione una salida que esté activada por la condición Tipo.
Haga clic en Guardar Macro para guardar los ajustes de esta macro grabada. Si es una
nueva macro, a continuación se agrega automáticamente una nueva fila.
Comandos Haga clic en Quitar Macro para eliminar una macro. Este botón solo se muestra si la macro
se ha guardado en el sistema.
Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta al sistema.
nueva puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política
Cuando hace clic en la pestaña Hardware de la pantalla Editar puerta, se muestra la página Hardware HID.
Esta página le permite conectar y editar lectores, entradas y salidas en la puerta.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Panel Especifica el panel al que está asignada la puerta.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
El ID para el conjunto de entradas/salidas que están conectadas desde el panel secundario
Número de a la puerta.
bloqueo
Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundario
l Si hace clic en junto a Posición de la puerta, REX n.º 1 o Rex n.º 2, se muestra la
página Editar entrada.
Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta al sistema.
nueva puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política
Cuando haga clic en el icono junto al campo Lector o Lector alternativo en la página Hardware de
puerta, se mostrará la página Editar lectores. Esta página le permite definir las opciones de este lector.
Característica Descripción
Nombre Introduzca el nombre de este lector.
alternativo
Introduzca un nombre alternativo para este lector.
alternativo
Ubicación Introduzca una descripción breve de la ubicación de este lector.
En la lista de opciones desplegable, seleccione el método de decodificación/cifrado del
teclado que desea utilizar para este lector. Seleccione una de estas opciones:
Decodificación l ID de Hughes de 4 bits
del teclado
l Indala
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Al hacer clic en el icono junto al campo Posición de la puerta o N.º REX en la página Hardware de puerta,
se abre la página Editar entrada. Esta página le permite definir las opciones para esta entrada.
Característica Descripción
Entrada El nombre del punto de entrada.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
Dirección La dirección de solo lectura de este punto.
Si se utilizan resistencias para supervisar la entrada, seleccione el nivel de resistencia
Supervisión
esperado para indicar si está abierto o cerrado.
En la lista desplegable, seleccione el número de unidades que se permite que espere esta
Espera1
entrada. Las unidades se muestran en milisegundos (ms).
Seleccione la cámara en la ventana que activa esta entrada se pasa a estado de alarma.
Cámaras
Se muestran solo las cámaras que se han añadido al sistema.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política
1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".
Al hacer clic en el icono junto al campo Golpeo en la página Hardware de puertas, se abrirá la página
Editar salidas. Esta página le permite definir las opciones para esta salida.
NOTA: Los paneles de salida VertX® no disponen de una opción de modo de funcionamiento debido a que
se encienden automáticamente cuando están activos. Puede establecer los paneles a "Sin alimentación
cuando está activo" si están conectados en sentido inverso.
Característica Descripción
Salida El nombre de este punto de salida.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
Dirección La dirección de solo lectura para este punto de salida.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de salida.
política
Cuando hace clic en la pestaña Cámaras de la pantalla Editar puertas, se muestra la página Cámara HID.
Desde esta página, puede asignar las cámaras específicas para grabar vídeo de la puerta seleccionada.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
Introduzca el ID para el conjunto de entradas/salidas que están conectadas desde el panel
Número de secundario a la puerta.
bloqueo
Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundario
seleccionado.
Número de El número que ha asignado al módulo de puerta el dispositivo de configuración de
puerta bloqueo inalámbrico.
Seleccione el sistema externo que está conectado a la cámara.
La ventana Disponible se rellenará con las cámaras que se ajusten a esta definición.
Tipo de
cámara Haga clic en el botón Cámara junto a este campo para ver vídeo en directo desde la
cámara. Para obtener más información sobre la ventana del visor de vídeo, consulte
Ventana de vídeo en directo en la página 178.
Esta ventana muestra una lista de las cámaras que se han configurado en el sistema.
Disponible Para conectar una cámara a la puerta, seleccione la cámara en la lista Disponible y, a
continuación, haga clic en para moverla a la lista de Miembros.
La ventana muestra una lista de cámaras actualmente conectadas a la puerta.
Miembros Para desconectar una cámara de la puerta, seleccione la cámara en la lista Miembros y, a
continuación, haga clic en para moverla a la lista Disponible.
Si tiene más de 10 cámaras, se mostrará la función Buscar para ayudarle a encontrar las
cámaras que necesita.
Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta.
nueva puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar Haga clic en este vínculo para ver un informe en PDF que indica la política actual asociada
política a esta puerta.
Cuando hace clic en la pestaña Eventos de la pantalla Puerta: editar, se muestra la lista de eventos para la
puerta.
Esta página enumera todos los eventos locales y globales que puede activar esta puerta. La tabla Eventos
locales solo se muestra cuando hay eventos locales configurados para la puerta.
Característica Descripción
Eventos locales
Característica Descripción
Nombre El nombre del evento, que puede cambiar si el nombre no es
El nombre utilizado para identificar que este evento ha finalizado, o bien el
nombre "regresar a normal" (RTN) de este evento, como el cierre y bloqueo de
Devolver nombre
la puerta después de que se haya otorgado acceso, o después de que el
tiempo de apertura de la puerta configurada haya expirado.
Especifique el tipo de evento.
Tipo de evento En la lista desplegable solo aparecen los tipos de evento que se han definido
en el sistema.
Tipo de origen El dispositivo que es el origen del evento.
Especifique la prioridad de este evento.
Para permitir que una función específica tenga acceso para ver o editar este
evento, seleccione una función en la lista Disponible y, a continuación, haga clic
Para mover una o más funciones a la ventana Miembros, haga clic para
seleccionar una función y, a continuación, pulse Ctrl y haga clic para seleccionar
un grupo de funciones no consecutivas, o bien pulse Mayús y haga clic para
seleccionar funciones consecutivas.
Una lista de todas las funciones que son capaces de ver o editar este evento.
Miembros Si este evento está asociado con al menos una función, a continuación,
cualquier usuario que no dispone de las funciones seleccionadas no se pueda
ver o editar el evento.
Cuando hace clic en la pestaña Acceso de la pantalla Puerta: editar, se muestra la página Acceso. Esta
página ofrece una lista de los grupos de acceso, funciones e identidades que tienen permiso para editar o
utilizar esta puerta.
Característica Descripción
Grupo de El nombre de este grupo de acceso. Haga clic en este enlace para editar el grupo de
acceso acceso.
Enumera las funciones de las que es miembro este grupo.
Funciones Haga clic en el símbolo + o - junto a cada función para mostrar u ocultar las identidades que
se encuentran en el grupo de acceso a través de la función.
Identidades Enumera los usuarios que son los miembros del grupo de acceso.
Cuando hace clic en la pestaña Transacciones de la pantalla Puerta: editar, se muestra la página
Transacción HID.
Esta página le permite revisar los eventos y alarmas que se han producido en esta puerta. La tabla muestra
la siguiente información acerca de cada evento:
Característica Descripción
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
Número de la tarjeta El número de token interno asignado a la persona que ha generado el evento.
Mensaje Muestra todos los mensajes que pueden estar asociados con el evento.
Cuando selecciona una puerta de Mercury Security, las opciones configurables se organizan en pestañas
en la página Puerta: editar.
Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página Parámetros.
Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos de programación y
procesamiento.
NOTA: Es posible que no se muestren los campos de esta lista que no son compatibles con el módulo de la
puerta.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Panel Especifica el panel al que está asignada la puerta.
Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Panel Especifica el panel secundario que está conectado a la puerta.
secundario
Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
Especifica un grupo configurado de lectores, entradas y salidas que están conectados
desde el panel secundario a la puerta.
NOTA: En muchos casos los lectores en modo sin conexión requieren una solución muy
sencilla de entrada o salida debido a las limitaciones de memoria. La opción de Modo
de puerta sin conexión recomendada es Bloqueado sin acceso.
Determinados clientes pueden tener un activador que desean utilizar (para ejecutar una
macro) cuando se produce una concesión pero antes de determinar si se
concede/deniega la entrada.
Denegar Seleccione esta casilla para denegar el acceso a un usuario que indique coacción en una
coacción puerta.
No impulsar Seleccione esta casilla para deshabilitar el impulso en la salida de golpeo de la puerta
golpeo de cuando se presiona el botón de solicitud de salida y se puede utilizar para una salida
puerta en REX
'silenciosa'.
Filtro de puerta Seleccione esta casilla para habilitar la función de filtro para alarmas de puerta forzada.
forzada
Hay casos en que una puerta es lenta al cerrarse o golpea fuertemente al hacerlo y
rebota abriéndose durante unos pocos segundos. Con este filtro, la supervisión permite
tres segundos para que una puerta se cierre antes de emitir una alarma.
Registrar todo Seleccione esta casilla para registrar todas las transacciones de concesión de acceso
el acceso como como si la persona usara la puerta. Si esta casilla no está activada, la puerta determina si
utilizado
se abrió y distinguirá si la puerta se ha utilizado o no para la concesión.
Eventos Seleccione esta casilla para ver la posición actual del interruptor de posición de puerta
detallados (DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas. Cuando está
activada, la columna indica "Abierto" si el DPOS está en estado abierto y "Cerrado"
cuando el DPOS está en estado cerrado.
Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar nueva
Haga clic en este botón para agregar una nueva puerta.
puerta
Informe de Haga clic en este botón para generar un informe de transacciones en PDF para esta
transacciones puerta.
Mostrar política Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
Haga clic en este botón para eliminar esta puerta.
Cuando hace clic en la pestaña Operaciones en la pantalla Editar puerta, se muestra la página Operaciones
para la puerta. Esta página le permite editar el funcionamiento de la puerta, incluido el modo de puerta y los
modos de anti-passback y golpeo.
NOTA: Es posible que no se muestren los campos de esta lista que no son compatibles con el módulo de la
puerta.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Instalado Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
El ID para el conjunto de entradas/salidas que están conectadas desde el panel secundario
Número de a la puerta.
bloqueo
Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundario
seleccionado.
Número de El número que ha asignado al módulo de puerta el dispositivo de configuración de
puerta bloqueo inalámbrico.
Seleccione el modo de Anti-Passback (APB) de la puerta.
Modo de APB Para obtener más información sobre los modos Anti-passback, consulte Modos Anti-
Passback en la página 117.
Introduzca el número de segundos antes de que se permita otra entrada de APB con este
Retardo de
distintivo. Déjelo en blanco que no haya retardo, introduzca 0 para no permitir nunca una
APB
entrada con este distintivo hasta que se haya utilizado en otra puerta.
Dentro del Seleccione el área a la que entra el usuario al pasar por la puerta.
área
Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.
Seleccione el área de la que sale el usuario al pasar por la puerta.
Fuera del área
Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.
Introduzca el número de segundos durante los cuales usuario puede intentar varias veces
la introducción del PIN antes de generar un evento de "Recuento de denegaciones
superado".
Tiempo de
espera del NOTA: Si el tiempo de espera del PIN se establece en 10 (segundos) y, a continuación, los
PIN
intentos de introducción de PIN se establecen en dos, esto indica al sistema que si se
producen dos intentos PIN erróneos en un período de 10 segundos, a continuación se
genera un evento de "Recuento de denegaciones superado".
Intentos de Introduzca el número de veces que un usuario puede intentar introducir un PIN dentro del
introducción marco de tiempo de introducción de PIN asignado antes de que se genere un evento de
del PIN "Recuento de denegaciones superado".
Seleccione el modo de golpeo.
Introduzca el número de segundos que una puerta permanece desbloqueada una vez
Acceso concedido el acceso a los titulares de tokens con permisos de acceso ampliado.
ampliado
Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por una
puerta.
Introduzca el número de segundos que puede retenerse abierta una puerta para los
Tiempo con la usuarios con permisos de acceso ampliado.
puerta abierta
ampliado Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por una
puerta.
Identifique los formatos de tarjeta que acepta la puerta moviéndolos a la columna
Miembros si aún no están en la lista.
Formatos de Todas las puertas de un panel (y sus paneles secundarios) pueden usarse de manera
tarjeta colectiva en la mayoría de los 16 formatos de tarjeta distintos, a partir de los hasta 128
formatos de tarjeta definidos para todo el sistema.
Tipo l Forzado
l Retención
l Prealarma
Defina cuándo se puede activar esta macro.
Programación Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Tipo op Seleccione un tipo de operación usado por esta macro.
Salida Seleccione una salida que se active por la condición 'Tipo'.
Haga clic en Guardar Macro para guardar los ajustes de esta macro grabada. Si es una
nueva macro, a continuación se agrega automáticamente una nueva fila.
Comandos Haga clic en Quitar Macro para eliminar una macro. Este botón solo se muestra si la macro
se ha guardado en el sistema.
Característica Descripción
Crear nuevo informe Haga clic en este botón para generar un informe en PDF sobre esta puerta.
Agregar nueva puerta Haga clic en este botón para agregar una nueva puerta.
Informe de Haga clic en este botón para generar un informe de transacciones en PDF para
transacciones esta puerta.
Haga clic en este botón para generar un informe en PDF de la política de puerta
Mostrar política
actual.
Cuando hace clic en la pestaña Hardware de la pantalla Editar puerta, se muestra la página Hardware de
Mercury. Esta página le permite conectar y editar lectores, entradas y salidas en la puerta.
NOTA: Es posible que no se muestren los campos de esta lista que no son compatibles con el módulo de la
puerta.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Panel
Especifica el panel secundario que está conectado a la puerta.
secundario
l Si hace clic en junto a Posición de la puerta, REX n.º 1 o Rex n.º 2, se muestra la
página Editar entrada.
Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta.
nueva puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política
Cuando haga clic en el icono junto al campo Lector o Lector alternativo en la página Hardware de
puerta, se mostrará la página Editar lectores. Esta página le permite definir las opciones de este lector.
Característica Descripción
Nombre Introduzca el nombre de este lector.
Nombre
Introduzca un nombre alternativo para este lector.
alternativo
Ubicación Introduzca una descripción breve de la ubicación de este lector.
Seleccione el protocolo de comunicación utilizado por el lector. Las opciones incluyen:
l OSDP
Avigilon recomienda el uso de OSDP para los lectores, los controladores y las
comunicaciones de paneles secundarios. OSDP es compatible con la
comunicación bidireccional y el protocolo de canal seguro (SCP) para cifrar el
tráfico, y además proporciona valores de estado adicionales para lectores,
controles de LED mejorados y un cableado más simple.
NOTA: Personalizado permite todas las opciones para todos los tipos de lector.
Los lectores configurados con versiones del software ACM anteriores a la versión
5.10.4 se asignan a este tipo de lector cuando se actualiza el software para
asegurarse de que se conservan las configuraciones anteriores.
Las siguientes opciones dependen del tipo de lector seleccionado e incluyen:
Seleccione el modo de unidad de LED para este lector. Las opciones dependen del
modelo del lector y de cómo está cableado e incluyen:
l Ninguna
l Cable Gen 1
Unidad LED l Reservado
l Sep Red/Grn no buzz
l Dorado 780
l LCD
l OSDP
Formato
mediante Seleccione esta casilla para indicar que este lector admite el formato mediante nibble.
nibble
Bidireccional Seleccione esta casilla para indicar que este lector puede ser bidireccional.
l Indala
PRECAUCIÓN: No habilite SCP en lectores que admiten OSDPv1, como el lector ViRDI
Protocolo de biométrico, ya que esto impedirá la operación del lector. El canal seguro solo es
canal seguro compatible por OSDPv2.
Sugerencia: Si tiene que reemplazar un lector con comunicación OSDP protegida, debe
reemplazarlo con un lector que admita OSDPv2. La comunicación entre el lector de
reemplazo y el controlador debe estar protegida y la seguridad de la comunicación entre
el controlador y los demás lectores OSDPv2 debe volver a configurarse.
Establezca la velocidad en baudios OSDP. Debe ser la misma para todos los lectores en
un solo puerto. Los valores válidos son 9600 (predeterminado), 19200, 38000 o 115200.
Velocidad en Si se deja en blanco, el sistema utilizará los ajustes predeterminados.
baudios
NOTA: Los controladores Mercury primero probarán la configuración especificada y si no
funciona el controlador utilizará los ajustes predeterminados,
Establezca la dirección OSDP. Debe ser distinta para cada lector en un solo puerto. Los
valores válidos son 0 (lector 1 predeterminado), 1 (lector 2 predeterminado), 2 y 3. Si se
Dirección deja en blanco, el sistema utilizará los ajustes predeterminados.
OSDP
NOTA: Los controladores Mercury primero probarán la configuración especificada y si no
funciona el controlador utilizará los ajustes predeterminados,
Marque esta casilla para indicar que este lector admite el estándar NCI para bandas
NCI magstripe
magnéticas.
Seleccione esta casilla para indicar que este lector se supervisa (equipado con
Supervisado
dispositivos de detección)
Particiones NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Al hacer clic en el icono junto al campo Posición de la puerta o N.º REX en la página Hardware de puerta,
se muestra la página Editar entrada para el panel secundario de la puerta. Esta página le permite definir las
opciones para esta entrada.
Característica Descripción
Entrada El nombre del punto de entrada.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
Dirección La dirección de solo lectura de este punto.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política
1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".
Al hacer clic en el icono junto al campo Golpeo en la página Hardware de puertas, se abrirá la página
Editar salidas para el panel secundario de la puerta. Esta página le permite definir las opciones para esta
salida.
Característica Descripción
Salida Especifique un nombre para esta salida.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
Dirección La dirección de solo lectura para este punto de salida.
Seleccione cómo sabe el panel cuándo el punto de salida está activo.
l Con alimentación cuando está activo: se espera que pase una corriente por el
Modo de
funcionamiento punto de salida cuando está activo.
l Sin alimentación cuando está activo: se espera que pase una corriente por el
punto de salida cuando está inactivo.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Mostrar política Haga clic en este botón para mostrar las políticas asociadas con este punto de salida.
Cuando hace clic en la pestaña Ascs de la pantalla Editar puerta, se mostrará la pestaña Ascs de Mercury
Security. Esta página le permite ver los detalles de puerta del ascensor.
Característica Descripción
Nombre de la puerta del ascensor. Si hace clic en el nombre, vincula de nuevo a la pestaña
Nombre
Parámetros de la puerta.
Entradas Lista de las entradas para el módulo de entrada del ascensor relacionados.
Salidas Lista de las salidas para el módulo de salida del ascensor relacionados.
Cuando hace clic en la pestaña Cámaras de la pantalla Puerta: editar, se muestra la página Cámara. Desde
esta página, puede asignar las cámaras específicas para grabar vídeo de la puerta seleccionada.
NOTA: Es posible que no se muestren los campos de esta lista que no son compatibles con el módulo de la
puerta.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
Introduzca el ID para el conjunto de entradas/salidas que están conectadas desde el panel
Número de secundario a la puerta.
bloqueo
Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundario
seleccionado.
Número de El número que ha asignado al módulo de puerta el dispositivo de configuración de
puerta bloqueo inalámbrico.
Seleccione el sistema externo que está conectado a la cámara.
La ventana Disponible se rellenará con las cámaras que se ajusten a esta definición.
Tipo de
cámara Haga clic en el botón Cámara junto a este campo para ver vídeo en directo desde la
cámara. Para obtener más información sobre la ventana del visor de vídeo, consulte
Ventana de vídeo en directo en la página 178.
Miembros Para desconectar una cámara de la puerta, seleccione la cámara en la lista Miembros y, a
continuación, haga clic en para moverla a la lista Disponible.
Si tiene más de 10 cámaras, se mostrará la función Buscar para ayudarle a encontrar las
cámaras que necesita.
Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta.
nueva puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar Haga clic en este vínculo para ver un informe en PDF que indica la política actual asociada
política a esta puerta.
NOTA: La ventana tendrá un aspecto diferente y dispondrá de controles distintos en función del sistema de
cámara externo que esté conectado al sistema.Access Control Manager
Característica Descripción
Esta área incluye todas las funciones que necesitará para ver y controlar el vídeo
de la cámara relacionada.
Barra de
1 herramientas de Las opciones incluyen por lo general el cambio de vídeo en directo a vídeo
controles de cámara
grabado, controles PTZ para cámaras PTZ y el cambio de diseño de la
visualización de vídeo.
En esta área aparecen todas las cámaras vinculadas al evento.
2 Lista de cámaras Haga clic en el nombre de una cámara para visualizar el vídeo. Utilice una de las
disposiciones de varios vídeos para visualizar más de una cámara a la vez.
Esta área muestra el flujo de vídeo de las cámaras conectadas.
3 Panel de imágenes En la esquina superior derecha, puede minimizar y maximizar la visualización o
cerrar el vídeo.
Al hacer clic en la pestaña Interbloqueos en la pantalla Editar puertas, se mostrará la página Interbloqueos
de Mercury. Esta página enumera todos los interbloqueos que se han añadido al sistema.
Característica Descripción
Identifica el interbloqueo.
Nombre
Introduzca un nombre único para el interbloqueo.
Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
Tipo de Seleccione el tipo de evento en la lista desplegable. Las opciones varían para coincidir
evento con la opción de origen seleccionada.
En esta lista solo aparecen aquellos tipos de evento definidos actualmente por el sistema.
Seleccione el evento que desencadenará el interbloqueo.
Evento Los eventos que aparecen en esta lista varían según el evento y el origen especificados.
Para obtener más información, consulte los tipos de eventos: Introducción.
Interbloqueos con:
Tipo Seleccione el tipo de componente que activa este interbloqueo.
Panel Si corresponde, seleccione en la lista desplegable el panel secundario donde se
secundario desencadena este interbloqueo.
Destino En la lista desplegable, seleccione el objetivo que activa este interbloqueo.
Comando a ejecutar:
Esto identifica la secuencia de comandos que se ejecutará.
Solo los comandos previamente definidos por el sistema aparecerán en esta lista.
Función Si corresponde, seleccione en la lista desplegable la función que se ejecutará.
Si el comando requiere un argumento, introduzca el argumento requerido en este cuadro
Texto Arg de texto.
Característica Descripción
Identifica el interbloqueo.
Nombre
Introduzca un nombre único para el interbloqueo.
Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
Tipo de Seleccione el tipo de evento en la lista desplegable. Las opciones varían para coincidir
evento con la opción de origen seleccionada.
En esta lista solo aparecen aquellos tipos de evento definidos actualmente por el sistema.
Seleccione el evento que desencadenará el interbloqueo.
Evento Los eventos que aparecen en esta lista varían según el evento y el origen especificados.
Para obtener más información, consulte los tipos de eventos: Introducción.
Interbloqueos con:
Tipo Seleccione el tipo de componente que activa este interbloqueo.
Panel Si corresponde, seleccione en la lista desplegable el panel secundario donde se
secundario desencadena este interbloqueo.
Destino En la lista desplegable, seleccione el objetivo que activa este interbloqueo.
Comando a ejecutar:
Esto identifica la secuencia de comandos que se ejecutará.
Solo los comandos previamente definidos por el sistema aparecerán en esta lista.
Función Si corresponde, seleccione en la lista desplegable la función que se ejecutará.
Si el comando requiere un argumento, introduzca el argumento requerido en este cuadro
Texto Arg de texto.
Cuando hace clic en la pestaña Eventos de la pantalla Puerta: editar, se muestra la lista de eventos para la
puerta.
Esta página enumera todos los eventos locales y globales que puede activar esta puerta. La tabla Eventos
locales solo se muestra cuando hay eventos locales configurados para la puerta.
Característica Descripción
Eventos locales
La tabla siguiente muestra todos los eventos globales que están relacionadas con este tipo de dispositivo.
Nombre El nombre de este evento.
Evento El tipo de evento.
Tipo de origen El origen de este evento.
Dispone de Indica si este evento posee un control de alternancia o una
activación/desactivación característica de activación/desactivación. Sí o No.
Característica Descripción
Nombre El nombre del evento, que puede cambiar si el nombre no es
El nombre utilizado para identificar que este evento ha finalizado, o bien el
nombre "regresar a normal" (RTN) de este evento, como el cierre y bloqueo de
Devolver nombre
la puerta después de que se haya otorgado acceso, o después de que el
tiempo de apertura de la puerta configurada haya expirado.
Especifique el tipo de evento.
Tipo de evento En la lista desplegable solo aparecen los tipos de evento que se han definido
en el sistema.
Tipo de origen El dispositivo que es el origen del evento.
Especifique la prioridad de este evento.
Para permitir que una función específica tenga acceso para ver o editar este
evento, seleccione una función en la lista Disponible y, a continuación, haga clic
Para mover una o más funciones a la ventana Miembros, haga clic para
seleccionar una función y, a continuación, pulse Ctrl y haga clic para seleccionar
un grupo de funciones no consecutivas, o bien pulse Mayús y haga clic para
seleccionar funciones consecutivas.
Una lista de todas las funciones que son capaces de ver o editar este evento.
Miembros Si este evento está asociado con al menos una función, a continuación,
cualquier usuario que no dispone de las funciones seleccionadas no se pueda
ver o editar el evento.
Cuando hace clic en la pestaña Acceso en la pantalla Editar, se muestra la página Acceso. Esta página
ofrece una lista de los grupos de acceso, funciones e identidades que tienen permiso para editar o utilizar
esta puerta.
Característica Descripción
Grupo de El nombre de este grupo de acceso. Haga clic en este enlace para editar el grupo de
acceso acceso.
Enumera las funciones de las que es miembro este grupo.
Funciones Haga clic en el símbolo + o - junto a cada función para mostrar u ocultar las identidades que
se encuentran en el grupo de acceso a través de la función.
Identidades Enumera los usuarios que son los miembros del grupo de acceso.
Cuando hace clic en la pestaña Transacciones de la pantalla Puerta: editar, se muestra la lista de
transacciones para la puerta.
Esta página le permite revisar los eventos y alarmas que se han producido en esta puerta. La tabla muestra
la siguiente información acerca de cada evento:
Característica Descripción
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
Número de la tarjeta El número de token interno asignado a la persona que ha generado el evento.
Mensaje Muestra todos los mensajes que pueden estar asociados con el evento.
Los usuarios del sistema ACM asignados a la función de administrador del sistema ACM Verify pueden
agregar y configurar las puertas como estaciones ACM Verify y administrar las estaciones virtuales y los
dispositivos emparejados en el sistema ACM. También pueden administrar otras puertas.
Los usuarios del sistema ACM asignados a la función de usuario ACM Verify pueden acceder a la
funcionalidad ACM Verify en sus dispositivos móviles para que estos dispositivos puedan actuar como
estaciones virtuales. Además pueden emparejar su dispositivo móvil con el sistema ACM.
1. Añada una nueva puerta en el panel Lista de puertas y complete los campos Nombre, Nombre
alternativo, Ubicación y Dispositivo.
2. En el campo proveedor, seleccione Avigilon. El campo tipo de estación se establece
automáticamente como ACM Verify.
3. Configure la estación como Administrada o No administrada,
l Una estación administrada solicita al operador de la estación virtual que verifique que la
persona que ingresa un código PIN utiliza un código PIN válido y también muestra una imagen
y demás información para verificación adicional.
l Una estación no administrada sólo verifica si el código PIN introducido por la persona es un
código PIN válido que tiene acceso a la estación virtual.
4. Establezca el huso horario de los eventos reportados por la estación virtual debe ser diferente al
huso horario utilizado por el dispositivo.
5. Especifique un área si desea que la estación virtual actúe como una entrada al área.
Si la estación virtual está configurada con un área, la introducción de un código PIN válido en la
estación incluye la identidad asociada con el código PIN en el área. Si también está configurada
como una estación virtual administrada, el usuario puede ver una lista de las identidades con fotos
del interior del área.
9. Haga clic en para guardar la puerta. La página se actualiza y muestra la información que ha
introducido en la pestaña Parámetros de la puerta.
Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página Parámetros.
Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos de programación y
procesamiento.
Característica Descripción
Nombre El nombre de la puerta.
Nombre alternativo El nombre alternativo de la puerta.
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
El nombre del fabricante de la puerta. Seleccione Avigilon para un Estación
Proveedor
ACM Verify.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
Muestra ACM Verify como el tipo de estación utilizada en los dispositivos
Tipo de estación conectados. Un dispositivo que usa este tipo de estación se denomina una estación
virtual.
Seleccione la opción correspondiente si desea que la Estación ACM Verify sea
administrada o no.
Dispositivos emparejados
Asociar dispositivos al dispositivo de ACM garantiza que el acceso a Verificar ACM se limita a dispositivos
autorizados.
La asociación debe completarla el administrador de ACM y el usuario del dispositivo conectado. El usuario
del dispositivo debe ser un usuario autorizado de ACM con la función usuario de ACM Verify comprobar o
equivalente como mínimo. La asociación se conserva siempre que exista la cookie utilizada para la
asociación. Consultar Precauciones para estaciones de verificación de ACM asociadas en la página
siguiente
PRECAUCIÓN: En una implementación de conmutación por error del sistema ACM, se debe vincular el
dispositivo al servidor principal y al servidor de conmutación por error. Cuando se produce una
conmutación por error, el operador ACM debe restaurar los emparejamientos para todos los dispositivos
ACM comprobar en el servidor de conmutación por error y repita el proceso cuando el servidor principal
está en el servicio.
La dirección IP o nombre de host del dispositivo ACM está visible en la barra de navegación del
navegador web desde cualquier ventana del cliente ACM.
La asociación debe completarse en un plazo diez minutos desde que el operador de ACM genera el PIN
correspondiente.
Aunque el dispositivo del usuario se asocia al dispositivo de ACM, las estaciones virtuales configuradas
para la autenticación asociada solo están activas para un dispositivo cuando está instalado y el dispositivo
del usuario está en la columna de miembros para esa estación.
Un dispositivo puede estar asociado a un solo dispositivo ACM activo. Si se configura un dispositivo de
ACM de conmutación por error, asocie todos los dispositivos de verificar ACM a ambos servidores. Si se
produce una conmutación por error, se deben reasignar los dispositivos a las estaciones de verificación de
ACM en el servidor de conmutación por error mientras esté activa y volver a asignarlos al servidor principal
cuando vuelva el servicio. La asociación de dispositivos con antelación hará que esta tarea sea mucho más
eficaz.
l Utilice siempre el mismo dispositivo y el mismo explorador para conectarse. Las cookies no se
comparten entre distintos dispositivos o navegadores.
l No asocie el dispositivo en el modo privado del navegador. Las cookies no se guardan cuando está
en modo privado.
l Las cookies se pierden si:
l Borra el historial y las cookies en el navegador
l Asocia el dispositivo mediante una dirección IP y a continuación utiliza el nombre de host
acceder a ACM.
Si el explorador del dispositivo pierde la cookies, no puede acceder a la verificación de ACM y se debe
vincular el dispositivo de nuevo. Para que el dispositivo puede asociarse de nuevo, debe eliminarse la
asociación anterior desde el dispositivo ACM.
Emparejar un dispositivo
Un dispositivo debe estar asociado al dispositivo ACM para acceder a la función ACM Verify. Un dispositivo
puede asociarse al dispositivo ACM en cualquier momento o al agregar una puerta como Estación
ACM Verify.
La dirección IP o nombre de host del dispositivo ACM está visible en la barra de navegación del
navegador web desde cualquier ventana del cliente ACM.
Para quitar un emparejamiento desde el dispositivo de ACM, haga clic en para el dispositivo.
Debe ser un usuario de ACM para utilizar ACM Verify en su dispositivo. Para configurar un dispositivo para
ACM Verify, consulte Configuración de puertas virtuales de ACM Verify™ en la página 187.
NOTA: Si su dispositivo está emparejado con el usuario de ACM, utilice siempre el mismo
navegador.
2. Si se muestra la página Inicio de sesión de Access Control Manager, introduzca su código de acceso
y contraseña de ACM.
Se abre ACM Verify y se muestran las estaciones virtuales que puede utilizar.
4. Cualquier persona que desee acceder a la ubicación que está controlando debe ingresar un código
PIN en su dispositivo y pulsar en Enviar.
l Si se trata de una estación virtual administrada, se mostrará la imagen y el nombre del usuario
y se le solicitará que conceda o deniegue el acceso.
l Si la estación virtual está administrada, se concederá acceso si el código es válido.
l Si el código PIN es incorrecto o no es válido, se mostrará un mensaje indicando que no se
concede acceso.
5. Si se especifica un área para la estación virtual, también se muestra el número de identidades
verificadas y puede ver una lista de todas las identidades que han ingresado en el área haciendo clic
en el enlace Identidades verificadas:.
6. Para cambiar a una estación virtual diferente, toque el botón Atrás y toque otra estación virtual.
Por ejemplo, si desea que las identidades entren y salgan de un área utilizando sus códigos PIN
necesitará dos estaciones virtuales. Una estación está configurada para el área en la que desea que
las identidades entren, y la segunda estación está configurada para el área a la que desea que las
identidades salgan. Ambas estaciones virtuales son accesibles en el mismo dispositivo.
Configuración de Áreas
Las áreas son zonas que el sistema Access Control Manager asigna para definir un área física dentro de una
ubicación protegida. Esta área puede ser relativamente pequeña, como un laboratorio o una trastienda; o
grande, como un conjunto de edificios. Las áreas a menudo incorporan una o más puertas con sus entradas
y salidas conectadas. Se puede definir áreas para realizar un seguimiento de la ubicación de los titulares de
tarjetas, por ejemplo, en caso de haber puntos de reunión, o para controlar el acceso a áreas específicas,
por ejemplo, en una configuración de anti-passback para limitar el acceso de usuarios dentro de un edificio
o instalaciones.
Por ejemplo, una configuración de anti-passback puede utilizarse en las instalaciones de un laboratorio para
restringir el acceso a una sala específica.
l La puerta entre la sala más pequeña en el Área A y el Área B se configura como Fuera del área
A/Dentro del área B. Es la puerta de entrada para el Área B.
l La puerta entre la sala más grande en el Área A y el Área B se configura como Fuera del área
B/Dentro del área A.
l El lado derecho de la puerta doble por la que se entra al Área A se configura como puerta Dentro del
área A.
l El lado derecho de la puerta doble por la que se sale del Área A se configura como puerta Fuera del
área A.
El personal de laboratorio con permiso para entrar en el Área A es admitido por el lado derecho de la
puerta doble cuando pasan su tarjeta de entrada por el lector de la puerta. El sistema ACM registra que el
personal está "Dentro del área A". El personal de laboratorio con permiso para entrar en el Área A y en el
Área B puede entrar al Área B por la puerta que está entre el salón más pequeño del Área A y el Área B al
pasar su tarjeta de entrada por el lector de dicha puerta. El sistema ACM registra que el personal está
"Fuera del área A" y "Dentro del área B". Una vez que hayan entrado al Área B, pueden salir por la otra
puerta al Área A. El sistema ACM registra que están "Fuera del área B" y "Dentro del área A". El personal de
laboratorio saldría del Área A pasando su tarjeta de entrada por el lector en el lado derecho de la puerta
doble. El sistema ACM registrará que están "Fuera del área A".
Las áreas definidas se agregan a la lista de opciones Área en el área y Área fuera del área en la página
Operaciones de puertas. Para obtener más información, consulte Configurar Puertas en la página 108.
7. Haga clic en .
Áreas - Editar
1. Seleccione Acceso físico > Áreas.
Si desea cambiar las puertas que están conectadas al área, debe hacerlo desde la página
Operaciones de la puerta.
4. Haga clic en .
Áreas - Eliminar
1. Seleccione Acceso físico > Áreas.
2. En la página Lista de áreas, haga clic en correspondiente al área que desee eliminar.
3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.
Resistencia FDL
La resistencia de fin de línea (EOL) se refiere a los niveles de resistencia que deben mantenerse en los
puntos de entrada. Los dispositivos de entrada que se utilizan con las puertas a menudo miden la
resistencia del circuito en ohmios. Esta medida se utiliza para determinar el nivel de resistencia normal. Si la
resistencia desciende a través del circuito, se envía una alarma a Access Control Managerla aplicación.
1. Seleccione Acceso físico > Resistencia FDL. Asegúrese de que la pestaña Mercury esté
seleccionada.
2. Desde la página Lista de resistencia de fin de línea (EOL) de Mercury, haga clic en Agregar-Normal o
Agregar-Avanzado.
3. En la página siguiente Agregar resistencia de fin de línea (EOL), especifique los detalles necesarios.
1. Seleccione Acceso físico > Resistencia FDL. Asegúrese de que la pestaña Mercury esté
seleccionada.
2. Seleccione la definición de Resistencia FDL que desea editar.
3. En la página siguiente, realice los cambios requeridos.
1. Seleccione Acceso físico > Resistencia de fin de línea (EOL) > HID.
2. En la página Lista de HID, seleccione la definición de resistencia de fin de línea (EOL) que desea
editar.
3. En la página siguiente, realice los cambios requeridos.
Para hacer alteraciones en cualquiera de los modos de LED personalizados disponibles seleccione el
modo de las opciones enumeradas disponibles para abrirlo en la Página <number>, Tablas de los modos
LED de Mercury Para obtener más información, consulte Edición de los modos de LED de Mercury Security
más abajo.
Antes de realizar que cualquier cambio, asegúrese de que las puertas y paneles secundarios relacionados
están correctamente configurados y conectados, incluyendo:
l Asegúrese de que el campo de la unidad LED en la pantalla Lector: editar tenga una entrada válida
(por ejemplo, cable Gen 1, Sep Red/Grn no buz, OSDP).
l Asegúrese de que el campo Modo LED en la página Operaciones de Mercury Security está
establecido para que coincida con la tabla (1, 2 o 3) que desea usar.
en dentro del círculo del color deseado (p. ej. ) en la columna Color de activación.
l Para editar el tiempo durante el cual se mostrará el Color de activación, introduzca el nuevo
valor en la columna Tiempo de activación (1/10s). (El tiempo se expresa en pasos de 1/10 de
segundo.)
l Para hacer que el color se muestre cuando el estado de la puerta no está activo, seleccione
el color haciendo clic en dentro del círculo del color deseado (p. ej. ) en la columna
Color de desactivación.
l Para editar el recuento de repeticiones (donde sea posible), introduzca el nuevo valor en la
columna Recuento de repeticiones.
l Para editar el recuento de pitidos (donde sea posible), introduzca el nuevo valor en la
columna Recuento de pitidos.
4. Haga clic en en la parte inferior de cada página para guardar los cambios.
NOTA: La salida real de las siguientes opciones (en términos de colores y pitidos) puede diferir de las
seleccionadas según el tipo de lector, panel y la configuración.
Para obtener más información sobre los modos LED de Mercury Security, consulte Modos LED para
Mercury Security en la página siguiente.
En Color Las opciones son verde, ámbar, rojo o todo desactivado ( ). Haga clic en
dentro del círculo del color deseado para seleccionarlo (por ejemplo, ).
Tiempo de activación
Tiempo en 1/10 de segundos durante el cual se mostrará el color de activación.
(1/10s)
Seleccione el color para indicar que el estado de la puerta no está activo.
Color de desactivación Las opciones son verde, ámbar, rojo o todo desactivado ( ). Haga clic en
dentro del círculo del color deseado para seleccionarlo (por ejemplo, ).
Tiempo de Tiempo en 1/10 de segundos durante el cual se mostrará el color de
desactivación (1/10s) desactivación.
Seleccione el número de repeticiones para los colores de activación y de
Recuento de desactivación.
repeticiones
NOTA: Esto no se podrá editar en algunos estados.
Seleccione el número de pitidos cuando se activa el estado relacionado.
Recuento de pitidos
NOTA: Esto no se podrá editar en algunos estados.
Restaurar el valor Haga clic aquí para restaurar las selecciones de todos los estados al ajuste
predeterminado predeterminado.
El modo de Puerta tiene la función identificadores 1 a 8. Estos valores sirven cuando está inactivo el lector.
No pueden establecerse recuentos de repetición y pitido para estos identificadores de función.
Los atributos de procesamiento de puerta tienen la función de identificadores de 11 a 16. Estos valores
sirven para cuando se presenta una tarjeta o pin en el lector. El recuento de repetición sólo puede
establecerse para los identificadores de función 11 y 12. No puede establecerse recuentos de pitido para
ninguno de estos identificadores de función.
Mercury Security tiene 3 modos de LED integrados. Las tablas siguientes describen las opciones para cada
modo.
Por ejemplo, todos los modos LED tres tienen la misma funcionalidad para conceder acceso, y el LED no
sigue el tiempo de golpeo.
El LED del lector parpadeará en verde un total de siete series de 2,1 segundos (2/10 segundos) encendido y
2,1 segundos (2/10 segundos) apagado.
Esto permite a un operador cualificado definir formatos de tarjeta personalizados, lo que permite que un
panel controle el acceso para una variedad de lectores.
Cuando configura una puerta, especifica los formatos de tarjeta aceptados en esa puerta. Una puerta
puede admitir hasta 16 formatos de tarjeta de un total de 128 formatos de tarjeta en todo el sistema. Todas
las puertas en un solo panel pueden usar colectivamente hasta 16 formatos de tarjeta distintos.
El nuevo formato de la tarjeta aparece en la lista Formatos de tarjeta y puede asignarse a puertas situadas
en el sistema.
4. Haga clic en para guardar los cambios y actualizar la información actualizada sobre el formato
de la tarjeta en todos los paneles y paneles secundarios de puertas a los que se asigna el formato.
El formato de la tarjeta actualizada está disponible en todas las puertas afectadas en cuanto se descarga la
información actualizada del formato de la tarjeta.
El formato de la tarjeta eliminada se elimina de todas las puertas afectadas en cuanto se descarga la
información actualizada del formato de la tarjeta.
No puede crear eventos, pero sí personalizar los eventos del sistema existentes para controlar lo que le
interesa más conocer.
Los eventos se pueden convertir en alarmas cuando se asignan a un Tipo de evento de alarma. Para
obtener más información, consulte Tipos de eventos - Introducción en la página 264.
1. En la parte superior de la página Lista de eventos, introduzca el nombre del evento en el campo
Nombre.
Sugerencia: Utilice cualquier serie de letras y números para buscar los eventos que desea ver.
También puede usar las opciones de la lista desplegable para especificar que el nombre del evento
Comienza por, Es igual a, Contiene o Finaliza con el término de búsqueda.
2. Si ya sabe el tipo de evento asignado al evento, seleccione una de las opciones en la lista
desplegable Tipo de evento.
3. Haga clic en Buscar.
2. En la página Lista de eventos, haga clic en el nombre del evento que desea editar.
La prioridad de la alarma se asigna a los eventos en la página Editar eventos o en la página Editar tipos de
eventos.
Todos los matices posibles y variantes de este color aparecen a la izquierda en el área de
tinte.
El nuevo color que ha seleccionado se muestra en el lado derecho de la barra horizontal por
encima de los campos de elemento de color. El color original se muestra a la izquierda.
Se muestra una cruz. Arrastre la cruz a través del área para determinar el color exacto que
desee. indica el tinte y sombreado exactos que ha seleccionado, como en el ejemplo
siguiente:
c. Si lo precisa, deslice hacia arriba o hacia abajo la barra de desplazamiento vertical para
cambiar aún más el color.
Acciones globales
La opción Acciones globales le permite realizar una o más acciones simultáneamente en un gran número
de puertas conectadas a más de un panel. Estas acciones se pueden activar de tres formas:
Deben definirse una o varias acciones globales antes de poder crear Conexiones globales.
2. En la página Lista de acciones globales, haga clic en Agregar nueva acción global.
3. Introduzca los detalles necesarios para esta nueva acción global.
Una vez que haya definido todas las acciones globales que necesita, vaya a la característica Conexiones
globales para crear una cadena de acciones juntas.
Instalar/desinstalar grupo Especifica que uno o varios grupos de acceso designados son
de acceso instalados/desinstalados.
Grupo de acciones Especifica los grupos de acciones que se ejecutan.
Instalar/desinstalar puerta Especifica que una puerta designada se instalará o desinstalará.
Modo de puerta Especifica el modo al que pasarán una o varias puertas designadas.
Concesión de puerta Especifica que se concede la entrada a una o más puertas designadas.
Especifica que se fuerza un estado oculto/mostrado de las alarmas en una o
Ocultar puerta
varias puertas designadas.
Especifica las direcciones de correo electrónico y envía uno predefinido a
Correo electrónico
los destinatarios.
Desencadenador suave Especifica un disparador suave que se ejecuta en el sistema de cámaras
Exacq Exacq con la acción global.
Entrada Especifica que una o varias entradas designadas se ocultan/muestran.
Áreas de intrusión Especifica todos los comandos disponibles para las áreas de intrusión.
Salidas de intrusión Especifica todos los comandos disponibles para las salidas intrusión.
Puntos de intrusión Especifica todos los comandos disponibles para los puntos de intrusión.
Salida Especifica que una o más salidas designadas se activan/desactivan.
Instalar/desinstalar panel Especifica que uno o varios paneles designados se instalan/desinstalan.
2. En la página Lista de acciones globales, haga clic en en la acción global que desea eliminar.
3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.
Un evento del sistema ACM puede activar un punto de la alarma de intrusión. Para configurarla de modo
que se genere una condición de alarma en el panel de intrusión (notificando al centro de supervisión, etc.)
debido a un evento del sistema ACM (por ej. una puerta forzada), asegúrese de que el panel de intrusión
tenga un punto con "salida" de origen y seleccione un índice que no se utilice ni como punto ni como salida.
Siga los pasos siguientes:
Cuando tiene lugar el evento correspondiente en el sistema ACM, se activará el punto correspondiente en
el panel de intrusión y el control sobre el evento (p. ej. silenciar una alarma) se pueden obtener a través de
los paneles de intrusión.
Al armar una alarma en el teclado intrusión, también se puede bloquear una puerta desde el sistema ACM.
Es mejor configurar esta acción con una sola área, ya que distintas combinaciones de armado y desarmado
podrían dejar la puerta inesperadamente bloqueada o desbloqueada.
Las alarmas/acceso estarán accesibles desde el teclado y desde la sección Supervisar > Estado de
intrusión > Áreas del sistema ACM.
Acceder a un área a través de un acceso válido de tarjeta del sistema ACM puede desarmar
automáticamente el área.
Para permitir que un escenario en el cual la entrada a un área a través de un acceso válido de tarjeta
desarma un área de intrusión en función de las autoridades de intrusión de los titulares de tarjeta, siga los
pasos siguientes:
1. Crear una acción global para desarmar un área. Tipo de acción de "Área de intrusión", subtipo
'Desarmado principal' y las áreas relevantes como los miembros.
2. Crear una conexión global a los eventos de acceso de puerta.
l Pestaña Dispositivos: Puerta como el tipo y las puertas de destino como miembros.
l Pestaña Eventos: Concesión local.
l Pestaña Acciones: desarmar todas.
Las áreas pueden armarse/desarmarse desde el teclado (dependiendo de los tokens asignados a la
identidad) y desde la sección Supervisar > Estado de intrusión > Áreas del sistema ACM.
Por ejemplo, podría bloquear todo un edificio simplemente emitiendo un solo disparador. En un nivel más
sofisticado, puede usar conexiones globales para tramar un escenario complejo, como un puerto Sally o
una trampa, en el que una serie de puertas se abran de manera secuencial, las entradas asociadas con esas
puertas se oculten y muestren de manera secuencial, y las cámaras se activen a medida que se abra cada
puerta.
Las conexiones globales le permiten planificar una serie de disparadores y sus acciones resultantes con
solo una entrada de código único o un comando.
2. En la página Lista de conexiones globales, haga clic en Agregar nueva conexión global.
2. En la página Lista de conexiones globales, haga clic en el nombre de la conexión global que desea
editar.
4. Haga clic en después de editar cada página para guardar sus cambios.
Reunión - Introducción
En situaciones de emergencia, es posible que los empleados y demás personal en su edificio deban
reunirse en ubicaciones específicas para que los equipos de respuesta ante emergencias puedan trabajar
con rapidez para garantizar que todo el mundo esté seguro. Por ejemplo, es posible que en un simulacro de
incendio le pidan que espere en un punto específico o puesto de reunión, hasta que el simulacro haya
terminado. Esto sería la misma posición en la que podría reunirse en un incendio real.
Para realizar un seguimiento de la ubicación de los usuarios en situación de emergencia, ofrece la función
.Access Control ManagerReunión le permite crear un panel para supervisar con rapidez quién ha llegado a
sus puestos de reunión y quién se encuentra todavía en peligro durante las situaciones de
emergencia.Reunión
Reunión - Requisitos
Para utilizar la función Reunión, debe configurar todos los puestos de reunión y dar acceso a los usuarios en
el sistema Access Control Manager.
1. Cree un área para cada puesto de reunión. Para obtener más información, consulte Agregar Áreas
en la página 195.
2. Para organizar áreas relacionadas juntas, puede combinarlas en grupos.
3. Identifique todas las puertas que lleven al área del puesto de reunión y, a continuación, asegúrese
de que se haya asignado el área correcta a cada puerta.
a. En el software Access Control Manager, seleccione Acceso físico > Puertas.
b. Haga clic en el nombre de la puerta que debe encontrarse en el área y, a continuación,
seleccione la pestaña Operaciones.
e. Haga clic en .
4. Cree un grupo de acceso que incluya todas las puertas del área del puesto de reunión.
5. Asigne el grupo de acceso a una función que requiera acceso al área de puesto de reunión.
Sugerencia: Cree una función para cada área de puesto de reunión. Si los usuarios mueven
físicamente ubicaciones dentro de una organización, pueden asignarse fácilmente a nuevos puestos
de reunión sin afectar a la función principal del sistema.
6. Asigne la función a cada identidad que pueda requerir acceso al puesto de reunión.
A continuación, cree un panel para realizar el seguimiento de las identidades a medida que lleguen al
puesto de reunión adecuado en situaciones de emergencia.
El panel puede ser una simple lista de todos las áreasReunión, o se puede configurar en formas de código
de color para agilizar la identificación.
Puede agregar un panel a cualquier mapa, o puede crear un mapa en blanco para alojar el panel.
2. En la página Lista de plantillas de mapa, decida si desea agregar un panel a un mapa existente o
crear un mapa en blanco.
l Para agregar el panel a un mapa existente, haga clic en el nombre del mapa que desea
utilizar.
l Para crear un mapa en blanco, haga clic en Agregar nueva plantilla de mapa y, a continuación,
marque la casilla Utilizar lienzos en blanco. Complete los demás detalles y haga clic en .
3. En la página Editar plantilla de mapa, haga clic en Agregar junto a los elementos del panel.
4. Introduzca un título para el elemento de panel. El mapa se actualiza automáticamente con cada
cambio que realice.
5. Haga clic en el campo Color de la fuente del título para cambiar el color del texto.
6. En la lista desplegable Tamaño de la fuente del título, seleccione el tamaño. Las opciones son
Pequeño, Medio y Grande.
7. Para la opción Opacidad, elija qué grado de transparencia desea que tenga el elemento del panel.
Puede introducir un número de porcentaje o mover el control deslizante para establecer la
opacidad. 100% es opaco y 0% es transparente.
8. En el campo Ubicación, introduzca dónde desea que aparezca el elemento de panel en el mapa.
También puede desplazar el elemento de panel directamente en el mapa.
3. Haga clic en un elemento del panel para mostrar una lista de todas las personas que se encuentran
en el área.
Haga clic en el nombre de una persona de la lista para ir a la página de su Identidad. La página Editar
identidad le indicará la última puerta y la última área a las que accedió esta persona.
4. Para generar un informe de todas las personas en cada área, seleccione Informes > Informe de
identidad de área. De manera predeterminada, el informe muestra una lista de las identidades que
se encuentran en cada área configurada, pero puede filtrar la lista para mostrar solo áreas
específicas.
En el área de Información de identidad, se mostrará la última puerta y la última área a las cuales ha
accedido la persona.
4. Haga clic en .
Una vez que haya conectado el dispositivo a la red, puede personalizar aún más el sistema y configurarlo
para cumplir con los requisitos del sistema.
Dispositivos - Cambios
Es posible que, tras la instalación original, sea necesario realizar cambios en los dispositivos, como agregar
y eliminar elementos.
Al agregar dispositivos, aumenta el número de paneles que puede admitir el sistema y se proporciona más
capacidad de almacenamiento para los datos del usuario. Los dispositivos adicionales son un requisito para
la replicación y la conmutación por error.
Después de conectar el nuevo dispositivo a la red, complete los pasos siguientes para agregar el nuevo
dispositivo al sistema:
De manera predeterminada, el nombre de host de todos los dispositivos es el sistema ACM. Tiene
que establecer un nuevo nombre de host para el dispositivo si un dispositivo existente ya utiliza este
nombre de host en la red.
4. Haga clic en .
El nuevo dispositivo se reinicia automáticamente. La próxima vez que inicie sesión en el sistema, verá el
nuevo dispositivo en la página Lista de dispositivos.
Editar dispositivos
Una vez configurado el dispositivo de acuerdo con la Guía de introducción incluida con el dispositivo, el
sistema Access Control Manager está listo para su uso. Ahora, puede editar los ajustes predeterminados del
sistema y configurar las funciones de copia de seguridad y redundancia de dispositivos.
Si hay más de un dispositivo en este sistema, se muestra la página Lista de dispositivos. Seleccione
el dispositivo que desea editar.
2. Desplácese por las páginas con pestañas para configurar este dispositivo. Las páginas con pestañas
incluyen:
l Dispositivo: utilice esta página para editar la propiedades del dispositivo, así como para
apagar o reiniciar el dispositivo de forma remota.
l Acceso: utilice esta página para especificar y activar los tipos de panel de controlador.
l Puertos: utilice esta página para especificar cómo se utilizan los puertos Ethernet del
dispositivo para comunicarse con dispositivos de control de acceso.
l Replicación: utilice esta página para configurar la replicación y la redundancia del sistema.
l Copias de seguridad: utilice esta página para configurar copias de seguridad programadas
para este dispositivo.
l Registros: utilice esta página para acceder a los registros del sistema.
l Actualizaciones de software: utilice esta página para actualizar el software del dispositivo.
l Acerca de: utilice esta página para ver las licencias actuales, los números de versión y el
estado de este dispositivo.
Eliminar un dispositivo
Es posible que, en determinados casos, se deban eliminar dispositivos. Si desea desconectar un
dispositivo que ya no se necesite, elimínelo del sistema antes de eliminarlo físicamente. Si desea tomar un
dispositivo que se utiliza para la replicación o la redundancia y utilizarlo como dispositivo principal, primero
debe eliminar el dispositivo.
2. En la página Lista de dispositivos, haga clic en junto al dispositivo que desea eliminar.
Sugerencia: Se recomienda configurar la replicación en todos los dispositivos antes de agregar paneles,
otro hardware o datos del usuario al sistema. Una vez configurada la replicación, es posible configurar el
hardware del sistema y la información de identidad desde uno de los dispositivos replicados en la red en
lugar de tener que conectarse directamente a cada dispositivo individual para realizar cambios en el
hardware instalado. Sin embargo, puede ser necesario descargar la configuración del hardware desde el
dispositivo donde está instalado el hardware con el fin de actualizar el hardware con los últimos cambios de
datos de configuración realizados desde otro dispositivo.
La función de replicación permite configurar dos o más dispositivos para compartir un único conjunto de
LDAP1 datos de configuración, donde los dispositivos podrían compartir identidades y otros detalles del
sistema. Cualquier cambio realizado en los datos de configuración de un dispositivo se copiará ("replicará")
automáticamente a los otros. Esta configuración de replicación se conoce como configuración "punto a
punto". En esta configuración, cada dispositivo "posee" el hardware instalado y los eventos y la información
de estado que se envían desde dicho hardware solo pueden verse en el dispositivo propietario del
hardware. Todo hardware del panel añadido en un entorno replicado debe asignarse en el momento de la
creación a uno de los dispositivos "punto a punto" o del mismo nivel disponibles. Un panel y sus subpaneles
no se pueden dividir entre varios dispositivos, sino que se instalarán en uno de los dispositivos del mismo
nivel.
A cada dispositivo principal solo se le pueden asignar un dispositivo en espera, pero el mismo dispositivo
en espera se puede asignar a más de un dispositivo principal. Sin embargo, si dos o más dispositivos
principales fallan al mismo tiempo, el dispositivo en espera sustituirá al primer dispositivo que sabe que
está fuera de línea (siempre que esté configurado para la conmutación por error automática) y no estará
disponible para la conmutación por error de los otros dispositivos principales mientras esté activo.
Se admiten los siguientes tipos de conmutación por error y conmutación por recuperación:
1El Protocolo ligero de acceso a directorios (LDAP) es un protocolo de aplicación abierto estándar del
sector que permite acceder y mantener servicios de información de directorios distribuidos en una red.
Normalmente, las bases de datos LDAP en el sistema Access Control Manager incluyen datos del usuario,
detalles del hardware conectado, eventos, alarmas y otros detalles de configuración del sistema.
Existen dos configuraciones que controlan la conmutación por error automática: Recuento de pulsaciones y
el Tiempo de pulsaciones. El Recuento de pulsaciones es el número de comprobaciones de "salud" que
realiza el dispositivo en modo de espera en caliente para ver si el dispositivo principal activo está "vivo". Si
este número de fallos se produce de forma consecutiva, el modo de espera en caliente realizará una
conmutación por error automática. El Tiempo de pulsaciones es el tiempo transcurrido entre las
comprobaciones de salud (independientemente de si la comprobación anterior fue satisfactoria o no).
No es necesariamente posible calcular específicamente cuánto tiempo restaría hasta la conmutación por
error. No es simplemente una cuestión de multiplicar el Recuento de pulsaciones por el Tiempo de
pulsaciones (por ejemplo un recuento de dos pulsaciones y un Tiempo de pulsaciones de 30 segundos no
significa necesariamente la conmutación por error se vaya a producir en aproximadamente un minuto del
fallo del dispositivo principal; sin embargo, un minuto sería el caso óptimo/más corto). Esto se debe a que el
tiempo que tarda cada comprobación en fallar puede depender del tiempo de espera de red en el caso de
que la máquina en modo de espera en caliente deje de tener conectividad de red con la máquina principal.
Normalmente, el peor caso de tiempo de espera de red es de aproximadamente dos minutos, aunque esto
puede variar. Una comprobación de salud también puede fallar inmediatamente dependiendo de
consideraciones relacionadas con la red/estado.
Se recomienda establecer el Recuento de pulsaciones a un valor mínimo de dos, a fin de que un fallo de
red corto no cause una conmutación por error prematura. Un valor de Recuento de pulsaciones de dos y un
Tiempo de pulsaciones de 30 segundos normalmente debería garantizar el inicio de una conmutación por
error entre uno y cinco minutos tras el fallo del dispositivo principal.
Una vez que el dispositivo principal vuelve a estar en línea y plenamente funcional, puede iniciar
manualmente la conmutación por recuperación del dispositivo en espera sobre el dispositivo principal, lo
que restaura el control del hardware y los informes de eventos y estado al dispositivo principal.
Lea todos los procedimientos siguientes antes de configurar la replicación y la redundancia. Si no tiene
claro algún detalle, póngase en contacto con el Servicio de asistencia técnica de Avigilon para obtener
más información antes de comenzar.
Una vez configurada la replicación, cualquier identidad u otra información de configuración del sistema que
se agrega o edita en un dispositivo se copia automáticamente a los demás dispositivos. Tenga en cuenta
que cada dispositivo será responsable de sus paneles, subpaneles y otro hardware conectados. Puede
configurar y visualizar todo el hardware del sistema desde cualquier dispositivo replicado del mismo nivel,
pero no podrá ver el estado del hardware o los eventos de cualquier dispositivo que no sea el que tiene el
hardware instalado.
Cuando existan más de dos dispositivos replicados del mismo nivel, se recomienda configurar la
replicación punto a punto en una formación de malla, en la que cada dispositivo del mismo nivel tiene
enlaces ("suscripciones") a todos los otros dispositivos del mismo nivel. Esto permite realizar la
configuración del sistema desde un dispositivo del mismo nivel y replicar los detalles automáticamente en
todos los otros dispositivos de la malla, a la vez que se ofrecen varias rutas para que estos datos se
repliquen entre los dispositivos participantes. La excepción a esto es un dispositivo en espera, que solo
necesita tener suscripciones de replicación con su dispositivo principal.
NOTA: Se pueden conectar hasta 99 dispositivos entre sí para la replicación punto a punto y este límite
incluye cualquier dispositivo en Modo de espera en caliente que haya en el entorno.
1El Protocolo ligero de acceso a directorios es un protocolo de aplicación abierto estándar del sector que
permite acceder y mantener servicios de información de directorios distribuidos en una red. Normalmente,
las bases de datos LDAP en el sistema Access Control Manager incluyen detalles del usuario, detalles del
hardware conectado, eventos, alarmas y otros detalles de configuración del sistema.
Si existe un dispositivo principal (1) para las operaciones diarias y hay un dispositivo en Modo de espera en
caliente (*) disponible, configure el dispositivo en espera para suscribirse y recibir los datos replicados de la
configuración y de transacciones del dispositivo principal. Si el dispositivo principal falla, el dispositivo en
espera puede intervenir automáticamente y mantener las operaciones diarias.
Si hay más de un dispositivo principal para un dispositivo en Modo de espera en caliente, el dispositivo en
Modo de espera en caliente permanece independiente de las operaciones diarias, pero debe recibir los
datos replicados de la configuración y de transacciones de todos los dispositivos principales de los que
tiene configurada la conmutación por error. Tenga en cuenta que el dispositivo en espera solo puede
intervenir para un único dispositivo principal que ha fallado.
NOTA: La hora está basada en UTC (hora Universal) para asegurar la consistencia en ACM. La
hora UTC se transfiere del cliente al servidor cuando se establece la fecha y hora.
NOTA: Puede haber hasta 99 dispositivos conectados juntos para la replicación, incluidos los
dispositivos en espera configurados para la conmutación por error.
2. En la página Editar dispositivo, introduzca los valores de los siguientes campos en la pestaña Acceda
a la página Dispositivo:
l Nombre: dé un nombre adecuado del dispositivo para que pueda identificarlo a simple vista.
l Nombre de host: nombre de host del dispositivo en la red.
l Servidor de nombres: el nombre o la dirección IP del servidor DNS que se utiliza para resolver
la identidad del dispositivo. Si un servidor DNS no está disponible, puede dejar este campo
en blanco y tendrá que crear un archivo de hosts en el dispositivo que contenga todos los
nombres de host y direcciones IP del dispositivo replicado.
l Servidor de tiempo: introduzca el nombre o la dirección IP de un servidor horario accesible en
la red. El tiempo en todos los equipos conectados debe estar sincronizado. Este ajuste es
crucial para un dispositivo replicado.
NOTA: La hora está basada en UTC (hora Universal) para asegurar la consistencia en ACM. La
hora UTC se transfiere del cliente al servidor cuando se establece la fecha y hora.
l Puerto del servidor web: introduzca el número de puerto utilizado para obtener acceso al
servicio web del dispositivo.
l Puerto de conexión LDAP: introduzca el número de puerto utilizado para obtener acceso a la
base de datos LDAP en el dispositivo. La replicación utilizará este puerto para actualizar los
datos LDAP y se utilizará cuando se agreguen otros dispositivos al entorno replicado.
NOTA: La hora está basada en UTC (hora Universal) para asegurar la consistencia en ACM. La
hora UTC se transfiere del cliente al servidor cuando se establece la fecha y hora.
l Puerto del servidor web: introduzca el número de puerto utilizado para obtener acceso al
servicio web del dispositivo.
l Puerto de conexión LDAP: introduzca el número de puerto utilizado para acceder a la base
de datos LDAP en el dispositivo (use el mismo valor que el del dispositivo con dirección de
replicación 1, si es posible).
3. Si este es un dispositivo En espera, seleccione la casilla de verificación Modo de espera en caliente.
Compruebe también que el ajuste de Transacciones almacenadas sea al menos tan grande como la
suma de este valor en todos los dispositivos principales que el dispositivo en Modo de espera en
caliente va a respaldar.
f. Otros campos en la sección Ajustes de replicación: deje los campos Tiempo inicial de
reintentos, Número inicial de reintentos, Tiempo final de reintentos, Número final de
reintentos, Tiempo de espera, Tiempo de espera de red y Mantener activo en sus valores
predeterminados. Solo es necesario ajustar estos valores en consulta con el Servicio de
asistencia técnica de Avigilon para resolver problemas de replicación.
l Los dispositivos tienen configurados un puerto de servidor web, un puerto de conexión LDAP y un
puerto de replicación de eventos. Asegúrese de que estos puertos están abiertos entre los
dispositivos.
l La replicación ha sido habilitada en ambos dispositivos. Ambos dispositivos tienen una contraseña
de identidad de replicación configurada.
l Los relojes en ambos dispositivos están sincronizados. El tiempo de ejecución actual puede verse
en la página Dispositivo de cada dispositivo.
Tenga en cuenta que esta acción de sobrescribir la base de datos LDAP del suscriptor solo se produce
cuando se agrega la primera suscripción en un dispositivo que se suscribe. Las suscripciones posteriores
creadas en este dispositivo suscriptor no sobrescriben los datos LDAP de la primera suscripción, debido a
que la base de datos ya está inicializada. Este es el motivo por el cual se recomienda que la replicación (y la
redundancia, si se utiliza) se configuren para cada suscriptor antes de agregar hardware, identidades de
usuario o configuraciones del sistema a fin de evitar que los datos se sobrescriban y se pierdan.
l El dispositivo que se suscribe se conecta al dispositivo principal y copia la base de datos LDAP
completa del principal.
l La suscripción de replicación del dispositivo que se suscribe al principal se agrega a la base de
datos de configuración LDAP.
l Una suscripción de replicación del dispositivo principal al dispositivo que se suscribe se crea y
agrega automáticamente a la base de datos de configuración LDAP.
Ahora, complete las siguientes pruebas para confirmar que la replicación funciona correctamente.
Pruebas de replicación
Después de configurar la replicación entre dos o más dispositivos, complete los procedimientos siguientes
para confirmar que la replicación se ha configurado correctamente.
Una vez finalizada la suscripción de replicación, abra un navegador para cada dispositivo que esté
establecido para replicarse entre sí.
Cuando tenga los navegadores abiertos, visualice la página Replicación de varios dispositivos de los
dispositivos. Confirme que los ajustes siguientes sean los mismos para todos los dispositivos:
NOTA: El área Estado y Entradas del sistema solo se muestra si se accede a los detalles del dispositivo
principal y el de suscripción juntos.
l En el área Estado, 1 y 2 se muestran en la columna RID. 1 debe ser el dispositivo principal y 2 debería
ser el dispositivo secundario o en espera. Pueden mostrarse otros números si dispone de más
suscripciones de dispositivo.
l Confirme que la fecha y hora enumeradas en la columna CSN es la misma para todos los dispositivos.
l En el área Entradas del sistema, debe haber al menos una entrada para mostrar que el dispositivo
principal ha replicado datos con los otros dispositivos.
l Cuando hace clic en Dispositivo en el área de Enlaces de configuración de la parte superior
derecha, debe mostrarse la página Lista de dispositivos con todos los dispositivos.
1. Realice un pequeño cambio en el dispositivo principal. Por ejemplo, actualice una dirección de una
identidad.
2. Acceda a un dispositivo de suscripción y compruebe si se puede ver el cambio.
3. Efectúe un pequeño cambio en el dispositivo de suscripción. Por ejemplo, actualice una dirección
para una identidad diferente.
4. Acceda al dispositivo principal y compruebe si se puede ver el cambio.
1. Inicie sesión en el dispositivo principal. Este procedimiento solo se puede realizar en el dispositivo
principal.
c. Supervisión activada: seleccione esta casilla para activar la supervisión de redundancia. Esto
permite al dispositivo en espera comprobar el estado del dispositivo principal y sustituirlo
automáticamente si el dispositivo principal pierde conectividad de red inesperadamente.
Sugerencia: Se recomienda establecer este valor a un mínimo de dos, a fin de que un fallo de
red corto no cause una conmutación por error prematura.
l Se ha completado la conmutación por error automática del dispositivo: después de una conmutación
por error automática al dispositivo en Modo de espera en caliente, el dispositivo en Modo de espera
en caliente registra este evento cuando está instalado y funcionando en lugar del dispositivo
principal.
l Se ha completado la conmutación por error manual del dispositivo: después de una conmutación por
error manual, este evento se registra en el dispositivo de en Modo de espera en caliente cuando
l Configure y pruebe los ajustes de SMTP configurados tanto en los dispositivos principal como en los
dispositivos en espera.
l Acceda a la página Lista de eventos y compruebe que estos eventos estén definidos.
Puede especificar las direcciones de correo electrónico a las que se enviarán notificaciones para cada
evento o configurar un tipo de evento personalizado para los tres eventos y especificar las direcciones de
correo electrónico a las que se enviarán las notificaciones para el tipo de evento.
1. Para especificar las direcciones de correo electrónico a las que se enviarán notificaciones para cada
evento:
a. Haga clic en Acceso físico > Eventos para abrir la página Lista de eventos y buscar los tres
eventos. Consejo: busque eventos que contengan la palabra "Dispositivo".
b. Abra el primer evento. Se abre el panel Evento: Editar.
c. Introduzca una o más direcciones de correo electrónico en el campo Correo electrónico.
Separe las direcciones de correo electrónico con comas.
d. Haga clic en .
e. Repita el procedimiento para los demás eventos.
2. Para crear un tipo de evento para los tres eventos y luego especificar las direcciones de correo
electrónico a las que se envían notificaciones para el tipo de evento:
a. Haga clic en y luego en Tipos de eventos para abrir el panel Tipos de eventos.
b. Haga clic en el botón Agregar tipo de evento. Aparecerá el panel Tipo de evento: agregar.
c. Introduzca un nombre para el tipo de evento. Complete las otras opciones según sea
necesario.
d. Introduzca una o más direcciones de correo electrónico en el campo Correo electrónico.
Separe las direcciones de correo electrónico con comas.
e. Haga clic en .
f. Haga clic en Acceso físico > Eventos para abrir la página Lista de eventos y buscar los tres
eventos. Consejo: busque eventos que contengan la palabra "Dispositivo".
g. Abra el primer evento. Se abre el panel Evento: Editar.
h. En la opción Tipo de evento, seleccione el nuevo tipo de evento en la lista desplegable.
i. Haga clic en .
j. Repita el procedimiento para los demás eventos.
En una interrupción del sistema no planeada, el sistema realizaría la conmutación por error
automáticamente. En una interrupción planeada del sistema, puede conmutar por error manualmente un
dispositivo para que el sistema pueda continuar funcionando. Una vez que el dispositivo original está listo
para volver a conectarse, puede indicar al dispositivo de sustitución que conmute por recuperación y
permitir que el dispositivo original reanude las operaciones normales.
Si la opción Supervisión activada está deshabilitada en el área Ajustes de conmutación por error del
dispositivo, el dispositivo principal simplemente fallará y el dispositivo en Modo de espera en caliente no
intervendrá a menos que se configure manualmente para hacerlo.
Para comprobar si un dispositivo principal ha realizado la conmutación por error a un dispositivo en Modo
de espera en caliente, confirme los detalles siguientes:
l Cuando accede a la página Dispositivo > Replicación, el dispositivo en Modo de espera en caliente
aparece como Activo: sí junto al nombre del dispositivo principal inactivo.
Al cabo de unos instantes, el estado Activo cambiará a Sí junto al dispositivo principal que ha sustituido el
dispositivo en Modo de espera en caliente y el botón Sustituir se reemplazará por el botón Recuperación.
Tenga en cuenta que una vez que el dispositivo en espera ha reemplazado a un dispositivo, no se puede
configurar para que sustituya a otro dispositivo principal hasta después de que haya realizado la
conmutación por recuperación al dispositivo principal que está sustituyendo.
En el caso del dispositivo principal, esta sección contiene información acerca de la última fila de datos de
transacciones de Postgres replicados desde el principal al dispositivo en Modo de espera en caliente,
incluyendo el id. de fila del registro en la tabla basetrx (ID última Trx), la fecha en la que ocurrió la transacción
(Fecha última Trx), la hora del último intento de replicación (Hora último intento) y su estado (Estado último
intento). Para el dispositivo en Modo de espera en caliente, esta información se muestra para los datos de
transacciones de Postgres que posee, con datos de la última transacción replicada al dispositivo en Modo
de espera en caliente de cada dispositivo principal que está respaldando.
4. Haga clic en .
NOTA: Si asigna o cambia la Dirección IP, asegúrese de que cualquier conmutador o enrutador conectado
al dispositivo reconozca la dirección modificada. Para ello, realice una de las siguientes acciones:
l Reinicie el dispositivo.
l Desconecte el cable Ethernet que está conectado al dispositivo, espere unos segundos y, a
continuación, vuelva a conectarlo.
2. En la columna situada más a la derecha de la lista de puertos Ethernet, haga clic en Rutas.
5. Haga clic en .
6. Repita este procedimiento para agregar todas las rutas necesarias.
3. En la parte inferior de la página, haga clic en el puerto serie que desea habilitar.
6. Haga clic en .
Copias de seguridad
Puede configurar eventos de copia de seguridad para generar archivos de copia de seguridad de las bases
de datos de configuración y transacciones del sistema ACM. Si alguna vez se dañan los datos de
configuración o transacción de un dispositivo, puede usar los archivos de copia de seguridad para restaurar
la información. Se utilizan para retener datos, especialmente datos transaccionales, con fines regulatorios.
La copia de seguridad de los datos de configuración y transacción se realiza por separado. Los eventos de
copia de seguridad pueden programarse con una frecuencia diaria o semanal, o iniciarse manualmente. Los
archivos de copia de seguridad también se pueden cifrar, lo que puede ser necesario para proteger los
datos que se conservan con fines reglamentarios.
Los datos de configuración, que incluyen información de identidad (incluidas fotografías, datos y tokens),
pueden generar archivos de copia de seguridad de gran tamaño. Las copias de seguridad deben
generarse regularmente, y como mínimo, después de los cambios. En el caso de un fallo catastrófico, una
copia de seguridad de la configuración actualizada permite que el sistema ACM vuelva a estar en
funcionamiento mucho más rápido.
Los datos transaccionales, que se generan mientras el sistema ACM está activo, pueden conservarse en
forma de copia de seguridad para cumplir con los requisitos reglamentarios aplicables, y pueden generarse
para cumplir con las políticas de retención de datos.
NOTA: Las copias de seguridad de los datos de configuración (incluidos los tokens) y los datos de
transacciones deben realizarse por separado.
Algunos de los ajustes cambian para coincidir con el tipo de copia de seguridad seleccionado.
8. Haga clic en .
2. En la fila de la copia de seguridad que desea iniciar, haga clic en Realizar copia de seguridad ahora
para iniciar la copia de seguridad.
El nombre del archivo de copia de seguridad se genera en este formato: <backup name>-<date:
aaaaMMDDHHMMSS>.
NOTA: Cuando se está utilizando el tipo de copia de seguridad Unidad local , el archivo de copia de
seguridad anterior se sobrescribe. Para todos los demás tipos de copia de seguridad, el archivo se
añade a la Ubicación configurada.
Comience con la copia de seguridad más reciente antes de que se dañaran los datos. Los datos
restaurados sobrescribirán todos los datos de configuración o transacción.
Además de restaurar copias de seguridad desde su dispositivo ACM, puede restaurar archivos de copia de
seguridad:
l Desde otros sistemas ACM, o que se crearon utilizando eventos de copia de seguridad que ya no
están en su sistema. Para obtener más información, consulte Restauración de copias de seguridad
de otros eventos de copia de seguridad más abajo.
Las copias de seguridad creadas en versiones anteriores a la versión de software 5.12.2 de ACM
pueden no ser compatibles con las versiones de ACM posteriores. Póngase en contacto con el
servicio de atención al cliente si necesita restaurar una copia de seguridad de una versión anterior.
Para restaurar un archivo de copia de seguridad creado en su dispositivo ACM (que no sea el creado por un
evento de copia de seguridad de la unidad local que se ha descargado en la carpeta de descargas
predeterminada de su estación de trabajo local):
2. Haga clic en Lista de archivos junto a la copia de seguridad que desea restaurar.
3. En la columna situada más a la derecha, haga clic en Restaurar junto a la copia de seguridad que
desea restaurar.
NOTA: También es posible restaurar copias de seguridad de versiones anteriores de sistemas ACM. Sin
embargo, las copias de seguridad creadas en versiones anteriores a la versión de software 5.12.2 de ACM
pueden no ser compatibles con versiones posteriores de ACM.
Para restaurar una copia de seguridad creada por otro evento de copia de seguridad, debe:
1. Identificar el nombre del evento de copia de seguridad utilizado para crear la copia de seguridad:
a. Localice el archivo de copia de seguridad que desea restaurar. El formato del nombre de
archivo es <backup event name>-<date: aaaaMMDDHHMMSS>.
b. Observe que el nombre del evento de copia de seguridad está incrustado en el nombre del
archivo.
b. Cambie el nombre o cree un evento de copia de seguridad con el mismo nombre que el
evento de copia de seguridad utilizado para crear el archivo de copia de seguridad:
l Para cambiar el nombre de un evento de copia de seguridad existente:
1. Haga clic en el nombre del plan para abrir la página Copia de seguridad del
dispositivo: editar.
2. Ingrese el nuevo nombre para el evento de copia de seguridad.
3. Deje los otros campos como están.
Sugerencia: Una vez que haya restaurado el archivo de copia de seguridad, cambie el
nombre del evento de copia de seguridad a su nombre anterior si desea continuar
usándolo como antes.
a. Haga clic en Lista de archivos junto a la copia de seguridad que desea restaurar.
b. En la columna situada más a la derecha, haga clic en Restaurar junto a la copia de seguridad
que desea restaurar.
Importante: El nombre del evento de copia de seguridad debe coincidir con el nombre del
evento de copia de seguridad incrustado en el nombre de archivo del archivo de copia de
seguridad.
Registros
Con el fin de supervisar las comunicaciones entre paneles y dispositivos, se generan automáticamente
registros de dispositivos.
Registros 244
Acceso a registros de dispositivo
Los registros del dispositivo se generan automáticamente y supervisan las comunicaciones entre
dispositivos y paneles. Estos pueden utilizarse para ayudar a diagnosticar problemas de dispositivo.
Actualizaciones de software
Es posible descargar e instalar actualizaciones de software.
Una vez que haya descargado la versión más reciente del software, puede instalar la actualización en el
dispositivo desde cualquier navegador de la red.
2. Cargue la versión más reciente del software de Access Control Manager en el dispositivo.
a. Haga clic en Agregar nueva actualización de software.
c. Haga clic en para cargar el archivo en el dispositivo. La carga puede tardar varios
minutos en completarse. No abandone la página durante la carga o esta se cancelará
automáticamente.
3. En la página Lista de actualizaciones de software, haga clic en junto al archivo de software que
desea instalar en el dispositivo.
4. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.
Un certificado SSL contiene una huella SHA-1 y una huella SHA-256. Para propósitos de autenticación, la
huella SHA-256 se utiliza para comprobar la validez de un certificado. Siempre que un dispositivo ACM
habilitado para utilizar el protocolo SSL se conecta a otro servidor habilitado con SSL, presenta su
certificado SSL. La primera vez que se presenta, un administrador de otro servidor debe aceptar el
certificado o considerarlo de confianza. Desde ese momento, siempre que el dispositivo ACM presenta el
certificado con la misma huella SHA-256, se pueda conectar de forma automática. Sin embargo, si alguna
vez las huellas no coinciden, se deniega la conexión hasta que se entiende la razón de la falta de
coincidencia.
Solo los administradores del sistema ACM con la delegación "Lista de certificados SSL" asignada a su
función pueden ver el certificado SSL del servidor ACM.
Dispositivos - Acerca de
La sección Acerca de en los dispositivos proporciona acceso a:
1. Compre una actualización de licencia en Avigilon. Se le dará una nueva licencia y el archivo de clave
de licencia.
2. Copie la licencia (.lic) y la clave de licencia (.key) en el escritorio.
3. Inicie sesión en el dispositivo Access Control Manager.
8. Haga clic en .
Si la licencia proporciona acceso a nuevas funciones, le puede pedir que acepte un nuevo acuerdo de
licencia de usuario final. Para obtener más información, consulte Aceptar el acuerdo de licencia de usuario
final más abajo.
1. Para acceder al acuerdo de licencia de usuario final, haga clic en el vínculo bajo el mensaje de error
o seleccione Dispositivo > Acerca de > Ver términos y condiciones del contrato de licencia de
usuario final.
2. En la página Acuerdo de licencia de usuario final, revise el acuerdo de licencia.
3. Después de revisar el acuerdo de licencia, seleccione la casilla junto al mensaje Acepto los términos
del Contrato de licencia.
4. Haga clic en Enviar.
También puede revisar el estado del hardware del dispositivo en la pantalla Supervisar. Para obtener más
información, consulte Supervisar - Panel en la página 32.
l Obtención de información de identidad de una base de datos externa para rellenar campos de
identidad de Access Control Manager.
l Introducir identidades y eventos de Access Control Manager en aplicaciones de terceros como
software de gestión de vídeo.
NOTA: Cualquier campo de fecha en los archivos de colaboración (por ejemplo, Último acceso, Fecha de
caducidad, Fecha de activación, Fecha de publicación) se mostrará en blanco si no hay información
grabada para ese campo.
Colaboración - Agregar
Para agregar una colaboración:
3. Rellene los campos Nombre, Dispositivo y Tipo. Según el tipo de colaboración seleccionado, se
mostrarán campos adicionales.
4. Seleccione la casilla de verificación Instalado, si es necesario.
5. Complete los campos restantes según sea necesario. Los campos varían según el tipo de
colaboración:
Tipo de colaboración Campos adicionales
Eventos: XML genérico; Eventos: Splunk Host; Número de puerto; Requerir TCP
Particiones que se deben exportar; Incluir foto
principal; Incluir funciones; Tipo de ubicación;
Exportación CSV de identidades Host; Número de puerto; Nombre de usuario;
Contraseña; Ubicación; Nombre de dominio
(Recurso compartido de Windows)
Delimitador; Calificador de texto; Formato de
Formato largo de un uso CSV de identidad
fecha; CSVFile
Formato corto de una vez de CSV de identidad Archivo CSV
Incluir foto principal; Tipo de ubicación; Host;
Número de puerto; Nombre de usuario;
CSV de identidad recurrente
Contraseña; Ubicación; Delimitador; Calificador
de texto; Formato de fecha; Nombre de dominio
6. Haga clic en .
7. Desplácese por las páginas con fichas y rellene los detalles según sea necesario.
8. Haga clic en .
4. Haga clic en .
NOTA: Mantenga pulsada la tecla MAYÚS y seleccione las primeras y últimas entradas para
seleccionar varias entradas consecutivas. Mantenga pulsada la tecla CTRL para seleccionar varias
entradas no consecutivas.
8. Haga clic en .
Para ver un ejemplo típico, consulte Colaboraciones: ejemplo de XML de eventos en la página 255.
XML Definición
<plasectrxGatewayDN>
cn=544de4aa06914073,ou=gateways Una referencia interna para el dispositivo ACM del
,dc=plasec que proviene este xml.
</plasectrxGatewayDN>
El identificador de filas exclusivo para este evento
<cn>38901f4a95d14013</cn> en concreto. Se corresponde con la columna de ID
de las tablas del historial.
<plasectrxRecdate>20140610055028-0700 Hora a la que se ha registrado el evento en el
</plasectrxRecdate> historial de ACM: ajustada a la hora local de ACM.
Hora UTC en la que se produjo realmente el
<plasectrxPanel date>20140610085028-400 evento. Es la marca de hora del evento que se
</plasectrxPanel date> registra desde el hardware de campo. Ajustada a
la hora local del hardware de campo.
<EVENT>
<plasectrxGatewayDN>cn=544de4aa06914073,ou=gateways,dc=plasec</plase
ctrxGatewayDN>
<cn>38901f4a95d14013</cn>
<plasectrxRecdate>20140610055028-0700</plasectrxRecdate>
<plasectrxRecdateUTC>20140610125028Z</plasectrxRecdateUTC>
<plasectrxLastacc>19700101000000Z</plasectrxLastacc>
<plasectrxEvtypename>Intrusion</plasectrxEvtypename>
<plasectrxBackgroundColor></plasectrxBackgroundColor>
<plasectrxForegroundColor></plasectrxForegroundColor>
<plasectrxAckBackgroundColor></plasectrxAckBackgroundColor>
<plasectrxAckForegroundColor></plasectrxAckForegroundColor>
<plasectrxSourcealtname></plasectrxSourcealtname>
<plasectrxPointaddress> 750</plasectrxPointaddress>
<plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN>
<plasectrxEvtypeaddress> 5</plasectrxEvtypeaddress>
<plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou
=gateways,dc=plasec
</plasectrxSourceDN>
<plasectrxSourcetype>40</plasectrxSourcetype>
<plasectrxOperatorname></plasectrxOperatorname>
<plasectrxMsg></plasectrxMsg>
<plasectrxIdentityDN></plasectrxIdentityDN>
<plasectrxCardno> 0</plasectrxCardno>
<plasectrxEmbossedno></plasectrxEmbossedno>
<plasectrxLname></plasectrxLname>
<plasectrxFname></plasectrxFname>
<plasectrxMi></plasectrxMi>
<plasectrxIssuelevel> -1</plasectrxIssuelevel>
<plasectrxFacilityCode>0</plasectrxFacilityCode>
<plasectrxExpiredat>19700101000000Z</plasectrxExpiredat>
<plasectrxActivdat>19700101000000Z</plasectrxActivdat>
<plasectrxIssuedat>19700101000000Z</plasectrxIssuedat>
<plasectrxHasCamera>0</plasectrxHasCamera>
<plasectrxHasNotes>0</plasectrxHasNotes>
<plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet>
<plasectrxShowVideo>0</plasectrxShowVideo>
<plasectrxSeqno>0</plasectrxSeqno>
<plasectrxIsAlarm>1</plasectrxIsAlarm>
</EVENT>
Para obtener definiciones de los atributos individuales, consulte Colaboraciones: definiciones de XML de
eventos en la página 251.
Colaboración - Editar
Para editar una colaboración existente:
3. Desplácese por las páginas con pestañas y realice los cambios necesarios.
4. Haga clic en .
Colaboración - Tipos
Los tipos de colaboración disponibles en esta aplicación incluyen:
Tipo Descripción
Identidad
Exportación CSV Exporte identidades, fotos, tokens, grupos y funciones mediante un archivo CSV
de identidades actualizado.
Formato largo de Importe identidades, tokens, grupos, funciones desde un archivo CSV manualmente y
un uso CSV de mantenga la base de datos de identidades Access Control Manager sincronizada con
identidad los cambios.
Formato corto de Importe identidades, tokens, grupos, funciones desde un archivo CSV manualmente y
un uso CSV de mantenga la base de datos de identidades Access Control Manager sincronizada con
identidad los cambios.
Importe identidades, fotos, tokens, grupos y funciones desde un archivo CSV
CSV de identidad
actualizado y mantenga la base de datos de identidades Access Control Manager
recurrente
sincronizada con los cambios.
Extracción del Extraer identidades, tokens, grupos, funciones de un almacén de RDBMS de Microsoft
servidor SQL de SQL Server y mantener la base de datos de identidades Access Control Manager
identidad sincronizada con los cambios.
Eventos
Eventos: XML
Transmitir eventos en tiempo real mediante XML.
genérico
Genera mensajes en formato Splunk. Splunk es un producto de agregación de
Eventos: Splunk
registros.
Colaboración - Ejecutar
Para ejecutar una colaboración:
2. Haga clic en en la columna Ejecutar que se encuentra al lado de la colaboración que desea
ejecutar.
Colaboración - Eliminar
Para eliminar una colaboración existente:
El evento se agrega a la lista Miembros para mostrar que ahora está asignado.
5. Haga clic en .
Por ejemplo, puede aplicar una programación a un grupo de usuarios y puertas para limitar sus permisos de
acceso a los días y horas especificados en la programación.
También puede crear una programación para gestionar el acceso durante los días no laborables o los días
especiales en que el edificio está cerrado. Antes de que pueda crear una programación para controlar las
ocasiones especiales, debe configurar los días no laborables.
Días no laborables
Las vacaciones son días especiales en el año en los que no se aplica la programación estándar, o en los
que se observa un patrón de entrada y salida diferente. Son ejemplos de vacaciones el día de Año Nuevo y
el día de la fiesta nacional. El sistema Access Control Manager está diseñado para adaptarse a un gran
número de días no laborables diferentes.
NOTA: Las vacaciones se definen para un día específico del año. Deberá actualizar las vacaciones del
sistema cada año.
Agregar programaciones
NOTA: Tenga cuidado de que el tiempo especificado incluya el minuto completo. Por lo tanto, si se
ha introducido 17:00 como tiempo de programación Inactiva, el tiempo inactivo real será 17:00:59.
Por otra parte, los tiempos de programación Activa se inician a la hora introducida. Por lo tanto, si se
ha introducido 09:00 como tiempo de actividad, el tiempo real activo será 09:00:00.
7. Si es necesario, puede introducir varias filas de hora y días para cumplir con los requisitos.
NOTA: Asegúrese de tener en cuenta los tiempos de programación Inactiva relacionados cuando
introduzca los tiempos de programación Activa para programaciones alternativas. Por ejemplo, si
introduce una programación de turno de día de 08:00 a 20:00 y un turno de noche de 20:00 a 08:00,
se producirán conflictos. La programación del turno de noche no se iniciará del modo programado,
ya que intentará comenzar a las 20:00:00, pero la programación del turno de día seguirá estando
activa hasta las 20:00:59. De manera similar, si la programación del turno de noche estaba activa, el
turno de día no pudo comenzar a las 08:00:00Para resolver el problema anterior, la programación
del turno de día debe ajustarse de 08:00 a 19:59, y el turno de noche debe establecerse de 20:00 a
07:59.
Edición de programas
2. Desde la página Lista de programaciones, haga clic en el nombre de la programación que desea
editar.
3. Edite la programación según sea necesario
Eliminación de programaciones
NOTA: Al eliminar una programación que se utiliza actualmente (como por una puerta, panel o
interbloqueo), se sustituirán todas las referencias a la programación eliminada por la programación nunca
activa.
2. En la página Lista de días no laborables, haga clic en Agregar nuevo día no laborable.
3. En la página Día no laborable: agregar nuevo, introduzca un nombre para el día no laborable.
4. Introduzca la fecha específica de las vacaciones.
NOTA: Si se trata de un día no laborable recurrente, deberá crear un día no laborable para cada
instancia o actualizar la fecha cada año.
5. Si se trata de más de un día no laborable, introduzca el número de días en el campo Días adicionales.
Por ejemplo, ha introducido 01/01/2017 como fecha de día no laborable y 2 en el campo Días
adicionales. Esto significa que el sistema espera que los días no laborables abarquen los días 1, 2 y 3
de enero.
6. Especifique el Tipo de día no laborable. (El número de tipo de vacaciones le permite agrupar tipos
específicos de vacaciones).
7. Defina cómo desea que se activen los días festivos no laborables. Las vacaciones deben asignarse a
una programación para iniciar cualquier acción especial.
l Activar solo la programación de días festivos configurada para las fechas de las vacaciones;
deje la casilla Conservar días de la programación sin marcar. Solo la programación
configurada para los días festivos estará activa en esas fechas.
l Activar la programación de días festivos configurada para las fechas de las vacaciones
además de la programación normal para esa puerta; marque la casilla Conservar días del
programación. La programación configurada para los días festivos y cualquier otra
programación activa estarán activas durante los días festivos.
2. En la página Lista de días no laborables, haga clic en el nombre del día no laborable que desea
editar.
3. Edite la información sobre las vacaciones según sea necesario.
2. En la página Lista de días no laborables, haga clic en en los días no laborables que desee
eliminar.
3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.
Varios tipos de eventos están definidos de manera predeterminada, pero puede agregar o eliminar tipos
de eventos cuando lo necesite. A continuación se listan los eventos predeterminados.
l Puerta forzada
l Puerta forzada enmascarada
l Puerta forzada sin máscara
Intrusión Panel Este tipo de evento se utiliza en dos circunstancias: para
eventos del Panel de intrusión y para eventos de entrada
Panel
de fines generales desde Mercury Security o VertX® (las
secundario
entradas de fines generales son entradas que no se utilizan
Panel de en una puerta).
intrusión
Si el tipo de origen incluye la palabra 'Intrusión' (p. ej., punto
Entradas de intrusión, sistema de intrusión, panel de intrusión, etc.) se
refiere a los paneles de intrusión. Si el tipo de origen es la
entrada, se refiere a un evento generado por un propósito
general (sin puertas) Mercury Security o VertX® de entrada
(p. ej. punto de entrada enmascarado activo, punto de
entrada de alarma, de punto de entrada enmascarado).
Credencial no válida Puerta Se refiere a cualquier evento de puerta donde se deniega
el acceso (p. ej. intento con tarjeta desactivada,
programación de tarjeta no válida, acceso denegado: nivel
de ocupación ha alcanzado, etc.).
Mantenimiento Puerta Desarrollado principalmente para cubrir eventos en los que
se requiera acción fuera del sistema (por ejemplo, cargas,
Panel
descargas, inconsistencias entre paneles, etc.).
Panel
NOTA: Hay otros eventos varios que también están
secundario
asignados a este tipo de evento.
Salida Salidas Cubre la salidas de fines generales - Salidas de Mercury
Security o VertX® que no son golpeos de puerta,
incluyendo:
l Pérdida de la conexión
l Movimiento detectado
l Pérdida de vídeo
NOTA: Los tipos de eventos de bloqueo de red y sin conexión ya no se utilizan y se han suprimido de la
versión 5.10.0 y posteriores de ACM.
2. En la página Lista de tipos de eventos, haga clic en Agregar nuevo tipo de evento.
3. En la página Tipo de evento: agregar nuevo, introduzca un nombre para el nuevo tipo de evento.
4. Marque la casilla Alarma si este tipo de evento siempre generará una alarma.
5. Complete el resto de la página con los ajustes necesarios.
Para agregar campos definidos por el usuario a la página Identidades, debe agregar también una pestaña
definida por el usuario que contenga los campos.
La información recopilada mediante campos definidos por el usuario puede utilizarse en lotes para mostrar
los detalles importantes acerca de cada identidad.
Los campos definidos por el usuario también pueden utilizarse para la búsqueda avanzada de identidades.
Para obtener más información, consulte Buscar una identidad en la página 48.
NOTA: Los campos definidos por el usuario no se pueden editar, solo eliminar.
NOTA: Cuando se buscan identidades mediante los campos definidos por el usuario, es posible que
ocurran problemas con los campos de cadenas y números enteros. Las búsquedas identificarán las
coincidencias exactas, pero puede que no funcionen correctamente para las búsquedas 'distinto de'.
Con el fin de corregir este problema, cree un perfil de identidad que incluya todas las identidades
relevantes y, a continuación, lleve a cabo una Actualización por lotes.
La página se actualiza para mostrar una lista de todos los campos definidos por el usuario que se han
configurado en el sistema.
5. En la lista Disponible, seleccione todos los campos que deben mostrarse en la página y, a
continuación, haga clic en .
El campo se agrega a la lista Miembros para mostrar que ahora forma parte de la página.
Para eliminar un campo de la pestaña, seleccione el campo en la lista Miembros y haga clic en .
c. Haga clic en .
Campos definidos por el usuario - Editar pestañas definidas por el usuario 269
Pestañas definidas por el usuario - Eliminar
Las pestañas definidas por el usuario se pueden eliminar si es necesario. Sin embargo, no es posible
eliminar los campos definidos por el usuario si se utilizan en una pestaña.
Por ejemplo, si desea agregar departamentos específicos de su organización, puede usar esta función para
agregar las opciones a la lista desplegable Departamentos.
2. En la página Lista de listas definidas por el usuario, haga clic en el nombre de la lista a la cual desea
agregar elementos.
3. En la pantalla Editar lista de usuario, introduzca una nueva opción de lista en el campo Nuevo valor y,
4. Repita el paso anterior hasta que se muestren todas las opciones que desee.
2. En la página Lista de listas definidas por el usuario, haga clic en el nombre de la lista que desea
editar.
3. Para agregar una nueva opción, introduzca la nueva opción en el campo Nuevo valor y, a
4. Para eliminar un valor, seleccione la opción de la lista Valores actuales y haga clic en .
2. En la página Lista de listas definidas por el usuario, haga clic en el nombre de la lista que desea
editar.
3. Seleccione la opción que desee eliminar de la lista Valores actuales y, a continuación, haga clic en .
Cuando selecciona > Ajustes del sistema, puede configurar las preferencias del sistema y el acceso
remoto al sistema Access Control Manager desde dominios externos.
En la parte superior derecha, seleccione > Ajustes del sistema para mostrar la página Ajustes del
sistema - General.
Esta página le permite establecer los valores predeterminados de todo el sistema personalizados.
Tenga en cuenta que ciertos ajustes de usuario específicos configurados en la página Mis cuentas anularán
los ajustes de esta página.
Característica Descripción
Marque esta casilla para indicar que este sistema utilizará niveles de acceso
Nivel de acceso mejorado para los paneles de Mercury Security. Los niveles de acceso mejorado
mejorado permiten que los paneles de Mercury Security acepten más grupos de acceso por
token.
l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es
necesario un PIN.
l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta
y un PIN.
l Solamente código de instalación: es posible acceder a esta puerta con un
código de instalación.
Haga lo siguiente antes de permitir los PIN duplicados a fin de asegurarse de que
ninguna puerta se encuentre en los modos Solo PIN o Tarjeta o PIN:
Permitir PIN 1. Seleccione Acceso Físico > Puertas para ir a la página Lista de puertas.
duplicados 2. Para cada puerta que se encuentre actualmente en el modo Solo PIN o el
modo Tarjeta o PIN:
l Seleccione la casilla de verificación que está junto a la puerta.
l Seleccione Acción de puerta > Restaurar para restablecer el modo de
puerta configurado, o bien seleccione un modo alternativo en la lista
desplegable Modo de puerta.
NOTA: El sistema comprobará las Políticas de puertas, las Acciones globales, los
Trabajos programados, las Macros del panel y los Interbloqueos para asegurarse de
que no haya ningún conflicto con los PIN duplicados (por ejemplo, que las puertas
estén en el modo Solo PIN). Si hay algún conflicto, se deberá corregir antes de
permitir los PIN duplicados. Si se hubiera definido anteriormente alguna vinculación,
desencadenador o interbloqueo que se base en los tipos de evento Solo PIN o
Tarjeta o PIN, no se ejecutarán.
Altura de la foto de Introduzca un nuevo valor en píxeles para cambiar la altura predeterminada para
la plantilla de
distintivo mostrar la foto de ID utilizada en las plantillas de distintivo en la pantalla y luego haga
clic en .
Inicio de aumento del cual el sistema empezará el recuento y, después, haga clic en .
automático de
identidad El valor predeterminado es 1.
Cada usuario con acceso al sistema Access Control Manager podrá establecer sus
preferencias de idioma desde la página Mi cuenta.
Idioma
Haga clic en Traducir datos predeterminados para traducir todos los valores
predeterminados del sistema al idioma seleccionado. Se recomienda que solo
realice esta acción una vez o los informes y registros mostrarán los valores en varios
idiomas.
Introduzca el número máximo de tokens que pueden estar activados por cada
Máximo de tokens
activos
identidad y, después, haga clic en .
Introduzca el número máximo de intentos que un usuario tiene para iniciar sesión en
el sistema Access Control Manager antes de bloquearlos y, a continuación, haga clic
Máximos intentos
de inicio de sesión en .
El usuario se bloquea del sistema ACM durante 10 minutos y otros intentos de inicio
El valor predeterminado es 5.
.
Mensaje del sistema
Se muestra el título bajo el banner Access Control Manager en cada pantalla y el
título se utiliza para todos los mensajes enviados por el sistema.
Introduzca la información de contacto de su Avigilon representante de soporte
Soporte técnico del
técnico y, a continuación, haga clic en .
sistema
Esta información se muestra cuando un usuario hace clic en Soporte técnico.
Tiempo de Introduzca el número predeterminado de días que faltan para la caducidad del token
caducidad del
token y, después, haga clic en .
Introduzca el número predeterminado de días que un token puede estar sin usar
Límite de
uso/pérdida
antes de que se active automáticamente y, después, haga clic en .
Introduzca el número máximo de ventanas de visualización de vídeo que se pueden
Recuento de
ventanas de vídeo
abrir al mismo tiempo y, después, haga clic en .
Crear nuevo
Haga clic en este botón para generar un archivo PDF de los valores en esta página.
informe
Los certificados SSL se utilizan para comprobar hosts remotos y para cifrar todo el tráfico entre hosts
conectados. Los certificados pueden reconocerse de dos maneras:
l Certificados SSL de confianza: certificados de hosts remotos de dominios externos que se importan
en el software de servidor ACM para que el host remoto se pueda conectar automáticamente. Son
válidos hasta que caduque el certificado.
l Certificados SSL asignados: certificados de hosts remotos de dominios externos que son aceptados
manualmente por un administrador del sistema ACM para que el host remoto se pueda conectar
automáticamente. Estos certificados son de confianza, siempre y cuando no sean revocados
manualmente por un administrador del sistema ACM.
Solo los operadores de sistema ACM con privilegios administrativos y las siguientes delegaciones
asignadas a su función pueden validar certificados SSL:
Puede configurar identidades diferentes para que se autentiquen por dominios diferentes. Cada identidad
debe configurarse con uno de estos dominios para utilizarlo para la autenticación. Esto se realiza en la
pantalla de configuración para la identidad especificada.
Sin embargo, un servidor remoto puede presentar su certificado SSL al servidor ACM para que un
administrador pueda optar por considerarlo de confianza en base certeza del administrador de que el
certificado es válido. En el servidor ACM, una vez que un certificado SSL es aceptado manualmente, se
considerará de confianza siempre que la huella única integrada en el certificado presentado por el servidor
remoto cada vez que se conecta al software ACM sea la misma que la del certificado originalmente
aceptado por el administrador del sistema ACM. Un certificado considerado de confianza de este modo se
conoce como un certificado asignado.
Requisitos:
En el servidor de Windows remoto (por ejemplo, un servidor Active Directory (AD), si va a habilitar la
autenticación remota utilizando el servidor AD de su empresa), se deben completar las tareas siguientes:
l Configurar un controlador de dominio de Windows. Para una colaboración de LDAP, se debe activar
el cifrado TLS.
l Obtener el nombre de dominio completamente cualificado del servidor DNS para el dominio del
servidor remoto.
l Habilite servicios de certificado de AD.
l Crear un certificado raíz y un certificado de autenticación de controlador de dominio.
Cuando tenga todos los requisitos, inicie sesión en el dispositivo ACM y complete los pasos siguientes:
7. Haga clic en .
8. Seleccione la pestaña Autenticación remota.
NOTA: Las opciones Dominio predeterminado y Servidor predeterminado no son necesarias para la
autenticación remota.
Ajustes del sistema: configuración de autenticación remota usando certificados SSL 276
12. Habilite la autenticación remota para cada identidad que iniciará sesión en el dispositivo .ACM
Página
a. Abrir la identidad: editar para un usuario que vaya a utilizar la autenticación remota.
b. En la pestaña Identidad, seleccione ¿Autenticación remota? en el área Información de la
cuenta.
c. En el campo Inicio de sesión, introduzca el nombre de inicio de sesión en el sistema ACM del
usuario.
d. En la lista desplegable Dominio remoto, seleccione el dominio externo que agregó
anteriormente.
e. En el campo Inicio de sesión remoto, introduzca la identidad de dominio de Active Directory
del usuario. Introduzca el nombre de inicio de sesión en este formato: [email protected].
f. Haga clic en .
La próxima vez que el usuario inicie sesión el dispositivo ACM, deberá usar su nombre y contraseña de
inicio de sesión en el sistema ACM.
Requisitos:
En el servidor de Windows remoto (por ejemplo, un servidor Active Directory (AD), si va a habilitar la
autenticación remota utilizando el servidor AD de su empresa), se deben completar las tareas siguientes:
l Configurar un controlador de dominio de Windows. Para una colaboración de LDAP, se debe activar
el cifrado TLS.
l Obtener el nombre de dominio completamente cualificado del servidor DNS para el dominio del
servidor remoto.
l Habilite servicios de certificado de AD.
l Obtener un certificado raíz y un certificado de autenticación de controlador de dominio.
l Una exportación del certificado de CA del controlador de dominio en formato X.509 (.CER) con
codificación Base 64. (No exporte la clave privada).
l Cambiar la extensión de archivo de exportación de .cer a .pem antes de cargar el archivo en el
dispositivo.
Cuando tenga todos los requisitos, inicie sesión en el dispositivo Access Control Manager y complete los
pasos siguientes:
3. Haga clic en .
NOTA: Las opciones Dominio predeterminado y Servidor predeterminado no son necesarias para la
autenticación remota.
f. Haga clic en .
La próxima vez que el usuario inicie sesión el dispositivo ACM, deberá usar su nombre y contraseña de
inicio de sesión en el sistema ACM.
También le permite definir el dominio predeterminado y el servidor que alberga la base de datos Active
Directory que el sistema utiliza para autenticar usuarios.
Característica Descripción
Crear nuevo
Haga clic en este botón para generar un archivo PDF de los valores en esta página.
informe
Seleccione > Diseñador de distintivos para acceder a la página Plantillas de distintivos. Desde esta
página, puede agregar una nueva plantilla de distintivos o seleccionar una para editarla con el Diseñador de
distintivos.
Por ejemplo, si un empleado se especifica como de tiempo parcial, puede cambiarse el color usado para el
nombre del empleado de negro a naranja, lo cual facilita a los vigilantes distinguir entre los empleados a
tiempo completo y a tiempo parcial. Puede diferenciar identidades con diferentes privilegios de acceso,
como el acceso a ciertos edificios en un campus, o planta específicas en un edificio de oficinas de varios
inquilinos, utilizando gráficos como logotipos e insignias de la empresa, o texto.
Una plantilla de distintivo se utiliza cuando se genera un distintivo para un titular de distintivo para formatear
el distintivo y completarlo con datos de la base de datos de Identidades. Se debe crear al menos una
plantilla de distintivo para asignarla a las identidades antes de que los distintivos se puedan imprimir usando
Identidades > Distintivo. Las distintivos generalmente se imprimen cuando una persona que requiere un
distintivo se inscribe en el sistema ACM usando la función Identidades. Al imprimir el distintivo, un jefe de
inscripción o administrador especifica una plantilla de distintivo y luego genera (imprime) un distintivo. El
distintivo tiene toda la información relevante colocada automáticamente en él.
NOTA: Las plantillas de distintivo pueden diseñarse como a una cara o a dos caras. Un distintivo a dos caras
debe imprimirse en una impresora de distintivos que posea capacidad dúplex.
Una plantilla de distintivo define los atributos básicos de un distintivo que se utilizan cuando se genera un
nuevo distintivo para una identidad: tamaño y color de fondo, además de una serie de campos e imágenes
dinámicos y estáticos. Los campos e imágenes dinámicos extraen la información exclusiva sobre el titular
de la distintivo de la base de datos de Identidades para cada distintivo individual, y los objetos estáticos
son las cadenas de texto y los gráficos impresos en cada distintivo. Para cada objeto, puede especificar su
ubicación y apariencia.
Campo Imagen
NOTA: Las plantillas de distintivo pueden diseñarse como a una cara o a dos caras. Un distintivo a dos caras
debe imprimirse en una impresora de distintivos que posea capacidad dúplex (impresión por ambos lados).
Apertura del Diseñador de distintivos
Seleccione > Diseñador de distintivos para abrir la página Plantillas de distintivos. Desde esta página,
haga clic en Agregar plantilla de distintivo o en el nombre de una plantilla de distintivo existente para abrir
la página Diseñador de distintivo.
Formato de la apariencia de una plantilla de distintivo
Utilice los campos de datos de lienzo que aparecen en la parte superior de la página Diseñador de
distintivos para establecer el tamaño, el color y otros detalles de formato. Junto a los campos de datos del
lienzo se encuentra el área del lienzo, con el área de vista previa debajo que muestra los cambios en la
plantilla a medida que los hace.
Todas las medidas en el Diseñador de distintivos están en píxeles, con una resolución de 100 píxeles por
pulgada, equivalente a 40 píxeles por centímetro.
4. Haga clic en Aceptar para cerrar el selector de colores, después haga clic en para aplicar el
color de fondo al lienzo y a la vista previa.
5. Cambie el valor en el campo Opacidad solo si desea que el color de fondo sea semitransparente o
transparente. Por ejemplo, si está realizando una sobreimpresión de la información del distintivo en
un distintivo preimpreso. Haga clic en para aplicar la opacidad a la vista previa.
Cree una plantilla de distintivo a dos caras
Para ver la parte posterior del distintivo, en la parte superior de la página, haga clic en Parte
posterior. Para ver la parte frontal del distintivo, en la parte superior de la página, haz clic en Parte
frontal.
Adición y edición de objetos
Puede agregar cuatro tipos de objetos a una plantilla de distintivo para definir la información que aparece
en los distintivos de identidad generados por esta plantilla:
Objeto Definición
Imagen Dinámico. Una foto de la identidad proporcionada por la base de datos de Identidades. Puede
tener solo una foto por lado de un distintivo.
Texto Estático. Texto como el nombre de una empresa o eslogan para que aparezca en cada
distintivo. Puede tener muchos campos de datos por lado de un distintivo.
Gráfico Estático. Los archivos de imagen como un logotipo, distintivo o textura que aparecerán en el
distintivo, cargados en la plantilla. Puede tener muchas imágenes por lado de un distintivo.
Cuando agrega un objeto, aparecen campos adicionales para ese objeto a continuación, y aparece un
marcador de posición apropiado en el Lienzo. Puede expandir y contraer cada objeto de la lista para
acceder a sus ajustes de campo.
4. Haga clic en junto a un objeto para eliminarlo de la lista. Los objetos eliminados de la lista no se
eliminan del lienzo hasta que guarde los cambios.
5. Haga clic en con frecuencia para guardar los cambios y mostrar el resultado en la Vista previa.
Sugerencia: Agregue objetos al Lienzo desde el más grande hasta el más pequeño. El Lienzo
muestra los objetos en el orden en que se agregan, no por la configuración Orden de las capas, por
lo que los objetos grandes pueden ocultar los más pequeños. Guarde la plantilla para actualizar la
Vista previa y vea el resultado real.
Adición y edición de un objeto de imagen
1. Haga clic en el botón Agregar imagen para agregar un objeto de foto al lienzo.
2. Haga clic en Foto para ocultar o mostrar los ajustes del objeto de foto.
3. Ajuste la apariencia de la foto.
Para acomodar pequeñas variaciones en la relación de aspecto de fotos individuales sin distorsión,
active la opción Mantener relación de aspecto.
Consulte Campos comunes a todos los objetos en la página siguiente y Campos comunes a imagen
y objetos gráficos en la página 285.
Adición y edición de un objeto de campo de datos
1. Haga clic en Agregar campo BD para agregar un objeto de campo de datos al lienzo.
2. Haga clic en Campo de datos para ocultar o mostrar los ajustes del objeto de campo de datos.
3. En la lista desplegable Campo de datos, seleccione un campo de datos. Por ejemplo, para que un
distintivo incluya el nombre de una persona cuando se genera, seleccione uno de los campos de
nombre en la lista, como Nombre completo.
4. Ajuste la apariencia del objeto de campo de datos. Puede cambiar el tamaño del objeto para
asegurarse de que todo el texto sea visible, así como cambiar la fuente, el tamaño y el color.
Además, seleccione la casilla de verificación Cambio de tamaño automático para hacer que el texto
se contraiga y que se ajuste a un cuadro de tamaño fijo si el texto con el tamaño de letra
especificado no cabe. Consulte Campos comunes a todos los objetos en la página siguiente y
Campos comunes al campo de datos y objetos de texto en la página siguiente.
Adición y edición de un objeto de texto
Alineación Seleccione cómo desea que se alinee el texto dentro del objeto.
Haga clic en este campo para elegir un color de fuente.
Color del texto Use el selector de colores para seleccionar un color en la paleta o introduzca
manualmente el color en RGB, HSV o formato de código hexadecimal.
Introduzca la opacidad deseada para el color de fuente, junto con el orden de capas.
Opacidad 0% es completamente transparente y la configuración predeterminada del 100% es
completamente opaca.
1. Cuando crea una plantilla de distintivo, puede agregar un código de barras utilizando una de las
opciones siguientes:
3. Haga clic en para guardar sus cambios y visualizar el código de barras en el área de vista
previa.
NOTA: Muchos de estos códigos de barras requieren un formato específico o no aceptan determinados
caracteres. Si los datos introducidos en el generador de códigos de barras desde la base de datos de
Identidades no son válidos, el código de barras no se mostrará en el distintivo.
Cuando selecciona > Diseñador de distintivos, se muestra la página Lista de plantillas de distintivo.
Desde esta página, puede agregar y editar plantillas de distintivos con el Diseñador de distintivos.
Las plantillas de distintivo se utilizan para definir el diseño de distintivos o tarjetas que se utilizan para
acceder a las puertas dentro de su sistema de control de acceso. Las crea un operador cualificado utilizando
el Diseñador de distintivos. Se pueden definir múltiples plantillas de distintivos en el sistema ACM.
Esta página enumera todas las plantillas de distintivo que se han añadido al sistema.
Característica Descripción
El nombre de la plantilla de distintivo.
Nombre Haga clic en el nombre para editar la plantilla de distintivo. Para obtener más información,
consulte Uso del Diseñador de distintivos en la página 280.
Antes de poder conectar con y utilizar los sistemas externos, el sistema externo debe estar instalado y
accesible para el dispositivo a través de la red local.
NOTA: Para poder agregar una cámara o un dispositivo de vídeo, primero debe conectar un dispositivo
compatible a su red o servidor y después configurar el dispositivo tal como se describe en la guía del
usuario de su dispositivo. Asegúrese de anotar la dirección IP y la dirección URL interna de la cámara.
Puede agregar cámaras individuales o agregar sistemas de vídeo de red completos, que pueden
configurarse para funcionar con puertas y eventos en el sistema Access Control Manager.
Para integrar un dispositivo ACM, un administrador de ACM debe crear una identidad especial para
interactuar con el software ACC. A esta identidad se le debe asignar una función especial y delegación con
derechos específicos y un grupo de enrutamiento que especifique los eventos que recibe el software ACC.
Solo se debe crear una identidad para este fin.
A partir de ACM 5.10.10.2, hay una función y delegación preconfiguradas con los derechos necesarios para
esta identidad especial que es adecuada para la mayoría de los casos de integración. La función y la
delegación se denominan Administrador de ACC. Sin embargo, si esta identidad especial necesita
derechos adicionales, tendrá que modificar los derechos asociados a la delegación o configurar una nueva
función y delegación. Es necesario configurar el grupo de enrutamiento y, opcionalmente, si va a importar
identidades de Active Directory a través de ACM, tendrá que configurar la autenticación remota.
Si está utilizando una versión anterior del dispositivo ACM, deberá crear su propia función y delegación de
Administrador de ACC con los derechos apropiados.
Utilice los pasos siguientes para configurar una identidad para interactuar con el software ACC:
l Lista de dispositivos
l Lista de delegaciones
l Concesiones de puerta
l Lista de puertas
l Lista de identidades
l Inicio de sesión de identidades - remoto
l Identidades: Procesar fotos
l Lista de entradas
l Lista de paneles
l Lista de particiones
l Lista de funciones
l Lista de paneles secundarios
l Lista de resumen del sistema
2. Si se necesitan derechos adicionales, como sería el caso de los derechos de las particiones si su
instalación de ACM estuviera dividida y quisiera que el operador de ACC tuviera acceso a las
puertas en las particiones, tendrá que agregar estos derechos a esta delegación, o crear una nueva
delegación con los derechos asignados a la delegación preconfigurada del Administrador de ACC.
3. Cree un grupo de enrutamiento para definir los eventos enviados del dispositivo ACM al software
4. Si ha creado una nueva delegación para usarla en lugar de la delegación preconfigurada del
administrador de ACC, también tendrá que modificar la función preconfigurada del administrador de
ACC o crear una nueva función que permita que el software ACC se comunique con el sistema ACM.
a. Si modifica la función preconfigurada del Administrador de ACC, en la ficha Delegar de la
función, asigne solo la nueva delegación que se ha creado para sustituir la delegación
preconfigurada del Administrador de ACC.
b. Si crea una nueva función:
a. Mantenga el valor Principal predeterminado (ninguno).
b. Mantenga el valor Fecha inicial predeterminado (la fecha actual).
c. En el cuadro Fecha de detención, introduzca una fecha apropiada para que esta
función expire. De forma predeterminada, la función dejará de funcionar 1 año después
de su fecha de creación.
d. Seleccione la casilla de verificación Instalado y haga clic en Guardar.
e. En la ficha Delegar de la función, asigne solo la delegación que se creó en los pasos
anteriores.
f. En la pestaña Enrutamiento, asigne solo el grupo de enrutamiento que se creó en los
pasos anteriores.
5. Si tiene intención de importar identidades de Active Directory al dispositivo ACM o al software ACC,
configure una Colaboración LDAP. Para la autenticación remota de Active Directory, configure la
autenticación remota desde dominios externos.
l En la pestaña Funciones de la identidad, asigne solo el rol que se creó en el paso anterior.
7. Si su dispositivo de ACM utiliza particiones, añada la identidad como miembro de las particiones a
las cuales necesitará acceso desde el cliente de ACC.
Una vez que estos ajustes se aplican, un ACC Cliente puede conectarse al dispositivo ACM.
NOTA: No se pueden capturar imágenes con una cámara local desde un cliente ACM que se
ejecute en Internet Explorer o los navegadores web Safari, o en un dispositivo móvil.
La próxima vez que cree un distintivo, la cámara seleccionada se utilizará para tomar la foto de identidad.
NOTA: Las áreas, puntos, salidas y usuarios se crean a partir del panel, tal como está configurado en
el Software de programación remoto de Bosch (RPS).
l Haga clic en en el nivel superior para sincronizar todos los paneles que actualmente no
están sincronizados.
l Haga clic en junto al nombre del panel para sincronizar un panel individual.
NOTA: Las áreas no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel.
NOTA: Los puntos no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel.
NOTA: Las salidas no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel.
NOTA: Los usuarios no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel. Sin embargo, los usuarios
pueden estar asociados a tokens de identidades. Para ver más detalles, consulte Asignar usuarios
del panel de intrusión de Bosch a identidades más abajo.
NOTA: Recuperar la información de usuario desde el panel puede tomar varios minutos.
Los usuarios de paneles de intrusión de Bosch pueden asignarse a las identidades en el sistema ACM. Esto
se hace para permitir a los usuarios la posibilidad de armar/desarmar áreas. Esto puede realizarse:
1. Seleccione Identidades.
2. Busque la identidad requerida y selecciónela en la lista que se muestra. Para ver más detalles,
consulte Buscar una identidad en la página 48.
3. Seleccione la pestaña Tokens.
NOTA: Para guardar los cambios en esta página, asegúrese de que se hayan rellenado los campos
del número grabado en relieve y el número interno relacionados con la identidad.
NOTA: La lista muestra el nombre de usuario, ID del usuario y el nombre del panel para cada usuario.
Estos detalles se muestran para distinguir entre los usuarios con el mismo nombre o con nombres
similares.
5. Haga clic en .
NOTA: El nombre de usuario, ID del usuario y el nombre del panel se muestran en la lista Usuarios de
intrusión: Miembros. Para quitar una entrada de esta lista, seleccione el miembro y haga clic en
para trasladar el miembro a la lista Usuarios de intrusión: Disponibles.
6. Haga clic en .
Panel Detalles
Áreas: 1
B3512
Funciones personalizadas: 1
Teclados: 4
Eventos: 127
Puntos: 16
Salidas programables: 3
Puntos de radiofrecuencia: 8
Eventos SKED: 1
Teclados: 8
Eventos: 127
Puntos: 28
Salidas programables: 27
Puntos de radiofrecuencia: 20
Eventos SKED: 5
Teclados: 8
Eventos: 255
Puntos: 48
Salidas programables: 43
Puntos de radiofrecuencia: 40
Eventos SKED: 5
Teclados: 8
Eventos: 1.000
Salidas programables: 3
Puntos de radiofrecuencia: 88
Eventos SKED: 6
Funciones personalizadas: 32
Eventos: 10.192
Puntos: 599
Eventos SKED: 80
Teclados: 16
Eventos: 2.048
Puntos: 99
Salidas programables: 99
Puntos de radiofrecuencia: 91
Eventos SKED: 40
Teclados: 16
Eventos: 1.000
Puntos: 246
Eventos SKED: 40
D7412GV4 Áreas: 8
Funciones personalizadas: 4
Teclados: 16
Puntos: 75
Salidas programables: 67
Puntos de radiofrecuencia: 67
Eventos SKED: 40
l ViRDI AC2000: admite la autenticación de huellas dactilares, o de tarjetas y huellas dactilares para
hasta 1500 usuarios.
l ViRDI AC5000 Plus: admite cualquier combinación de autenticación de huella dactilar, tarjeta y PIN
para hasta 20 000 usuarios.
Las huellas dactilares se registran utilizando el lector de huellas dactilares ViRDI FOHO2, que se puede
instalar en las estaciones de inscripción. El método de autenticación (autenticación en dos o tres
direcciones) utilizado por el lector para estos tokens se configura mediante el administrador de
inscripciones de biometría (BEM).
Esta página le permite crear o eliminar la configuración del sistema ViRDI en un dispositivo de servidor ACM.
Característica Descripción
Dispositivo El dispositivo al que está conectado este servidor.
Se muestran los valores predeterminados de mínimo y máximo. Estos valores pueden
ajustarse para satisfacer las necesidades de cada sistema, pero deben estar dentro del
Rango de ID intervalo predeterminado inicial de 1 a 99999999.
de usuarios
Avigilon recomienda que:
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.
Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Eliminar Haga clic en para eliminar el servidor del sistema.
Actualizar Haga clic en este botón para agregar el servidor ViRDI al sistema.
Mapas: introducción
Los mapas son una representación gráfica de su sistema de control de acceso. Puede importar cualquier
imagen de sus instalaciones en la aplicación Access Control Manager y, a continuación, agregar puertas,
entradas, salidas, vinculaciones globales y accesos directos de cámaras para que el usuario pueda acceder
y se puedan controlar los eventos con respecto a donde tienen lugar.
Los mapas también se utilizan para mostrar elementos del panel .Reunión Para más información sobre la
configuración de un panel Reunión, consulte Reunión - Crear un panel de control en la página 209.
Si está pensando en crear un Reunión panel, marque la casilla de verificación Utilizar lienzos
en blanco para usar un fondo en blanco.
3. Para editar un mapa, haga clic en el nombre de una plantilla de mapa. Se muestra Plantilla de mapa:
editar.
4. En el área Detalles de mapa, haga clic en Agregar junto a cada elemento que desee agregar al
mapa.
Sugerencia: A medida que añada más elementos, cada icono se agregará automáticamente a
la esquina superior izquierda del mapa. Se recomienda que mueva cada icono
inmediatamente para evitar perder la pista de cada elemento.
8. Para eliminar un elemento del mapa, haga clic en junto al elemento de la zona Detalles del
mapa.
9. Haga clic en para guardar los cambios. Se recomienda guardar con frecuencia. La acción de
guardar también hace que la página se actualice, por lo que los cambios que no se hayan
actualizado en la vista previa pueden aparecer después de guardar.
Por ejemplo, supongamos que un operador ha detectado una alarma en un edificio. Su monitor muestra el
mapa del edificio, que indica el punto de alarma, pero necesita obtener un vista más cercana para confirmar
la posición exacta de la alarma. Para ello, hace clic en , que está vinculado a una vista de planta. El mapa
de la vista de planta aparece con una vista más cercana del punto de alarma. Una vez que se ha ocupado
de la alarma, puede hacer clic en para volver al mapa del edificio general y reanudar la vigilancia
general.
10. En la página Editar plantilla de map, haga clic en Agregar junto a la opción Alejar en el área Detalles
de mapa.
11. En la siguiente lista desplegable, seleccione el primer mapa al que ha agregado un enlace. Ahora los
dos mapas vuelven a estar vinculados.
12. En la esquina superior izquierda del mapa, mueva el icono hacia el borde del mapa para mostrar
desde dónde se amplía el mapa vinculado.
Utilice siempre el icono Acercar para vincular un mapa con menos detalle (como un edificio o un
campus) con un mapa con más detalle (como una planta o una sala). El icono Alejar está pensado para
vincular un mapa detallado con un mapa más amplio y menos detallado.
Usar un mapa
Una vez configurado un mapa, acceda a él desde la página Supervisar y utilícelo como una referencia visual
rápida a todos los elementos disponibles en las instalaciones.
l Controlar el estado de los elementos de hardware: puertas, paneles, paneles secundarios, entradas
y salidas.
l Controlar puertas.
l Mantener un registro de las identidades a medida que llegan a las estaciones de reunión desde el
panel Reunión.
Los siguientes indicadores se muestran en el mapa a medida que ocurren los eventos:
l : una barra verde indica que el elemento de hardware está funcionando con normalidad.
l : un disco azul sólido indica que una anulación activa está vigente en la puerta. Un
disco azul hueco indica que se ha definido una anulación inactiva. Para obtener más información,
consulte
Se muestra el mapa. Puede que algunos de los elementos mostrados no aparezcan en su mapa ni en
el ejemplo siguiente.
Puertas
Paneles
Paneles secundarios
Entradas
Salidas
Cámaras
Acercar
Alejar
Acciones globales
Las acciones que puede completar en un mapa vienen determinadas por los permisos que se le
hayan delegado como consecuencia de las funciones que le hayan asignado.
Revisión La barra de color debajo de cada elemento ofrece una visión general del estado de
del estado comunicación y alimentación actual. Haga clic en el icono del mapa para ver el menú
del de control.
hardware
Para obtener más información acerca de la barra de estado del hardware de colores,
consulte la página Estado del hardware específico.
Para obtener más información sobre los colores de estado, consulte Colores de
estado en la página 39.
Revisar Si observa un icono rojo parpadeante, el elemento del mapa se encuentra en estado
una alarma de alarma. Haga clic en el indicador de alarma para ver los detalles del estado.
Para obtener más información sobre las acciones de alarma, consulte Supervisar
alarmas en la página 24.
Modificar Si aparece el indicador de disco de color azul, una anulación activa está vigente en la
o eliminar puerta. Si ve un indicador de disco azul hueco, se define una anulación inactiva. Haga
una clic en el indicador para abrir la página Puertas: anulaciones para ver los detalles.
anulación
Responder Si ve un cuadro delimitador rojo alrededor del indicador de estado, la puerta está en
a una Modo prioritario.
situación
Importante: Una puerta está en Modo prioritario cuando se ha declarado una
de
situación de prioridad en su sitio. Todas las puertas afectadas por la situación se
prioridad
colocan en el Modo prioritario y solo Operador ACM prioritario, el responsable de
tratar con las situaciones prioritarias, puede interactuar con la puerta.
Mostrar Haga clic en el del mapa para mostrar la ventana de Vídeo de la cámara.
vídeo
Abrir un Haga clic en para mostrar un mapa vinculado o en para mostrar un mapa
mapa vinculado.
vinculado
Control del Si hay un panel Reunión configurado en el mapa, es posible que aparezca como una
panel línea de texto o como una forma con texto en su interior.
Haga clic en el panel para ver una lista de todas las identidades que se encuentran en
el área. Haga clic fuera del diálogo emergente para ocultar la lista de identidades.
Haga clic en el Nombre o el Apellido para ver la identidad.
Importante: La funcionalidad para responder a situaciones de alta prioridad no es compatible con los
paneles VertX®. Si solo tiene puertas VertX® en su sitio, los procedimientos provistos para situaciones de
alta prioridad que usan el sistema ACM no se aplican. Si tiene una mezcla de puertas VertX® y Mercury, no
incluya las puertas VertX® en ningún grupo de puertas que estén asociadas a sus Políticas de puertas
prioritarias o Acciones globales de puertas prioritarias.
Para responder a una situación prioritaria, Operador ACM prioritario activa una Política de puerta
prioritaria, que es una Política de puerta especializada y configurada para aplicar inmediatamente un Modo
de prioridad a un grupo de puertas tras la activación. Opcionalmente, la política también puede establecer
el Modo puerta de todas las puertas en un único valor, como Puerta cerrada sin acceso para un bloqueo de
emergencia.
Mientras una puerta esté en modo prioritario, aparecerá resaltada en color rojo siempre que aparezca en el
cliente ACM, como la página Lista de puertas y en los mapas o cuadros de mandos. Operador ACM
prioritario es el único responsable de controlar estas puertas gracias a su función de prioridad que permite
este control. Operador ACM prioritario puede emitir comandos a puertas individuales en el modo de
prioridad para permitir la salida segura de personas atrapadas, permitir que los servicios de emergencia
accedan o aislar a personas de interés, y así sucesivamente.
Riesgo de pérdida de funcionalidad. Mientras una situación de prioridad esté activa, cualquier
cambio de configuración realizado en el sistema ACM puede tener consecuencias no deseadas.
Para evitar este riesgo durante una situación de prioridad activa, no permita que ningún operador
ACM que no sea el Operador ACM prioritario realice (o apruebe) cualquier cambio de configuración,
incluyendo los cambios en las particiones no afectadas. Para obtener más información, consulte en
la página 312
Tras la desactivación de la política, se elimina el modo de prioridad y las puertas vuelven al modo puerta en
el que están configuradas para estar en ese momento. Para proteger esta funcionalidad del acceso no
autorizado, puede aislarse en una partición de prioridad segura.
Por ejemplo, se configura una Política de puerta prioritaria que sobrescribe únicamente un subconjunto de
configuraciones de puerta. Algunos de estos ajustes se definen en la configuración base de una puerta, y
otros se restauran mediante la política de puerta no prioritaria que, por lo general, está vigente en el
momento en que se activa la Política de puerta prioritaria. Una vez que la situación de prioridad finalice y la
Política de puerta prioritaria se desactive, la política no prioritaria programada en estos momentos se
reactiva y aplica sus ajustes.
Las políticas de puertas prioritarias u otros elementos de prioridad relacionados que configure para que
sean compatibles con el sistema ACM deben:
NOTA: Puede configurar pares de acciones globales de puerta prioritaria. Sin embargo, no se
recomiendan las acciones globales de puerta prioritaria (consulte Limitaciones de las acciones globales
prioritarias en la página 314). Las acciones globales de puerta prioritaria son acciones globales
especializadas para puertas (la primera acción global prioritaria aplica un modo prioritario y, de manera
opcional, establece el modo puerta a un solo valor conocido, a un grupo de puertas tras su activación; y la
segunda acción global prioritaria restaura esas puertas al modo en el que deben estar configuradas en ese
momento).
Si ya usó un par de acciones globales para responder a una situación prioritaria, considere reemplazarlas
con una única Política de puertas prioritaria, tal y como se recomienda.
Importante: Una Política de puerta prioritaria es la forma más segura de controlar el acceso con el sistema
ACM en una situación de emergencia. También es más robusta que una acción global de puerta prioritaria.
Una Política de puerta prioritaria permanecerá vigente en las puertas en las que está instalada, aunque:
l El dispositivo ACM:
l Se reinicie
l Esté desconectado de la corriente
l Fracasa ante un dispositivo de copia de seguridad
l La puerta o el panel de la puerta:
l Se desconecte
l Se reinicie
l Esté desconectado de la corriente
l Esté desconectado de la red de control de acceso.
Aunque se active una Política de puerta prioritaria o acción global de puerta prioritaria, solo el Operador
ACM prioritario autorizado para emitir comandos a puertas en el modo de prioridad puede cambiar el modo
puerta en puertas específicas (por ejemplo, permitir la salida segura de personas atrapadas, permitir la
entrada del servicio de emergencia o aislar a personas de interés). Una vez resuelta la situación, puede
eliminar la Política de puerta prioritaria o la acción global de puerta prioritaria, y todas las puertas volverán al
modo en el que normalmente se encuentran en el momento actual.
Las Políticas de puertas prioritarias, las acciones globales de puerta prioritaria y el modo de prioridad de
puerta asociado se encuentran en la parte superior de la jerarquía de prioridad del sistema ACM. Para
obtener más información sobre la jerarquía de prioridad, consulte Jerarquía de prioridad en la página 315.
Una Política de puerta prioritaria se crea de la misma manera que cualquier otra política de puerta, con
configuraciones específicas que la definen como una Política de puerta prioritaria. Una acción global
prioritaria se crea de la misma manera que cualquier otra acción global, a excepción de que solo se puede
configurar para el modo de puerta.
Para garantizar la seguridad de las políticas de puertas prioritarias, aísle todo lo necesario para administrar la
Política de puerta prioritaria en una partición de prioridad, accesible solo para el Operador ACM prioritario
responsable de la administración del sistema ACM durante una emergencia.
Los operarios, las funciones y los grupos asociados con las políticas de puertas prioritarias deben
configurarse para cumplir con los procedimientos operativos de su organización:
l Las funciones para activar una política de puerta prioritaria y su asignación a los operarios deben
definirse de modo que la política se pueda activar solo de conformidad con dichos procedimientos
operativos.
l Los grupos de puertas que se vean afectados por una Política de puerta prioritaria deben definirse
para que no se puedan alterar involuntariamente.
Para obtener más información sobre el procedimiento de aislamiento seguro de una Política de puerta
prioritaria, consulte Configuración de una respuesta segura de emergencia de alta prioridad más abajo.
Se recomienda que defina el mínimo de particiones de prioridad y políticas de puertas prioritarias posible.
Por ejemplo, no configure varias Políticas de puertas prioritarias con los mismos ajustes en la misma
Partición de prioridad.
1. Cree una partición y asígnele un nombre que la identifique claramente como la Partición de
prioridad.
2. Agregue todas las puertas en su sitio que desee controlar en cualquier situación de emergencia o de
alta prioridad como miembros de la Partición de prioridad. Normalmente, serían todas las puertas
administradas por el sistema ACM.
3. Cree una Función de prioridad para Operador ACM prioritario y agregue las siguientes delegaciones
como miembros:
l Prioridad definida de las políticas: permite que la identidad configure una política de puerta
prioritaria.
l Prioridad definida de la acción global: permite que la identidad configure una acción global
prioritaria.
l Comandos de puertas durante la prioridad: permite que la identidad use comandos para
cambiar los atributos de una puerta en el modo de prioridad.
4. Agregue una nueva identidad y asígnele un nombre que la identifique claramente como Operador
ACM prioritario. Asigne la identidad de alta prioridad como miembro de:
l Función de prioridad
l Partición de prioridad
De forma alternativa, puede agregar una identidad de administrador existente como miembro de la
Función de prioridad y la Partición de prioridad, aunque esto será menos seguro.
ADVERTENCIA: Existe el riesgo de que aquellos usuarios que no sean Operador ACM prioritario
puedan cambiar los modos de puerta cuando una Política de puerta prioritaria esté en vigor. Los
usuarios con la delegación de los comandos de puertas durante prioridad pueden usar comandos
para cambiar el modo de puerta. Para evitar este riesgo, asigne la delegación de los comandos de
puertas durante la prioridad expresamente a la Función de prioridad y asigne la Función de prioridad
expresamente al administrador del sistema ACM de alta prioridad.
5. Cree un grupo y asígnele un nombre que lo identifique claramente como el Grupo de prioridad.
Asigne el grupo de prioridad a la partición de prioridad.
6. Cree una política de puerta prioritaria. Asigne la política de puerta prioritaria a la partición de
prioridad.
7. Una Política de puerta prioritaria de la misma manera que cualquier otra política de puertas, con las
siguientes cinco configuraciones específicas en la pestaña Mercury:
l No asocie ninguna Política de puerta prioritaria con una programación que tenga
tiempos fijos de inicio y finalización. El objetivo de una Política de puerta prioritaria
consiste en responder a una situación imprevista en el momento en el que se produce
y permanecer en vigencia hasta que se resuelva la situación. Una política de puerta
prioritaria está destinada a activarse solo bajo demanda.
PRECAUCIÓN: Establezca el modo de puerta sin conexión para que coincida con el modo de
prioridad. Esto garantiza que la puerta permanezca en el mismo modo en caso de que un
panel secundario se desconecte o se desinstale mientras la Política de puerta prioritaria esté
en vigor.
f. De manera opcional, si hay configuraciones adicionales que deban conservarse en todas las
puertas afectadas por esta política, asegúrese de que estén configuradas correctamente. Por
ejemplo, si hay una política de puertas con configuraciones para otras opciones que deban
conservarse durante una emergencia y esa política puede instalarse en estas puertas en el
momento de la emergencia.
8. Cree dos acciones globales: para activar la política de puerta prioritaria y desactivarla. Asigne las
9. Cree una nueva plantilla de mapa. Coloque los iconos de puertas y las acciones globales creadas en
los pasos anteriores en el mapa. Asigne el mapa a la partición de prioridad.
10. En el Grupo de prioridades, asocie la Política de puerta prioritaria a todas las puertas de la Partición
de prioridad.
2. Haga clic en el icono de la acción global para activar la Política de puerta prioritaria.
5. Cierre sesión como Operador ACM prioritario e inicie sesión como usuario del cliente ACM que no
es miembro de la Partición de prioridad y verifique que el usuario:
2. Haga clic en el icono de la acción global para desactivar la Política de puerta prioritaria.
8. Cierre sesión como Operador ACM prioritario e inicie sesión como usuario del cliente ACM que no
es miembro de la Partición de prioridad y verifique que el usuario:
l Pueda ver:
l En cualquier mapa que no sea el mapa de prioridad, que no haya un cuadro delimitador
rojo sobre la barra de estado debajo del icono de puerta para cualquier puerta en el
Modo de prioridad en dicho mapa.
l En la página Lista de puertas, sin cuadros delimitadores rojos sobre cada puerta en
modo de prioridad.
l Se pueden iniciar comandos de puerta en cualquier puerta con prioridad de la lista Puertas
con arreglo a su función.
Operador ACM prioritario puede activar la instalación de una política habilitada para prioridades en
respuesta a una emergencia, desde una estación de monitoreo ACM:
También puede configurar o instalar formas para que otros usuarios desencadenen una respuesta de
emergencia por parte del sistema ACM utilizando conexiones globales. Por ejemplo, puede:
l Emitir distintivos de emergencia de prioridad para el personal de seguridad para que lo deslicen en
cualquier lector de tarjetas.
l Instale botones de pánico conectados al sistema de control de acceso en ubicaciones estratégicas.
Estas configuraciones son complejas y deben ser planificadas y completadas por un experto en seguridad
con un conocimiento detallado del sistema ACM.
l Compruebe que no haya trabajos programados en curso o que estén a punto de iniciarse. Si los hay,
detenga su ejecución o inicio.
ADVERTENCIA: Existe el riesgo de que las puertas en modo de prioridad puedan volver al modo en
el que normalmente se encuentran en el momento actual, mientras esté en vigor una Política de
puerta prioritaria o Acción global prioritaria. Un trabajo programado o conexión global que afecte a
un panel de puerta (como instalación o desinstalación de puerta, concesión de puerta, instalación o
desinstalación de panel, instalación de política o desinstalación de política, entre otros) finalizará una
Política de puerta prioritaria o Acción global prioritaria en las puertas afectadas por la interrupción.
Una actualización masiva de puertas también dará por terminada una Acción global prioritaria. Para
evitar este riesgo, detenga cualquier trabajo programado o conexión global que se ejecuten o
comiencen durante la emergencia.
ADVERTENCIA: Existe el riesgo de que aquellos usuarios que no sean el administrador del sistema
ACM de alta prioridad puedan cambiar los modos de puerta cuando una Política de puerta prioritaria
esté en vigencia. Aquellos usuarios con la delegación Prioridad definida de los comandos de puerta
pueden usar comandos para cambiar el modo de puerta. Para evitar este riesgo, asigne la
Durante la emergencia, Operador ACM prioritario puede usar el cliente ACM para emitir comandos a
puertas individuales en el modo de prioridad. Esto permite que Operador ACM prioritario otorgue acceso a
los servicios de emergencia, proporcione salidas seguras para personas atrapadas o aísle a personas de
interés.
Si hay particiones del sistema ACM que se hayan visto afectadas por la Política de puerta prioritaria activa,
las operaciones normales pueden continuar en esas particiones.
Aunque una Política de puerta prioritaria esté activa, Operador ACM prioritario debe garantizar que la
Partición de prioridad esté aislada y que todas las actividades que afecten al sistema ACM estén bajo
estricto control. En la partición de prioridad:
l No permita que otra persona distinta a Operador ACM prioritario use el cliente ACM en la Partición
de prioridad, y limite el número de personas que usan el cliente ACM en cualquier otra partición (si
corresponde).
l No active políticas de puertas prioritarias adicionales.
ADVERTENCIA: Existe el riesgo de los resultados impredecibles instalen varias políticas de puertas
prioritarias. Si instala una segunda Política de puerta prioritaria cuando ya existe una, la última política
creada, que puede que no sea la última política instalada, tendrá prioridad. Para evitar este riesgo, no
active nunca una segunda Política de puerta prioritaria hasta que se desactive la primera política.
La Política de puerta prioritaria está activa hasta que se desactiva. La desactivación restaura las puertas a su
modo de puerta normal para la hora actual.
La desactivación de una Política de puerta prioritaria activa solo se puede completar desde una estación
de supervisión ACM, independientemente de cómo se haya activado la política:
ADVERTENCIA: Existe el riesgo de que, mientras esté en vigor una acción global prioritaria, las puertas en
modo prioritario puedan volver al modo en el que normalmente se encuentran en el momento actual.
Cualquier acción que interrumpa el funcionamiento del dispositivo ACM o los paneles de la puerta finalizará
una acción global prioritaria en las puertas afectadas por la interrupción. Algunos ejemplos de acciones que
pueden causar esto son:
ADVERTENCIA: Existe el riesgo de que no todas las puertas de un gran número de puertas configuradas en
el modo de prioridad regresen correctamente a su estado operativo normal cuando se usa una Acción
global prioritaria para restaurar un gran número de puertas. Para evitar este riesgo, cuando defina una
Acción global prioritaria para puertas, defina también un grupo de puertas que contenga todas las puertas
asociadas con dicha Acción global prioritaria y luego restablezca las puertas a su estado operativo normal:
ADVERTENCIA: Riesgo de resultados impredecibles con Acciones globales prioritarias en una replicación
punto a punto o en un entorno en modo de espera en caliente:
Para evitar estos riesgos, use una Política de puerta prioritaria. Las Políticas de puerta prioritaria instaladas
en un dispositivo, ya sea en una réplica punto a punto o en un entorno en modo de espera en caliente, se
duplican en el otro dispositivo.
Jerarquía de prioridad
Hay tres niveles de prioridad para los cambios de modo de puerta en el ACM software. Dentro de cada
nivel, las acciones posibles también tienen un orden de precedencia. Un cambio en un estado de puerta
que tenga una prioridad y una precedencia mayores que el cambio que definió el estado actual surte
efecto cada vez que se active. Un cambio con prioridad y precedencia menor que el cambio que definió el
estado actual nunca tendrá efecto. Los cambios con la misma prioridad y precedencia surten efecto en el
orden en que se realizan.
Los comandos como Conceder emitidos directamente en el cliente ACM tienen la máxima prioridad y
pueden activarse en cualquier momento. Por ejemplo, durante una situación de prioridad de bloqueo,
cuando todas las puertas se bloquean automáticamente, Operador ACM prioritario puede otorgar acceso a
puertas específicas desde la página Mapas o la página de lista Puerta para los primeros intervinientes.
Derechos del
Prioridad Tipo de cambio Actuar sobre
operador requeridos
Derechos en una
Comandos de IU en puertas Puerta única en el grupo
puerta de estado
en estado prioritario de puertas afectadas
prioritario
Grupo de puertas
Política de puerta prioritaria
Más alta predefinido asociado con
activa
la política
Grupo de puertas
Acción global prioritaria
predefinido asociado con
activa
la acción global
Comandos de IU con Derechos en una
Puerta única de estado
derechos en una puerta de puerta de estado no
no prioritario
estado no prioritario prioritario
Comandos de IU sin
Medio Ninguna
derechos
Función de bloqueo de Funciones de bloqueo
puerta inalámbrico inalámbrico
Los tres cambios de prioridad media anteriores se sustituyen entre sí cuando se
Política de puerta no
prioritaria
Modo base
Plantilla de puerta
Las anulaciones solo se admiten en los paneles de Mercury que utilizan el firmware 1.27.1 o posterior. Su
versión actual del software ACM incluye un firmware compatible que puede descargar en los paneles.
Puede crear hasta 100 anulaciones en un solo panel.
La funcionalidad de anulación está diseñada para funcionar mejor con sus programaciones de puertas
normales. Las anulaciones tienen un nivel de prioridad media en la jerarquía de prioridad de ACM y muchas
acciones de mayor prioridad tienen prioridad. Para obtener más información sobre esta jerarquía, consulte
Jerarquía de prioridad en la página 315. Por ejemplo, un comando manual para una puerta específica, o un
comando de bloqueo de prioridad para un conjunto de puertas, tiene prioridad. Si se produce un bloqueo
de prioridad mientras una anulación está activada, el bloqueo de prioridad se activa. Después de que
Operador ACM prioritario haya borrado el bloqueo de la prioridad, la anulación se activa en las puertas si
todavía está activa, de lo contrario, cada puerta vuelve a su programación normal para ese momento.
Una anulación comienza y termina al comienzo del minuto de su tiempo programado. Por lo tanto, siempre
se superpone o coincide con la hora de inicio o finalización de una programación normal o se anula cuando
la hora de finalización de una es igual que la hora de inicio de la otra, o viceversa.
Importante: Solo se puede agregar un reemplazo a puertas para las que tiene autorización para acceder y
que se encuentran en el mismo servidor ACM. Sin embargo, puede modificar o eliminar cualquier anulación
y sus cambios se aplicarán a todas las puertas de la anulación, incluidas las puertas a las que normalmente
no tiene autorización para acceder. Si las particiones se utilizan en su sistema ACM y espera que los
usuarios autorizados para particiones específicas modifiquen una anulación, defina anulaciones individuales
para cada partición en lugar de una sola anulación que se extienda por varias particiones. De lo contrario,
los usuarios podrán modificar las anulaciones que afectan a las puertas que no pueden ver y no verán
ningún cambio.
2. Haga clic en la casilla de verificación de cada puerta que desea agregar a la anulación.
Si desea anular todas las puertas de su sistema, haga clic en Todas en la parte superior de la
columna de la izquierda para seleccionar todas las puertas.
4. Seleccione la acción de puerta o el modo de puerta que desea aplicar a todas las puertas en la
anulación:
l Desactivado: detiene el funcionamiento de las puertas y no permite el acceso.
l Desbloqueado: desbloquea la puerta.
l No hay acceso, bloqueado: bloquea la puerta especificada.
l Solamente código de instalación: es posible acceder a esta puerta con un código de
instalación.
l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es necesario un PIN.
l Solo Pin: solo es posible tener acceso a esta puerta introduciendo un PIN en un teclado. No
se requiere ninguna tarjeta.
l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta y un PIN.
l Tarjeta o Pin: es posible tener acceso a esta puerta introduciendo un PIN en un teclado o
mediante una tarjeta en el lector de tarjetas.
NOTA: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado la
opción Permitir PIN duplicados en la página Ajustes del sistema: general.
5. Especifique los ajustes de fecha y hora para el Día/Hora de inicio y el Día/Hora final. Ambos son
necesarios. El tiempo se especifica al minuto. La anulación comienza y termina al comienzo del
minuto que especifique.
Sugerencia: Para iniciar una anulación inmediatamente, haga clic en Ahora en la ventana emergente
Día/Hora de inicio.
Importante: La fecha y hora en que se activa la anulación se basan en los ajustes del panel del
controlador para las puertas, no en el servidor ACM. Si su servidor ACM está en una zona horaria
anterior a la zona horaria de su cliente ACM y las puertas y paneles que usted controla, es posible
que vea un mensaje de error que indica que la anulación se produjo en el pasado. Puede ignorar
este mensaje de error si los ajustes en la zona horaria local son correctos.
6. Agregue una nota opcional para proporcionar información relevante para el uso en el futuro.
7. Si se usan particiones, puede restringir la anulación solo a aquellas puertas en la lista Puertas
seleccionadas que están en una partición específica.
8. Haga clic en Agregar.
Puede acceder a una lista de todas las anulaciones para una puerta específica desde la página Puertas.
l Un disco azul en la columna Anulación para una puerta indica que las anulaciones están definidas
para la puerta. El disco tiene dos estados:
l : una anulación está activa actualmente.
l : se ha definido una anulación, pero no está activa. Una anulación inactiva puede ser una
anulación que se ha completado pero no se ha eliminado, o una anulación que aún no se ha
iniciado.
l Haga clic en el disco para abrir la página Puertas: anulaciones que enumera todas las anulaciones de
esa puerta.
Sugerencia: Las anulaciones completadas se deben eliminar manualmente. Las anulaciones están
pensadas para ser acciones temporales para su uso cuando sea necesario. La mayoría de las anulaciones
se deben eliminar tan pronto como se completen y ya no sean necesarias. Mantenga solo las definiciones
de anulación que es muy probable que se reutilicen según lo definido, con solo los ajustes de fecha y hora
de inicio y finalización modificados.
Para obtener más información, consulte Modificación y eliminación de anulaciones más abajo.
Supervisión de anulaciones
Utilice la función Mapas para controlar las anulaciones en las puertas. Cuando una puerta que se muestra en
un mapa se incluye en una anulación, el indicador de estado de la puerta se actualiza para mostrar un disco
azul. El disco indica que las anulaciones están definidas para la puerta. El disco tiene dos estados:
l : se ha definido una anulación, pero no está activa. Una anulación inactiva puede ser una anulación
que se ha completado pero no se ha eliminado, o una anulación que aún no se ha iniciado.
Por ejemplo, si una anulación está activa en una puerta, se muestra un disco azul sólido junto a la barra
verde:
Si se usan particiones y las puertas que no puede ver se incluyen en la anulación, se muestra "Una o
más puertas en esta anulación están en particiones que no puede ver. Estas puertas se verán
afectadas por sus cambios si continúa". Puede modificar todos los ajustes de anulación, pero solo
agregar o eliminar puertas que esté autorizado a ver.
3. Haga clic en .
Para editar los ajustes base de cualquier puerta en la anulación:
Los cambios realizados en los ajustes base no surten efecto hasta que caduque la anulación.
Para eliminar una anulación:
l Haga clic en .
El sistema registra la hora en que se borra la anulación. Cuando se elimina una anulación activa, la
puerta o las puertas vuelven cada una al modo en que se supone que deben estar de acuerdo con
su programación en ese momento.
1. Seleccione la acción de puerta o el modo de puerta que desea aplicar a todas las puertas en la
anulación:
l Desactivado: detiene el funcionamiento de las puertas y no permite el acceso.
l Desbloqueado: desbloquea la puerta.
l No hay acceso, bloqueado: bloquea la puerta especificada.
l Solamente código de instalación: es posible acceder a esta puerta con un código de
instalación.
l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es necesario un PIN.
l Solo Pin: solo es posible tener acceso a esta puerta introduciendo un PIN en un teclado. No
se requiere ninguna tarjeta.
l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta y un PIN.
l Tarjeta o Pin: es posible tener acceso a esta puerta introduciendo un PIN en un teclado o
mediante una tarjeta en el lector de tarjetas.
Importante: Si se utilizan las particiones, solo las puertas que no están en ninguna partición o se
encuentran en las particiones que está autorizado a ver se muestran en la lista Puertas
seleccionadas.
3. Especifique los ajustes de fecha y hora para el Día/Hora de inicio y el Día/Hora final. Ambos son
necesarios. El tiempo se especifica al minuto. La anulación comienza y termina al comienzo del
minuto que especifique.
Sugerencia: Para iniciar una anulación inmediatamente, haga clic en Ahora en la ventana emergente
Día/Hora de inicio.
Importante: La fecha y hora en que se activa la anulación se basan en los ajustes del panel del
controlador para las puertas, no en el servidor ACM. Si su servidor ACM está en una zona horaria
anterior a la zona horaria de su cliente ACM y las puertas y paneles que usted controla, es posible
que vea un mensaje de error que indica que la anulación se produjo en el pasado. Puede ignorar
este mensaje de error si los ajustes en la zona horaria local son correctos.
4. Agregue una nota opcional para proporcionar información relevante para el uso en el futuro.
5. Si se usan particiones, puede restringir la anulación solo a aquellas puertas en la lista Puertas
seleccionadas que están en una partición específica.
6. Haga clic en .
Para configurar sus preferencias personales, seleccione > Mi cuenta en la parte superior derecha.
Desplácese por las páginas con pestañas y edite los detalles según sea necesario. Las páginas con
pestañas incluyen:
l Perfil: utilice esta página para editar los detalles y las preferencias de su cuenta.
l Trabajos por lotes: utilice esta página para ver los trabajos por lotes que se hayan ejecutado desde
su cuenta.
l Especificación del trabajo: utilice esta página para agregar, editar, activar/desactivar o eliminar
trabajos por lotes.
A medida que introduzca su nueva contraseña, la barra de estado de la parte inferior le indicará la
seguridad de la contraseña. El color rojo es débil y verde es muy fuerte. Utilice una combinación de
números, letras y símbolos para aumentar la seguridad de las contraseñas. La contraseña debe tener
al menos cuatro caracteres
.
5. Cuando se muestre la pantalla de inicio de sesión, inicie sesión con su nueva contraseña.
En la página Especificación del trabajo, puede crear los trabajos por lotes siguientes:
ADVERTENCIA: Riesgo de que el sistema se vuelva inutilizable. Programar informes grandes en horarios
distintos pero superpuestos puede causar problemas de memoria que pueden hacer que el sistema ACM
no se pueda utilizar. Para evitar este riesgo, programe las horas de inicio para los informes grandes, como
los registros de auditoría en cualquier formato, para permitir que cada informe finalice antes de que
comience el siguiente.
Realice este procedimiento para generar un informe personalizado según una determinada programación.
Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.
Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.
l En la lista desplegable Informe, seleccione el informe que desea agrupar por lotes.
La pantalla siguiente muestra la definición del informe seleccionado. Haga clic en Atrás para
seleccionar un informe diferente.
Se muestra un resumen.
Seleccione la casilla de verificación Enviar correo electrónico si desea recibir una copia del informe
por correo electrónico después de que se haya generado. En el siguiente campo, introduzca su
dirección de correo electrónico.
11. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar
Después de realizar los cambios a un perfil de identidad, las identidades creadas anteriormente a partir del
perfil de identidad no se actualizan automáticamente. El uso de una especificación de trabajo y la
programación del trabajo es una de las formas en que se pueden aplicar estos cambios.
l Aplicar un conjunto de configuraciones estándar. Cuando tiene muchas identidades definidas con
ajustes no estándares, cree un grupo que contenga estos usuarios y un nuevo perfil que contenga
los ajustes estándares. A continuación, aplique el nuevo perfil al grupo de identidades.
l Aplicar configuraciones modificadas en un perfil de identidad de uso común. Después de realizar los
cambios a un perfil de identidad, las identidades creadas a partir del perfil de identidad no se
actualizan automáticamente. Debe crear un trabajo por lotes para aplicar estos cambios. Cree un
grupo de todos los usuarios que se crearon utilizando este perfil y luego aplique el perfil modificado
a ese grupo. Si el perfil se modifica con frecuencia, puede crear una programación de repetición.
l Aplicar un perfil temporalmente a un grupo. Cuando tenga identidades que requieran un perfil
diferente durante un periodo corto de tiempo que no se puedan satisfacer con una política, puede
usar un trabajo por lotes de Actualización de identidad para "activar" un perfil temporal durante un
período de tiempo específico y luego "desactivar" ese perfil reemplazándolo con un perfil
permanente. Si el perfil temporal se usa repetidamente de manera predecible, puede crear una
programación de repetición.
NOTA: Se debe crear un grupo que contenga todas las identidades creadas previamente a partir del perfil
de identidad antes de que los cambios puedan aplicarse al grupo. Si no se han creado los grupos
requeridos, póngase en contacto con el administrador del sistema.
Una plantilla de puerta temporal es aquella que se aplica durante un período de tiempo específico (ya sea
una vez o de repetición). Puede aplicar una plantilla de puerta temporal a un grupo utilizando la opción Perfil
de identidad desactivado. Una vez que caduca el nuevo perfil de identidad, se aplica el perfil de identidad
original.
Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.
Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.
7. En la lista desplegable Repetición, seleccione con qué frecuencia se ejecuta este trabajo por lotes.
Luego, especifique la hora a la que desea aplicar el perfil. Si seleccionó un Perfil de identidad
desactivado, también especifica cuándo se aplica el perfil Desactivado.
l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en los campos Activo y
Desactivado para visualizar el calendario y seleccione una fecha y hora específicas.
l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el
minuto en que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo
se ejecute a la 1:30, 2:30, etc., debe introducir 30.
Se muestra un resumen.
10. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar.
Después de realizar los cambios a una plantilla de puerta, las puertas creadas anteriormente a partir de la
plantilla de puerta no se actualizan automáticamente. El uso de una especificación de trabajo y la
programación del trabajo es una de las formas en que se pueden aplicar estos cambios.
Las situaciones para aplicar una plantilla de puerta a un grupo de puertas incluyen:
l Aplicar un conjunto de configuraciones estándar. Cuando tenga muchas puertas definidas con
configuraciones no estándar, cree un grupo que contenga puertas y una nueva plantilla que
contenga las configuraciones estándar. Después, aplique la nueva plantilla al grupo de puertas.
l Aplicar configuraciones modificadas en una plantilla de puerta utilizada normalmente. Después de
realizar los cambios a una plantilla de puerta, las identidades creadas a partir de la plantilla de puerta
no se actualizan automáticamente. Debe crear un trabajo por lotes para aplicar estos cambios. Cree
un grupo de todas las puertas que se crearon con esta plantilla y luego aplique la plantilla modificada
a ese grupo. Si la plantilla se modifica con frecuencia, puede crear una programación de repetición.
l Aplicar una plantilla temporalmente a un grupo. Cuando tenga puertas que requieran una plantilla
diferente durante un periodo corto de tiempo que no se puedan satisfacer con una política, puede
usar un trabajo por lotes de Actualización de identidad para "activar" una plantilla temporal durante
un período de tiempo específico y luego "desactivar" esa plantilla reemplazándola con una plantilla
permanente. Si la plantilla temporal se usa repetidamente de manera predecible, puede crear una
programación de repetición.
NOTA: Se debe crear un grupo que contenga todas las puertas creadas previamente a partir de la plantilla
de puerta antes de que los cambios puedan aplicarse al grupo. Si no se han creado los grupos requeridos,
póngase en contacto con el administrador del sistema.
Cuando elige crear un trabajo de Puertas: Actualizar, tiene la opción de aplicar una plantilla de puerta
temporal, nueva o actualizada al grupo.
Aplicación de una Plantilla de puerta a un Grupo utilizando una especificación de trabajo 326
Una plantilla de puerta temporal es aquella que se aplica durante un período de tiempo específico (ya sea
una vez o de repetición). Puede aplicar una plantilla de puerta temporal a un grupo mediante el uso de la
opción Plantilla de puerta desactivada. Una vez que caduca la nueva plantilla de puerta, se aplica la plantilla
de puerta original.
Se muestra el cuadro de diálogo Especificación de trabajo - General. Todas las opciones marcadas
con * son obligatorias.
Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.
Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.
7. Seleccione la frecuencia de ejecución de este trabajo por lotes. En la lista desplegable Repetición,
seleccione una de las opciones siguientes:
l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar
el calendario y seleccione una fecha y hora específicas.
l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el
minuto en que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo
se ejecute a la 1:30, 2:30, etc., debe introducir 30.
Aplicación de una Plantilla de puerta a un Grupo utilizando una especificación de trabajo 327
l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la hora
específica a la que se ejecuta el trabajo en formato de 24 horas.
l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione
la casilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica
en formato de 24 horas.
l Cada mes: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los
días en que se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús
+ clic para seleccionar una serie de días, o Ctrl + clic para seleccionar días separados.
8. Haga clic en Siguiente.
Se muestra un resumen.
NOTA: Para poder programar acciones globales, primero se las debe crear. Si no se han creado las
acciones globales requeridas, póngase en contacto con el administrador del sistema.
Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.
Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.
l En la lista desplegable Acción global, seleccione una acción global para llevar a cabo. Solo
las acciones globales configuradas aparecerán en la lista.
l En la lista desplegable Acción global desactivada, tiene la opción de seleccionar a una
acción global que se realizará cuando caduque la primera acción global.
l En la lista desplegable Formato de salida, seleccione el formato para el informe que se
genera cuando se completa el trabajo.
6. Haga clic en Siguiente para continuar.
NOTA: Si seleccionó una Acción global desactivada, tendrá la opción de introducir en qué momento
se produce la acción Desactivar. De lo contrario, solo se muestra el campo Activar.
Se muestra un resumen.
10. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar.
Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.
Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.
Se muestra un resumen.
Permisos Derechos
Lista de supervisión
Buscar Spork
Obtener foto
Puertas: Desactivar
Puertas: Desbloquear
Puertas: Bloquear
Puertas - Restaurar
Mapas: Mostrar
Mapas: Rastrear
Controlar los paneles de intrusión asignados Armado instantáneo principal del Panel
de intrusión
Identidades: Mostrar
Identidades: Nueva
Identidades: Crear
Identidades: Editar
Tokens: Mostrar
Tokens: Nuevo
Tokens: Crear
Tokens: Editar
Tokens: Actualizar
Mostrar informe
Conceder acceso/informe
Informes: Nuevo
Informes: Crear
Informes: Destruir
Puertas: Mostrar
Lista de interbloqueos
Puertas - Política
Lista de firmware
Lista de desencadenadores
Áreas - Mostrar
Puertas: Editar
Puertas: Crear
Puertas: Actualizar
Puertas: Conceder
Interbloqueos: Nuevo
Interbloqueos: Crear
Interbloqueos: Editar
Interbloqueos: Actualizar
Puertas: Desactivar
Puertas: Desbloquear
Puertas: Bloquear
Puertas - Restablecer
Puertas - Restaurar
Puertas: transacciones
Firmware: nuevo
Firmware: crear
Firmware: aplicar
Edición de paneles
Crear paneles
Actualizar paneles
Desencadenadores: Nuevos
Desencadenadores: Editar
Desencadenadores: Crear
Desencadenadores: Actualizar
Desencadenadores: Nuevo/Editar
cambio de macro
Desencadenadores: Nuevo/Editar
cambio de tipo
Desencadenadores: Nuevo/Editar
cambio de panel secundario
Desencadenadores: Nuevo/Editar
cambio de tipo de Trx
Desencadenadores: Nuevo/Editar
cambio de categoría
Desencadenador: Nuevo/Editar
cambio código de Trx
Área: editar
Área: crear
Área: actualizar
Interbloqueos: Eliminar
Firmware: Eliminar
Eliminar paneles
Desencadenadores: Eliminar
Eventos: Mostrar
Eventos: Editar
Eventos: Crear
Eventos: Actualizar
Funciones: Mostrar
Lista de políticas
Mostrar políticas
Grupos: Mostrar
Delegaciones: Mostrar
Particiones: Mostrar
Funciones: Editar
Funciones: Crear
Funciones: Actualizar
Políticas: Nuevas
Políticas: Editar
Políticas: Crear
Políticas: Actualizar
Grupos: Editar
Grupos: Crear
Grupos: Actualizar
Grupos/Identidades: búsqueda
avanzada
Grupos/identidades: Criterios
avanzados
Agregar y modificar los Niveles de acceso del ascensor Acceso del ascensor: Nuevo
Políticas: Eliminar
Grupos: Eliminar
Dispositivos: mostrar
Lista de rutas
Rutas: Mostrar
Dispositivos: editar
Dispositivos: crear
Dispositivos: actualizar
Rutas: Editar
Rutas: Nuevas
Rutas: Crear
Rutas: Actualizar
Registro de dispositivo
Archivos de copia de
seguridad/visualización de dispositivo
Rutas: Eliminar
Programaciones: Mostrar
Programaciones: Editar
Programaciones: Crear
Programaciones: Actualizar
Agregar y modificar Campos de usuario y Listas de usuarios Pestañas definidas por el usuario:
Nuevas
Exacq: Mostrar
Mostrar Avigilon
Exacq: Actualizar
Actualizar Avigilon
Mapas: Mostrar
Mapas: Editar
Mapas: Crear
Mapas: Actualizar
Colaboración: Mostrar
Colaboración: Editar
Colaboración: Crear
Colaboración: Actualizar
Colaboración: Escritura/registros de
identidad
Colaboración: Lectura/registros de
identidad
Crear, editar y eliminar trabajos por lotes y especificaciones de Especificación de trabajo por lotes:
trabajo Editar
Programación de informe
personalizado