Avigilon Acm 5.12.2 Admin Guide Es Rev1 PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 354

Guía del administrador

Software Access Control Manager™


Versión 5.12.2
© 2016- 2019, Avigilon Corporation. Todos los derechos reservados.AVIGILON, el logotipo de
AVIGILON, AVIGILON 5.12.2, ACC, ACCESS CONTROL MANAGER, ACM y ACM VERIFY son
marcas comerciales de Avigilon Corporation. HID, HID GLOBAL, APERIO, VERTX y VERTX son
marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus
filiales en Estados Unidos y otros países. Linux es una marca registrada de Linus Torvald en
Estados Unidos y otros países. Firefox es una marca comercial de Mozilla Foundation en Estados
Unidos y otros países. Otros nombres o logotipos mencionados en este documento pueden ser
marcas comerciales de sus respectivos propietarios. La ausencia de los símbolos ™ y ® junto a
cada marca registrada mencionada en este documento o en todas no representa una renuncia a
la propiedad de la marca comercial correspondiente. Avigilon Corporation protege sus
innovaciones con patentes emitidas en los Estados Unidos de América y otras jurisdicciones de
todo el mundo (consulte avigilon.com/patents). No se concede ninguna licencia relativa a ningún
copyright, diseño industrial, marca comercial, patente o cualesquiera otras formas de derechos
de propiedad intelectual de Avigilon Corporation o de sus licenciatarios, a menos que se declare
expresamente por escrito.
Este documento ha sido compilado y publicado contemplando las especificaciones y las descripciones
disponibles del producto en el momento de la publicación. El contenido de este documento y las
especificaciones de los productos en él tratados están sujetos a cambios sin previo aviso. Avigilon
Corporation se reserva el derecho de efectuar cualquiera de los cambios mencionados sin previo aviso. Ni
Avigilon Corporation ni ninguna de sus compañías afiliadas (1) garantizan la exhaustividad o la precisión de la
información contenida en este documento ni (2) son responsables del uso que usted haga de la
información, ni de su confianza en ella. Avigilon Corporation no se responsabiliza de las pérdidas ni de los
daños (incluidos los consecuentes) que pudieran producirse por imprecisiones de la información que se
ofrece en el presente documento.

Avigilon Corporation
avigilon.com

PDF-ACM-ADM-5.12.2-A

Revisión: 1 - ES

20190308

2
Tabla de contenido
Introducción 14

Supervisión 15
Supervisión de eventos 15
Pausar y reanudar eventos 16
Borrar eventos 16
Visualización de vídeo en directo 17
Ver vídeo grabado 17
Crear notas de eventos 17
Visualización de las notas de eventos 18
Visualización de las instrucciones de eventos 18
Visualización de los detalles de identidad de eventos 19
Visualización del historial de eventos 19
Cambiar los ajustes de la lista de eventos 19
Reconexión a la lista de eventos 20
Buscar eventos y alarmas 20
Visualización de la cámara (Buscar) 21
Visualización de vídeo grabado (Buscar) 22
Crear notas de eventos (Buscar) 22
Visualización de las notas de eventos (Buscar) 23
Visualización de las instrucciones de eventos (Buscar) 23
Visualización de los detalles de identidad de eventos (Buscar) 23
Visualización del historial de eventos (Buscar) 24
Cambiar los ajustes de la lista de transacciones 24
Supervisar alarmas 24
Confirmar alarmas 26
Visualización de vídeo en directo (Alarmas) 26
Visualización de vídeo grabado (Alarmas) 27
Crear notas de eventos (Alarmas) 27
Visualización de las notas de eventos (Alarmas) 28
Visualización de las instrucciones de eventos (Alarmas) 28
Visualización de los detalles de identidad de eventos (Alarmas) 29
Visualización del historial de eventos (Alarmas) 29
Cambiar los ajustes de la lista de alarmas 29
Pantalla Supervisar - Verificación 30
Verificar identidades en las puertas 30

3
Lista de eventos de verificación 31
Supervisar - Panel 32
Tabla Paneles 33
Tabla Puertas 34
Tabla Paneles LifeSafety 36
Control del hardware del sistema 37
Colores de estado 39
Pantalla Supervisar - Página Plantillas de mapa 39
Usar un mapa 40
Agregar mapa 42
Supervisar paneles de intrusión 43
Supervisar el estado de Panel de intrusión 43
Supervisar las áreas del panel de intrusión 44
Supervisar los puntos del panel de intrusión 45
Supervisar las salidas del panel de intrusión 46

Identidades 48
Buscar una identidad 48
Agregar una identidad 49
Identidades - Asignar funciones 50
Identidades: asignar tokens 51
Identidades - Asignar grupos 52
Captura y carga de fotos de una identidad 52
Identidades - Crear credenciales 57
Acceso temporizado 58
Agregar acceso temporizado a una identidad 59
Editar acceso temporizado 60
Eliminar acceso temporizado 60
Editar una identidad 61

Informes 62
Informes - Elaboración de informes 62
Informes - vista previa del informe 62
Informes: edición 64
Informes - Edición de los informes de registro de auditoría y de transacciones 64
Informes: creación de informes personalizados 65
Informes - Creación de informes de transacciones y registro de auditoría personalizados 66

Acceso físico 67

4
Configuración de Plantillas (Mercury Security) 67
Plantillas de puerta 68
Plantillas de puertas - Actualización por lotes 69
Página de lista Plantillas de puerta 69
Plantillas de puerta - Agregar página 70
Página Plantillas de puerta - Editar 72
Plantillas de puertas - Actualización por lotes 74
Plantillas de lector 75
Página de lista Plantillas de lector 75
Página Plantilla de lector: agregar 75
Página Plantilla de lector: editar 78
Plantillas de entrada 81
Página de lista Plantillas de entrada 81
Página Plantilla de entrada: agregar 81
Página Plantilla de entrada: editar 83
Plantillas de salida 85
Página de lista Plantillas de salida 85
Página Plantilla de salida: agregar 86
Página Plantilla de salida: editar 87
Plantillas de cableado 87
Página de lista Plantillas de cableado 88
Página Plantilla de cableado: agregar 88
Página Plantilla de cableado: editar 89
Configuración de paneles 90
Búsqueda de paneles 91
Agregar paneles 91
Configuración de la solución Mercury Security MS Bridge 92
Creación por lotes de paneles secundarios en un nuevo panel de Mercury 92
Página Panel secundario: creación de lote (Mercury Security) 93
Página Panel secundario: detalles de edición de lotes (Mercury Security) 94
Página Panel secundario: puertas de nombre de lote o Panel secundario: resumen de
creación de lote (Mercury Security) 95
Adición de Paneles secundarios HID VertX® 96
Agregar paneles de Mercury Security 96
Edición de paneles 96
Edición de Paneles HID VertX® 96
Edición de los paneles de Mercury Security 97

5
Restablecer el anti-passback desde el Panel 97
descarga de parámetros 98
descarga de tokens 98
Compatibilidad con paneles Lenel 98
Restablecer puertas/paneles secundarios 99
Actualización del firmware del panel 99
Actualización de la hora del panel 100
Supresión de paneles 100
Configuración de paneles secundarios 100
Agregar un panel secundario 101
Editar paneles secundarios 102
Entradas 102
Modos de funcionamiento de salida 103
Salidas 103
Eliminar paneles secundarios 104
Macros 104
Agregar macros 105
Editar macros 106
Eliminar macros 106
Asignar macros 106
Asignar una macro a un desencadenador 106
Asignar una macro a una macro 106
Asignar una macro a una puerta 107
Ordenación de macros 107
Desencadenadores 107
Agregar desencadenadores 107
Editar desencadenadores 108
Eliminar desencadenadores 108
Configurar Puertas 108
Búsqueda de puertas 109
Filtrado avanzado en la lista de puertas 109
Control de puertas 110
Agregar puertas 111
Agregar macros sencillas 113
Edición de puertas 113
Puertas - Editar puertas VertX® 114
Puertas - Editar puertas Mercury Security 115

6
Eliminar puertas 115
Modos de puerta 115
Tipos de acceso 116
Anti-passback 116
Modos Anti-Passback 117
Configuración de anti-passback 118
Conceder un pase libre 119
Anti-passback global 119
Modos anti-passback global 119
Interbloqueos 121
Agregar interbloqueos 122
Editar interbloqueos 122
Configuración de bloqueos 123
Configuración de la tecnología de bloqueo inalámbrico de Assa Abloy Aperio® 123
Configuración de los bloqueos de la serie Schlage AD400 de Allegion 123
Configuración de los bloqueos de la serie Schlage LE de Allegion 125
Configuración de los bloqueos de la serie Schlage NDE de Allegion 126
Configuración de las cerraduras inalámbricas SimonsVoss 128
Lista Puertas 131
Página Puerta: agregar 134
Opciones para una puerta de Avigilon 135
Opciones para puertas de Mercury Security y VertX® 136
Atributos de procesamiento de puertas para puertas VertX® 137
Atributos de procesamiento de puertas para puertas de Mercury Security 138
Página Puertas: nuevos parámetros de VertX® 139
Página Puertas - Nuevos parámetros de Mercury Security 141
Pantalla Puertas - Editar 144
Página Puerta: editar (VertX®) 145
Pestaña Parámetros (VertX®) 145
Pestaña Operaciones (VertX®) 147
Pestaña Hardware (VertX®) 150

Página Editar lector (VertX®) 152

Página Editar entrada (VertX®) 153

Página Editar salidas (VertX®) 154


Pestaña Cámaras (VertX®) 154
Pestaña Eventos (puertas de VertX®) 156

Puertas - Crear eventos locales para puertas VertX® 158

7
Pestaña Acceso (VertX®) 160
Pestaña Transacciones (VertX®) 160
Página Puerta: editar (Mercury Security) 160
Pestaña Parámetros (Mercury Security) 160
Pestaña Operaciones (Mercury Security) 164
Pestaña Hardware (Mercury Security) 168

Página Editar lector (Mercury Security) 171

Página Editar entrada (Mercury Security) 174

Página Editar salida (Mercury Security) 175


Pestaña Ascs (Mercury Security) 175
Pestaña Cámaras (Mercury Security) 176

Ventana de vídeo en directo 178


Pestaña Interbloqueos (Mercury Security) 178

Página Agregar interbloqueos 180

Página Editar interbloqueos 182


Pestaña Eventos (puertas de Mercury Security) 183

Puertas - Crear eventos locales para puertas de Mercury Security 185


Pestaña Acceso (Mercury Security) 187
Pestaña Transacciones (Mercury Security) 187
Página Puertas - Acceso 187
Configuración de puertas virtuales de ACM Verify™ 187
Adición de una puerta ACM Verify 188
Pestaña Parámetros (Avigilon) 189
Dispositivos emparejados 190
Requisitos previos para la asociación de dispositivos 190
Precauciones para estaciones de verificación de ACM asociadas 191
Emparejar un dispositivo 191
Uso de ACM Verify 192
Configuración de Áreas 193
Agregar Áreas 195
Áreas - Editar 195
Áreas - Eliminar 195
Resistencia FDL 195
Adición de Resistencia FDL para los puntos de entrada de Mercury 196
Adición de Resistencia de fin de línea (EOL) para puntos de entrada VertX® 196
Edición de Resistencia FDL para los puntos de entrada de Mercury 196
Edición de Resistencia de fin de línea (EOL) para puntos de entrada VertX® 196

8
Modos LED de Mercury - Página de lista 197
Edición de los modos de LED de Mercury Security 197
Página Tabla de los modos LED de Mercury Security 197
Modos LED para Mercury Security 198
Configuración de los formatos de tarjeta 201
Agregar formatos de tarjeta 201
Edición de formatos de tarjeta 201
Eliminar formatos de tarjeta 202
Configuración de eventos del sistema ACM 202
Búsqueda de eventos del sistema ACM 202
Personalización de Eventos del sistema ACM 202
Asignación de colores de prioridad a Eventos del sistema ACM 203
Acciones globales 204
Acciones globales - Agregar 205
Acciones globales - Editar 205
Acciones globales - Tipos de acción 205
Acciones globales - Eliminar 206
Acciones globales - Vínculos de intrusión y acciones 206
Alarma de panel de intrusión debido a un evento en el sistema de ACM 206
Activar/desactivar puertas desde el teclado 206
Desarmar la alarma mediante concesión de acceso con autoridades restringidas 207
Conexiones globales - Introducción 207
Conexiones globales - Agregar 207
Conexiones globales - Editar 208
Reunión - Introducción 208
Reunión - Requisitos 208
Reunión - Crear un panel de control 209
Reunión - Uso del panel de control 210
Reunión - Movimiento manual de identidades 211

Administrar dispositivos 212


Dispositivos - Cambios 212
Agregar dispositivos adicionales 212
Editar dispositivos 212
Eliminar un dispositivo 213
Configurar la replicación y la conmutación por error 213
Función de conmutación por error/redundancia 214
Conmutación por error automática 215

9
Conmutación por error y conmutación por recuperación 215
Arquitectura recomendada del sistema 216
Arquitectura del sistema para replicación 216
Arquitectura del sistema para la redundancia 217
Replicación y requisitos de conmutación por error 218
1. Preparación de Dispositivos para la replicación y la conmutación por error 220
Configurar el dispositivo principal 220
Configuración de dispositivos adicionales 222
2. Configuración de la replicación entre dispositivos 224
Habilitar la replicación en el dispositivo principal 224
Habilitar la replicación en el dispositivo secundario o el dispositivo en espera 225
3. Agregar una suscripción de replicación 226
Pruebas de replicación 229
Comprobar el estado de replicación de varios dispositivos 230
Pruebas de replicación bidireccional 231
4. Configurar una conmutación por error 232
Configuración de notificaciones de correo electrónico para eventos de replicación 234
Eliminar la replicación y la conmutación por error 235
Conmutación por error y conmutación por recuperación 236
Conmutación por error automática 236
Conmutación por error manual 236
Conmutación por recuperación 238
Supervisar la replicación transaccional a dispositivo en Modo de espera en caliente 239
Configurar conexiones de red 239
Configuración de puertos Ethernet 239
Agregar rutas Ethernet 240
Habilitar puertos serie 240
Copias de seguridad 241
Copia de seguridad de los datos del sistema 241
Copia de seguridad manual de los datos 242
Restaurar copias de seguridad 242
Restauración de copias de seguridad de otros eventos de copia de seguridad 243
Registros 244
Acceso a registros de dispositivo 245
Actualizaciones de software 245
Actualización del software del dispositivo 245
Visualización del certificado SSL ACM 246

10
Dispositivos - Acerca de 246
Aplicar actualizaciones de licencia 246
Ver el contrato de licencia de usuario final 247
Aceptar el acuerdo de licencia de usuario final 247
Revisar el estado del dispositivo 247

Gestión de colaboraciones 249


Colaboración - Agregar 249
Colaboraciones: adición de colaboraciones XML de eventos 250
Colaboraciones: definiciones de XML de eventos 251
Colaboraciones: ejemplo de XML de eventos 255
Colaboración - Editar 256
Colaboración - Tipos 257
Colaboración - Ejecutar 257
Colaboración - Eliminar 258
Colaboración - Asignar eventos a una colaboración 258

Configuración y ajustes 259


Programaciones y días no laborables - Introducción 259
Programaciones 259
Días no laborables 260
Agregar programaciones 260
Edición de programas 261
Eliminación de programaciones 261
Días no laborables - Agregar 262
Días no laborables - Editar 262
Vacaciones - Eliminar 263
Vacaciones y Programaciones: Ejemplos 263
Ejemplo 1: Fiesta de media jornada 263
Ejemplo 2: Hora de acceso adicional 263
Tipos de eventos - Introducción 264
Agregar tipos de eventos 267
Editar tipos de eventos 267
Eliminar tipos de eventos 267
Campos definidos por el usuario - Introducción 267
Campos definidos por el usuario - Agregar un campo 268
Campos definidos por el usuario - Agregar pestañas definidas por el usuario 268
Campos definidos por el usuario - Editar pestañas definidas por el usuario 269

11
Campos definidos por el usuario - Eliminar campos 269
Pestañas definidas por el usuario - Eliminar 270
Listas de usuarios: introducción 270
Listas de usuarios: adición de elementos 270
Listas de usuario: edición de elementos 270
Listas de usuario: supresión de elementos 271
Ajustes del sistema 271
Página Ajustes del sistema - General 271
Autenticación remota desde dominios externos 274
Información sobre asignación de certificados 275
Ajustes del sistema: configuración de autenticación remota usando certificados SSL 276
Uso de certificados asignados 276
Uso de certificados de confianza 277
Ajustes del sistema: autenticación remota 278
Plantillas de distintivos y el Diseñador de distintivos 279
Uso del Diseñador de distintivos 280
Página Plantillas de distintivo - Lista 286
Sistemas externos - Introducción 286
Sistemas externos - Agregar 287
Sistemas externos - Editar 287
Sistemas externos - Eliminar 287
Sistemas externos - integración de un dispositivo de ACM en un sitio de ACC™ 288
Sistemas externos - Definir la cámara de distintivo para el sistema 290
Paneles de intrusión Bosch 290
Agregar un panel de intrusión Bosch 290
Editar un panel de intrusión Bosch 291
Sincronización de paneles de intrusión Bosch 292
Eliminar un panel de intrusión Bosch 292
Visualización de áreas de paneles de intrusión Bosch 292
Visualización de puntos de paneles de intrusión Bosch 292
Visualización de salidas de paneles de intrusión Bosch 293
Visualización de los usuarios de paneles de intrusión Bosch 293
Asignar usuarios del panel de intrusión de Bosch a identidades 293
Paneles de intrusión Bosch compatibles 294
Sistemas externos: configuración del sistema ViRDI 297
Sistemas externos: ajustes del sistema ViRDI 297
Mapas: introducción 298

12
Mapas: creación y edición de un mapa 298
Mapas: vinculación de mapas 300
Usar un mapa 301

Situaciones de prioridad 304


Planificación de las políticas de puertas prioritarias 304
Políticas de puertas prioritarias, acciones globales y modos 305
Políticas de puertas prioritarias y emergencias 306
Configuración de una respuesta segura de emergencia de alta prioridad 307
Prueba de una respuesta de emergencia de prioridad segura en el sistema ACM 310
Activación de la respuesta de emergencia de alta prioridad 311
Durante una situación de alta prioridad 312
Desactivación de una política de puerta prioritaria 313
Limitaciones de las acciones globales prioritarias 314
Jerarquía de prioridad 315

Anulación de los modos de puerta y horarios 317


Crear una anulación 317
Acceso a la lista de anulaciones 318
Supervisión de anulaciones 319
Modificación y eliminación de anulaciones 319
Modificación de una anulación 320

Configurar las preferencias personales 322


Cambiar la contraseña de Mi cuenta 322
Programar trabajos por lotes 322
Generar un informe por lotes 322
Aplicación de un Perfil de identidad a un Grupo utilizando una especificación de trabajo 324
Aplicación de una Plantilla de puerta a un Grupo utilizando una especificación de trabajo 326
Programar una acción global 328
Definir modos de puerta por lotes 329

Permisos y derechos 331

13
Introducción
Esta guía proporciona una descripción general de la función de Administrador tal como se define en el
software Avigilon Access Control Manager (ACM). Esta guía está pensada para ser usada y consultada por
los usuarios asignados a la función de Administrador en el software ACM.

El administrador supervisa el sistema ACM. Tiene la responsabilidad de supervisar y mantener el sistema


ACM. Para obtener más información, consulte Permisos y derechos en la página 331.

NOTA: Esta guía no define la función de un Administrador en todos los sitios. Consulte a su administrador
del sistema para obtener más información.

Introducción 14
Supervisión
La pantalla Supervisión le proporciona acceso para ver todos los eventos y las alarmas del sistema.
También permite visualizar y controlar el hardware conectado. Un evento se produce por cambios en el
software o el hardware. Por ejemplo, cuando un usuario accede a una puerta. Una alarma se produce
cuando el sistema detecta un evento inusual. Por ejemplo, una puerta forzada. El hardware se puede
controlar para otorgar o restringir el acceso a un área. Por ejemplo, se puede desactivar una puerta para
denegar el acceso a un área peligrosa.

NOTA: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las páginas
siguientes. Consulte a su administrador del sistema para obtener más información.

Supervisión de eventos
Los eventos se definen como cualquier actividad que se registra entre el dispositivo y el hardware que
supervisa. Un evento incluye todas las alarmas, pero no todos los eventos son alarmas. Los eventos pueden
incluir cambios en la configuración, un informe sobre acceso de puerta, agregar un nuevo titular de tarjeta al
sistema, etc. Es decir, cualquier transferencia de datos dentro del sistema es un evento.

Al hacer clic en Supervisar, la primera página que aparece es la página Eventos. Esta página muestra todos
los eventos o transacciones mientras tienen lugar en el sistema.

Para revisar los eventos a medida que aparecen en la página Eventos, utilice cualquiera de los botones
siguientes:

NOTA: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los
detalles relevantes.

l Pausar: haga clic en este botón para poner en pausa el flujo de eventos que se muestran en la
página.

El flujo de eventos, en realidad, no se detiene, el sistema simplemente pone en pausa la


visualización de actualizaciones en directo hasta que haga clic en Reanudar.

l Reanudar: haga clic en este botón para reiniciar el flujo de eventos que se muestran en la página.

Este botón solo aparece cuando se ha puesto en pausa el flujo de eventos.

l Borrar: haga clic en este botón para borrar temporalmente todos los eventos de la pantalla. Los
nuevos eventos empiezan a rellenar la lista automáticamente. Para restaurar los eventos borrados,
actualice la página.
l Vídeo en directo: haga clic en este botón para mostrar el vídeo en tiempo real que está asociado
con el evento seleccionado.
l Vídeo grabado: haga clic en este botón para mostrar el vídeo grabado que está asociado con el
evento seleccionado.
l Notas: haga clic en este botón para introducir una nueva nota o mostrar cualquier nota guardada
anteriormente para el evento seleccionado.

Supervisión 15
l Instrucciones: haga clic en este botón para mostrar las instrucciones que deben realizarse cuando
tiene lugar el evento. Las instrucciones se agregaron cuando se creó el evento.
l Identidades: haga clic en este botón para mostrar los detalles sobre la persona que ha
desencadenado el evento seleccionado.
l Historial: haga clic en este botón para mostrar un historial detallado de este evento.
l Guardar ajustes: haga clic en este botón para guardar los ajustes actuales para esta página. Por
ejemplo, las columnas y el orden de esta página.
l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.

Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna
que desea ocultar.

Haga clic y arrastre las columnas para moverlas en el orden que desee.

l Reconectar: haga clic en este botón para volver a conectarse al dispositivo.

Este botón solo aparece si el navegador se ha desconectado del dispositivo y se muestra un error.

Pausar y reanudar eventos


La visualización de las actualizaciones del evento en vivo se puede pausar. Esto le permite ver e investigar
un evento específico sin tener que buscarlo. Una vez que el evento se ha revisado, puede reanudar la
visualización de las actualizaciones del evento en vivo.

Siga los pasos que se indican a continuación para pausar y reanudar eventos.

1. Haga clic en Supervisar para acceder a la página Eventos de supervisión. Para obtener más
información, consulte Supervisión de eventos en la página anterior.
2. Haga clic en Pausar para detener el flujo de eventos que se muestran en la página.

El flujo de eventos, en realidad, no se detiene, sino que el sistema simplemente pone en pausa la
visualización de actualizaciones en directo hasta que haga clic en Reanudar (este botón solo
aparece cuando el flujo de eventos se pone en pausa).

3. Haga clic en Reanudar para reiniciar el flujo de eventos que se muestran en la página.

La lista de eventos reanuda la actualización.

Borrar eventos
Siga los pasos que se indican a continuación para borrar todos los eventos mostrados.

1. Haga clic en Supervisar para acceder a la página Eventos de supervisión.


2. Haga clic en Borrar para borrar temporalmente todos los eventos de la pantalla.

La lista se borrará. Los nuevos eventos empiezan a rellenar la lista automáticamente.

NOTA: Esta acción no elimina los eventos, solo quita los eventos existentes de la vista. Para restaurar
los eventos borrados, actualice la página.

Pausar y reanudar eventos 16


Visualización de vídeo en directo
El vídeo en directo asociado con un evento seleccionado se puede mostrar desde la página Supervisar
eventos. Por ejemplo, si se produce un evento inusual, se puede ver el vídeo en directo para observar el
evento y determinar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver vídeo en directo.

1. Haga clic en Supervisar. Se muestra la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).
2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

3. Haga clic en Vídeo en directo para mostrar el vídeo en directo asociado al evento seleccionado.
(Este botón solo se muestra si hay vídeo disponible para este evento).

Se muestra la Pantalla Supervisar - Ventana de vídeo en directo. Puede ver el vídeo en directo en
esta ventana.

Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los
ajustes del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener
más información, consulte los archivos de Ayuda del navegador.

Ver vídeo grabado


El vídeo grabado asociado con un evento seleccionado se puede mostrar desde la página Supervisar
eventos. Por ejemplo, si se produjo un evento inusual el día anterior, se puede ver el vídeo grabado para
observar el evento y determinar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver vídeo en directo.

1. Haga clic en Supervisar. Se muestra la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).
2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

3. Haga clic en Vídeo grabado para mostrar el vídeo grabado asociado al evento seleccionado. (Este
botón solo se muestra si hay vídeo disponible para este evento).

Se muestra la Pantalla Supervisar - Ventana de vídeo grabado. Ver el vídeo en esta ventana.

Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los
ajustes del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener
más información, consulte los archivos de Ayuda del navegador.

Crear notas de eventos


Se pueden agregar y visualizar Notas de todos los eventos que se producen en el sistema. Por ejemplo, si
se hace una observación sobre un evento, se puede hacer una nota para ese evento.

Siga los pasos que se indican a continuación para crear notas de eventos.

Visualización de vídeo en directo 17


1. Haga clic en Supervisar para acceder a la página Eventos de supervisión.
2. Seleccione el evento para el que desee crear notas.
3. Haga clic en Notas para crear notas para el evento seleccionado.

Se mostrará la Pantalla Supervisar - Ventana de notas.

4. Introduzca el texto en el campo Nueva nota.

5. Haga clic en para guardar la nueva nota.

La nota se mostrará en la lista que se encuentra bajo la sección Nueva nota. En esta lista se
mostrarán la fecha, el operador y la nota.

6. Cierre el cuadro de diálogo.

Visualización de las notas de eventos


Las notas asociadas con un evento se pueden mostrar desde la página Supervisar eventos. Por ejemplo, si
otro usuario creó una nota para un evento, puede ver la nota para obtener más información sobre el evento.

Siga los pasos que se indican a continuación para ver las notas de eventos.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).

2. Seleccione el evento para el que desee ver notas. (Los eventos con notas se mostrarán con en
la columna Icono.)

3. Haga clic en Notas para ver las notas del evento seleccionado. (También puede hacer clic en y
obtendrá el mismo resultado).

A continuación, se mostrará la Pantalla Supervisar - Ventana de notas. Las notas existentes se


mostrarán en la lista que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán la fecha,
el operador y la nota.

Visualización de las instrucciones de eventos


Se pueden ver las instrucciones de un evento seleccionado. Las instrucciones le indican al operador las
acciones que se deben tomar cuando se produce el evento. Por ejemplo, si a un usuario se le deniega el
acceso a un área determinada, la acción puede ser revisar su identidad y determinar si tiene permiso para
acceder al área.

Siga los pasos que se indican a continuación para ver las instrucciones de los eventos. Las instrucciones se
agregaron cuando se creó el evento.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).
2. Seleccione el evento cuyas instrucciones desea ver. (Los eventos con instrucciones se mostrarán

con en la columna Icono).

Visualización de las notas de eventos 18


3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.

Se mostrará la Pantalla Supervisar - Ventana de instrucciones. Vea las instrucciones en la tabla que
aparece.

4. Cierre la ventana para volver a la página Supervisar eventos.

Visualización de los detalles de identidad de eventos


Siga los pasos que se indican a continuación para ver los detalles de identidad de los eventos.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).
2. Seleccione el evento del que desee ver detalles de la identidad.
3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.

Se mostrará la Pantalla Supervisar - Ventana de identidad.

4. Vea los detalles (p. ej., Apellidos, Nombre, Cargo, etc.).


5. Cierre la ventana para volver a la página Supervisar eventos.

Visualización del historial de eventos


Siga los pasos que se indican a continuación para ver el historial de eventos.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).
2. Seleccione el evento del que desee ver el historial.
3. Haga clic en Historial para ver el historial del evento seleccionado.

Se mostrará la Pantalla Supervisar - Ventana del historial.

4. Ver los detalles del historial.


5. Cierre la ventana para volver a la página Lista de eventos.

Cambiar los ajustes de la lista de eventos


Siga los pasos que se indican a continuación para cambiar los ajustes de la lista de eventos.

1. Haga clic en Supervisar para acceder a la página Eventos de supervisión.

La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.

2. Si desea cambiar el orden de la lista:


l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista se
ordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).
l Para cambiar el orden a descendente, haga clic de nuevo en el encabezado de la columna.
3. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a
continuación, arrastre y suelta dicha columna en su nueva ubicación.

Visualización de los detalles de identidad de eventos 19


4. Si desea agregar o quitar columnas, haga clic en Seleccionar columnas y:
l Haga clic junto al nombre de cualquiera de las columnas que desee agregar de modo que
aparezca una marca de verificación.
l Haga clic junto al nombre de todas las columnas que desee eliminar para que deje de
mostrarse la marca de verificación.
5. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.

Aparece un cuadro con el mensaje 'Notificación de ACM. Almacenamiento correcto.'.

Reconexión a la lista de eventos


Siga los pasos que se indican a continuación para reconectar el dispositivo .Access Control Manager

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 15).

Si el navegador pierde la conexión con Access Control Manager, aparece el botón Reconectar.

2. Haga clic en Reconectar para volver a establecer la conexión.

Buscar eventos y alarmas


El número de transacciones de alarmas y eventos puede llegar a varios miles dependiendo del nivel de
actividad en su sistema. Para buscar eventos específicos, puede realizar una búsqueda.

Buscar eventos específicos le permite encontrar fácilmente un evento en el sistema. Por ejemplo, la
búsqueda de eventos puede utilizarse en situaciones donde se necesita más información sobre un evento
que se cree inusual o sospechoso. Una vez que se ha encontrado un evento, se puede ver información
como vídeo grabado o notas.

1. Seleccione Supervisar > Buscar.

Aparece la página Buscar eventos (Transacciones).

2. Desplácese a la parte inferior de la página y haga clic en el icono .

A continuación, se mostrará el área Buscar:

Figura 1: Buscar opciones

Reconexión a la lista de eventos 20


3. En la primera lista desplegable, seleccione el tipo de datos que desea buscar. Las opciones son:
l Fecha del panel
l Apellidos
l Número de la tarjeta
l Mensaje
l Nombre de evento
l Tipo de evento
l Origen
4. En la segunda lista desplegable, seleccione el argumento adecuado para la búsqueda. Los
argumentos disponibles cambian en función del tipo de datos seleccionado. Un argumento puede
requerir que haga una selección, especifique una fecha o ingrese texto.

6. Si desea limitar la búsqueda aún más, haga clic en para agregar otro filtro de búsqueda.

7. Si desea limitar la búsqueda, haga clic en para agregar otro filtro de búsqueda.

7. Agregue tantos filtros de búsqueda como necesite para cumplir sus criterios de búsqueda.

8. Cuando haya introducido todos los criterios de búsqueda, haga clic en Buscar. Los resultados
de búsqueda aparecen en la tabla que se encuentra encima del área de búsqueda.
9. Seleccione cualquier transacción del resultado de búsqueda y utilice los botones de acción de la
parte superior de la página para ver los detalles del evento.

Visualización de la cámara (Buscar)


El vídeo en directo asociado con un evento seleccionado se puede mostrar desde la página Supervisar
búsqueda. Por ejemplo, si se encuentra un evento con un vídeo en directo asociado, el operador puede
ver el vídeo y determinar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver el vídeo en directo de una cámara desde la página
Buscar eventos (Transacciones).

1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono . Los iconos no se muestran de
forma predeterminada. Para obtener más información, consulte Cambiar los ajustes de la lista de
transacciones en la página 24.

Visualización de la cámara (Buscar) 21


3. Haga clic en Cámara para mostrar el vídeo en directo asociado al evento seleccionado.

Se muestra la Pantalla Supervisar - Ventana de vídeo en directo.

4. Puede ver el vídeo en directo en esta ventana.

Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los
ajustes del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener
más información, consulte los archivos de Ayuda del navegador.

Visualización de vídeo grabado (Buscar)


El vídeo grabado asociado con un evento buscado se puede mostrar desde la página Supervisar
búsqueda. Por ejemplo, si se encuentra un evento inusual en los resultados de la búsqueda, se puede ver el
vídeo grabado para observar el evento y determinar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver vídeo en directo desde la página Buscar eventos
(Transacciones).

1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono . Los iconos no se muestran de
forma predeterminada. Para obtener más información, consulte Cambiar los ajustes de la lista de
transacciones en la página 24.

3. Haga clic en Vídeo grabado para mostrar el vídeo grabado asociado al evento seleccionado.

Se muestra la Pantalla Supervisar - Ventana de vídeo grabado.

NOTA: Los eventos con un vídeo grabado asociado pueden mostrar un mensaje de error si el vídeo
grabado ya no está disponible en el grabador de vídeo.

4. Ver el vídeo en esta ventana.

Si la ventana no muestra algún vídeo en el panel de imágenes, tendrá que cambiar los ajustes del
explorador para permitir la visualización de contenido no seguro o mixto. Para obtener más
información, consulte los archivos de ayuda del navegador.

Crear notas de eventos (Buscar)


Se pueden agregar y visualizar Notas de todos los eventos que se producen en el sistema. Por ejemplo, si
se hace una observación sobre un evento, se puede crear una nota para ese evento.

Siga los pasos que se indican a continuación para crear notas de eventos desde la página Buscar eventos
(Transacciones).

1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
2. Seleccione el evento para el que desee crear notas.
3. Haga clic en Notas para crear notas para el evento seleccionado.

Se mostrará la Pantalla Supervisar - Ventana de notas.

4. Introduzca el texto en el campo Nueva nota.

Visualización de vídeo grabado (Buscar) 22


5. Haga clic en para guardar la nueva nota.

La nota se mostrará en la lista que se encuentra bajo la sección Nueva nota. En esta lista se
mostrarán la fecha, el operador y la nota.

6. Cierre el cuadro de diálogo.

Visualización de las notas de eventos (Buscar)


Las notas asociadas con un evento se pueden mostrar desde la página Supervisar búsqueda. Por ejemplo,
si se encuentra un evento con una nota asociada, puede ver la nota para obtener más información sobre el
evento seleccionado.

Siga los pasos que se indican a continuación para ver las notas de los eventos desde la página Buscar
eventos (Transacciones).

1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
2. Seleccione el evento para el que desee ver notas.
3. Haga clic en Notas para ver las notas del evento seleccionado.

Se mostrará la Pantalla Supervisar - Ventana de notas. Las notas existentes se mostrarán en la lista
que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán la fecha, el operador y la
nota.

Visualización de las instrucciones de eventos (Buscar)


Se pueden ver las instrucciones de un evento seleccionado. Las instrucciones le indican al operador las
acciones que se deben tomar cuando se produce el evento. Por ejemplo, si a un usuario se le deniega el
acceso a un área determinada, la acción puede ser revisar su identidad y determinar si tiene permiso para
acceder al área.

Siga los pasos que se indican a continuación para ver las instrucciones de los eventos desde la página
Buscar eventos (Transacciones). Las instrucciones se agregaron cuando se creó el evento.

1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
2. Seleccione el evento cuyas instrucciones desea ver.
3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.

Se mostrará la Pantalla Supervisar - Ventana de instrucciones.

4. Cierre la ventana para volver a la página Buscar eventos (Transacciones).

Visualización de los detalles de identidad de eventos (Buscar)


Siga los pasos que se indican a continuación para ver los detalles de identidad de los eventos desde la
página Buscar eventos (Transacciones).

Visualización de las notas de eventos (Buscar) 23


1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
2. Seleccione el evento del que desee ver detalles de la identidad.
3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.

Se mostrará la Pantalla Supervisar - Ventana de identidad.

4. Vea los detalles (p. ej., Apellidos, Nombre, Cargo, etc.).


5. Cierre la ventana para volver a la página Buscar eventos (Transacciones).

Visualización del historial de eventos (Buscar)


Siga los pasos que se indican a continuación para ver el historial de eventos desde la página Buscar
eventos (Transacciones).

1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).
2. Seleccione el evento del que desee ver el historial.
3. Haga clic en Historial para ver el historial del evento seleccionado.

Se mostrará la Pantalla Supervisar - Ventana del historial.

4. Ver los detalles del historial.


5. Cierre la ventana para volver a la página Buscar eventos (Transacciones).

Cambiar los ajustes de la lista de transacciones


Siga los pasos que se indican a continuación para cambiar los ajustes de la lista de eventos.

1. Haga clic en Supervisar > Buscar. Se muestra la página Buscar eventos (Transacciones).

La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.

2. Si desea cambiar el orden de la lista:


l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista se
ordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).
l Para cambiar el orden a descendente, haga clic de nuevo en el encabezado de la columna.
3. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a
continuación, arrastre y suelta dicha columna en su nueva ubicación.
4. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.

Aparece un cuadro con el mensaje 'Notificación de ACM. Almacenamiento correcto.'.

Supervisar alarmas
Las alarmas que se presentan en el sistema se muestran en la página Supervisar alarmas a medida que se
producen (se accede a esta página al seleccionar Supervisar > Alarmas).

Visualización del historial de eventos (Buscar) 24


Una alarma se produce cuando el sistema detecta un evento inusual, como una puerta forzada o retenida.
Se debe revisar y responder a cada alarma. Se puede ver información de la alarma, además de cualquier
vídeo disponible. Una vez que se ha confirmado una alarma, esta pasa a la lista de alarmas confirmadas.
Esta lista permite a los usuarios ver las alarmas anteriores y eliminarlas del sistema.

Para revisar y confirmar alarmas, seleccione una o más alarmas de la lista Alarmas sin confirmar y, a
continuación, haga clic en uno de los siguientes botones:

NOTA: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los
detalles relevantes.

l Reconocer: haga clic en este botón para validar una o varias alarmas seleccionadas. Las alarmas
seleccionadas se mueven a la lista Alarmas confirmadas.
l Reconocer todo: haga clic en este botón para validar todas las alarmas que están activas y no
reconocidas actualmente.
l Vídeo en directo: haga clic en este botón para mostrar un vídeo en directo asociado con la alarma.
l Vídeo grabado: haga clic en este botón para mostrar un vídeo grabado asociado con la alarma
seleccionada.
l Notas: haga clic en este botón para introducir una nueva nota o mostrar cualquier nota guardada
anteriormente para el evento seleccionado.
l Instrucciones: haga clic en este botón para mostrar las instrucciones que deben seguirse cuando se
dispara la alarma. Las instrucciones se agregaron cuando se creó el evento.
l Identidad: haga clic en este botón para mostrar los detalles sobre la persona que ha
desencadenado la alarma.
l Historial: haga clic en este botón para mostrar un historial detallado de esta alarma.
l Guardar ajustes: haga clic en este botón para guardar los ajustes actuales para esta página. Por
ejemplo, las columnas y el orden de esta página.
l Sonido desactivado: haga clic en este botón para silenciar cualquier sonido de alarma en el
dispositivo utilizado para supervisar las alarmas.

Cuando está silenciado el sonido, el botón cambia a Sonido activado. Haga clic en este botón para
volver a activar el sonido.

l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.

Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna
que desea ocultar.

Una vez que se ha confirmado una alarma, esta se agrega a la lista Alarmas confirmadas. Si es necesario,
puede desactivar las alarmas de la lista.

NOTA: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los
detalles relevantes.

Supervisar alarmas 25
l Transparente: haga clic en este botón para borrar una o varias alarmas validadas de la lista.
l Borrar todas: haga clic en este botón para borrar todas las alarmas de la lista Alarmas reconocidas.
l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.

Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna
que desea ocultar.

Confirmar alarmas
Cuando se produce una alarma en el sistema, debe tomarse una acción. Una vez que la alarma se resuelve,
se la debe confirmar. Esto le indica a los demás usuarios del sistema que la alarma se ha resuelto y no es un
problema.

Siga los pasos siguientes para confirmar alarmas.

1. Haga clic en Supervisar > Alarmas. Se muestra la página Lista de supervisión de alarmas.
2. Para confirmar una sola alarma:
l Seleccione la alarma en la lista Alarmas sin confirmar.
l Haga clic en Confirmar. La alarma se moverá a la lista Alarmas confirmadas.

3. Para confirmar varias alarmas:

l Seleccione la primera alarma de la lista Alarmas sin confirmar.


l Si las alarmas que se deben confirmar aparecen en orden consecutivo en la lista, haga clic en
la primera entrada y, a continuación, mantenga pulsada la tecla Mayús y haga clic en la última
entrada.
l Si las alarmas que se deben confirmar no aparecen en orden consecutivo, haga clic en la
primera entrada y, a continuación, mantenga pulsada la tecla CTRL y haga clic en cada
entrada.
l Haga clic en Confirmar. Las alarmas se moverán a la lista Alarmas confirmadas.
4. Para confirmar todas las alarmas, haga clic en Confirmar todo. Las alarmas se moverán a la lista
Alarmas confirmadas.

Visualización de vídeo en directo (Alarmas)


El vídeo en directo asociado con una alarma seleccionada se puede mostrar desde la página Supervisar
alarmas. Por ejemplo, si se produce una alarma, se puede ver el vídeo en directo para observar la alarma y
determinar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver vídeo en directo desde la página Supervisar alarmas.

1. Haga clic en Supervisar > Alarmas. A continuación, se mostrará la página Supervisar alarmas. Para
obtener más información, consulte Supervisar alarmas en la página 24.
2. Seleccione una alarma en la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

Confirmar alarmas 26
3. Haga clic en Vídeo en directo para mostrar el vídeo en directo asociado a la alarma seleccionada.
Este botón solo se muestra si el vídeo está disponible para esta alarma.

Se muestra la Pantalla Supervisar - Ventana de vídeo en directo. Puede ver el vídeo en directo en
esta ventana.

Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los
ajustes del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener
más información, consulte los archivos de Ayuda del navegador.

Visualización de vídeo grabado (Alarmas)


El vídeo grabado asociado con una alarma seleccionada se puede mostrar desde la página Supervisar
alarmas. Por ejemplo, si se produjo una alarma el día anterior, se puede ver el vídeo grabado para observar
la alarma y determinar si es necesario realizar otras acciones.

Siga los pasos que se indican a continuación para ver el vídeo grabado desde la página Lista de
supervisión de alarmas.

1. Haga clic en Supervisar > Alarmas. Se muestra la página Supervisar alarmas (para obtener más
información, consulte Supervisar alarmas en la página 24).
2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

3. Haga clic en Vídeo grabado para mostrar el vídeo en directo asociado al evento seleccionado. (Este
botón solo se muestra si hay vídeo disponible para este evento).

Se muestra la Pantalla Supervisar - Ventana de vídeo grabado. Ver el vídeo en esta ventana.

Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los
ajustes del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener
más información, consulte los archivos de Ayuda del navegador.

Crear notas de eventos (Alarmas)


Se pueden agregar y visualizar Notas de todas las alarmas que se producen en el sistema. Por ejemplo, si
se realiza una observación o una acción en una alarma, se puede crear una nota para documentar los
detalles.

Siga los pasos que se indican a continuación para crear notas de eventos desde la página Supervisar
alarmas.

1. Haga clic en Supervisar > Alarmas. A continuación, se mostrará la página Supervisar alarmas. Para
obtener más información, consulte Supervisar alarmas en la página 24.
2. Seleccione el evento para el que desee crear notas.
3. Haga clic en Notas para crear notas para el evento seleccionado.

Se mostrará la Pantalla Supervisar - Ventana de notas.

4. Introduzca el texto en el campo Nueva nota.

Visualización de vídeo grabado (Alarmas) 27


5. Haga clic en para guardar la nueva nota.

La nota se mostrará en la lista que se encuentra bajo la sección Nueva nota. En esta lista se
mostrarán la fecha, el operador y la nota.

6. Cierre el cuadro de diálogo.

Visualización de las notas de eventos (Alarmas)


Las notas asociadas con una alarma se pueden mostrar desde la página Supervisar alarmas. Por ejemplo, si
otro usuario creó una nota para una alarma, puede ver la nota para obtener más información sobre la alarma.

Siga los pasos que se indican a continuación para ver las notas de los eventos desde la página Supervisar
alarmas.

1. Haga clic en Supervisar > Alarmas. A continuación, se mostrará la página Supervisar alarmas. Para
obtener más información, consulte Supervisar alarmas en la página 24.

2. Seleccione el evento para el que desee ver notas. Los eventos con notas se mostrarán con en
la columna Icono.

3. Haga clic en Notas para ver las notas del evento seleccionado. También puede hacer clic en y
obtendrá el mismo resultado.

Se mostrará la Pantalla Supervisar - Ventana de notas. Las notas existentes se mostrarán en la lista
que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán la fecha, el operador y la
nota.

4. Cierre el cuadro de diálogo para volver a la página Supervisar alarmas.

Visualización de las instrucciones de eventos (Alarmas)


Se pueden ver las instrucciones de una alarma seleccionada. Las instrucciones le indican al operador las
acciones que se deben tomar cuando se produce la alarma. Por ejemplo, si se produjo una alarma, la
instrucción podría ser investigar la alarma y escribir una nota que describa la situación.

Siga los pasos que se indican a continuación para ver las instrucciones de los eventos desde la página
Supervisar alarmas. Las instrucciones se agregaron cuando se creó el evento.

1. Haga clic en Supervisar > Alarmas para acceder a la página Supervisar alarmas. Para obtener más
información, consulte Supervisar alarmas en la página 24.
2. Seleccione el evento cuyas instrucciones desea ver. (Los eventos con instrucciones se mostrarán

con en la columna Icono).


3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.

Se mostrará la Pantalla Supervisar - Ventana de instrucciones. Vea las instrucciones en la tabla que
aparece.

4. Cierre la ventana para volver a la página Supervisar alarmas.

Visualización de las notas de eventos (Alarmas) 28


Visualización de los detalles de identidad de eventos (Alarmas)
Siga los pasos que se indican a continuación para ver los detalles de identidad de los eventos en la página
Supervisar alarmas.

1. Haga clic en Supervisar > Alarmas. A continuación, se mostrará la página Supervisar alarmas. Para
obtener más información, consulte Supervisar alarmas en la página 24.
2. Seleccione el evento del que desee ver detalles de la identidad.
3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.

Se mostrará la Pantalla Supervisar - Ventana de identidad.

4. Vea los detalles (p. ej., Apellidos, Nombre, Cargo, etc.).


5. Cierre la ventana para volver a la página Supervisar alarmas.

Visualización del historial de eventos (Alarmas)


Siga los pasos que se indican a continuación para ver el historial de eventos desde la página Supervisar
alarmas.

1. Haga clic en Supervisar > Alarmas para acceder a la página Supervisar alarmas. Para obtener más
información, consulte Supervisar alarmas en la página 24.
2. Seleccione el evento del que desee ver el historial.
3. Haga clic en Historial para ver el historial del evento seleccionado.

Se mostrará la Pantalla Supervisar - Ventana del historial.

4. Ver los detalles del historial.


5. Cierre la ventana para volver a la página Supervisar alarmas.

Cambiar los ajustes de la lista de alarmas


Siga los pasos que se indican a continuación para cambiar los ajustes de las listas de alarmas en la página
Supervisar alarmas.

1. Haga clic en Supervisar > Alarmas para acceder a la página Supervisar alarmas. Para obtener más
información, consulte Supervisar alarmas en la página 24.

La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.

2. Si desea cambiar el orden de la lista:


l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista se
ordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).
l Para cambiar el orden a descendente, haga clic de nuevo en el encabezado de la columna.
3. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a
continuación, arrastre y suelta dicha columna en su nueva ubicación.

Visualización de los detalles de identidad de eventos (Alarmas) 29


4. Si desea agregar o quitar columnas, haga clic en Seleccionar columnas y realice lo siguiente:
l Haga clic junto al nombre de cualquiera de las columnas que desee agregar de modo que
aparezca una marca de verificación.
l Haga clic junto al nombre de todas las columnas que desee eliminar para que deje de
mostrarse la marca de verificación.
5. Si desea cambiar los ajustes de sonido:
l Si el sonido está activado, haga clic en Sonido desactivado para desactivar el sonido.
l Si el sonido está desactivado, haga clic en Sonido activado para activar el sonido.
6. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.

Aparece un cuadro con el mensaje 'Notificación de ACM. Se guardó correctamente'.

NOTA: Para restablecer los ajustes predeterminados, seleccione > Borrar diseños personalizados. Esto
restablece todas las listas personalizadas a su configuración predeterminada.

Pantalla Supervisar - Verificación


Al hacer clic en Supervisar > Verificación, se muestra la página Verificación.

Esta página permite que un operador cualificado revise la información, incluidas las fotos, acerca de los
titulares de tarjetas que entran y salen de determinadas puertas.

La página se divide en dos partes: la sección superior Puertas superior y la sección inferior Eventos inferior.

l En la parte superior de la página hay cuatro paneles de puerta que le permiten seleccionar y
supervisar cuatro puertas a la vez. Después de seleccionar una puerta para un panel, puede
supervisar las transacciones de eventos en tiempo real a medida que ocurren en esa puerta.
l Debajo de los paneles de puerta aparece una lista de transacciones de puerta en tiempo real, como
la página Eventos.

No todos los eventos de la puerta aparecerán en esta lista. Sólo se muestran los eventos del rango
de números de prioridad 300 a 700. Hay disponible una lista completa de todos los eventos en la
página Supervisar eventos.

Verificar identidades en las puertas


Seleccione Supervisar > Verificación para abrir la página Verificación para verificar y confirmar la identidad
de cualquier persona que pase por las puertas seleccionadas:

1. Desde una de las listas desplegables Puertas , seleccione una puerta.


2. Para seleccionar otra puerta, repita el paso anterior en los otros paneles. La lista desplegable se
actualizará automáticamente para ignorar las puertas que ya se han seleccionado.

Cuando una persona intenta pasar por una de las puertas supervisadas usando una tarjeta, se
muestra la información de identidad de la persona:

Pantalla Supervisar - Verificación 30


Si la persona:

l Tiene una identidad válida, la información incluye el nombre y el número de token interno.
l Tiene una foto almacenada en el registro de Identidad, se visualiza si hay alguna. Si la persona
no pasa por la puerta, de la hora y fecha de entrada.
l Está autorizada a pasar por la puerta, se muestra la hora y la fecha de entrada, a menos que en
realidad no pase por la puerta (en su lugar se muestra "no utilizada").
l No está autorizada a pasar por la puerta, se muestra el mensaje "No autorizado".
l Presenta una identidad no válida, se muestra el mensaje "No válido".

En la parte inferior de la pantalla se encuentran todos los eventos detallados generados en las
puertas, incluidos aquellos que no están asociados con identidades.

Lista de eventos de verificación


Siga los pasos que se indican a continuación para agregar puertas para supervisar en la página Verificación.

1. Haga clic en Supervisar > Verificación. A continuación, se mostrará la página Verificación.

Esta página tiene dos secciones: puertas y una lista de eventos. Para obtener información sobre la
visualización de puertas, consulte Verificar identidades en las puertas en la página anterior. La lista
de eventos se muestra por orden de fecha, con los eventos más recientes en la parte superior de la
lista.

NOTA: No todos los eventos de la puerta aparecerán en esta lista. Sólo se muestran los eventos del
rango de números de prioridad 300 a 700. Hay disponible una lista completa de todos los eventos
en la página Supervisar eventos.

2. Si únicamente desea borrar un evento de la lista, seleccione el evento y haga clic en Borrar. Para
borrar todos los eventos, haga clic en Borrar todo.
3. Si desea cambiar el orden de la lista:
l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista se
ordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).
l Para cambiar el orden a descendente, haga clic de nuevo en el encabezado de la columna.
4. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a
continuación, arrastre y suelta dicha columna en su nueva ubicación.

Lista de eventos de verificación 31


5. Si desea agregar o quitar columnas, haga clic en Seleccionar columnas y:
l Haga clic junto al nombre de cualquiera de las columnas que desee agregar de modo que
aparezca una marca de verificación.
l Haga clic junto al nombre de todas las columnas que desee eliminar para que deje de
mostrarse la marca de verificación.
6. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.

Aparece un cuadro con el mensaje 'Notificación de ACM. Almacenamiento correcto.'.

NOTA: Al guardar los ajustes, solo se guarda la configuración de la columna. Las puertas
seleccionadas para la verificación se deben seleccionar cada vez que regrese a la página.

NOTA: Para restablecer los ajustes predeterminados, seleccione > Borrar diseños personalizados. Esto
restablece todas las listas personalizadas a su configuración predeterminada.

Supervisar - Panel
El Panel le brinda un resumen del estado en tiempo real de los componentes de hardware conectados al
sistema ACM. Las categorías de componentes de hardware son paneles, paneles secundarios, puertas,
entradas, salidas y dispositivos ACM.

Seleccione Supervisar > Panel para abrirlo. Use la barra lateral de navegación para moverse entre el
Panel, la tabla Paneles, la tabla Puertas y la tabla Fuentes de alimentación (si está conectada una
fuente de alimentación LifeSafety).

Con el Panel abierto, puede responder inmediatamente a errores de hardware o cambios de estado de
entrada/salida inesperados a medida que ocurren. A medida que cambia el estado de los componentes de
hardware, los indicadores de estado en el Panel cambian de color.

Para cada categoría, el número total de componentes conectados (instalados y desinstalados) se muestra
sobre una lista de errores o de estado en tiempo real. Para las categorías de paneles, paneles secundarios
o puertas, se muestra el número de componentes instalados en cada estado de error. Cuando no hay
errores para un panel, panel secundario o elemento de puerta, el estado es verde. No hay estados de error
para entradas o salidas; los números indican el número de entradas o salidas instaladas en cada estado.
Cuando no hay componentes en un estado, el estado es verde o 0.

Cuando aparecen números junto a un elemento, puede profundizar en las tablas del Panel para obtener
más información:

l Paneles: resume el estado de error de los paneles instalados. Haga clic en el número junto al error
para abrir la tabla Paneles filtrada para mostrar solo los paneles con ese fallo para obtener más
detalles.
l Paneles secundarios: resume el estado de error de los paneles secundarios instalados. Para ver los
paneles secundarios en un estado de error, haga clic en el error correspondiente en Paneles, luego
haga clic en el nombre del panel en la tabla Paneles para expandir la tabla Paneles secundarios para
enumerar los paneles secundarios con ese error para obtener más detalles.

Supervisar - Panel 32
l Entradas y Salidas: el número indica cuántas entradas o salidas hay en cada estado. No hay estados
de error para entradas o salidas. Para ver detalles sobre los estados de entrada o salida, expanda
cada panel secundario en la pestaña Paneles.
l Tabla Puertas: resume el estado de error de las puertas instaladas. Haga clic en el número para
explorar en profundidad la tabla Puertas filtrada para mostrar solo las alarmas para obtener más
detalles.
l Dispositivos: cuando no hay problemas con los elementos del dispositivo ACM, su estado es verde.
Pase el ratón sobre cada indicador de estado para ver más detalles.

Cuando se accede a una tabla Paneles o Puertas desde la barra lateral de navegación o haciendo clic en el
valor total de los Paneles o Puertas, la tabla enumera todos los paneles o puertas conectados. Cuando se
accede haciendo clic en un número de valor de conteo de errores, la tabla muestra solo los paneles o
puertas que experimentan errores activos de ese tipo.

El color aplicado a los iconos en las tablas Panel indican el estado del componente de hardware.

Color Estado Descripción

Normal En línea y funcionando correctamente.

Problema Estado indeterminado. Visto para entradas, salidas y el dispositivo ACM.

Alarma Condición de alarma. Un operador ACM debe investigar el problema y


resolverlo.

Oculto La entrada está actualmente oculta. Su estado actual no se muestra. Las entradas
de máscara que están destinadas a cambiar como parte de las operaciones
normales para que no se informe de ellas constantemente.

Tabla Paneles
Acceda a la tabla Paneles para instalar, desinstalar y eliminar paneles y para ver más información sobre el
estado de los paneles individuales. A partir de la tabla Paneles, puede acceder a la tabla Paneles
secundarios de un panel. A partir de la tabla Paneles secundarios se puede acceder a las tablas Entradas y
Salidas de un panel secundario.

Cuando se accede desde la barra lateral de navegación del panel Panel o haciendo clic en el valor total de
los paneles en el panel, la tabla Paneles enumera todos los paneles conectados al dispositivo ACM (esté
instalado o no). Cuando se accede a él haciendo clic en un número junto a un error del panel, la tabla
Paneles enumera los paneles que experimentan errores activos de ese tipo.
Instalar, desinstalar o eliminar un panel o panel secundario:

Haga clic en al final de una fila en la tabla Paneles o en la tabla Paneles secundarios para completar
cualquiera de las siguientes acciones:

l Instalar: permite las comunicaciones entre el panel o panel secundario y el sistema ACM.
l Desinstalar: deshabilita las comunicaciones entre el panel o panel secundario y el sistema ACM.
l Eliminar: elimina la conexión entre el panel o panel secundario y el sistema ACM.
Entradas con máscara y sin máscara:

Tabla Paneles 33
Haga clic en al final de una fila en la tabla Entradas para completar cualquiera de las siguientes acciones:

l Ocultar: oculta la entrada especificada.


l Mostrar: haga clic en este botón para mostrar una entrada anteriormente oculta.
Entradas con máscara y sin máscara:

Haga clic en al final de una fila en la tabla Salidas para completar cualquiera de las siguientes acciones:

l Encendido: encienda la salida. Si esta salida es una puerta, se activará el circuito.


l Apagado: apague la alimentación de esta salida. Si esta salida es una puerta, se desactivará el
circuito.
l Pulso: active y desactive alternativamente esta salida. El intervalo de pulsos está determinado por
los ajustes de la salida.
Comprobación del estado de un panel, sus paneles secundarios y sus entradas/salidas:

l Haga clic en el nombre del panel de ampliar la tabla Paneles secundarios.


l Haga clic en el nombre de un panel secundario para expandir las tablas Entradas y Salidas.
Búsqueda en la tabla Paneles:

1. Para definir la búsqueda, utilice cualquiera (o todas) de las siguientes opciones:


l Introduzca el término de su búsqueda en el campo Buscar... Utilice cualquier serie de letras y
números para buscar los paneles que desea ver.
l Si lo conoce, seleccione el Estado del dispositivo.
l Si lo conoce, seleccione el Dispositivo al cual está conectado el panel.
l Si lo conoce, seleccione el Grupo en el que está incluido el panel.
2. Haga clic en Aceptar. La lista Paneles se filtra para mostrar los resultados de su búsqueda.
Ordenación de la tabla Paneles:

1. Haga clic en un encabezado de columna:


l Haga clic en para ordenar en orden ascendente.
l Haga clic en para ordenar en orden descendente.
Para ver la leyenda de los estados del panel:

l Haga clic en leyenda para ver la lista de Estados y los iconos relacionados.

Tabla Puertas
Acceda a la tabla Puertas para controlar puertas individuales, investigar puertas con errores activos y ver
más información sobre el estado de las puertas individuales.

Cuando se accede desde la barra lateral de navegación del panel Panel o haciendo clic en el valor total de
las puertas en el panel, la tabla Puertas enumera todas las puertas conectadas al dispositivo ACM (esté
instalado o no). Cuando se accede a él haciendo clic en un número junto a un error de puerta, la tabla
Puertas enumera las puertas que experimentan errores activos de ese tipo.
Control de puertas:

Tabla Puertas 34
Seleccione puertas en la lista y luego use las opciones desplegables de los botones de control en la parte
superior de la página para controlarlas:
l Acción de puerta
l Conceder: desbloquea momentáneamente esta puerta durante el tiempo de acceso
estándar.
l Restaurar : restablece el modo de la puerta a su valor configurado. Si la puerta está en
cualquiera de los modos de privacidad (Privacidad, o Apartamento) se "restaurará" al modo
de no-privacidad (por ejemplo, si la puerta está en modo Privacidad y se selecciona la opción
Restaurar, entonces el modo regresa a su valor configurado).
l Desbloquear: desbloquea la puerta. Esta puerta permanecerá desbloqueada hasta que se
emita el comando Restaurar, o hasta que se ordene otro cambio de estado, ya sea mediante
una anulación del operador o una acción programada.
l No hay acceso, bloqueado: bloquea la puerta especificada y deniega el acceso a todas las
lecturas de tarjetas. Esta puerta permanecerá bloqueada hasta que se emita el comando
Restaurar, o hasta que se ordene otro cambio de estado, ya sea mediante una anulación del
operador o una acción programada.
l Desactivar: desactiva la puerta especificada. Esto evita que funcione y no permite el acceso.
l Modo de puerta
l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es necesario un PIN.
l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta y un PIN.
l Tarjeta o Pin: es posible tener acceso a esta puerta introduciendo un PIN en un teclado o
mediante una tarjeta en el lector de tarjetas.
l Solo Pin: solo es posible tener acceso a esta puerta introduciendo un PIN en un teclado. No
se requiere ninguna tarjeta.
l Solamente código de instalación: es posible acceder a esta puerta con un código de
instalación.

Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado la opción
Permitir PIN duplicados en la página Ajustes del sistema: general cuando se configuró este
dispositivo.
l Forzado
l Ocultar retención: oculta la alarma de Puerta retenida abierta para esta puerta. El color del
estado cambia a azul y ya no se incluye en ningún subtotal de alarma.
l Mostrar retención: muestra la alarma de Puerta retenida abierta para esta puerta.
l Retención
l Ocultar forzado: oculta la Alarma de puerta forzada para esta puerta.
l Mostrar forzado: muestra la Alarma de puerta forzada para esta puerta.
l Instalado
l Instalar: instala una puerta. Permite la comunicación entre la puerta y el sistema ACM.
l Desinstalar:desinstalaunapuerta.Desactivalascomunicacionesentre lapuertay elsistemaACM.
Búsqueda, ordenación y filtrado

Muchas instalaciones requieren el control y supervisión de docenas, incluso cientos de puertas

Tabla Puertas 35
simultáneamente. Esto puede dar lugar a una página de lista muy larga. Puede buscar puertas específicas
para limitar la lista de puertas, filtrar las columnas con valores específicos y crear y guardar filtros
personalizados. A continuación, puede ordenar los resultados utilizando cualquier columna.
Búsqueda de la tabla Puertas:

1. Para definir la búsqueda, utilice cualquiera (o todas) de las siguientes opciones:


l Introduzca el término de su búsqueda en el campo Buscar... Utilice cualquier combinación de
letras y números para buscar las puertas que desee ver.
l Si lo conoce, seleccione el Estado del dispositivo.
l Si lo conoce, seleccione el dispositivo al que está conectada la puerta.
l Si lo sabe, seleccione el grupo en el que está incluida la puerta.
2. Haga clic en Aceptar.
Creación de un filtro que incluye múltiples filtros:

1. Haga clic en Filtros avanzados.


2. Seleccione los filtros:
l Alarmas: seleccione las alarmas que desea incluir de la lista de alarmas.
l Enmascarada: seleccione las máscaras que incluir de la lista de máscaras.
l Normal: Seleccione para incluir todas las puertas que funcionen correctamente.
l Modo de puerta: seleccione los modos de puerta que desea incluir en la lista de modos de
puerta.

Para anular la selección de todos los filtros seleccionados, haga clic en Cancelar la selección de
todo.

3. Si desea guardar los filtros seleccionados, seleccione Recordar filtros.


4. Haga clic en Aceptar.
Ordenación de la tabla Puertas:

1. Haga clic en un encabezado de columna:


l Haga clic en para ordenar en orden ascendente.
l Haga clic en para ordenar en orden descendente.
Para ver la leyenda de todos los estados de las puertas:

l Haga clic en leyenda para ver la lista de Estados y los iconos relacionados.

Hay tres agrupaciones codificadas por colores: Normal , Alarmas , Oculto :

Tabla Paneles LifeSafety


Cuando los paneles LifeSafety están instalados en su sistema ACM, puede acceder a la interfaz web del
panel para ver el estado actual del panel o su registro de eventos y editar su configuración.

Tabla Paneles LifeSafety 36


Haga clic en Fuentes de alimentación en la barra lateral de navegación Panel para abrir la tabla Paneles
LifeSafety.

Opción Descripción
El nombre del panel LifeSafety.
Nombre
Haga clic en este nombre para mostrar los detalles del panel.

Instalado El estado de instalación del panel: (instalado) o (sin instalar).

Este campo no es seleccionable y no se puede alternar entre una opción u otra.


Los comandos disponibles para controlar un panel LifeSafety:

l Estado: haga clic en este botón para mostrar el estado actual del panel LifeSafety
mostrado.
l Registro: haga clic en este botón para ver el registro de eventos/alarmas grabados
Comandos por el panel LifeSafety.
l Editar: haga clic en este botón para abrir la página del explorador de este panel
conectado de forma remota y realizar los cambios necesarios en la configuración. La
página mostrada está determinada por la dirección URL especificada en el campo
Dirección de la página Agregar LifeSafety.

Control del hardware del sistema


Mientras está supervisando el sistema, en ocasiones, tiene que anular los ajustes de puerta
predeterminados para permitir un acceso de visitantes a un área o desbloquear una puerta en una situación
de emergencia. Puede controlar las puertas desde el panel:

1. Seleccione Supervisar > Panel.


2. Haga clic en Puertas en el área de navegación Panel.
3. Marque la casilla junto a cada puerta que desee controlar y use cualquiera de las siguientes
opciones para cambiar los ajustes:
l  Haga clic en el menú desplegable Acción de puerta y, a continuación:
l Haga clic en Desactivado para detener el funcionamiento de la puerta y no permitir el
acceso.
l Haga clic en Desbloquear para desbloquear la puerta. Esta puerta permanecerá
desbloqueada hasta que se emita el comando Restaurar, o hasta que se ordene otro
cambio de estado, ya sea mediante una anulación del operador o una acción
programada.
l Haga clic en No hay acceso, bloqueado para bloquear la puerta. Esta puerta
permanecerá bloqueada hasta que se emita el comando Restaurar, o hasta que se
ordene otro cambio de estado, ya sea mediante una anulación del operador o una
acción programada.
l Haga clic en Conceder para otorgar acceso momentáneo a la puerta para permitir una

Control del hardware del sistema 37


entrada de una sola vez.
l Haga clic en Restaurar: pulse este botón para restablecer el modo de la puerta a su
valor configurado.
l Haga clic en Modo de puerta, a continuación, elija cómo se controla el acceso en la puerta:
l Solo tarjeta
l Tarjeta y PIN
l Tarjeta o PIN
l Solo PIN
l Solamente código de instalación

Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado la
opción Permitir PIN duplicados en la página Ajustes del sistema: general cuando se configuró
este dispositivo.

l  Haga clic en el menú desplegable Retenida, luego:


l Haga clic en Ocultar retención para ocultar la alarma de puerta retenida abierta para
esta puerta. El color del estado cambia a azul y ya no se incluye en ningún subtotal de
alarma.
l Haga clic en Mostrar retención para mostrar la alarma de puerta retenida abierta para
esta puerta.
l  Haga clic en el menú desplegable Forzada, luego:
l Haga clic en Ocultar forzado para ocultar la alarma de puerta forzada abierta para esta
puerta. El color del estado cambia a azul y ya no se incluye en ningún subtotal de
alarma.
l Haga clic en Mostrar no forzado para mostrar la alarma de puerta forzada abierta para
esta puerta.
4. Para cambiar el modo de la puerta, haga clic en Modo de puerta y, a continuación, elija entre las
siguientes opciones:
l Solo tarjeta
l Tarjeta y PIN
l Tarjeta o PIN
l Solo PIN
l Solamente código de instalación

NOTA: Los modos de puerta Solo PIN y Tarjeta o PIN no están disponibles si se ha seleccionado la
opción "Permitir PIN duplicados" en la página Ajustes del sistema - General.

Control del hardware del sistema 38


5. Para controlar una entrada:
a. En el área de estado del Panel, haga clic en el nombre del panel conectado y, a continuación,
haga clic en el nombre del panel secundario conectado.
b. Cuando se muestre la entrada necesaria, haga clic en uno de los botones siguientes:
l Ocultar: haga clic en este botón para ocultar la entrada especificada.
l Mostrar: haga clic en este botón para mostrar una entrada anteriormente oculta.
6. Para controlar una salida:
a. En el área de estado del Panel, haga clic en el nombre del panel conectado y, a continuación,
haga clic en el nombre del panel secundario conectado.
b. Cuando se muestre la salida necesaria, haga clic en uno de los botones siguientes:
l Activar: haga clic en este botón para proporcionar alimentación a la salida.
l Desactivar: haga clic en este botón para desactivar la alimentación de esta salida.
l Pulsar: haga clic en este botón para activar y desactivar alternativamente esta salida. El
intervalo de pulsos está determinado por los ajustes de la salida.
7. Para instalar o desinstalar una puerta o un panel secundario, haga clic en el icono existente (p. ej., si el

estado actual es Instalado, haga clic en el icono de instalado para cambiar el estado a
Desinstalado).

Se realiza la acción en el dispositivo especificado.

Colores de estado
Los colores de estado se utilizan para identificar el estado de los distintos dispositivos en el sistema. Los
colores de estado representan los siguientes estados:

Color Descripción

El componente está en línea y funciona correctamente.Access Control Manager


Normal

El componente tiene un estado indeterminado.Access Control Manager


Problema

El componente Access Control Manager experimenta un estado de alarma. El operador


Alarma delegado debe investigar el problema y resolverlo.

La entrada especificada de Access Control Manager está actualmente oculta. Su estado


actual no se muestra. Las entradas de máscara que están destinadas a cambiar como
Oculto parte de las operaciones normales para que no se informe de ellas constantemente.

Pantalla Supervisar - Página Plantillas de mapa


Al hacer clic en Supervisar > Mapas, se muestra la página Plantillas de mapa. Esta página muestra todos los
mapas que se han añadido al sistema.

Colores de estado 39
Característica Descripción
Agregar nueva
Haga clic en este botón para agregar una nueva plantilla de mapa.
plantilla de mapa
El nombre de la plantilla de mapa.

Se mostrará una lista de todos los mapas configurados. También aparecen incluidos
Nombre en la lista los paneles Reunión configurados.

Haga clic en el nombre de la plantilla del mapa para mostrar el mapa o el panel
configurado.

Usar un mapa
Una vez configurado un mapa, acceda a él desde la página Supervisar y utilícelo como una referencia visual
rápida a todos los elementos disponibles en las instalaciones.

Desde el mapa, puede:

l Controlar el estado de los elementos de hardware: puertas, paneles, paneles secundarios, entradas
y salidas.
l Controlar puertas.
l Mantener un registro de las identidades a medida que llegan a las estaciones de reunión desde el
panel Reunión.

Los siguientes indicadores se muestran en el mapa a medida que ocurren los eventos:

l : una barra verde indica que el elemento de hardware está funcionando con normalidad.

l : un cuadrado rojo indica que el elemento de hardware está en un estado de alarma. El


contador en el cuadrado muestra el número de eventos no reconocidos.

l : un disco azul sólido indica que una anulación activa está vigente en la puerta. Un
disco azul hueco indica que se ha definido una anulación inactiva. Para obtener más información,
consulte

l : se muestra un cuadro delimitador rojo alrededor de la barra de estado de una puerta en


Modo prioritario.

Para acceder y controlar su sitio desde un mapa:

1. Seleccione Supervisar > Mapas. Se muestra la página Plantillas de mapa.


2. En la página Lista de plantillas de mapa, haga clic en el nombre de un mapa.

Se muestra el mapa. Puede que algunos de los elementos mostrados no aparezcan en su mapa ni en
el ejemplo siguiente.

Usar un mapa 40
Figura 2: Mapa de ejemplo

Función Icono de mapa

Puertas

Paneles

Paneles secundarios

Entradas

Salidas

Cámaras

Acercar

Alejar

Acciones globales

Elementos del panel Objeto de texto, círculo o cuadrado

Las acciones que puede completar en un mapa vienen determinadas por los permisos que se le
hayan delegado como consecuencia de las funciones que le hayan asignado.

Usar un mapa 41
Para... Realice esta acción...

Revisión La barra de color debajo de cada elemento ofrece una visión general del estado de
del estado comunicación y alimentación actual. Haga clic en el icono del mapa para ver el menú
del de control.
hardware
Para obtener más información acerca de la barra de estado del hardware de colores,
consulte la página Estado del hardware específico.

Para obtener más información sobre los colores de estado, consulte Colores de
estado en la página 39.

Revisar Si observa un icono rojo parpadeante, el elemento del mapa se encuentra en estado
una alarma de alarma. Haga clic en el indicador de alarma para ver los detalles del estado.

Para obtener más información sobre las acciones de alarma, consulte Supervisar
alarmas en la página 24.

Modificar Si aparece el indicador de disco de color azul, una anulación activa está vigente en la
o eliminar puerta. Si ve un indicador de disco azul hueco, se define una anulación inactiva. Haga
una clic en el indicador para abrir la página Puertas: anulaciones para ver los detalles.
anulación

Responder Si ve un cuadro delimitador rojo alrededor del indicador de estado, la puerta está en
a una Modo prioritario.
situación
Importante: Una puerta está en Modo prioritario cuando se ha declarado una
de
situación de prioridad en su sitio. Todas las puertas afectadas por la situación se
prioridad
colocan en el Modo prioritario y solo Operador ACM prioritario, el responsable de
tratar con las situaciones prioritarias, puede interactuar con la puerta.

Mostrar Haga clic en el del mapa para mostrar la ventana de Vídeo de la cámara.
vídeo

Abrir un Haga clic en para mostrar un mapa vinculado o en para mostrar un mapa
mapa vinculado.
vinculado

Control del Si hay un panel Reunión configurado en el mapa, es posible que aparezca como una
panel línea de texto o como una forma con texto en su interior.

El panel muestra el número de identidades en el área y puede incluir el nombre del


área. En Mapa de ejemplo en la página anterior, el panel es el cuadrado gris.

Haga clic en el panel para ver una lista de todas las identidades que se encuentran en
el área. Haga clic fuera del diálogo emergente para ocultar la lista de identidades.
Haga clic en el Nombre o el Apellido para ver la identidad.

Agregar mapa
Siga los pasos que se indican a continuación para agregar mapas.

Agregar mapa 42
1. Haga clic en Supervisar > Mapas. Se muestra la página Lista de plantillas de mapas (supervisión).
2. Haga clic en Agregar nueva plantilla de mapa.

Se muestra la página Plantilla de mapa: Agregar nueva.

3. Introduzca un nombre para el Mapa en el campo Nombre.


4. Para:
l cargar un archivo, seleccione Archivo y haga clic en Examinar; a continuación, seleccione el
archivo que desea cargar en el cuadro de diálogo Seleccionar archivo para cargar y haga clic
en Abrir.
l Para crear un lienzo en blanco, seleccione Lienzo en blanco.
5. Para cambiar el tamaño de la imagen, introduzca las proporciones de cambio de tamaño en los
campos Cambiar el tamaño a.

6. Haga clic en para guardar el mapa.

Se muestra la página Plantilla de mapa: Editar.

Supervisar paneles de intrusión


Los procedimientos siguientes se refieren a la supervisión de paneles de intrusiones Bosch.

Supervisar el estado de Panel de intrusión


El estado del panel de intrusión muestra el estado actual de todos los panales de intrusión conectados. Por
ejemplo, si la energía y las comunicaciones del panel de intrusos son normales, se mostrará el estado En
línea y aparecerá un mensaje al pasar el ratón sobre los iconos de energía y comunicaciones.

Para supervisar el estado del panel de intrusiones:

1. Seleccione Supervisar > Estado de intrusión.

Se muestra la pantalla Supervisar el estado de intrusión - Paneles .

2. Vea la lista que se muestra.

Se muestran los estados siguientes de los paneles:

l Comunicaciones
l Batería

l Alimentación
l Manipulación
l Línea de teléfono

Los siguientes estados se aplican a todas las respuestas anteriores:

Supervisar paneles de intrusión 43


En línea

Alarma

Problema

NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para ver
un mensaje emergente (p. ej., al pasar el ratón sobre un indicador de estado de Alarma en la columna
Comunicación podría aparecer el mensaje "No está conectado, comprobar IP y puerto
configurados").

3. Si desea reducir la lista que se muestra, utilice la función de filtro. Introduzca un nombre de panel
para filtrar los resultados de la lista por panel. Escriba el nombre (o parte del nombre) del panel y la
lista se actualizará a medida que escriba.
4. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.

Supervisar las áreas del panel de intrusión


Las áreas del panel de intrusión muestran el estado actual de todas las áreas definidas. Por ejemplo, si un
área está armada, se mostrará el estado Armada y aparecerá un mensaje al pasar el ratón sobre el icono de
estado.

Para supervisar el estado de las áreas del panel de intrusiones y realizar actualizaciones según sea
necesario:

1. Seleccione Supervisar > Estado de intrusión.

2. Haga clic en el la pestaña Áreas.

Se muestra la pantalla Supervisar el estado de intrusión - Áreas.

3. Vea la lista que se muestra. Se muestra un estado para cada área.

Los siguientes estados se aplican a todas las respuestas anteriores:

Armado

Listo para armarse

No está listo para armarse

Armado parcial

Problema

Alarma

Supervisar las áreas del panel de intrusión 44


NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para ver
un mensaje emergente (p. ej. al pasar el ratón sobre un indicador de estado armado podría aparecer
el mensaje 'Todo activado - Armado instantáneo').

4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:
l Utilizar la función de filtro. Introduzca un nombre de área para filtrar los resultados de la lista
por área. Escriba el nombre (o parte del nombre) de la salida o del panel y la lista se
actualizará a medida que escriba.
l Seleccionar un solo estado (p. ej., Armado parcial) para mostrar.
5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.
6. Para armar un área:
l Seleccione las áreas que desee armar.
l Haga clic en Maestro y, a continuación, seleccione la opción de armado. Las opciones son:
o Armado instantáneo: armar todos los puntos de las áreas seleccionadas al instante
o Armado con retardo: armar todos los puntos de las áreas seleccionadas con un retardo
para la entrada/salida
o Forzar armado instantáneo: armar todos los puntos de las áreas seleccionadas al
instante, independientemente de su estado actual
o Forzar retraso de armado: armar todos los puntos de las áreas seleccionadas con un
retardo para la entrada/salida, independientemente de su estado actual

7. Para armar un área perimetral:

l Seleccione las áreas que desee armar.


l Haga clic en Perímetro y, a continuación, seleccione la opción de armado.
o Armado instantáneo
o Armado con retardo
o Forzar armado instantáneo
o Forzar armado con retardo
8. Para desarmar, seleccione las áreas que desee desarmar y haga clic en Desarmar.
9. Para silenciar las alarmas de intrusión, seleccione las áreas a silenciar y haga clic en Silenciar.
10. Para restablecer los sensores, seleccione las áreas a restablecer y haga clic en Restablecer
sensores.

El tiempo de restablecimiento es de 5 segundos. Durante el tiempo de restablecimiento, las alarmas


de los puntos asociados con las áreas seleccionadas serán ignoradas.

Supervisar los puntos del panel de intrusión


Los puntos del panel de intrusión muestran el estado actual de todos los puntos conectados. Por ejemplo,
si se ha omitido un punto, se mostrará el estado Omitido y aparecerá un mensaje al pasar el ratón sobre el
icono de estado.

Para supervisar el estado de los puntos del panel de intrusión:

Supervisar los puntos del panel de intrusión 45


1. Seleccione Supervisar > Estado de intrusión.

2. Haga clic en la pestaña Puntos.

Se mostrará la pantalla Supervisar el estado de intrusión - Puntos.

3. Vea la lista que se muestra. Se muestra un estado para cada punto.

Los siguientes estados se aplican a todas las respuestas anteriores:

Normal

Errores

Omisión

Problema

NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para ver
un mensaje emergente (p. ej. al pasar el ratón sobre un indicador de estado omitido podrían
aparecer mensajes como 'Abierto', 'Falta' o 'Normal').

4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:
l Utilizar la función de filtro. Introduzca un nombre de punto para filtrar los resultados de la lista
por punto. Escriba el nombre (o parte del nombre) de la salida o del panel y la lista se
actualizará a medida que escriba.
l Seleccionar un solo estado (p. ej., Errores) para mostrar.
5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.
6. Si desea omitir o anular la omisión de un punto:
l Seleccione el punto (o los puntos) en la lista.
l Haga clic en el botón Omitir o No omitir.

NOTA: Es posible que algunos puntos del sistema no se puedan omitir debido a los ajustes de
configuración. Intentar omitir estos puntos no dará lugar a ningún cambio de estado.

Supervisar las salidas del panel de intrusión


Las salidas del panel de intrusión muestran el estado actual de todas las salidas conectadas. Por ejemplo, si
un área está activa, se mostrará el estado Activa y aparecerá un mensaje al pasar el ratón sobre el icono de
estado.

Para supervisar el estado de las salidas del panel de intrusión:

Supervisar las salidas del panel de intrusión 46


1. Seleccione Supervisar > Estado de intrusión.

2. Haga clic en la pestaña Salidas.

Se muestra la pantalla Supervisar el estado de intrusión - Salidas.

3. Vea la lista que se muestra. Se muestra un estado para cada salida. Los estados disponibles son:

Inactiva

Activa

Problema

4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:
l Utilizar la función de filtro. Introduzca un nombre de salida para filtrar los resultados de la lista
por salida. Escriba el nombre (o parte del nombre) de la salida o del panel y la lista se
actualizará a medida que escriba.
l Seleccionar un solo estado (p. ej., Activa) para mostrar.
5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.
6. Si desea activar o desactivar una salida:
l Seleccione las salidas en la lista y
l Haga clic en el botón Activar o Desactivar.

Supervisar las salidas del panel de intrusión 47


Identidades
La pantalla Identidades le permite acceder a todos los tokens y operadores del sistema. Cuando un nuevo
usuario necesita obtener acceso al sitio, se agrega una identidad al sistema. Por ejemplo, cuando se
contrata a una persona. El acceso a un sitio puede consistir en acceder físicamente a un área o acceder al
sistema ACM para administrar el sitio.

El acceso físico al sitio permite un a usuario acceder a las puertas y a las áreas. El acceso al sistema ACM
permite a los usuarios administrar el sitio, como por ejemplo, agregar usuarios o supervisar eventos.

Para que un usuario tenga acceso al sistema o acceso físico al sitio, debe tener una identidad.

l Si el usuario requiere acceso al sistema, se le asigna un nombre de inicio de sesión y una contraseña.
Esto permite al usuario acceder a áreas del sistema. Las áreas del sistema a las que puede acceder
el usuario dependen de su función.
l Si un usuario requiere acceso físico al sitio, se le emite un token. El token otorga al usuario acceso
físico al sitio. Esto permite al usuario acceder a áreas del sitio. Las áreas a las que puede acceder el
usuario dependen de su función en el sistema.

NOTA: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las páginas
siguientes. Consulte a su administrador del sistema para obtener más información.

Buscar una identidad


Use la función Buscar para encontrar una identidad en la base de datos.

1. El área de búsqueda está en la parte superior de la página Búsqueda de identidades. Rellene los
campos siguientes:
l Apellido .
l (Opcional) Los campos Nombre o Número interno.
l (Opcional) El campo Grupo.
2. Agregue los criterios de búsqueda adicionales como sigue:
l Seleccione los criterios en la lista desplegable del campo Buscar.
l Introduzca o seleccione el valor de búsqueda en el campo Valor de búsqueda.
l Haga clic en Agregar criterio para agregar una búsqueda adicional y, a continuación, repita
los pasos de los puntos anteriores para cada criterio adicional. Agregue tantos filtros de
búsqueda como necesite para cumplir sus criterios de búsqueda.
l En cualquier momento puede hacer clic en Borrar búsqueda para borrar todos los campos.
l Para eliminar una sola fila de criterios, haga clic en Eliminar.

Identidades 48
3. En la lista desplegable a la derecha del botón Buscar, seleccione si los valores introducidos en los
campos se deben combinar en un solo criterio de búsqueda (Y) o bien utilizarse como criterios de
búsqueda separados (O).

Si se selecciona Y, solo se mostrarán las identidades que se ajusten a todos los criterios
introducidos. Si se selecciona O, se mostrarán las identidades que se ajusten a uno o varios de los
criterios introducidos.

4. Cuando haya introducido todos los criterios de búsqueda, haga clic en Buscar.

La página se actualiza y muestra los resultados de la búsqueda.

NOTA: Introduzca siempre los datos en el campo Valor de búsqueda. Si se busca mediante entradas
en blanco, se mostrarán todas las identidades.

Agregar una identidad


Cuando un usuario nuevo necesita acceso al sistema ACM o acceso físico al sitio, debe tener una identidad.
Si el usuario requiere acceso al sistema, se le asigna un nombre de inicio de sesión y una contraseña. Esto
permite al usuario acceder a áreas del sistema. Las áreas del sistema a las que puede acceder el usuario
dependen de su función.

Para agregar una nueva identidad:

1. Haga clic en Identidades.

Aparece la página Buscar identidades.

2. Haga clic en Agregar nueva identidad.

Si ha definido uno o varios perfiles de identidad para este sistema, aparecerá el cuadro de diálogo
Perfil de identidad:

l En la lista desplegable Perfil de identidad, seleccione el perfil de identidad que desea aplicar
a esta identidad y seguidamente haga clic en Aceptar.
l Si no desea asignar un perfil de identidad a esta identidad, haga clic en Cancelar.

Se muestra la página Agregar identidad. Los datos del Perfil de identidad se rellenarán en la pantalla.

Agregar una identidad 49


3. Rellene el campo Apellidos y, a continuación, complete la página con los detalles necesarios.

NOTA: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas
de usuarios.

4. Haga clic en .

Cuando se actualice la página, se mostrará automáticamente la página Funciones.

5. Asigne las funciones a esta identidad según sea necesario y, a continuación, haga clic en .

Cuando se actualice la página, se mostrará automáticamente la página Tokens.

6. Especifique los detalles de los tokens que sean necesarios. La casilla de verificación Descargar está
seleccionada de forma predeterminada. Esto descarga el token a los paneles conectados y puertas
asociadas.

Cuando haya finalizado, haga clic en .

7. Desplácese por las páginas con pestañas para agregar más información sobre la identidad. Las
páginas con pestañas incluyen:
l Funciones: utilice esta página para asignar una función a esta identidad.
l Tokens: utilice esta página para crear un token para la identidad.
l Grupos: utilice esta página para asignar esta identidad a un grupo.
l Capturar: utilice esta página para tomar una foto del usuario.
l Fotos: utilice esta página para cargar una foto existente del usuario.
l Distintivo: utilice esta página para asignar un distintivo a este usuario.
l Acceso temporizado: Utilice esta página para asignar acceso temporizado a este usuario.
l Acceso: utilice esta página para ver los privilegios de acceso de esta identidad, incluidas las
funciones, los grupos de acceso y las puertas.
l Transacciones: utilice esta página para ver los datos transaccionales asociados con la
identidad.
l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado
en esta identidad.

Identidades - Asignar funciones


Una función define a qué tiene acceso un usuario. Para que las identidades tengan acceso al sistema o
acceso físico al sitio, se les debe asignar una función. Cada función contiene grupos de acceso y
delegaciones. Los grupos de acceso permiten que un usuario tenga acceso físico al sitio. Las delegaciones
permiten que un usuario tenga acceso al sistema. Al usuario se le asignará una función dependiendo de su
puesto en la organización.

Para asignar funciones a una identidad:

Identidades - Asignar funciones 50


1. Haga clic en Identidades.

Aparece la página Buscar identidades.

2. En la página Búsqueda de identidades, realice una búsqueda de identidad.

Para obtener más información, consulte Buscar una identidad en la página 48.

3. Haga clic en el nombre de la identidad que desea editar.

Se muestra la pantalla Editar identidad.

4. Seleccione la pestaña Funciones.


5. En la lista Disponible, seleccione todas las funciones que desee asignar al usuario y, a continuación,
haga clic en .

La función se agrega a la lista Miembros para mostrar que ya está asignada.

Para eliminar una función del usuario, seleccione la función de la lista Miembros y, a continuación,
haga clic en .

NOTA: Puede seleccionar varios elementos con la tecla Ctrl o Mayús.

6. Haga clic en .

Identidades: asignar tokens


Los tokens permiten a los usuarios tener acceso físico al sistema. Los tokens pueden ser una tarjeta de
acceso físico. Si un usuario requiere acceso físico al sitio, se le emite un token. El token otorga al usuario
acceso físico al sitio. Esto permite al usuario acceder a áreas del sitio. Las áreas a las que puede acceder el
usuario dependen de su función en el sistema.

Para crear tokens y asignarlos a una identidad:

1. Haga clic en Identidades.

Aparece la página Buscar identidades.

2. En la página Búsqueda de identidades, realice una búsqueda de identidad.

Para obtener más información, consulte Buscar una identidad en la página 48.

3. Haga clic en el nombre de la identidad que desea editar.

Se muestra la pantalla Editar identidades.

4. Seleccione la pestaña Tokens.


5. Si solo se ha definido un token, aparecerá la página Editar tokens.

Si se ha definido más de un token, se mostrará la página Lista de tokens. Haga clic en Agregar
Token.

6. Especifique los detalles según sea necesario.

Identidades: asignar tokens 51


7. Haga clic en .

8. Haga clic en Descargar para bajar el token a los paneles conectados y las puertas asociadas.
9. Para asignar este token a un distintivo, seleccione la pestaña Distintivo.
10. En la lista desplegable Token del distintivo, seleccione el número interno que desea asignar al
distintivo.

11. Haga clic en (Guardar).

Identidades - Asignar grupos


Los grupos se utilizan para agrupar componentes físicos o del sistema. Los grupos se asignan a las
identidades principalmente para actualizaciones por lotes. Por ejemplo, si todas las credenciales están
cerca del vencimiento y están asignadas al mismo grupo, la fecha de vencimiento puede extenderse a
través de un trabajo por lotes.

Para asignar grupos a una identidad:

1. Haga clic en Identidades.

Aparece la página Buscar identidades.

2. En la página Búsqueda de identidades, realice una búsqueda de identidad.

Para obtener más información, consulte Buscar una identidad en la página 48.

3. Haga clic en el nombre de la identidad que desea editar.

Aparece la pantalla Editar identidades.

4. Seleccione la pestaña Grupos.


5. En la lista Disponible, seleccione todos los grupos a los que desee agregar al usuario y, a
continuación, haga clic en .

El grupo se agrega a la lista Miembros para mostrar que el usuario es ahora un miembro.

Para eliminar un usuario de un grupo, seleccione el grupo de la lista Miembros y, a continuación, haga
clic en .

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

6. Haga clic en .

Captura y carga de fotos de una identidad


Capture o cargue fotos de una persona desde la pestaña Fotos en la página Identidad de una persona. A
continuación, seleccione una foto de esta página para que aparezca en la página Identidad de esa persona
o para que se imprima en un distintivo de acceso.

Identidades - Asignar grupos 52


Foto capturada: una fotografía tomada por una cámara de identificación conectada a su ordenador y al
sistema ACM, y ​guardada en el sistema ACM. Las fotos capturadas están en formato JPG.

Foto cargada: un archivo de gráficos en formato JPG, PNG, GIF que carga desde cualquier ubicación a la
que su ordenador pueda acceder y guardar en el sistema ACM. Por lo general, debe cargar un archivo JPG
para obtener distintivos de acceso.

NOTA: El navegador web Internet Explorer solo admite la carga de archivos JPG. No intente cargar ningún
otro formato de archivo si está utilizando el cliente ACM en el navegador web Internet Explorer.

Las fotos guardadas en el sistema ACM se pueden recortar, redimensionar y rotar para cumplir con los
requisitos estandarizados de las plantillas de distintivos definidas en su sistema.

Puede usar dos tipos de cámaras como cámara de identificación para capturar una foto:

l Cámara local: cualquier cámara conectada directamente al ordenador o integrada en el ordenador o


el monitor.

NOTA: No se pueden capturar imágenes con una cámara local desde un cliente ACM que se ejecute
en Internet Explorer o los navegadores web Safari, o en un dispositivo móvil.

l Cámara basada en IP: cualquier cámara basada en IP conectada previamente a la red y añadida al
sistema ACM.

NOTA: No se pueden capturar imágenes con una cámara local desde un cliente ACM que se ejecute en los
navegadores web Internet Explorer o Safari, o en un dispositivo móvil.

Antes de que pueda:

l Usar una cámara para capturar fotos, debe especificar la cámara de identificación que desea usar en
su perfil de usuario. Para obtener más información, consulte Sistemas externos - Definir la cámara de
distintivo para el sistema en la página 290.
l Generar e imprimir un distintivo, se debe definir, al menos, una plantilla de distintivos en su sistema.

Después de que se haya agregado una foto en la pestaña Fotos de una identidad, puede editar la foto para
que se ajuste a los requisitos de sus plantillas de distintivo. A continuación, cree un distintivo con esa foto.
Captura de una foto

1. Hay dos formas de acceder a la página Captura:

l En la página Buscar identidades, haga clic en en la columna Captura de imágenes.


l Desde la página Buscar identidades, haga clic en el nombre de una identidad, seleccione la
pestaña Fotos y luego haga clic en Capturar una foto.
2. Si utiliza:
a. Una cámara local que no haya utilizado antes, esta página no aparecerá a menos que permita
que el navegador web acceda a ella. La primera vez que gane acceso a la página Captura, se
le pedirá que permita que el navegador acceda a la cámara local. Haga clic en Permitir.
b. Si la cámara está basada en IP y requiere autenticación, esta página no aparecerá hasta que
no haya introducido sus credenciales de inicio de sesión.

Introduzca un nombre de usuario y una contraseña y, a continuación, haga clic en Aceptar.

Captura y carga de fotos de una identidad 53


Aparece la página Captura, con la vista previa en vivo de la cámara que se muestra a la derecha.

3. Haga clic en Capturar.

La página se actualiza para mostrar la foto capturada a la izquierda y una vista previa en vivo a la
derecha.

Se impone una superposición de recorte sobre la foto. La relación de aspecto de la superposición


está determinada por los valores establecidos en la página Ajustes del sistema para la Altura de la
foto de la plantilla de distintivos y el Ancho de la foto de la plantilla de distintivos.

4. Haga clic en:

l Guardar para guardar la foto que se forma a partir de la imagen resaltada en la


superposición de recorte que se guarda. Si recorta la foto con esta relación de aspecto, se
asegurará que la foto se ajuste exactamente al área de la foto en el distintivo sin ninguna
distorsión.

l Guardar y editar para guardar la foto y abrir la herramienta de edición de fotos, o


Guardar para agregar la foto directamente a la pestaña Fotos.

5. En la pestaña Fotos, seleccione la casilla de verificación Principal si desea que esta foto aparezca
en la página Identidad de esta persona y obtenga acceso al distintivo.

6. Haga clic en .
Carga de una foto

1. Desde la página Buscar identidades, haga clic en el nombre de una identidad, seleccione la pestaña
Fotos y luego haga clic en Cargar una foto.

La pantalla se amplía para incluir más campos.

Captura y carga de fotos de una identidad 54


2. Haga clic en Seleccionar archivo y desplácese al directorio para encontrar la foto que desea cargar.

Haga clic en Abrir para seleccionar la foto. Puede cargar archivos en formato JPG, PNG, GIF.

3. En la pestaña Fotos, haga clic en la casilla de verificación Principal si desea que esta foto aparezca
en la página Identidad de esta persona y obtenga acceso al distintivo. Si no se selecciona ninguna
foto principal, se utiliza la primera foto de la lista.

4. Haga clic en .
Edición de una foto

Puede editar una fotografía capturada cuando la guarde por primera vez haciendo clic en Guardar y
editar. Puede editar cualquier foto guardada haciendo clic en el enlace de su nombre de archivo o
miniatura en la pestaña Fotos.

La foto se muestra con una superposición de recorte más brillante impuesta sobre ella. La superposición
está preestablecida en la relación de aspecto de la Foto de distintivo. Esta relación está determinada por
los valores establecidos en la página Ajustes del sistema para Altura de la foto de la plantilla de distintivos
y Ancho de la foto de la plantilla de distintivos. Si recorta la foto con esta relación de aspecto, se asegurará
que la foto se ajuste exactamente al área de la foto en el distintivo sin ninguna distorsión.

Use el ratón con los botones de control que aparecen debajo de la foto para recortar, cambiar el tamaño,
girar y voltear la foto. No puede editar la foto real ni cambiar su resolución ampliando y disminuyendo el
zoom. Las dimensiones que se muestran en las opciones de Crop Box son de solo lectura y no se pueden
introducir directamente, pero se actualizan dinámicamente a medida que manipula la superposición de
recorte con el ratón.

Captura y carga de fotos de una identidad 55


1. Ajuste la superposición.
l Para cambiar la posición de la superposición sobre la foto:

1. Haga clic dentro de la superposición de recorte.

2. Arrastre el ratón para mover la superposición.

l Para cambiar el tamaño de la superposición

1. Haga clic en el marco delimitador. El cursor del ratón cambiará para indicar la dirección
en la que se puede cambiar el tamaño de la superposición.
2. Cambiar el tamaño de la superposición. La relación de aspecto seleccionada
(generalmente la relación de aspecto Foto de distintivo) se conserva.
l Para cambiar a una relación de aspecto diferente:

haga clic para seleccionar la relación de aspecto requerida.

l Para cambiar el tamaño de la superposición libremente:


1. Haga clic en Libre.
2. Haga clic en el marco delimitador. El cursor del ratón cambiará para indicar la dirección
en la que se podrá cambiar el tamaño de la superposición.
3. Arrastre el ratón para cambiar el tamaño de la superposición. La superposición se
redimensionará solo en la dirección del cursor.
l Para rotar la superposición:
1. Haga clic fuera de la superposición actual.
2. Arrastre el ratón para dibujar una nueva superposición.
l Para sustituir la superposición:
1. Haga clic fuera de la superposición actual.
2. Arrastre el ratón para dibujar una nueva superposición.
2. Ajuste la foto.
l Para agrandar o reducir la foto:

use los botones de control de lupa + y - para ajustar el tamaño de la foto en incrementos
escalonados.

l Para cambiar la posición de la foto:

utilice los botones de control arriba, abajo, izquierda y derecha para ajustar la posición de la
foto en incrementos escalonados.

l Para rotar la foto:


1. Use la flecha circular hacia la izquierda para rotar 90° la foto hacia la izquierda.
2. Use la flecha circular hacia la derecha para rotar la foto hacia la derecha 90°.

Captura y carga de fotos de una identidad 56


l Para voltear la foto:
1. Use el botón de control de doble extremo horizontal para voltear la foto de izquierda a
derecha.
2. Use el botón de control de doble extremo vertical para voltear la foto de arriba a abajo.
l Para restablecer la foto:

use el botón de control de reinicio para cancelar los cambios y revertir la foto a su versión
previamente guardada.

3. Guarde la foto:

Haga clic en .

La pestaña Fotos se muestra con la foto guardada.

Cuando guarde la foto, se guardará la parte de la imagen resaltada en la superposición de recorte.

NOTA: La foto guardada reemplaza a la foto original. La foto original no puede restaurarse.
Definición de la foto principal

Si tiene varias fotos guardadas en la pestaña Fotos, la primera foto se usa en la página Identidad de esa
persona y se selecciona de forma predeterminada para el distintivo de acceso. Para usar otra foto,
seleccione la casilla de verificación Principal de la foto que desee.
Eliminación de una foto

Para eliminar una foto de la pestaña Fotos:

1. Haga clic en .

2. Haga clic en .

Identidades - Crear credenciales


Las credenciales son tarjetas de identificación que se utilizan para verificar la identidad de un usuario o la
asociación a una organización. Las credenciales también pueden utilizarse como tarjetas de acceso si se
imprimen directamente en la tarjeta RFID de la persona.

NOTA: Para poder imprimir una credencial, primero debe conectar una impresora de credenciales a la red y
configurarla. Para obtener instrucciones sobre cómo configurar la impresora de credenciales, consulte la
guía del usuario de la impresora.

Para crear una credencial para un usuario:

1. Haga clic en Identidades.

Se muestra la página Lista de identidades.

2. En la página Lista de identidades, haga clic en el nombre de la identidad que desea editar.

Se muestra la pantalla Editar identidades.

Identidades - Crear credenciales 57


3. Seleccione la pestaña Distintivo.
4. En la lista desplegable Foto de distintivo, seleccione una foto para este distintivo.

Solo las fotos que se hayan cargado o capturado anteriormente de esta identidad aparecen en esta
lista.

5. En la lista desplegable Token del distintivo, seleccione el token que desea asociar a este distintivo.

Solo los tokens que se han definido anteriormente para este usuario aparecen en esta lista.

6. En la lista desplegable Plantilla de distintivo, seleccione la plantilla de distintivo que desea usar para
este distintivo.

Solo las plantillas de distintivos que se han definido anteriormente aparecen en esta lista.

7. Haga clic en .

8. Para imprimir el distintivo, haga clic en Crear distintivo.

La credencial se muestra en una ventana de vista previa.

9. Haga clic en Imprimir.

NOTA: Cuando imprima la credencial, asegúrese de que los ajustes de encabezado y pie de página esté
desactivada o en blanco.

Acceso temporizado
El acceso programado le permite programar el acceso a un conjunto específico de puertas o grupos de
acceso para una identidad de titular de distintivo. Es útil para proporcionar acceso restringido temporal a su
sitio para visitantes, contratistas, empleados temporales, etc.

Utilice el acceso programado:

l Por puerta para proporcionar acceso restringido a corto plazo a su sitio para visitantes, contratistas,
empleados temporales, etc., por ejemplo, para permitir que un contratista acceda solo a las puertas
necesarias para acceder al lugar de trabajo. Cada acceso temporizado aplicado a una puerta agrega
un nuevo nivel de acceso al panel adjunto a la puerta, y los paneles están restringidos a un máximo
de 254 entradas de nivel de acceso. Existe el riesgo de que el uso excesivo de esta función sin
eliminar las entradas pueda hacer que la cantidad de niveles de acceso en una puerta muy usada,
como la puerta delantera, supere este máximo.
l Por grupo de acceso para proporcionar a los grupos de titulares de distintivos acceso a áreas
específicas para horarios restringidos; por ejemplo, para acceder a las áreas de la cantina durante las
horas de la comida o al estacionamiento durante la jornada laboral. El riesgo de acumulación de
niveles de acceso se reduce mucho al usar grupos de acceso.

NOTA: Todas las eliminaciones de accesos temporizados deben realizarse manualmente. No hay ninguna
limpieza automática de las entradas de acceso temporizado.
Para encontrar una entrada de acceso programada para una identidad:

1. Haga clic en Identidades.

Acceso temporizado 58
Aparece la página Buscar identidades.

2. Busque la identidad. Para obtener más información, consulte Buscar una identidad en la página 48.
3. Haga clic en el nombre de la identidad. Se muestra la página Editar identidad.
4. Haga clic en la pestaña Acceso temporizado.
Para agregar una nueva entrada de acceso temporizado para una identidad:

1. Busque la entrada de acceso temporizado para la identidad.


2. Haga clic en la pestaña Acceso temporizado.
3. Complete los campos en la pestaña. Consulte las pautas anteriores para seleccionar el tipo de
acceso programado apropiado.
4. Haga clic en Agregar.

La entrada de acceso programado recién agregada se agrega a la lista de acceso programado. Si el


intervalo de tiempo para una entrada está actualmente activo se mostrará en verde. Los plazos para
el acceso temporizado no se verifican con las programaciones. Si una entrada de acceso
temporizado se muestra en verde, pero no está funcionando, compruebe las demás programaciones
relacionadas.

NOTA: No puede editar una entrada de acceso programado. Para cambiar los detalles de una entrada,
elimine la entrada de acceso programado y agregue una nueva.
Para eliminar una entrada de acceso programado para una identidad:

1. Busque la entrada de acceso temporizado para la identidad.


2. Haga clic en la pestaña Acceso temporizado.
3. Visualice la lista de acceso temporizado.

4. Haga clic en si desea eliminar la entrada de acceso temporizado relacionada.

5. Haga clic en Aceptar cuando aparezca el mensaje "¿Está seguro de que sesea eliminar <name>?".

Aparece el mensaje "Borró con éxito la entrada de acceso temporizado <nombre>".

NOTA: Todas las eliminaciones deben hacerse manualmente. No hay ninguna limpieza automática de las
entradas de acceso temporizado.

Agregar acceso temporizado a una identidad


Para agregar una nueva entrada de acceso temporizado para una identidad:

1. Haga clic en Identidades.

Aparece la página Buscar identidades.

2. Busque la identidad. Para obtener más información, consulte Buscar una identidad en la página 48.
3. Haga clic en el nombre de la identidad. Se muestra la página Identidad: editar.
4. Haga clic en la pestaña Acceso temporizado.

Agregar acceso temporizado a una identidad 59


5. Complete los campos siguientes:
l Nombre
l Tipo
l Dispositivo (valor predeterminado)
l Miembros/disponibles
l Día y hora de inicio
l Día y hora de finalización
l Programación (si se ha seleccionado puertas como el Tipo)
6. Haga clic en Agregar.

La entrada de acceso temporizado recién agregada se mostrará en la lista de acceso temporizado.


Si el intervalo de tiempo para una entrada está actualmente activo se mostrará en verde. Los plazos
para el acceso temporizado no se verifican con las programaciones. Si una entrada de acceso
temporizado se muestra en verde, pero no está funcionando, compruebe las demás programaciones
relacionadas.

Editar acceso temporizado


No hay ninguna funcionalidad para editar una entrada de acceso temporizado. Si desea cambiar los detalles
de una entrada:

l Elimine la entrada de acceso temporizado. Para ver más detalles, consulte Eliminar acceso
temporizado más abajo.
l Agregar una nueva entrada de acceso temporizado. Para ver más detalles, consulte Agregar acceso
temporizado a una identidad en la página anterior.

Eliminar acceso temporizado


Para eliminar una entrada de acceso temporizado:

1. Haga clic en Identidades.

Aparece la página Buscar identidades.

2. Busque la identidad. Para obtener más información, consulte Buscar una identidad en la página 48.
3. Haga clic en el nombre de la identidad. Se muestra la página Editar identidad.
4. Haga clic en la pestaña Acceso temporizado.
5. Visualice la lista de acceso temporizado.

6. Haga clic en si desea eliminar la entrada de acceso temporizado relacionada.

7. Haga clic en Aceptar cuando aparezca el mensaje "¿Desea eliminar <name>?".

Aparece el mensaje "Borró con éxito la entrada de acceso temporizado <nombre>".

NOTA: Todas las eliminaciones deben hacerse manualmente. No hay ninguna limpieza automática de las
entradas de acceso temporizado.

Editar acceso temporizado 60


Editar una identidad
Una identidad se debe editar cuando cambia la información del usuario. Por ejemplo, si un usuario cambia
de funciones, su identidad debería reflejar este cambio. Si la función no se actualiza, el usuario no podría
acceder a las áreas necesarias para su nueva función.

Para editar una identidad existente:

1. Haga clic en Identidades.


2. Busque en la pantalla Búsqueda de identidades y, a continuación, haga clic en la identidad que
desea editar.

Se muestra la pantalla Editar identidad.

3. Desplácese por las páginas con pestañas y realice los cambios necesarios. Las páginas con
pestañas incluyen:
l Identidad: utilice esta página para editar los detalles del perfil de identidad.
l Funciones: utilice esta página para asignar una función a esta identidad.
l Tokens: utilice esta página para crear un token para la identidad.
l Grupos: utilice esta página para asignar esta identidad a un grupo.
l Capturar: utilice esta página para tomar una foto del usuario.
l Fotos: utilice esta página para cargar una foto existente del usuario.
l Distintivo: utilice esta página para asignar un distintivo a este usuario.
l Acceso temporizado: Utilice esta página para asignar acceso temporizado a este usuario.
l Acceso: utilice esta página para ver los privilegios de acceso de esta identidad, incluidas las
funciones, los grupos de acceso y las puertas.
l Transacciones: utilice esta página para ver alarmas y eventos anteriores que desencadenó
este usuario.
l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado
en esta identidad.

NOTA: Se pueden agregar Pestañas definidas por el usuario conCampos definidos por el usuario.
Estos valores, se mostrarán al final de la lista.

NOTA: No olvide hacer clic en para guardar los cambios en cada página.

Editar una identidad 61


Informes
En la pantalla Informes, puede crear, editar, obtener una vista previa y generar informes. Los informes se
utilizan para recopilar información del sistema en una hoja de cálculo o archivo PDF. Los informes se
pueden guardar en el ordenador local y consultarlos sin conexión. Por ejemplo, el Informe
identidad/puertas con acceso puede utilizarse para ver a qué puertas tiene acceso cada identidad. Tiene la
opción de usar los informes de sistema predeterminados o personalizarlos para adaptarse a sus
necesidades.

NOTA: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las páginas
siguientes. Consulte a su administrador del sistema para obtener más información.

Informes - Elaboración de informes

En cuanto vea PDF u Hoja de cálculo, puede generar y guardar una copia del informe actual.

Puede generar una copia de los informes desde la página Lista de informes, la página Editar informes o la
página Vista previa de informes.

Los informes generados solo mostrarán la información filtrada que se muestra. Para editar el informe antes
de generarlo, consulte Informes: edición en la página 64.

l Haga clic en para guardar el informe actual como un archivo PDF.

l Haga clic en para guardar el informe actual como hoja de cálculo en formato CSV.

La mayoría de los informes generados guardados como archivos PDF contienen un máximo de 2.000
registros, excepto el informe de registro de auditoría, que contiene un máximo de 1.000 registros. Los
informes guardados como archivos de hoja de cálculo en formato CSV contienen un máximo de 2.000
registros.

En función de su navegador web, el archivo puede descargarse automáticamente o se le pedirá que lo


guarde en el ordenador local.

Informes - vista previa del informe

Cuando hace clic en el nombre de un informe en la página Lista de informes y seleccionar , se muestra
una vista previa del informe seleccionado.

En la vista previa, puede revisar el informe para ver si le proporciona la información que necesita, hacer
búsquedas en el informe o generar el informe. Por ejemplo, si desea conocer la función de una identidad,
puede abrir la vista previa del informe Resumen de identidades y buscar la identidad específica.

Puede usar las siguientes opciones para controlar lo que se muestra:

Informes 62
Sugerencia: Haga clic en para filtrar el informe. La barra de vista previa se expande para mostrar los
criterios de búsqueda.

Característica Descripción
Generar informe

Las opciones de generación de informes se muestran en la esquina superior izquierda de la vista previa
del informe.

Haga clic en este botón para generar una copia en PDF del informe actual.

Haga clic en este botón para generar una copia en CSV o de hoja de cálculo del
informe actual.
Barra de vista previa

Las opciones de vista previa se muestran en la parte inferior del informe.


Haga clic en este icono para filtrar el informe.

Se muestran las opciones de filtrado de informe. Las opciones cambian en


función del informe.

l Haga clic en Buscar para realizar una búsqueda con las opciones de filtro
seleccionadas.
l Haga clic en Restablecer para borrar las opciones de filtro del informe.
l En la lista desplegable situada junto al botón Restablecer, elija si se
buscarán todas las transacciones o cualquier transacción que coincida
con los filtros de informe seleccionados.
l Haga clic en Guardar para guardar los filtros seleccionados y aplicarlos al
informe predeterminado.

Seleccione el número de elementos que desea mostrar en una sola página.

Haga clic en este botón para volver a la primera página del informe.

Haga clic en este botón para volver a la página anterior del informe.

Introduzca la página a la que desea ir.

Haga clic en este botón para mostrar la siguiente página del informe.

Haga clic en este botón para ir a la última página del informe.

Haga clic en este botón para actualizar el informe.

Informes - vista previa del informe 63


Informes: edición
Todos los informes se pueden editar o filtrar únicamente para mostrar la información que necesita. Puede
editar los informes predeterminados del sistema y los informes personalizados de la misma forma.

Si va a utilizar el informe filtrado con frecuencia, es posible que desee crear un informe personalizado en
lugar de modificar el informe predeterminado del sistema cada vez. Para obtener más información, consulte
Informes: creación de informes personalizados en la página siguiente.

La mayoría de los informes generados guardados como archivos PDF contienen un máximo de 2.000
registros, excepto el informe de registro de auditoría, que contiene un máximo de 1.000 registros. Los
informes guardados como archivos de hoja de cálculo en formato CSV contienen un máximo de 2.000
registros.

Los informes que requieren más de 2.000 filas deben programarse como un trabajo por lotes para el
rendimiento del sistema. Para obtener más información, consulte Generar un informe por lotes en la
página 322.

1. Muestre la página Lista de informes.


l Para mostrar la página Informes del sistema, haga clic en Informes.
l Para mostrar la página Informes personalizados, seleccione Informes > Informes
personalizados.

2. Haga clic en para el informe que desee editar.

NOTA: El Informe de registro de auditoría y el Informe de transacciones no tienen disponible.


Para editarlo, haga clic en el nombre del informe y siga los pasos del procedimiento
correspondiente: Informes - Edición de los informes de registro de auditoría y de transacciones más
abajo.

3. En la página siguiente, seleccione sus preferencias en el informe.

4. Haga clic en para guardar los cambios.

Ahora puede generar u obtener la vista previa del informe con los cambios.

Informes - Edición de los informes de registro de auditoría y de


transacciones
Los informes de Registro de auditoría y Transacciones se editan de forma diferente a otros informes. No
hay ninguna función de edición directamente disponible en la página Lista de informes.

Siga los pasos que se indican a continuación para editar estos informes.

1. Muestre la página Lista de informes.


l Para mostrar la página Informes del sistema, haga clic en Informes.
l Para mostrar la página Informes personalizados, seleccione Informes > Informes
personalizados.
2. Haga clic en el nombre del informe que desea editar.

Informes: edición 64
3. Haga clic en en la esquina inferior izquierda de la siguiente página (la página Cuadrícula: Informe
de transacciones o Cuadrícula: Registro de auditoría).

Se abre la sección Buscar.

4. Para definir criterios para obtener el informe, realice lo siguiente:


l Seleccione una opción en el campo de tipo de búsqueda (por ejemplo, la fecha del panel).
l Seleccione una opción en el campo del operador de búsqueda (p. ej., mayor o igual que).
l Seleccione una opción en el campo del valor de búsqueda (p. ej., 12/07/2015 00:00:00).

El campo de tipo de búsqueda Nombre completo disponible para el Informe de transacciones


devuelve resultados para un número limitado de combinaciones de operador de búsqueda y
entradas de valor de búsqueda. Por ejemplo, usando una identidad con el nombre John Smith, las
siguientes búsquedas tendrán éxito:

Buscar operador Valor de búsqueda

contiene Smith, John

John

Smith

igual a Smith, John

empieza por Smith

acaba en John

5. Si es necesario, haga clic en para agregar más campos de búsqueda.

Complete el paso 4 anterior para cada campo adicional agregado.

6. Haga clic en Guardar para guardar los cambios.

Se muestra el mensaje de Notificación de ACM con el mensaje "Los parámetros de búsqueda se han
cambiado correctamente".

7. Para guardar estos ajustes de filtro como un informe personalizado, ingrese un nombre en el campo

Crear informe personalizado:, luego haga clic en Crear informe personalizado:.

8. Para restablecer los criterios de búsqueda, haga clic en Restablecer

Ahora puede generar u obtener la vista previa del informe con los cambios.

Informes: creación de informes personalizados


Un informe personalizado es un informe del sistema que se ha duplicado y editado para satisfacer sus
necesidades. Puede crear un informe personalizado para los informes filtrados que se utilizan con
frecuencia.

Informes: creación de informes personalizados 65


1. Haga clic en Informes.

2. Haga clic en para obtener el informe en el que desea basar el informe personalizado.
3. En la siguiente página Editar informes, seleccione la casilla de verificación Copiar informe.
4. Asígnele un nombre al nuevo informe.
5. Edite las opciones de informe para satisfacer sus necesidades.

6. Haga clic en para guardar el nuevo informe personalizado.

Se muestra la página Lista de informes personalizados con el nuevo informe agregado


automáticamente a la lista.

Informes - Creación de informes de transacciones y registro de


auditoría personalizados
Un informe de registro de auditoría personalizado enumera todos los registros del sistema seleccionado
que hayan sido grabados. Se puede crear un informe de registro de auditoría personalizado que incluya
solo una selección de registros de auditoría. Un informe de transacciones personalizado enumera todas las
transacciones del sistema registradas que se han seleccionado. Se puede crear un informe de
transacciones personalizado que incluya solo una selección de las transacciones del sistema.

1. Haga clic en Informes.


2. Haga clic en Informe de transacción en la columna Nombre del informe.

3. Haga clic en en la parte inferior de la página. La barra de vista previa se expande para mostrar
los criterios de búsqueda.

4. Especifique los detalles que desea incluir en el informe en la sección Buscar. (Haga clic en para
agregar más campos).
5. Haga clic en Buscar.

La transacciones del sistema se filtran en un informe.

6. En el campo Crear informe personalizado, introduzca un nombre para el informe.

7. Haga clic en Crear informe personalizado para guardar el nuevo informe.

El nuevo informe se agregará automáticamente a la página Lista de informes personalizados.

Informes - Creación de informes de transacciones y registro de auditoría personalizados 66


Acceso físico
Las páginas Acceso físico le permiten acceder a todos los paneles, puertas, entradas, salidas y dispositivos
de seguridad asociados. Estos dispositivos se pueden agregar, modificar y eliminar. El estado del hardware
también se puede supervisar desde estas páginas.

Los paneles son controladores que conectan una o más puertas (paneles secundarios) y sus lectores
asociados al dispositivo. Las puertas son unidades lógicas que incorporan uno o varios componentes
conectados a un panel. La configuración de una puerta permite a los usuarios acceder a ciertas áreas.

Las entradas son dispositivos asociados a paneles y puertas. Por ejemplo, sensores de movimiento o
detectores de humo. Las salidas son dispositivos que realizan tareas en respuesta a los datos de entrada.
Por ejemplo, desbloquear una puerta o activar una alarma de incendio.

NOTA: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las páginas
siguientes. Consulte a su administrador del sistema para obtener más información.

Configuración de Plantillas (Mercury Security)


La definición de paneles, paneles secundarios y puertas en el sistema ACM puede llevar mucho tiempo
debido a las muchas opciones y atributos que configurar. Puede acelerar el proceso creando plantillas que
se pueden usar para crear puertas individuales o para crear puertas en masa al agregar paneles Mercury:

l Plantillas de puertas

Estandarice los ajustes de las puertas que establecen los parámetros básicos y los ajustes
operativos para cada tipo de puerta en su sitio. Las plantillas de puertas se utilizan al agregar puertas
individuales, modificar o actualizar ajustes de puertas comunes para grupos de puertas, o al crear
lotes en paneles secundarios para puertas cuando se agrega un nuevo panel de Mercury.

l Plantillas de cableado

Estandarice los paneles de Mercury con plantillas de cableado que vinculan direcciones de paneles
secundarios con las plantillas de lector, entrada y salida. Las plantillas de cableado se utilizan para
crear paneles secundarios por lotes para puertas cuando se agrega un panel de Mercury.

l Plantillas de lector

Estandarice los ajustes del lector. Se hace referencia a las plantillas de lector desde una plantilla de
cableado al crear lotes de paneles secundarios para puertas en un nuevo panel.

l Plantillas de salida

Estandarice los ajustes de salida. Se hace referencia a las plantillas de salida desde una plantilla de
cableado al crear lotes de paneles secundarios para puertas en un nuevo panel, o se usan al crear en
lote salidas o paneles secundarios de salida/entrada.

Acceso físico 67
l Plantillas de entrada

Estandarice los ajustes de entrada. Se hace referencia a las plantillas de entrada desde una plantilla
de cableado al crear lotes de paneles secundarios de entrada para puertas en un nuevo panel, o se
usan al crear en lote salidas o paneles secundarios de salida/entrada.

Plantillas de puerta
Una plantilla de puerta contiene un conjunto predefinido de valores de parámetros comunes y ajustes
operativos que se pueden aplicar a las puertas. Use una plantilla de puerta para completar los valores
asignados en la plantilla en las puertas:

l Al agregar un nuevo panel de Mercury al sistema ACM, se pueden crear nuevas puertas a granel por
lotes creando los paneles secundarios en el nuevo panel. Las plantillas de puertas se utilizan junto
con las de cableado para crear puertas con acceso controlado con configuraciones
predeterminadas listas para usar después de que el nuevo panel y los paneles secundarios estén
completamente conectados y se comuniquen con el sistema ACM. Para crear puertas masivas al
añadir un nuevo panel, consulte Creación por lotes de paneles secundarios en un nuevo panel de
Mercury en la página 92.
l Al agregar una nueva puerta, aún debe configurar muchos atributos como operaciones, hardware,
cámaras e interbloqueos específicamente para puertas individuales. Para crear una puerta usando
una plantilla, consulte Agregar puertas en la página 111.
l Al estandarizar ajustes o actualizar ajustes admitidos por una plantilla de puerta para un grupo de
puertas.
l Cuando tenga muchas puertas definidas con ajustes no estándar, cree un grupo que contenga
estas puertas y una nueva plantilla de puerta que contenga las configuraciones estándar.
Después, aplique la nueva plantilla al grupo de puertas.
l Cuando tenga que cambiar una configuración común a todas las puertas que usan la misma
plantilla, modifique la plantilla de puerta. A continuación, aplique la plantilla modificada al
grupo de puertas.

Puede aplicar una plantilla a un grupo de puertas:

l Inmediatamente desde la página Plantillas, usando la opción Actualización por lotes.


l Alternativamente, en cualquier momento después de que se cree o modifique la plantilla,
desde los Grupos usando la opción Actualización por Lotes.
l En un momento futuro, o en una programación, desde la página Especificaciones de trabajos
por lotes.

NOTA: Cuando utiliza la opción Actualización por lotes y hay más de 10 puertas en el grupo, se inicia
un trabajo por lotes, que se ejecuta en segundo plano.

Para crear una nueva plantilla, consulte Plantillas de puerta - Agregar página en la página 70.

Al seleccionar Acceso físico > Plantillas, se selecciona la pestaña Plantillas de puerta y se visualiza la
página de lista Plantillas de puerta. Esta página muestra todas las plantillas de puertas que se han definido
en el sistema.

Plantillas de puerta 68
Plantillas de puertas - Actualización por lotes
La función Actualización por lotes en la página Plantillas le permite asignar una plantilla de puerta a un grupo
de puertas del mismo fabricante. Esto es útil para aplicar nuevas configuraciones o modificar las
configuraciones actuales de un grupo de puertas.

ADVERTENCIA: Existe el riesgo de perder un informe de actualización por lotes de plantilla de puerta
debido a ventanas emergentes bloqueadas en su navegador web. Cuando se realiza una actualización por
lotes de plantilla de puerta en un grupo de puertas, se genera un informe que puede guardar en su sistema
local. Si el navegador web bloquea las ventanas emergentes del cliente ACM, el informe no se puede
guardar. Su navegador web le notificará que la ventana emergente está bloqueada y le ofrecerá la opción
de desbloquear la ventana emergente. Para guardar el informe (y todos los informes futuros), debe habilitar
las ventanas emergentes en su navegador web desde su cliente ACM. Para obtener instrucciones sobre
cómo habilitar ventanas emergentes, consulte los archivos de Ayuda para su navegador web.

1. Seleccione Acceso físico > Plantillas.

Se muestra la página Lista de plantillas de puertas.

2. En la página Lista de plantillas de puertas, haga clic en en la columna Actualización por lotes
junto a la plantilla que desea aplicar a un grupo.

Aparece el cuadro de diálogo Actualización por lotes.

3. En la lista desplegable Grupo, seleccione un grupo de puertas.

Solo los grupos que se han definido anteriormente aparecen en esta lista.

4. Haga clic en Aceptar.

Todos los miembros del grupo especificado se actualizan con los ajustes de esta plantilla.

NOTA: Si está realizando una actualización por lotes de plantilla de puerta en un grupo de puertas, se
le pedirá que guarde el informe generado por el sistema (si las ventanas emergentes del cliente
ACM están desbloqueadas), o su navegador web le notificará que se ha bloqueado la ventana
emergente.

Si hay más de 10 puertas, la actualización se programará automáticamente como un trabajo por lotes que
comienza dos minutos después de seleccionar el grupo y hacer clic en Aceptar. Esto puede comprobarse
en > Mi cuenta > Trabajos por lotes.

Página de lista Plantillas de puerta


Al seleccionar Acceso físico > Plantillas, se selecciona la pestaña Plantillas de puerta y se visualiza la
página de lista Plantillas de puerta. Esta página muestra todas las plantillas de puertas que se han definido
en el sistema.

Característica Descripción
El nombre de la plantilla de puerta.
Nombre
Haga clic en el nombre para editar los detalles de la plantilla de puerta.

Actualización por lotes Haga clic en para aplicar la plantilla a todas las puertas de un grupo. Para
obtener más información, consulte Plantillas de puertas - Actualización por

Plantillas de puertas - Actualización por lotes 69


Característica Descripción
lotes en la página 74.
Eliminar Haga clic en para eliminar la plantilla de puerta.

Para agregar una nueva plantilla de puerta.

Plantillas de puerta - Agregar página

Cuando hace clic en:

l Agregar plantilla en la página Lista de plantillas de puertas, aparece la página Plantillas: agregar.
Introduzca los detalles necesarios de la plantilla de puerta.

l En el nombre de una plantilla de puerta en la página Lista de plantillas de puerta, aparece la página
Plantillas: editar. Todos los elementos configurables para una puerta que se pueden configurar
utilizando una plantilla de puerta aparecen en las pestañas Parámetros y Operaciones después de
especificar el proveedor.

Importante: Para añadir de forma masiva paneles secundarios de puertas al añadir un nuevo panel de
Mercury, debe utilizar una plantilla de puerta que tenga un valor especificado para Modo de puerta. Antes
de utilizar el asistente Panel secundario: creación de lote, asegúrese de que se haya configurado una
plantilla de puerta para el tipo de panel secundario de puerta. Las plantillas de puerta sin Modo de puerta
especificado no están disponibles para que el asistente las use.

NOTA: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas de
usuarios. Para obtener más información, consulte Listas de usuarios: adición de elementos en la
página 270.

Nombre la plantilla y especifique la información del sitio y del proveedor.

Característica
Nombre Introduzca el nombre de la plantilla.
Si su sitio usa particiones, puede seleccionar las particiones para las que está
diseñada esta plantilla. La selección que realice para los conjuntos de plantillas de
puertas en los que se crean las puertas de particiones.

Particiones Haga clic para seleccionar una partición, o haga clic y arrastre, pulse Mayús y haga
clic, o pulse Ctrl y haga clic para seleccionar varias particiones.

NOTA: En un sistema con particiones, los operadores solo pueden ver los objetos
asignados a sus particiones asignadas, así como los objetos sin particiones.
El nombre del fabricante de la puerta. Después de seleccionar el nombre, la página
Proveedor
se actualiza para mostrar la pestaña Parámetros.
Seleccione Genérico para que cualquier proveedor muestre todos los elementos
configurables para los controladores de puerta de ese proveedor en las pestañas
Parámetros y Operaciones. Si selecciona Mercury como proveedor, puede
Modelo
seleccionar el modelo de panel. Después de seleccionar el modelo, la página se
actualiza nuevamente para mostrar solo los elementos configurables para ese
modelo.

Plantillas de puerta - Agregar página 70


Característica

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Después de seleccionar el proveedor y el modelo, actualice los elementos individuales de la plantilla para
aplicarlos en los dos paneles en la pestaña Parámetros:

l En el panel Parámetros, para cada elemento, excepto Particiones, puede seleccionar tres o más
opciones, que varían de un elemento a otro:
l <No Change>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l El resto de opciones son específicas para ese elemento.
l El elemento Partición aparece solo si las particiones están definidas en su sitio.
l En la pestaña Atributos de procesamiento de puerta, las opciones son:
l <No Change>
l <Yes>
l <No>

Para obtener información detallada sobre cada elemento en la pestaña Parámetros, consulte:

l Pestaña Parámetros (Mercury Security) en la página 160


l Pestaña Parámetros (VertX®) en la página 145

A continuación, actualice los elementos individuales de la plantilla que se deben aplicar en la pestaña
Operaciones:

l Para elementos en las listas desplegables, excepto Formatos de tarjeta, puede seleccionar tres o
más opciones, que varían de un elemento a otro:
l <No Change>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l Para el resto de elementos, introduzca un valor en segundos o déjelo en blanco para usar el
valor predeterminado.
l Para Formatos de tarjeta, si selecciona:
l <No Change>: no cambie el valor. Si la puerta es nueva, la lista de formatos de tarjeta para la
puerta se rellenará con los formatos de tarjeta admitidos por el panel asociado con la puerta.
l , <BLANK>: borre el valor. Si la puerta es nueva, la lista se deja vacía. Si ya hay un valor, se
borra.
l Asignar: reemplace cualquier formato de tarjeta compatible con la puerta con los formatos de
tarjeta especificados en la plantilla.

Plantillas de puerta - Agregar página 71


l Agregar: agregue los formatos de tarjeta especificados en la plantilla a los formatos de tarjeta
que ya admite la puerta.
l Eliminar: elimine los formatos de tarjeta especificados en la plantilla de la lista de formatos de
tarjetas compatibles con la puerta.

Después de elegir Asignar, Agregar o Eliminar, se muestra una lista de todos los formatos de tarjeta
configurados. Haga clic para seleccionar un formato de tarjeta, haga clic y arrastre, pulse Mayús y
haga clic o pulse Ctrl y haga clic para seleccionar varios formatos de tarjeta y moverlos a la lista
Miembros.

Para obtener información detallada sobre cada elemento en la pestaña Operaciones, consulte:

l Pestaña Operaciones (Mercury Security) en la página 164


l Pestaña Operaciones (VertX®) en la página 147

Página Plantillas de puerta - Editar

Cuando hace clic en el nombre de una plantilla de puerta en la página Lista de plantillas de puertas,
aparece la página Plantillas: editar. Todos los elementos configurables para una puerta que se pueden
configurar utilizando una plantilla de puerta aparecen en las pestañas Parámetros y Operaciones después
de especificar el proveedor.

NOTA: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas de
usuarios. Para obtener más información, consulte Listas de usuarios: adición de elementos en la
página 270.

Nombre la plantilla y especifique la información del sitio y del proveedor.

Característica
Nombre Introduzca el nombre de la plantilla.
Si su sitio usa particiones, puede seleccionar las particiones para las que está
diseñada esta plantilla. La selección que realice para los conjuntos de plantillas de
puertas en los que se crean las puertas de particiones.

Particiones Haga clic para seleccionar una partición, o haga clic y arrastre, pulse Mayús y haga
clic, o pulse Ctrl y haga clic para seleccionar varias particiones.

NOTA: En un sistema con particiones, los operadores solo pueden ver los objetos
asignados a sus particiones asignadas, así como los objetos sin particiones.
El nombre del fabricante de la puerta. Después de seleccionar el nombre, la página
Proveedor
se actualiza para mostrar la pestaña Parámetros.
Seleccione Genérico para que cualquier proveedor muestre todos los elementos
configurables para los controladores de puerta de ese proveedor en las pestañas
Parámetros y Operaciones. Si selecciona Mercury como proveedor, puede
Modelo
seleccionar el modelo de panel. Después de seleccionar el modelo, la página se
actualiza nuevamente para mostrar solo los elementos configurables para ese
modelo.

Haga clic en este botón para guardar los cambios.

Página Plantillas de puerta - Editar 72


Característica

Haga clic en este botón para descartar los cambios.

Después de seleccionar el proveedor y el modelo, actualice los elementos individuales de la plantilla para
aplicarlos en los dos paneles en la pestaña Parámetros:

l En el panel Parámetros, para cada elemento, excepto Particiones, puede seleccionar tres o más
opciones, que varían de un elemento a otro:
l <No Change>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l El resto de opciones son específicas para ese elemento.
l El elemento Partición aparece solo si las particiones están definidas en su sitio.
l En la pestaña Atributos de procesamiento de puerta, las opciones son:
l <No Change>
l <Yes>
l <No>

Para obtener información detallada sobre cada elemento en la pestaña Parámetros, consulte:

l Pestaña Parámetros (Mercury Security) en la página 160


l Pestaña Parámetros (VertX®) en la página 145

A continuación, actualice los elementos individuales que se aplique la plantilla en la pestaña Operaciones:

l Para elementos en las listas desplegables, excepto Formatos de tarjeta, puede seleccionar tres o
más opciones, que varían de un elemento a otro:
l <No Change>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l Para el resto de elementos, introduzca un valor en segundos o déjelo en blanco para usar el
valor predeterminado.
l Para Formatos de tarjeta, seleccione <No Change>, <BLANK>, o especifique el formato que se debe
aplicar después de elegir una de las siguientes opciones:
l Asignar: reemplace cualquier formato de tarjeta compatible con la puerta con los formatos de
tarjeta especificados en la plantilla.
l Agregar: agregue los formatos de tarjeta especificados en la plantilla a los formatos de tarjeta
que ya admite la puerta.
l Eliminar: elimine los formatos de tarjeta especificados en la plantilla de la lista de formatos de
tarjetas compatibles con la puerta
.

Página Plantillas de puerta - Editar 73


Después de elegir Asignar, Agregar o Eliminar, se muestra una lista de todos los formatos de tarjeta
configurados. Haga clic para seleccionar un formato de tarjeta, haga clic y arrastre, pulse Mayús y
haga clic o pulse Ctrl y haga clic para seleccionar varios formatos de tarjeta y moverlos a la lista
Miembros.

Para obtener información detallada sobre cada elemento en la pestaña Operaciones, consulte:

l Pestaña Operaciones (Mercury Security) en la página 164


l Pestaña Operaciones (VertX®) en la página 147

Plantillas de puertas - Actualización por lotes

La función Actualización por lotes en la página Plantillas le permite asignar una plantilla de puerta a un grupo
de puertas del mismo fabricante. Esto es útil para aplicar nuevas configuraciones o modificar las
configuraciones actuales de un grupo de puertas.

ADVERTENCIA: Existe el riesgo de perder un informe de actualización por lotes de plantilla de puerta
debido a ventanas emergentes bloqueadas en su navegador web. Cuando se realiza una actualización por
lotes de plantilla de puerta en un grupo de puertas, se genera un informe que puede guardar en su sistema
local. Si el navegador web bloquea las ventanas emergentes del cliente ACM, el informe no se puede
guardar. Su navegador web le notificará que la ventana emergente está bloqueada y le ofrecerá la opción
de desbloquear la ventana emergente. Para guardar el informe (y todos los informes futuros), debe habilitar
las ventanas emergentes en su navegador web desde su cliente ACM. Para obtener instrucciones sobre
cómo habilitar ventanas emergentes, consulte los archivos de Ayuda para su navegador web.

1. Seleccione Acceso físico > Plantillas.

Se muestra la página Lista de plantillas de puertas.

2. En la página Lista de plantillas de puertas, haga clic en en la columna Actualización por lotes
junto a la plantilla que desea aplicar a un grupo.

Aparece el cuadro de diálogo Actualización por lotes.

3. En la lista desplegable Grupo, seleccione un grupo de puertas.

Solo los grupos que se han definido anteriormente aparecen en esta lista.

4. Haga clic en Aceptar.

Todos los miembros del grupo especificado se actualizan con los ajustes de esta plantilla.

NOTA: Si está realizando una actualización por lotes de plantilla de puerta en un grupo de puertas, se
le pedirá que guarde el informe generado por el sistema (si las ventanas emergentes del cliente
ACM están desbloqueadas), o su navegador web le notificará que se ha bloqueado la ventana
emergente.

Si hay más de 10 puertas, la actualización se programará automáticamente como un trabajo por lotes que
comienza dos minutos después de seleccionar el grupo y hacer clic en Aceptar. Esto puede comprobarse
en > Mi cuenta > Trabajos por lotes.

Plantillas de puertas - Actualización por lotes 74


Plantillas de lector
Use los ajustes de lector estandarizados y las plantillas de lector correspondientes junto con las plantillas de
cableado para configurar los paneles secundarios de Mercury al agregar paneles en el dispositivo ACM.
Estandarice sus configuraciones de lector y cree una plantilla de lector para cada configuración estándar en
uso en su sitio.

Para acceder a las plantillas de salida, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de lector. Se muestra la página de lista Plantillas de lector. Esta página muestra todas las plantillas
de lector que se han definido en el sistema.

Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, puede acceder a cada
puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados por cada
plantilla.

Página de lista Plantillas de lector


Al seleccionar Acceso físico > Plantillas y hacer clic en la pestaña Plantillas de lector, se visualiza la página
de lista Plantillas de lector. Esta página muestra todas las plantillas de lector que se han definido en el
sistema.

Característica Descripción
El nombre de la plantilla del lector.
Nombre
Haga clic en el nombre para editar los detalles de la plantilla del lector.
Eliminar Haga clic en para eliminar la plantilla del lector.

Haga clic para agregar una nueva plantilla de lector.

Página Plantilla de lector: agregar


Cuando hace clic en en la página de lista Plantillas de lector, aparece la página Plantilla de lector:
agregar. Introduzca los detalles de la plantilla de lector requeridos.

Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor Elija Mercury Security o HID.
Ajustes de Mercury Security
Seleccione el protocolo de comunicación utilizado por los lectores configurados con esta
plantilla. Las opciones incluyen:
l OSDP

Avigilon recomienda el uso de OSDP para los lectores, los controladores y las
comunicaciones de paneles secundarios. OSDP es compatible con la
Tipo de lector
comunicación bidireccional y el protocolo de canal seguro (SCP) para cifrar el
tráfico, y además proporciona valores de estado adicionales para lectores,
controles de LED mejorados y un cableado más simple.

l F/2F.
l D1/D0 (Wiegand)

Plantillas de lector 75
Característica Descripción
l CLK+Data (Mag) (Estándar de banda magnética NCI)
l Personalizado (Predeterminado)

NOTA: Personalizado permite todas las opciones para todos los tipos de lector.
Los lectores configurados con versiones del software ACM anteriores a la versión
5.10.4 se asignan a este tipo de lector cuando se actualiza el software para
asegurarse de que se conservan las configuraciones anteriores.
Las siguientes opciones dependen del tipo de lector seleccionado e incluyen:
Seleccione el modo de unidad de LED para los lectores configurados con esta plantilla.
Las opciones dependen del modelo del lector y de cómo está cableado e incluyen:
l Ninguna
l Cable Gen 1
Unidad LED l Reservado
l Sep Red/Grn no buz
l Dorado 780
l LCD
l OSDP
Formato Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
mediante
nibble formato mediante nibble.

Marque esta casilla para indicar que los lectores configurados con esta plantilla pueden
Bidireccional
leer bidireccionalmente.
Decodificación Marque esta casilla para indicar que los lectores configurados con esta plantilla usan
F/2F decodificación F o 2F.
Entradas en el Seleccione esta casilla para indicar que los lectores configurados con esta plantilla
lector proporcionan uno o más puertos de entrada para matrices de entrada en serie.
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:
l Alteración de 8 bits MR20
Decodificación
del teclado l ID de Hughes de 4 bits

l Indala

l Sin alteraciones de 8 bits MR20


Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
Wiegand
estándar Wiegand.
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
Trim Zero Bit
estándar Trim Zero Bit.
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
NCI magstripe
estándar NCI para bandas magnéticas.
Supervisado Marque esta casilla para indicar que los lectores configurados con esta plantilla están

Página Plantilla de lector: agregar 76


Característica Descripción
supervisados (equipados con dispositivos de detección).
Seleccione esta casilla para habilitar la comunicación OSDP segura entre el controlador y
el lector. El lector debe admitir SCP y debe estar en modo de instalación. El lector
Protocolo de permanecerá fuera de línea si no se puede establecer una conexión segura.
canal seguro
PRECAUCIÓN: No habilite SCP en lectores que admiten OSDPv1, como el lector ViRDI
biométrico, ya que esto impedirá la operación del lector. El canal seguro solo es
compatible por OSDPv2.
Establezca la velocidad en baudios OSDP. Debe ser la misma para todos los lectores en
un solo puerto. Los valores válidos son 9600 (predeterminado), 19200, 38000 o 115200.
Velocidad en Si se deja en blanco, el sistema utilizará los ajustes predeterminados.
baudios
NOTA: Los controladores Mercury primero probarán los ajustes especificados y si no
funcionan, el controlador utilizará los ajustes predeterminados.
Establezca la dirección OSDP. Debe ser distinta para cada lector en un solo puerto. Los
valores válidos son 0 (lector 1 predeterminado), 1 (lector 2 predeterminado), 2 y 3. Si se
Dirección deja en blanco, el sistema utilizará los ajustes predeterminados.
OSDP
NOTA: Los controladores Mercury primero probarán los ajustes especificados y si no
funcionan, el controlador utilizará los ajustes predeterminados.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Ajustes de VertX®
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:
l Alteración de 8 bits MR20
Decodificación
del teclado l ID de Hughes de 4 bits

l Indala

l Sin alteraciones de 8 bits MR20


Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
Wiegand
estándar Wiegand.
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
NCI magstripe
estándar NCI para bandas magnéticas.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.
Particiones
Seleccione una o más particiones.

Página Plantilla de lector: agregar 77


Característica Descripción
Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Plantilla de lector: editar


Cuando hace clic en el nombre de una plantilla en la página de lista Plantillas de lector, aparece la página
Plantilla de lector: editar. Modifique los detalles requeridos de la plantilla del lector.

Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor Elija Mercury Security o HID.
Ajustes de Mercury Security
Seleccione el protocolo de comunicación utilizado por los lectores configurados con esta
plantilla. Las opciones incluyen:
l OSDP

Avigilon recomienda el uso de OSDP para los lectores, los controladores y las
comunicaciones de paneles secundarios. OSDP es compatible con la
comunicación bidireccional y el protocolo de canal seguro (SCP) para cifrar el
tráfico, y además proporciona valores de estado adicionales para lectores,
controles de LED mejorados y un cableado más simple.
Tipo de lector
l F/2F.
l D1/D0 (Wiegand)
l CLK+Data (Mag) (Estándar de banda magnética NCI)
l Personalizado (Predeterminado)

NOTA: Personalizado permite todas las opciones para todos los tipos de lector.
Los lectores configurados con versiones del software ACM anteriores a la versión
5.10.4 se asignan a este tipo de lector cuando se actualiza el software para
asegurarse de que se conservan las configuraciones anteriores.
Las siguientes opciones dependen del tipo de lector seleccionado e incluyen:
Seleccione el modo de unidad de LED para los lectores configurados con esta plantilla.
Las opciones dependen del modelo del lector y de cómo está cableado e incluyen:

Unidad LED l Ninguna


l Cable Gen 1
l Reservado

Página Plantilla de lector: editar 78


Característica Descripción
l Sep Red/Grn no buz
l Dorado 780
l LCD
l OSDP
Formato Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
mediante
nibble formato mediante nibble.

Marque esta casilla para indicar que los lectores configurados con esta plantilla pueden
Bidireccional
leer bidireccionalmente.
Decodificación Marque esta casilla para indicar que los lectores configurados con esta plantilla usan
F/2F decodificación F o 2F.
Entradas en el Seleccione esta casilla para indicar que los lectores configurados con esta plantilla
lector proporcionan uno o más puertos de entrada para matrices de entrada en serie.
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:
l Alteración de 8 bits MR20
Decodificación
del teclado l ID de Hughes de 4 bits

l Indala

l Sin alteraciones de 8 bits MR20


Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
Wiegand
estándar Wiegand.
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
Trim Zero Bit
estándar Trim Zero Bit.
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
NCI magstripe
estándar NCI para bandas magnéticas.
Marque esta casilla para indicar que los lectores configurados con esta plantilla están
Supervisado
supervisados (equipados con dispositivos de detección).
Seleccione esta casilla para habilitar la comunicación OSDP segura entre el controlador y
el lector. El lector debe admitir SCP y debe estar en modo de instalación. El lector
Protocolo de permanecerá fuera de línea si no se puede establecer una conexión segura.
canal seguro
PRECAUCIÓN: No habilite SCP en lectores que admiten OSDPv1, como el lector ViRDI
biométrico, ya que esto impedirá la operación del lector. El canal seguro solo es
compatible por OSDPv2.
Establezca la velocidad en baudios OSDP. Debe ser la misma para todos los lectores en
un solo puerto. Los valores válidos son 9600 (predeterminado), 19200, 38000 o 115200.
Velocidad en Si se deja en blanco, el sistema utilizará los ajustes predeterminados.
baudios
NOTA: Los controladores Mercury primero probarán los ajustes especificados y si no
funcionan, el controlador utilizará los ajustes predeterminados.
Dirección Establezca la dirección OSDP. Debe ser distinta para cada lector en un solo puerto. Los

Página Plantilla de lector: editar 79


Característica Descripción
valores válidos son 0 (lector 1 predeterminado), 1 (lector 2 predeterminado), 2 y 3. Si se
deja en blanco, el sistema utilizará los ajustes predeterminados.
OSDP
NOTA: Los controladores Mercury primero probarán los ajustes especificados y si no
funcionan, el controlador utilizará los ajustes predeterminados.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Ajustes de VertX®
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:
l Alteración de 8 bits MR20
Decodificación
del teclado l ID de Hughes de 4 bits

l Indala

l Sin alteraciones de 8 bits MR20


Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
Wiegand
estándar Wiegand.
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
NCI magstripe
estándar NCI para bandas magnéticas.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Plantilla de lector: editar 80


Plantillas de entrada
Use los ajustes de entrada estandarizados y las plantillas de entrada correspondientes junto con las
plantillas de cableado para configurar los paneles secundarios de Mercury al agregar paneles en el
dispositivo ACM. Estandarice sus configuraciones de entrada y cree una plantilla de entrada para cada
configuración estándar en uso en su sitio.

Para acceder a las plantillas de entrada, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de entrada. Se muestra la página de lista Plantillas de entrada. Esta página muestra todas las
plantillas de entrada que se han definido en el sistema.

NOTA: El sistema ACM no utiliza las plantillas de entrada para VertX®. Las plantillas de entrada solo se
utilizan al configurar los paneles secundarios de Mercury.

Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, puede acceder a cada
puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados por cada
plantilla.

Página de lista Plantillas de entrada


Al seleccionar Acceso físico > Plantillas y hacer clic en la pestaña Plantillas de entrada, se visualiza la
página de lista Plantillas de entrada. Esta página muestra todas las plantillas de entrada que se han definido
en el sistema.

Característica Descripción
El nombre del plantilla de entrada.
Nombre
Haga clic en el nombre para editar los detalles de plantilla de entrada.
Eliminar Haga clic en para eliminar la plantilla de entrada.

Haga clic para agregar una nueva plantilla de entrada.

Página Plantilla de entrada: agregar


Cuando hace clic en la página de lista Plantillas de entrada, aparece la página Plantilla de entrada:
agregar. Introduzca los detalles necesarios de la plantilla de entrada.

NOTA: El sistema ACM no utiliza las plantillas de entrada para VertX®. Las plantillas de entrada solo se
utilizan al configurar los paneles secundarios de Mercury.

Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Ajustes de Mercury Security
Seleccione el modo utilizado para armar y desarmar la entrada que activa los eventos de
Modo alarma. Cada modo modifica el efecto de los ajustes de retardo de salida y retardo de
entrada.

Plantillas de entrada 81
Característica Descripción
l Normal: no utiliza los ajustes de retardo de salida y retardo de entrada. El punto está
armado cuando el área está armada. La activación del punto armado activará
inmediatamente la alarma.

l Sin cierre: utiliza los ajustes de retardo de salida y retardo de entrada. Una vez que
el área está armada, el punto se arma después de transcurrido el tiempo
especificado en el ajuste de retardo de salida. De esta forma tiene tiempo para salir
del área sin activar una alarma. Después de que el punto está armado, la activación
del punto armado se produce una vez que ha transcurrido el tiempo especificado en
el ajuste de retardo de entrada. De esta forma tiene tiempo para desarmar el área o
restaurar el punto (por ejemplo, cerrando la puerta). Este modo puede usarse por
ejemplo con una puerta armada contra incendios si desea que las personas la usen
para salir pero que no la dejen abierta con algún tipo de instrumento. El retardo de
entrada da tiempo para que la puerta se cierre antes de que se active la alarma.

l Cierre: utiliza los ajustes de retardo de salida y retardo de entrada. Una vez que el
área está armada, el punto se arma después de transcurrido el tiempo especificado
en el ajuste de retardo de salida. De esta forma tiene tiempo para salir del área sin
activar una alarma. Después de que el punto está armado, la activación del punto
armado se produce una vez que ha transcurrido el tiempo especificado en el ajuste
de retardo de entrada. De esta forma tiene tiempo para desarmar el área.
Seleccione el valor de resistencia de final de línea utilizado por las entradas configuradas
Resistencia con esta plantilla.
FDL
Se muestran solo los valores de resistencia EOL que se han definido en el sistema.
Seleccione las veces seguidas que se permite que espere la unidad. 1 = 16 ms, 2 = 32 ms,
Espera1
etc.
El ajuste de Retardo de entrada especifica la cantidad de tiempo que tiene después de
entrar al área en cuestión para desarmar el sistema de alarma antes de que se active la
Retardo de la alarma.
entrada
Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
El ajuste de retardo de salida especifica la cantidad de tiempo que tiene después de que
el sistema de alarma está armado para salir del área en cuestión antes de que se active la
Retardo de la alarma.
salida
Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
Tiempo de Establezca la cantidad de tiempo que la alarma permanecerá en estado de alarma
retención después de volver a su estado normal.

1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".

Página Plantilla de entrada: agregar 82


Característica Descripción
Por ejemplo, si el punto de entrada se pasa a estado de alarma y, a continuación, se
restablece, permanecerá en ese estado de alarma de 1 a 15 segundos después de que
vuelva a su estado normal antes de informar de que el punto de entrada está en estado
normal.
Defina cuándo está enmascarada la entrada.
programar Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Oculto Seleccione esta casilla para indicar que esta entrada normalmente está oculta.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política

Página Plantilla de entrada: editar


Cuando hace clic en el nombre de una plantilla en la página de lista Plantillas de entrada, aparece la página
Plantilla de entrada: editar. Modifique los detalles requeridos de la plantilla del lector.

NOTA: El sistema ACM no utiliza las plantillas de entrada para VertX®. Las plantillas de entrada solo se
utilizan al configurar los paneles secundarios de Mercury.

Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Ajustes de Mercury Security
Seleccione el modo utilizado para armar y desarmar la entrada que activa los eventos de
alarma. Cada modo modifica el efecto de los ajustes de retardo de salida y retardo de
entrada.
Modo
l Normal: no utiliza los ajustes de retardo de salida y retardo de entrada. El punto está
armado cuando el área está armada. La activación del punto armado activará
inmediatamente la alarma.

Página Plantilla de entrada: editar 83


Característica Descripción
l Sin cierre: utiliza los ajustes de retardo de salida y retardo de entrada. Una vez que
el área está armada, el punto se arma después de transcurrido el tiempo
especificado en el ajuste de retardo de salida. De esta forma tiene tiempo para salir
del área sin activar una alarma. Después de que el punto está armado, la activación
del punto armado se produce una vez que ha transcurrido el tiempo especificado en
el ajuste de retardo de entrada. De esta forma tiene tiempo para desarmar el área o
restaurar el punto (por ejemplo, cerrando la puerta). Este modo puede usarse por
ejemplo con una puerta armada contra incendios si desea que las personas la usen
para salir pero que no la dejen abierta con algún tipo de instrumento. El retardo de
entrada da tiempo para que la puerta se cierre antes de que se active la alarma.

l Cierre: utiliza los ajustes de retardo de salida y retardo de entrada. Una vez que el
área está armada, el punto se arma después de transcurrido el tiempo especificado
en el ajuste de retardo de salida. De esta forma tiene tiempo para salir del área sin
activar una alarma. Después de que el punto está armado, la activación del punto
armado se produce una vez que ha transcurrido el tiempo especificado en el ajuste
de retardo de entrada. De esta forma tiene tiempo para desarmar el área.
Seleccione el valor de resistencia de final de línea utilizado por las entradas configuradas
Resistencia con esta plantilla.
FDL
Se muestran solo los valores de resistencia EOL que se han definido en el sistema.
Seleccione las veces seguidas que se permite que espere la unidad. 1 = 16 ms, 2 = 32 ms,
Espera1
etc.
El ajuste de Retardo de entrada especifica la cantidad de tiempo que tiene después de
entrar al área en cuestión para desarmar el sistema de alarma antes de que se active la
Retardo de la alarma.
entrada
Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
El ajuste de retardo de salida especifica la cantidad de tiempo que tiene después de que
el sistema de alarma está armado para salir del área en cuestión antes de que se active la
Retardo de la alarma.
salida
Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
Establezca la cantidad de tiempo que la alarma permanecerá en estado de alarma
después de volver a su estado normal.
Tiempo de Por ejemplo, si el punto de entrada se pasa a estado de alarma y, a continuación, se
retención
restablece, permanecerá en ese estado de alarma de 1 a 15 segundos después de que
vuelva a su estado normal antes de informar de que el punto de entrada está en estado
normal.

1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".

Página Plantilla de entrada: editar 84


Característica Descripción
Defina cuándo está enmascarada la entrada.
programar Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Oculto Seleccione esta casilla para indicar que esta entrada normalmente está oculta.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política

Plantillas de salida
Use los ajustes de entrada estandarizados y las plantillas de salida correspondientes para usarlas junto con
las plantillas de cableado para configurar los paneles secundarios de Mercury al agregar paneles en el
dispositivo ACM. Estandarice sus configuraciones de salida y cree una plantilla de salida para cada
configuración estándar en uso en su sitio.

Para acceder a las plantillas de salida, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de salida. Se muestra la página de lista Plantillas de salida. Esta página muestra todas las plantillas
de salida que se han definido en el sistema.

NOTA: El sistema ACM no utiliza las plantillas de salida para VertX®. Las plantillas de salida solo se utilizan al
configurar los paneles secundarios de Mercury.

Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, puede acceder a cada
puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados por cada
plantilla.

Página de lista Plantillas de salida


Al seleccionar Acceso físico > Plantillas y hacer clic en la pestaña Plantillas de salida, se visualiza la página
de lista Plantillas de salida. Esta página muestra todas las plantillas de Salida que se han definido en el
sistema.

Característica Descripción
El nombre de la plantilla de salida.
Nombre
Haga clic en el nombre para editar los detalles de plantilla de salida.

Plantillas de salida 85
Característica Descripción
Eliminar Haga clic en para eliminar la plantilla de salida.

Haga clic para agregar una nueva plantilla de salida.

Página Plantilla de salida: agregar


Cuando hace clic en la página de lista Plantillas de salida, aparece la página Plantilla de salida: agregar.
Introduzca los detalles de la plantilla de salida requeridos.

NOTA: El sistema ACM no utiliza las plantillas de salida para VertX®. Las plantillas de salida solo se utilizan al
configurar los paneles secundarios de Mercury.

Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Seleccione cómo sabe el panel cuándo el punto de salida está activo.

l Con alimentación cuando está activo : se espera que pase una corriente por el
modo de
funcionamiento punto de salida cuando está activo.
l Sin alimentación cuando está activo : se espera que pase una corriente por el
punto de salida cuando está inactivo.
Introduzca el intervalo de tiempo de pulsos. Este es el número de segundos que se
Tiempo de activará la salida cuando se emita un comando de pulsos.
impulso
NOTA: Este campo solo está disponible en las salidas que no están asociadas a puertas
(p. ej., relés auxiliares).
Defina cuándo está activa esta salida.
programar Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Plantilla de salida: agregar 86


Página Plantilla de salida: editar
Cuando hace clic en el nombre de una plantilla en la página de lista Plantillas de salida, aparece la página
Plantilla de salida: editar. Modifique los detalles requeridos de la plantilla del lector.

NOTA: El sistema ACM no utiliza las plantillas de salida para VertX®. Las plantillas de salida solo se utilizan al
configurar los paneles secundarios de Mercury.

Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Seleccione cómo sabe el panel cuándo el punto de salida está activo.

l Con alimentación cuando está activo : se espera que pase una corriente por el
modo de
funcionamiento punto de salida cuando está activo.
l Sin alimentación cuando está activo : se espera que pase una corriente por el
punto de salida cuando está inactivo.
Introduzca el intervalo de tiempo de pulsos. Este es el número de segundos que se
Tiempo de activará la salida cuando se emita un comando de pulsos.
impulso
NOTA: Este campo solo está disponible en las salidas que no están asociadas a puertas
(p. ej., relés auxiliares).
Defina cuándo está activa esta salida.
programar Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Plantillas de cableado
Utilice configuraciones de cableado estandarizadas para sus paneles secundarios y las correspondientes
plantillas de cableado para acelerar la configuración de los paneles secundarios de Mercury al agregar
puertas en el dispositivo ACM. Una plantilla de cableado corresponde a una configuración de cableado
estándar para las puertas conectadas a un modelo específico de panel secundario de Mercury. Cree una

Página Plantilla de salida: editar 87


plantilla de cableado para cada tipo de panel secundario en uso en su sitio. Si utiliza diferentes
configuraciones de cableado para el mismo tipo de panel secundario, puede crear una plantilla de
cableado para cada configuración.

Importante: Antes de configurar la plantilla de cableado para un panel secundario, ya debe haber
configurado las plantillas de lector, las plantillas de entrada y las plantillas de salida necesarias para ese
panel secundario. Una plantilla de cableado contiene asignaciones para la entrada, la salida y las
direcciones del lector del panel secundario que corresponde a la configuración del cableado del panel
secundario para los lectores, la posición de la puerta, el golpeo y los botones de solicitud de salida (REX) y
establece la plantilla asociada para cada asignación. El número de puertas y las direcciones de lector,
entrada y salida disponibles para la asignación se fijan para cada modelo de panel secundario.

Para acceder a las plantillas de cableado, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de cableado. Se muestra la página de lista Plantillas de cableado. Esta página muestra todas las
plantillas de cableado que se han definido en el sistema.

Página de lista Plantillas de cableado


Al seleccionar Acceso físico > Plantillas y hacer clic en la pestaña Plantillas de cableado, se visualiza la
página de lista Plantillas de cableado. Esta página muestra todas las plantillas de cableado que se han
definido en el sistema.

Característica Descripción
El nombre de la plantilla de cableado.
Nombre
Haga clic en el nombre para editar los detalles de la plantilla de cableado.
Eliminar Haga clic en para eliminar la plantilla de cableado.

Haga clic para agregar una nueva plantilla de cableado.

Página Plantilla de cableado: agregar


Cuando hace clic en en la página de lista Plantillas de cableado, aparece la página Plantilla de cableado:
agregar. Introduzca los detalles de la plantilla de cableado requeridos.

Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor La única opción es Mercury Security.
En la lista desplegable, seleccione:

Modelo Número de puertas

Módulo de una puerta 1


Modelo
Módulo de dos puertas 2

1502 Internal SIO 2

51e 2

Página de lista Plantillas de cableado 88


Característica Descripción

Modelo Número de puertas

1501 Internal SIO 1

M5-2RP 2

M5-2SRP 2

M5-8RP 8

MS-2K 4

MS-ACS 8

Para cada puerta:

Seleccionar Seleccionar

Dirección del lector Plantilla de lector

Dirección lector alternativo Plantilla de lector

Puerta Dirección de la posición de la puerta Plantilla de entrada

Cerradura Plantilla de salida

REX 1 Plantilla de entrada

REX 2 Plantilla de entrada

Haga clic para guardar la plantilla y volver a la página de lista Plantillas de


cableado.
Haga clic para volver a la página de la lista Plantillas de cableado sin
guardar.

Haga clic para agregar una nueva plantilla de cableado.

Página Plantilla de cableado: editar


Cuando hace clic en el nombre de una plantilla en la página de lista Plantillas de cableado, aparece la
página Plantilla de cableado: editar. Modifique los detalles requeridos de la plantilla de cableado.

Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor La única opción es Mercury Security.
En la lista desplegable, seleccione:

Modelo Modelo Número de puertas

Módulo de una puerta 1

Página Plantilla de cableado: editar 89


Característica Descripción

Modelo Número de puertas

Módulo de dos puertas 2

1502 Internal SIO 2

51e 2

1501 Internal SIO 1

M5-2RP 2

M5-2SRP 2

M5-8RP 8

MS-2K 4

MS-ACS 8

Para cada puerta:

Seleccionar Seleccionar

Dirección del lector Plantilla de lector

Dirección lector alternativo Plantilla de lector

Puerta Dirección de la posición de la puerta Plantilla de entrada

Cerradura Plantilla de salida

REX 1 Plantilla de entrada

REX 2 Plantilla de entrada

Haga clic para guardar la plantilla y volver a la página de lista Plantillas de


cableado.
Haga clic para volver a la página de la lista Plantillas de cableado sin
guardar.

Haga clic para agregar una nueva plantilla de cableado.

Configuración de paneles
Los paneles son controladores que conectan una o más puertas (paneles secundarios) y sus lectores
asociados al dispositivo. A través de un cable Ethernet o una conexión inalámbrica cifrada, los paneles
envían información sobre el estado de las puertas al dispositivo. Los paneles se agregan de uno en uno.

Configuración de paneles 90
Cuando se crea un nuevo panel, puede agregar en lote paneles secundarios y paneles secundarios de
puerta y crear las puertas conectadas a cada panel secundario de puerta. Debe configurar las plantillas de
puertas, las plantillas de cableado, las plantillas de entrada y las plantillas de salida antes de poder agrupar
en lote los paneles secundarios para las puertas. Juntas, estas plantillas pueden proporcionar suficiente
información para garantizar el funcionamiento básico de las puertas tan pronto como el nuevo panel y los
paneles secundarios estén completamente conectados y se comuniquen con el sistema ACM. Para
obtener más información, consulte Configuración de Plantillas (Mercury Security) en la página 67

Búsqueda de paneles
Muchas instalaciones requieren el control y supervisión de docenas, incluso cientos de paneles
simultáneamente. Esto puede dar lugar a una página de lista muy larga. Puede buscar determinados
paneles para reducir la lista de paneles que aparecen en la página de lista Paneles.

1. Para definir la búsqueda, utilice cualquiera (o todas) de las siguientes opciones:


l Introduzca el término de su búsqueda en el campo Buscar... Utilice cualquier serie de letras y
números para buscar los paneles que desea ver.
l Si lo conoce, seleccione el Estado del dispositivo.
l Si lo conoce, seleccione el Dispositivo al cual está conectado el panel.
l Si lo conoce, seleccione el Grupo en el que está incluido el panel.
2. Haga clic en Aceptar.

Agregar paneles
Los paneles conectan los controladores de puerta y sus lectores al dispositivo. Agregar un panel al sistema
ACM permite que el dispositivo recopile información sobre las puertas conectadas.

Para agregar un panel al sistema:

1. Seleccione Acceso físico > Paneles.

Se muestra la página Lista de paneles.

2. Haga clic en Agregar panel.

Se muestra la página Agregar panel.

3. Ingrese un Nombre único para el panel y, opcionalmente, identifique su Ubicación física.


4. Complete los campos Proveedor y Modelo. Según el Proveedor y Modelo seleccionados se
mostrarán opciones diferentes.

5. Cuando haya terminado, haga clic en para guardar sus cambios:


l Paneles de Mercury: se muestra la primera página del asistente Panel secundario: creación de
lote para el nuevo panel. Para obtener más información, consulte Creación por lotes de
paneles secundarios en un nuevo panel de Mercury en la página siguiente.

Importante: Los paneles secundarios PIM400, puerta de enlace ENGAGE™ y AD300 no se


pueden agregar por lotes a un panel de Mercury. Debe agregarlos siguiendo el

Búsqueda de paneles 91
procedimiento a continuación. Si está conectando estos paneles secundarios, no podrá
agregar ningún otro modelo de panel secundario al mismo puerto. Para obtener más
información, consulte Agregar un panel secundario en la página 101.

l Paneles VertX®: aparece la página Panel secundario: adición de lotes para el nuevo panel.

Configuración de la solución Mercury Security MS Bridge


Para utilizar los controladores y paneles secundarios de Mercury Security MS Bridge, debe tener al menos
los siguientes componentes conectados al sistema:

l Panel de Mercury MS-ICS con soporte de canal de bajada.


l Panel secundario Mercury MS-ACS conectado al panel de Mercury.

1. Agregue un panel Mercury MS-ICS al sistema Access Control Manager.

Para obtener más información, consulte Agregar paneles en la página anterior.

2. Use el asistente de creación de lotes para agregar todos los paneles secundarios necesarios (el
número máximo de paneles secundarios es 32) al nuevo panel.

Para obtener más información, consulte Agregar paneles de Mercury Security en la página 96.

NOTA: Agregue al menos un MS-ACS (máximo dos) como un panel secundario.

NOTA: Puede agregar cualquier panel Mercury que use el mismo protocolo.

3. Después de que todos los paneles secundarios hayan sido agregados al sistema, seleccione la
pestaña Paneles secundarios y haga clic en la columna Instalado de la tabla mostrada para cada

panel secundario, de forma que aparezca .


4. Cree las puertas relacionadas. Asegúrese de que para cada puerta, seleccione el panel de Mercury
y el panel secundario correspondiente.

Para obtener más información, consulte Agregar puertas en la página 111.

5. Personalice los ajustes de la puerta para que cumpla con los requisitos del sistema y guarde los
cambios.

Creación por lotes de paneles secundarios en un nuevo panel de Mercury


Después de guardar un nuevo panel de Mercury, puede crear por lotes los paneles secundarios y las
puertas conectadas al nuevo panel de Mercury usando el asistente Panel secundario: creación de lote
hasta el máximo admitido por el panel.

Cree plantillas para puertas, lectores, salidas y entradas, y plantillas para paneles de cableado. Cuanto más
se estandaricen las puertas, los lectores, las salidas, las entradas y el cableado del panel, menos plantillas
se necesitan. El asistente crea paneles secundarios y puertas funcionales con la información de las
plantillas. Para obtener más información, consulte Configuración de Plantillas (Mercury Security) en la
página 67.

Sin las plantillas especificadas, el asistente crea objetos en blanco que puede configurar individualmente
más adelante.

Configuración de la solución Mercury Security MS Bridge 92


Importante: Para añadir de forma masiva paneles secundarios de puertas al añadir un nuevo panel de
Mercury, debe utilizar una plantilla de puerta que tenga un valor especificado para Modo de puerta. Antes
de utilizar el asistente Panel secundario: creación de lote, asegúrese de que se haya configurado una
plantilla de puerta para el tipo de panel secundario de puerta. Las plantillas de puerta sin Modo de puerta
especificado no están disponibles para que el asistente las use.

NOTA: Los paneles secundarios PIM400, puerta de enlace ENGAGE™ y AD300 se deben agregar de uno en
uno.

En el asistente, introducir la información del panel secundario es un procedimiento de tres pasos:

1. Agregue los paneles secundarios que crear, definiendo un nombre base para los paneles
secundarios, la cantidad y las plantillas a usar. Cuando agrega un modelo de puerta y especifica una
plantilla de puerta y una plantilla de cableado, los paneles secundarios y las puertas se crean
automáticamente con los ajustes de ambas plantillas en el tercer paso.
2. Edite las direcciones del panel secundario predeterminadas y los nombres del panel secundario.
3. Revise sus entradas de configuración y edite los nombres de las puertas predeterminadas para los
paneles secundarios de las puertas antes de que se creen los paneles secundarios.

Cada paso se completa en su propia página. Los paneles secundarios no se crean hasta que guarde
después de completar el tercer paso

Puede moverse entre estas tres páginas utilizando los botones Siguiente y Anterior. Si presiona Anterior,
aparece el mensaje Volver atrás borrará todo el progreso de esta página, ¿está
seguro? y debe elegir continuar. Puede hacer clic en Cancelar cambios en cualquier paso para salir del
asistente sin crear ningún panel secundario, aunque el panel ya se ha creado.

Las comprobaciones se realizan a medida que ingresa los datos para garantizar que ingrese solo datos
válidos para el panel y los paneles secundarios y no sobrepoblar el panel. Los paneles secundarios no se
crean hasta que guarde después de completar el tercer paso.

Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, puede acceder a cada
puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados por cada
plantilla.

Página Panel secundario: creación de lote (Mercury Security)

Agregue una fila para cada panel secundario configurado de forma diferente conectado al nuevo panel.
Normalmente, esto sería una fila para cada tipo de panel secundario. En cada fila, especifique el tipo de
panel secundario, su nombre base, el número de paneles secundarios que se crearán y las plantillas que se
usarán para crearlos.

Una excepción a esto es el panel MS-ISC, que solo admite las direcciones 0 y 2 para los paneles
secundarios MS-ACS. Puede agregar más de dos paneles secundarios MS-ACS a un panel MS-ISC en la
primera página, pero cuando se procede desde la segunda página (Panel secundario: detalles de edición
de lotes) hasta la tercera página (Panel secundario: puertas de nombre de lote), se le pedirá que corrija
esto.

Característica Descripción

Tipo de panel Para cada fila, seleccione un tipo de módulo de la lista desplegable Seleccionar modelo.
secundario Después de realizar la selección, la fila se actualiza para solicitarle la información necesaria

Página Panel secundario: creación de lote (Mercury Security) 93


Característica Descripción
para crear el panel secundario.

Hay tres categorías de paneles secundarios que se pueden crear:

l Paneles secundarios de puerta


l Paneles secundarios de entrada
l Paneles secundarios de salida

Nombre base El prefijo utilizado en el nombre de cada panel secundario. El formato predeterminado es
del panel <panelName>-<panelModel>. Por ejemplo, EastEntrance-LP2500. Puede cambiar este
secundario nombre.
Seleccione el número de paneles secundarios que desea agregar. La cantidad de paneles
Cantidad
secundarios disponibles se actualiza a medida que se agregan nuevas filas.
Dos columnas para especificar las plantillas que desea que use el asistente para crear los
paneles secundarios. La primera columna es para la plantilla de la puerta y la plantilla de
entrada. La segunda columna es para la plantilla de cableado y la plantilla de salida. Las
columnas cambian según el tipo de panel secundario elegido, por fila:

l Un panel secundario funcional para una puerta necesita una plantilla de puerta y una
Plantilla plantilla de cableado.
l Un panel secundario no configurado para una puerta necesita una plantilla de puerta.
l Una plantilla de entrada funcional utiliza una plantilla de entrada.
l Un panel secundario de salida funcional utiliza una plantilla de salida.

No se requieren plantillas para crear paneles secundarios no configurados.

Haga clic en este botón para agregar una fila.

Haga clic en este botón para eliminar una fila.

Haga clic en Siguiente y se mostrará la página Panel secundario: detalles de edición de lotes.

Página Panel secundario: detalles de edición de lotes (Mercury Security)

Edite los detalles de todos los paneles secundarios que definió para el nuevo panel. También puede
agregar paneles secundarios hasta el máximo admitido por el panel.

Característica Descripción
La dirección del puerto en el panel al que está conectado el panel secundario. Si hay
Dirección direcciones disponibles, puede agregar y reordenar las direcciones. Los nuevos paneles
secundarios siempre se agregan a la primera dirección disponible.
Tipo de panel Puede cambiar el tipo de panel secundario. Después de realizar la selección, la fila se
secundario actualiza para solicitarle la información necesaria para crear el panel secundario.

Nombre del El nombre real de cada panel secundario. El nombre predeterminado es la dirección del
panel panel secundario anexado al Nombre base del panel secundario de la página anterior:
secundario <panelName>-<panelModel>-<subpanelAddress>. Por ejemplo, EastEntrance-LP2500-0.

Página Panel secundario: detalles de edición de lotes (Mercury Security) 94


Característica Descripción
Puede cambiar este nombre.
Dos columnas para especificar las plantillas que desea que use el asistente para crear los
Plantilla
paneles secundarios. Las mismas pautas utilizadas en la página anterior se aplican aquí.

Haga clic en este botón para agregar una fila.

Haga clic en este botón para eliminar una fila.

Haga clic en Siguiente.

l Aparece la página Panel secundario: puertas de nombre de lote si está configurando los paneles
secundarios de puerta y las plantillas de puerta especificadas para usar.
l Aparece la página Panel secundario: resumen de creación de lote si está configurando los paneles
secundarios de entrada o salida, o paneles secundarios de puerta sin especificar ninguna plantilla de
puerta.

Página Panel secundario: puertas de nombre de lote o Panel secundario: resumen de creación de lote
(Mercury Security)

En el Panel secundario: puertas de nombre de lote, se muestran los nombres predeterminados de cada
puerta para cada panel secundario de puerta que se agrega al panel. Puede editar los nombres de las
puertas para que coincidan con el estándar de nomenclatura de puertas para su sitio antes de que se creen
los paneles secundarios. Esta página aparece si ha especificado paneles secundarios y plantillas de puertas
en las páginas anteriores.

En la página Panel secundario: resumen de creación de lote se muestran los ajustes que ha configurado en
las páginas anteriores para su revisión antes de crear los paneles secundarios. Esta página aparece si está
configurando paneles secundarios sin usar ninguna plantilla de puerta.

Característica Descripción
Dirección Solo mostrar.
Tipo de panel
Solo mostrar.
secundario
Nombre del
panel Solo mostrar.
secundario
Plantilla Solo mostrar.
Si ha especificado una plantilla de puerta para una puerta, se muestra el nombre
Nombre de la
predeterminado. El formato predeterminado es <panelName>-<panelModel>-<Address>-
puerta
door<n>. Por ejemplo, EastEntrance-LP2500-2-door0. Puede cambiar este nombre.

Haga clic en Guardar para crear los paneles secundarios y las puertas y regrese a la página Panel: editar.

Para acceder a los paneles secundarios que creó, haga clic en la pestaña Paneles secundarios.

Página Panel secundario: puertas de nombre de lote o Panel secundario: resumen de creación de lote (Mercury Security) 95
Adición de Paneles secundarios HID VertX®
Si ha seleccionado VertX® como el proveedor de paneles en la página Agregar paneles, complete el
procedimiento siguiente:

1. Después de guardar el nuevo panel, se mostrará la página Paneles secundarios: Agregar lotes.
2. Seleccione el número de cada modelo de panel secundario que está instalado en cada puerto y a

continuación haga clic en .

Se muestra la página Configurar panel HID.

3. Seleccione la pestaña Host.


4. Introduzca la dirección IP de este panel.

5. Haga clic en para guardar los cambios.

Agregar paneles de Mercury Security


Si ha seleccionado Mercury Security como el proveedor de paneles en la página Agregar paneles,
complete el procedimiento siguiente:

1. Después de guardar el nuevo panel, se muestra la página Paneles secundarios: creación de lote .

NOTA: Los modelos de paneles secundarios que se muestran serán distintos en función del modelo
de panel de Mercury que se seleccionó en la página inicial Agregar paneles.

2. Seleccione el número de modelos de paneles secundarios que están instalados.

3. Haga clic en .

Se muestra la página Editar panel de Mercury Security.

4. Seleccione la pestaña Host.


5. Introduzca la dirección IP de este panel.

6. Haga clic en para guardar los cambios.

Edición de paneles
Para editar un panel existente, seleccione el tipo de paneles que ha instalado:

Edición de Paneles HID VertX®


Para editar un panel VertX® existente:

1. En la página Lista de paneles, seleccione el panel que desea modificar.

Se mostrará la página Estado del panel HID.

2. Si es necesario, descargue los datos de configuración, los datos de usuario o el firmware actualizado
a este panel.

Adición de Paneles secundarios HID VertX® 96


3. Navegue por las pestañas de la pantalla para realizar los cambios necesarios.
l Configurar: Seleccione esta pestaña para cambiar las propiedades del panel.
l Host: Seleccione esta pestaña para cambiar la dirección de red del panel.
l Paneles secundarios: Seleccione esta pestaña para configurar los paneles secundarios que
están conectados al panel.
l Eventos: seleccione esta pestaña para revisar y configurar los eventos que están asociados
con el panel.

4. Haga clic en en la parte inferior de cada página para guardar los cambios.

Edición de los paneles de Mercury Security


Para editar un panel de Mercury Security existente:

1. En la página Lista de paneles, seleccione el panel que desea modificar.

Se muestra la página Editar panel de Mercury Security.

2. Si es necesario, descargue los datos de configuración, los datos de usuario o el firmware actualizado
a este panel.
3. Seleccione cualquier pestaña de la pantalla para realizar los cambios necesarios.
l Configurar: Seleccione esta pestaña para cambiar las propiedades del panel.
l Host: Seleccione esta pestaña para cambiar la dirección de red del panel.
l Paneles secundarios: Seleccione esta pestaña para configurar los paneles secundarios que
están conectados al panel.
l Macros: seleccione esta pestaña para agregar o configurar las macros utilizadas para realizar
las acciones del sistema.
l Desencadenadores : seleccione esta pestaña para definir lo que debe ocurrir antes de que
una macro entre en acción.
l Niveles de acceso: seleccione esta pestaña para revisar los niveles de acceso que se han
definido para el panel.
l Eventos: Seleccione esta pestaña para revisar y configurar los eventos que están asociados
con el panel.

4. Haga clic en en la parte inferior de cada página para guardar los cambios.

Restablecer el anti-passback desde el Panel


En caso de emergencia, todas las personas de un edificio pueden abandonar un área a la vez y
congregarse en un área de reunión sin necesidad de utilizar su tarjeta de acceso en cada puerta que se
encuentren. Esto puede hacer que el sistema detecte varias condiciones de anti-passback.

Para evitar conceder a cada persona un pase libre, puede restablecer la condición de anti-passback desde
el panel.

1. En la página Lista de paneles, seleccione el panel que desea actualizar.


2. En la página Estado del panel, haga clic en Restablecimiento de APB.

Edición de los paneles de Mercury Security 97


Se mostrará un mensaje de confirmación cuando el ART se haya restablecido. Los titulares de tarjeta
pueden regresar a sus estaciones habituales y el sistema reanudará las operaciones normales.

descarga de parámetros
Cualquier cambio que realice en la configuración del panel o en los eventos relacionados se descargará
automáticamente en el panel con periodicidad diaria. Sin embargo, puede descargar manualmente los
parámetros para activar de manera inmediata las configuraciones actualizadas.

1. En la página Lista de paneles, seleccione el panel que desea actualizar.


2. En la página Estado del panel, haga clic en Parámetros.

La aplicación descargará los parámetros configurados en el panel.

descarga de tokens
Siempre que se agreguen nuevas identidades o se actualice la información de acceso de puerta en el
sistema, el sistema descargará automáticamente los nuevos detalles a los paneles y las puertas. Sin
embargo, si la descarga automática no se realiza correctamente, puede descargar tokens en el panel
manualmente.

1. En la página Lista de paneles, seleccione el panel que desea actualizar.


2. En la página Estado del panel, haga clic en Tokens.

Los tokens se descargan en el panel.

Compatibilidad con paneles Lenel


Los dispositivosAccess Control Manager admiten paneles Lenel, pero se deben configurar como paneles
de Mercury Security en el sistema.

La tabla siguiente muestra el panel de Mercury Security equivalente para cada panel Lenel compatible.

Modelo de panel
Modelo de
de Mercury
panel Lenel
Security
SCP-C LNL-500
SCP-2 LNL-1000
SCP-E LNL-2000
EP1502 LNL-2220
EP2500 LNL-3300
EP1501 2210 LNL
MR16 IN LNL-1100
MR16 OUT LNL-1200
MR50 LNL-1300
MR52 LNL 1320

descarga de parámetros 98
Por ejemplo, se ha instalado un panel LNL-1000 de Lenel. A medida que complete el procedimiento para
agregar el nuevo panel, seleccionará Mercury Security como proveedor y SCP-2 como modelo.

Debido a que el SCP-2 y el LNL-1000 usan los mismos parámetros, el dispositivo Access Control Manager
puede comunicarse con los paneles de la misma forma.

Restablecer puertas/paneles secundarios


Para restablecer todas las puertas que están conectadas a un panel específico:

1. Seleccione Acceso físico > Paneles para abrir la lista Paneles.


2. En la lista Paneles, haga clic en el panel que desea restablecer para abrir la página Panel: estado.
3. Haga clic en el botón Restablecer/Descargar.

Se restablecen todos los paneles secundarios que están conectados al panel y se descargan las últimas
configuraciones del sistema .Access Control Manager Ahora las puertas conectadas a este panel se
actualizan con la configuración más reciente.

Actualización del firmware del panel


Cuando reciba una actualización del software del panel, use el sistema ACM para aplicar la actualización. El
firmware se descarga al panel y el panel se restablece. El reinicio activa el nuevo firmware y descarga y
aplica los últimos parámetros de configuración del sistema ACM para el panel.

PRECAUCIÓN: Riesgo de pérdida de funcionalidad. Es posible bajar a una versión de firmware anterior al
elegir un archivo de firmware anterior. Si baja a una versión de firmware anterior, la funcionalidad
proporcionada en versiones posteriores ya no estará disponible, lo que dará como resultado un
comportamiento inesperado. Por ejemplo, la funcionalidad de anulación disponible para los paneles de
Mercury en el software ACM 5.12.2 y posterior, requiere la versión de firmware de Mercury 1.27.1 o
posterior.

El firmware del panel se suele descargar del fabricante del panel.

1. En la página Lista de paneles, seleccione el panel que desea actualizar.

2. En la página Estado del panel, haga clic en Firmware.

Se muestra la página Lista de firmware.

3. Realice una de las siguientes acciones:

Restablecer puertas/paneles secundarios 99


l Para aplicar una actualización de firmware que ya está disponible en el sistema, haga clic en
junto al archivo de actualización de firmware.
l Para agregar y aplicar un nuevo archivo de actualización de firmware proporcionado por el
fabricante del panel:
a. Haga clic en Agregar firmware.
b. En la siguiente página Carga del firmware, haga clic en Seleccionar archivo y, a
continuación, localice el archivo de firmware.

c. Haga clic en para cargar el nuevo firmware al sistema.

NOTA: Si hace clic en , el tipo de importación de identidad se establecerá en


automático y se eliminarán los archivos CSV adjuntos.

d. En la página Lista de firmware, haga clic en junto a la nueva actualización de


firmware para aplicarla al panel.
l Para eliminar un archivo de actualización de firmware existente, haga clic en junto al
archivo de firmware. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Actualización de la hora del panel


Normalmente, cada panel indica la hora sincronizándose con un servidor horario (servidor NTP) disponible
en la red. En caso de un error de red o alimentación inesperado, el panel puede funcionar de manera
independiente durante un tiempo y deberá volver a sincronizarse cuando vuelva la conexión.

NOTA: No todos los paneles admiten esta función. Solo se puede realizar este procedimiento si la página
Estado del panel muestra el botón Reloj.

1. En la página Lista de paneles, seleccione el panel que desea actualizar.


2. En la página Estado del panel, haga clic en Reloj.

El panel se conecta y se sincroniza con un servidor de hora que es accesible en la red.

Supresión de paneles

1. En la página Lista de paneles, haga clic en en el panel que desee eliminar.


2. Cuando aparezca el mensaje de confirmación, haga clic en Aceptar.

Configuración de paneles secundarios


Algunos paneles admiten conexiones jerárquicas. Un panel se puede conectar a un gran número de
paneles secundarios especializados y los paneles secundarios transmiten sus datos al dispositivo ACM a
través del panel.

Actualización de la hora del panel 100


Agregar un panel secundario
Los paneles secundarios individuales se pueden agregar a un panel en cualquier momento después de que
el panel se haya agregado al sistema ACM. Los paneles secundarios PIM400, puerta de enlace ENGAGE™ y
AD300 solo se pueden agregar de uno en uno. Use este procedimiento para agregar paneles secundarios
individuales a un panel.

Puede usar el asistente Panel secundario: creación de lote solo cuando un panel se agrega por primera vez
al sistema ACM para agregar por lotes paneles secundarios a un panel. Para obtener más información sobre
la adición de lotes en paneles secundarios, consulte:

Agregar un panel secundario 101


l Agregar paneles en la página 91
l Creación por lotes de paneles secundarios en un nuevo panel de Mercury en la página 92

Sugerencia: Cree plantillas de puertas, plantillas de cableado, plantillas de lector, plantillas de salida
y plantillas de entrada para el asistente Panel secundario: creación de lote para crear paneles
secundarios funcionales para puertas, entradas, salidas o lectores. Para obtener más información,
consulte Configuración de Plantillas (Mercury Security) en la página 67.

l Página Paneles - Panel secundario: adición de lote (VertX®)

Para añadir paneles secundarios de uno en uno desde la pantalla Panel:

1. Seleccione Acceso físico > Paneles.


2. Haga clic en el nombre del panel al cual está conectado físicamente el nuevo panel secundario.
3. Seleccione la pestaña Paneles secundarios.
4. Haga clic en Agregar nuevo panel secundario.
5. Complete los detalles del nuevo panel secundario.

6. Haga clic en para guardar los cambios.

Editar paneles secundarios


Para editar un panel secundario existente:

1. Seleccione Acceso físico > Paneles.


2. Haga clic en el nombre del panel al cual está conectado el panel secundario.
3. Seleccione la pestaña Paneles secundarios.
4. En la página Lista de paneles secundarios, realice una de las acciones siguientes:
l Para editar los detalles del panel secundario, haga clic en el nombre del panel secundario.

l Para editar las entradas conectadas al panel secundario, haga clic en para dicho panel
secundario.

l Para editar las salidas conectadas al panel secundario, haga clic en para obtener dicho
panel secundario.

l Para editar los lectores conectados al panel secundario, haga clic en para obtener ese
panel secundario.
5. En la siguiente página Lista, seleccione el dispositivo específico que desea editar.
6. Realice los cambios necesarios en la página Editar dispositivos.

7. Haga clic en para guardar los cambios.

Entradas
Las entradas están asociadas con paneles o puertas y pueden incluir:

Editar paneles secundarios 102


l Sensores de movimiento

l Contactos de puerta

l Detectores de humo

l Botones REX (solicitud de salida)

l Alarmas de perímetros y vallas

l Sensores de rotura de cristales de ventana

l Barras de bloqueo

l Sensores de conducto de capacidad

l Conmutadores de alteraciones de dispositivo

Las entradas se pueden controlar de dos formas:

l Ocultación

l Sin máscara

Las entradas ocultas no desencadenan salidas correspondientes.

Las entradas que no están ocultas funcionan con normalidad.

El estado puede cambiar según varias acciones, incluidas la introducción de un código o tarjeta adecuados
o la anulación del operador.

Modos de funcionamiento de salida


Las salidas funcionan en Modo de funcionamiento. El modo de funcionamiento describe el
comportamiento de la salida durante el funcionamiento normal.

Al seleccionar la opción Modo de funcionamiento, puede establecer una de las siguientes opciones para
definir el comportamiento de la salida cuando esté activa:

Característica Descripción
Con alimentación
Se espera que la corriente eléctrica pase por el punto de salida cuando está activa.
cuando está activa
Sin alimentación Se espera que la corriente eléctrica pase por el punto de salida cuando no está
cuando está activa activa.

Salidas
Las salidas son dispositivos que realizan tareas en respuesta a los datos de entrada. Esto incluye el
desbloqueo de una puerta, la configuración de una alarma de incendio, la activación de un ascensor o la
desactivación de ventilación. Los dispositivos de salida incluyen:

Modos de funcionamiento de salida 103


l Golpeos

l Cierres magnéticos

l Alarmas contra incendios

l Cláxones

l Motores de cualquier tipo

l HVAC

Por lo general, estos dispositivos están activados por controladores de puertas, paneles o paneles
secundarios que utilizan relés para iniciar la activación. Los dispositivos de salida pueden tener uno de los
siguientes estados:

l Activado (con alimentación)

l Desactivado (sin alimentación)

l Pulso (activado y desactivado intermitentemente)

Existen varios tipos de bloqueos (en general) y golpeos (en particular) que son compatibles con un estado
de bloqueo, con alimentación o sin ella, con un estado predeterminado que puede estar bloqueado o
desbloqueado. Esto es por motivos de seguridad. En el caso de interrupciones del suministro eléctrico y
paradas de emergencia, varias puertas se deben "abrir en caso de error", lo que significa que se
desbloquean siempre que se apaga la alimentación, lo que permite a las personas salir de un área. Otras
puertas, como cámaras acorazadas y áreas protegidas, se deben "cerrar en caso de error", lo que significa
que un estado sin alimentación requiere que el cerrojo siga puesto. Para obtener más información al
respecto, consulte Configurar Puertas en la página 108 y Configuración de paneles en la página 90.

Muchas salidas, como puertas correderas, alarmas o indicadores luminosos deben poderse activar y
desactivar. Para ello, los relés de varios paneles también proporcionan una función de pulsos que alimenta
la salida durante un período de tiempo especificado y, a continuación, quita la alimentación de la salida
durante un período de tiempo especificado.

Las puertas y otras salidas las puede activar el usuario con una tarjeta o código de entrada correctos. El
operador también puede anular el funcionamiento normal o controlar la salida en la página Estado del panel
secundario.

Eliminar paneles secundarios


Para detener la comunicación de un panel con un panel secundario, puede eliminarlo del sistema.

1. Seleccione Acceso físico > Paneles.


2. Haga clic en el nombre del panel al cual está conectado el panel secundario.
3. Seleccione la pestaña Paneles secundarios.
4. Haga clic en en el panel secundario que desea eliminar del sistema.
5. Cuando aparezca el mensaje de confirmación, haga clic en Aceptar.

Macros
NOTA: Solo los paneles de Mercury Security admiten macros.

Eliminar paneles secundarios 104


Las macros son comandos, o secuencias de comandos, que pueden controlar la actividad de los
dispositivos conectados a una puerta, un panel o un grupo de paneles.

Las macros pueden ser muy sencillas, como el hecho de apagar las luces u ocultar una entrada. O bien,
pueden ser sofisticados procedimientos de varios pasos. Por ejemplo, puede definir una macro que cierre
el sistema de ventilación, muestre las alarmas, bloquee todas las puertas conectadas a un panel, apague las
luces y, a continuación, envíe un correo electrónico al operador para obtener más instrucciones.

En la aplicación AvigilonAccess Control Manager, pueden activar las macros:


l Desencadenadores
l Interbloqueos

Todas las puertas (sin limitarse a Mercury Security) admiten macros sencillas. Las macros sencillas se
desencadenan con un evento de puerta única y activan una salida como respuesta. Para obtener más
información, consulte Agregar macros sencillas en la página 113.

Agregar macros
1. Seleccione Acceso físico > Paneles.
2. Haga clic en el nombre del panel al que desea agregar una macro.
3. En la página Macros, haga clic en Agregar nueva macro.
4. En la página Lista de comandos de macro siguiente, haga clic en el enlace de la macro para cambiar
el nombre de la macro. En el campo de texto nuevo, introduzca un nuevo nombre para la macro y, a
continuación, haga clic en Aceptar.
5. Haga clic en Agregar el nuevo comando de macro.
6. Asigne un nombre al comando de macro.
7. Desde la lista desplegable Comando, seleccione un comando de macro.
8. Si se muestran opciones adicionales después de que haya seleccionado un comando de macro,
elija las opciones que necesite.
9. En la lista desplegable Grupo, seleccione el grupo al que desee asignar esta macro.

10. Haga clic en para guardar los cambios.


11. Regrese a la página Comandos de macro y repita los pasos anteriores hasta que hayan agregado
todos los comandos necesarios para esta macro.

Para aplicar esta macro a una situación específica, consulte Asignar macros en la página siguiente.

Para crear macros rápidas y específicas para una puerta determinada (macros sencillas), consulte Agregar
macros sencillas en la página 113.

Agregar macros 105


Editar macros
1. Seleccione Acceso físico > Paneles.
2. Haga clic en el nombre del panel con la macro que desea editar.
3. En la página Macros, haga clic en el nombre de la macro que desea editar
4. En la página Lista de comandos de macro, realice una de las acciones siguientes:
l Para cambiar el nombre de la macro, haga clic en el vínculo del nombre de la macro.
Introduzca un nuevo nombre y, a continuación, haga clic en Aceptar.
l Para agregar un nuevo comando de macro, haga clic en Agregar nuevo comando de macro.
Para editar un comando de macro, haga clic en el nombre del tipo de comando.
l

l Para eliminar un comando de macro, haga clic en para el comando.


l Para cambiar el orden de los comandos de macro, haga clic en Ordenar.

Eliminar macros
1. Seleccione Acceso físico > Paneles.
2. Haga clic en el nombre del panel con la macro que desea eliminar.

3. En la página Macros, haga clic en para la macro que desea eliminar.


4. Cuando aparezca el mensaje de confirmación, haga clic en Aceptar.

Asignar macros
NOTA: Solo las puertas y los paneles de Mercury Security admiten macros.

Una vez que ha creado una macro, la puede asignar a desencadenadores específicos o a otras macros para
que pueda realizar automáticamente una serie de acciones en las condiciones adecuadas.

Asignar una macro a un desencadenador

Cuando agregue un desencadenador a un panel, la asignación de una macro es parte del proceso. Los
desencadenadores y las macros trabajan juntos como una pareja de causa y efecto. Cuando se cumplen
todas las condiciones de activación, la macro se inicia automáticamente.

Para asignar una macro a un desencadenador:

1. Agregue una macro. Para obtener más información, consulte Agregar macros en la página anterior.
2. Agregue un desencadenador. Para obtener más información, consulte Agregar desencadenadores
en la página siguiente.
3. En la página Agregar desencadenadores, asigne la nueva macro al desencadenador.

4. Haga clic en .

Asignar una macro a una macro

Puede activar una macro como parte de un comando de macro para generar una serie compleja de
acciones.

Para asignar una macro a un comando de macro:

Editar macros 106


1. Agregue una macro. Para obtener más información, consulte Agregar macros en la página 105.
2. Cuando agregue un nuevo comando de macro, seleccione Control de macros en la lista
desplegable Comando.
3. Cuando se muestren las opciones relacionadas, seleccione la macro que desee de la lista
desplegable Macro y seleccione un Comando específico para activar la macro.

4. Cuando haya terminado, haga clic en .

Asignar una macro a una puerta

También puede asignar una macro a una puerta específica utilizando la función de macro sencilla en la
página Operaciones de puerta. Para obtener más información, consulte Agregar macros sencillas en la
página 113 y Pestaña Operaciones (Mercury Security) en la página 164.

Ordenación de macros
De manera predeterminada, cuando agregue comandos de macro, se activarán las acciones de comando
en el orden en el que se hayan agregado. Si tiene que cambiar la secuencia de los comandos de macro,
puede ordenarla en el orden que desee.

1. En la página Macros del panel, seleccione la macro que desee ordenar.


2. En la página Lista de comandos de macro siguiente, haga clic en Ordenar. Este botón solo se
muestra si dispone de dos o más comandos de macro.

Cada uno de los comandos de macro se resaltará en gris.

3. Haga clic y arrastre los comandos de macro en el orden que desee.


4. Haga clic en Entrar cuando haya finalizado.

Desencadenadores
NOTA: Solo los paneles de Mercury Security admiten desencadenadores.

Los desencadenadores funcionan con las macros para generar un conjunto de eventos de causa y efecto.
Los desencadenadores son la secuencia específica de eventos que deben producirse antes de que se
active una macro.

Por ejemplo, puede definir un desencadenador para que sea una alarma de alteración emitida por un panel
secundario específico. La macro vinculada a ese desencadenador bloqueará automáticamente la puerta
asociada a dicho panel y activará la alarma sonora.

Los desencadenadores normalmente se definen a través de la página Desencadenadores en una hoja de


propiedades del panel o panel secundario específica.

Agregar desencadenadores
1. Seleccione Acceso físico > Paneles.
2. Haga clic en el nombre del panel al que desea agregar un desencadenador.

Asignar una macro a una puerta 107


3. En la página Desencadenadores, haga clic en Agregar nuevo desencadenador.
4. Introduzca todos los parámetros necesarios del desencadenador.

5. Haga clic en para guardar el nuevo desencadenador.

Editar desencadenadores
1. Seleccione Acceso físico > Paneles.
2. Haga clic en el nombre del panel en el que se encuentra el desencadenador.
3. En la página Desencadenadores, haga clic en el nombre del desencadenador que desea editar.
4. En la página siguiente, realice los cambios requeridos.

5. Haga clic en para guardar los cambios.

Eliminar desencadenadores
1. Seleccione Acceso físico > Paneles.
2. Haga clic en el nombre del panel en el que se encuentra el desencadenador.
3. En la página Desencadenadores, haga clic en en el desencadenador que desee eliminar.
4. Cuando vea el mensaje de confirmación, haga clic en Aceptar.

Configurar Puertas
Las puertas en el sistema ACM son unidades lógicas que incorporan uno o varios componentes conectados
a un panel.

Estos componentes podrían incluir:

l Puerta, portón, ascensor, escalera mecánica, etc.


l Bloqueo (como magnético o de golpeo) o relé
l Lector
l Teclado
l Contacto
l Barra de pánico
l ACM Verify

Estos elementos no es necesario que estén físicamente instalados en una puerta, pero se deben incluir si
afectan al modo en que se bloquea o se abre la puerta.

Los componentes habituales de una puerta son un lector, un bloqueo (generalmente un golpeo) y un
contacto (generalmente una posición de la puerta o DPOS) que informa del estado de la puerta. Además,
puede tener un botón de salida (solicitud de salida o REX) en el lado opuesto de la puerta del lector, o un
segundo lector si desea controlar el acceso en ambas direcciones.

Puedes añadir puertas:

Editar desencadenadores 108


l Una a la vez, configurando todos los ajustes manualmente.
l Una a la vez, configurando los parámetros de la puerta comunes o estandarizados y los ajustes
operativos utilizando una plantilla de puerta. Aún debe configurar muchos atributos como
operaciones, hardware, cámaras e interbloqueos específicamente para puertas individuales. Debe
configurar una plantilla de puerta antes de agregar puertas usando esa plantilla.

l De forma masiva, cuando agrega un nuevo panel de Mercury y usa el asistente Panel secundario:
creación de lote para crear los paneles secundarios. Como mínimo, debe tener plantillas de puertas
definidas con una opción Modo de puerta: especificada para crear puertas con este asistente.
Puede usar este asistente para crear:

l Paneles secundarios con puertas funcionales. Esto requiere plantillas de puerta (para
especificar al menos la opción Modo de puerta:) y plantillas de cableado (para asignar
direcciones y plantillas de entrada/salida/lector a las puertas).
l Paneles secundarios con puertas que no funcionan. Esto requiere plantillas de puerta (para
especificar al menos la opción Modo de puerta:). A continuación, debe completar la
configuración de cada puerta para que funcionen todas.
l Solo paneles secundarios. Estos se pueden configurar para puertas o solo para entradas y
salidas, según sea necesario.

Para obtener más información acerca de las plantillas que se pueden utilizar para crear puertas y
paneles secundarios, consulte Configuración de Plantillas (Mercury Security) en la página 67. Para
obtener más información acerca del asistente Panel secundario: creación de lote, consulte Creación
por lotes de paneles secundarios en un nuevo panel de Mercury en la página 92.

Búsqueda de puertas
Muchas instalaciones requieren el control y supervisión de docenas, incluso cientos de puertas
simultáneamente. Esto puede dar lugar a una página de lista muy larga. Puede buscar determinadas puertas
para reducir la lista de puertas que aparecen en la página de lista Puertas.

1. Para definir la búsqueda, utilice cualquiera (o todas) de las siguientes opciones:


l Introduzca el término de su búsqueda en el campo Buscar... Utilice cualquier combinación de
letras y números para buscar las puertas que desee ver.
l Si lo conoce, seleccione el Estado del dispositivo.
l Si lo conoce, seleccione el dispositivo al que está conectada la puerta.
l Si lo sabe, seleccione el grupo en el que está incluida la puerta.
2. Haga clic en Aceptar.

Filtrado avanzado en la lista de puertas


Además de buscar también puede usar filtros avanzados para seleccionar varios filtros en la página Lista de
puertas.

Búsqueda de puertas 109


1. Haga clic en Filtros avanzados.

Se muestra el cuadro de diálogo Filtros avanzados.

2. Seleccione cualquier filtro necesario:


l Alarmas: seleccione las alarmas que desea incluir de la lista de alarmas.
l Enmascarada: seleccione esta opción para incluir las máscaras que incluir de la lista de
máscaras.
l Normal: Seleccione para incluir todas las puertas que funcionen correctamente.
l Modo de puerta: seleccione los modos de puerta que desea incluir en la lista de modos de
puerta.

NOTA: Para anular la selección de todos los filtros seleccionados, haga clic en Cancelar la selección
de todo. Se eliminarán todas las selecciones.

3. Si desea guardar los filtros seleccionados, seleccione Recordar filtros.


4. Haga clic en Aceptar.

La página Lista de puertas se actualiza para mostrar las puertas que corresponden a sus filtros.

Control de puertas
Desde la página de lista Puertas, puede usar las opciones en los menús desplegables Acción de la puerta,
Modo de puerta, Forzado, Retención e Instalado para controlar las puertas. Por ejemplo, puede elegir una
puerta y desbloquearla para permitir el acceso sin restricciones a un área.

Las puertas también se pueden controlar desde una página de monitoreo de mapas. Para obtener más
información, consulte Usar un mapa en la página 301.

NOTA: Solo las opciones de Instalado están disponibles para utilizar las puertas virtuales instaladas con los
lectores de ACM Verify.

1. Seleccione la casilla junto a la puerta que desea controlar.

Si desea que afecte a todas las puertas de su sistema, haga clic en Todas en la parte superior de la
columna izquierda para seleccionar todas las puertas.

2. Seleccione cualquiera de las siguientes Acciones de puerta si es necesario:


l Conceder: haga clic en este botón para conceder acceso temporal a la puerta especificada.
La puerta se desbloqueará momentáneamente para permitir la entrada por la puerta.
l Restaurar: haga clic en este botón para restablecer los valores de configuración
predeterminados de la puerta. La restauración de una puerta que tiene una función de
bloqueo activada (aula, oficina, privacidad o apartamento), eliminará la función de bloqueo y
la puerta se restablecerá a su configuración predeterminada.
l Desbloquear: haga clic en este botón para desbloquear la puerta especificada. Esta puerta
permanecerá desbloqueada hasta que se emita el comando No hay acceso bloqueado o
hasta que se ordene otro cambio de estado (ya sea mediante una anulación del operador o
una acción programada).

Control de puertas 110


l No hay acceso bloqueado: haga clic en este botón para bloquear la puerta especificada. Esta
puerta permanecerá bloqueada hasta que se emita el comando Restaurar, o hasta que se
ordene otro cambio de estado, ya sea mediante una anulación por parte del operador o una
acción programada.
l Desactivar: haga clic en este botón para desactivar la puerta especificada. Esta puerta dejará
de funcionar y no permitirá el acceso.
3. Seleccione cualquiera de las siguientes opciones de Modo de puerta para cambiar el modo de la
puerta:
l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es necesario un PIN.
l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta y un PIN.
l Tarjeta o Pin: es posible tener acceso a esta puerta introduciendo un PIN en un teclado o
mediante una tarjeta en el lector de tarjetas.
l Solo Pin: solo es posible tener acceso a esta puerta introduciendo un PIN en un teclado. No
se requiere ninguna tarjeta.
l Solamente código de instalación: es posible acceder a esta puerta con un código de
instalación.

NOTA: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado la
opción "Permitir PIN duplicados" en la página Ajustes del sistema - General.

4. Seleccione cualquiera de las siguientes opciones de Forzado si es necesario:


l Ocultar forzado: haga clic en este botón para ocultar la Alarma de puerta abierta forzada para
esta puerta.
l Mostrar forzado: haga clic en este botón para mostrar la Alarma de puerta abierta forzada
para esta puerta.
5. Seleccione cualquiera de las siguientes opciones de Retención si es necesario:

l Ocultar retención: haga clic en este botón para ocultar la Alarma de puerta dejada abierta
para esta puerta.

l Mostrar retención: haga clic en este botón para mostrar la Alarma de puerta dejada abierta
para esta puerta.
6. Seleccione cualquiera de las siguientes opciones de Instalado si es necesario:
l Instalar: haga clic en este botón para instalar una puerta.
l Desinstalar: haga clic en este botón para desinstalar una puerta.

Agregar puertas
Para agregar una nueva puerta:

1. Seleccione Acceso físico.

Se muestra la página Lista de puertas.

2. En la página Lista de puertas, haga clic en Agregar puerta.


Uso de una plantilla de puerta (solo para Mercury Security)

Si las plantillas de puerta están configuradas en su sitio, aparece el diálogo Plantillas. Una plantilla de

Agregar puertas 111


puerta se usa para llenar automáticamente los valores de campo en las pestañas Parámetros y
Operaciones de la nueva puerta.

l Para usar los ajustes de la puerta desde una plantilla:


1. Seleccione la plantilla y haga clic en Aceptar. Cuando se selecciona una plantilla, la
pantalla se actualiza inmediatamente y se aplican las configuraciones de la plantilla.
2. Introduzca el Nombre de la nueva puerta.
3. Especifique el Panel (si hay más de un panel disponible), el Panel secundario (si hay
más de un panel secundario disponible) y el Número de bloqueo/Número de puerta
(solo para el bloqueo inalámbrico).

4. Haga clic en .

Se agrega la nueva puerta. Ahora puede configurar los ajustes específicos de la puerta en las
otras pestañas que se muestran ahora.

NOTA: No hay ajustes de plantilla para puertas Avigilon, que permiten la característica
ACM Verify.

l De lo contrario, haga clic en Cancelar en el cuadro de diálogo Plantillas e ingrese todos los
ajustes de la nueva puerta.

Para obtener información acerca de las plantillas de puertas, consulte Configuración de Plantillas
(Mercury Security) en la página 67

3. En la página Agregar puerta, introduzca un nombre para la puerta.

NOTA: Complete el campo Nombre alternativo si es necesario.

4. En la lista desplegable Dispositivo, seleccione el dispositivo correspondiente.


5. En la lista desplegable Proveedor, seleccione el fabricante del panel que controla la puerta.

NOTA: Según el tipo de proveedor seleccionado, se mostrarán campos adicionales.

6. Haga clic en para agregar la puerta.

NOTA: Una vez guardada la página se convierte en la página Puerta: editar.

7. Navegue por las páginas con pestañas para configurar la puerta. Las páginas con pestañas incluyen:
l Parámetros: utilice esta página para establecer un tipo de acceso, los atributos de
procesamiento y otras opciones.
l Operaciones: utilice esta página para establecer macros sencillas, los formatos de tarjeta
aceptados y otras opciones.
l Hardware: utilice esta página para establecer el lector, la posición de la puerta, el cierre y la
solicitud de salida (REX).
l Ascs: Utilice esta página para ver los detalles de puerta del ascensor.
l Cámaras: utilice esta página para agregar o quitar cámaras asociadas.
l Interbloqueo: utilice esta página para establecer interbloqueos.

Agregar puertas 112


l Eventos: utilice esta página para ver y editar los eventos de puerta.
l Acceso: utilice esta página ver los grupos de acceso, las funciones y las identidades que
tienen acceso a las puertas.
l Transacciones: utilice esta página para ver las transacciones de puerta.

8. Haga clic en para guardar los cambios.

Agregar macros sencillas


Puede agregar macros sencillas o comandos de una sola acción, a cualquier puerta del sistema. Las macros
sencillas se desencadenan con un tipo de evento de puerta. Esto activa automáticamente la salida
correspondiente.

Para obtener más información acerca de las macros, consulte Macros en la página 104.

1. Seleccione Acceso físico.

Se muestra la página Lista de puertas.

2. Seleccione una puerta en la página Lista de puertas.


3. En la pantalla Editar puertas, seleccione la pestaña Operaciones.

En la parte inferior de la página se encuentra la sección Macros sencillas.

4. Seleccione el Tipo de evento de puerta que activará la salida. Las opciones son:
l Forzada
l Retenida
l Prealarma
5. Seleccione cuándo será activa la macro sencilla desde la lista desplegable Programación. Se
muestran únicamente las programaciones que se han configurado en el sistema.
6. Seleccione la salida que se activará cuando se active el tipo de evento de puerta seleccionado.
7. Haga clic en Guardar macro.

Se agregará automáticamente una nueva fila a la tabla.

8. Si tiene que agregar otra macro sencilla, repita los pasos del 4 al 7, en la nueva fila.

Para suprimir una macro sencilla configurada, solo tiene que hacer clic en Suprimir macro. Se
eliminará la fila.

9. Haga clic en para guardar los cambios.

Edición de puertas
Las puertas se pueden editar después de su configuración inicial. Por ejemplo, es posible que tenga que
cambiar el tipo de acceso o el modo de puerta para reflejar los cambios en su ubicación.

Agregar macros sencillas 113


1. Seleccione Acceso físico.

Se muestra la página de lista Puertas.

2. Haga clic en el nombre de la puerta para seleccionar la puerta que desea editar.

Se muestra la pantalla Editar puerta de esa puerta específica.

Para ver definiciones de los campos relevantes y páginas pertinentes a cada tipo de puerta, consulte
la página específica de su proveedor de puertas.

3. Edite los detalles en cada pestaña según sea necesario:

l Parámetros: utilice esta página para establecer un tipo de acceso, los atributos de
procesamiento y otras opciones.
l Operaciones: : (solo para Mercury Security y VertX®) utilice esta página para establecer
macros sencillas, los formatos de tarjeta aceptados y otras opciones.
l Hardware: (solo para Mercury Security y VertX®) utilice esta página para establecer el lector,
la posición de la puerta, el cierre y la solicitud de salida (REX).
l Ascs: (solo para Mercury Security) utilice esta página para ver los detalles de puerta del
ascensor.
l Cámaras: utilice esta página para agregar o quitar cámaras asociadas.
l Interbloqueos: (solo para Mercury Security) utilice esta página para establecer interbloqueos.
l Eventos: utilice esta página para ver y editar los eventos de puerta.
l Acceso: utilice esta página ver los grupos de acceso, las funciones y las identidades que
tienen acceso a las puertas.
l Transacciones: utilice esta página para ver las transacciones de puerta.

Para ver definiciones de los campos relevantes y páginas pertinentes a cada tipo de puerta, consulte
la página específica de su proveedor de puertas.

l Página Puerta: editar (VertX®) en la página 145


l Página Puerta: editar (Mercury Security) en la página 160

4. Después de editar cada pestaña, haga clic en para guardar sus cambios.

Puertas - Editar puertas VertX®


1. Seleccione Acceso físico.

Se muestra la página Lista de puertas.

2. En la página Lista de puertas, haga clic en el nombre de puerta VertX® que desea cambiar.

Se muestra la pantalla Editar puertas para ese tipo de puerta específica.

3. Edite la puerta cambiando los valores en cada una de las pestañas de la opción de puerta.

4. Cuando haya terminado, haga clic en .

Regresará a la página Lista con todos los cambios guardados.

Puertas - Editar puertas VertX® 114


Puertas - Editar puertas Mercury Security
Para editar una puerta Mercury Security existente:

1. Seleccione Acceso físico.

Se muestra la página de lista Puertas.

2. Haga clic en el nombre de la puerta para seleccionar la puerta que desea editar.

Se muestra la pantalla Editar puerta de esa puerta específica.

3. Cuando haya finalizado, haga clic en .

Regresará a la página Lista con todos los cambios guardados.

Eliminar puertas
Para eliminar una puerta:

1. En la página Lista de puertas, haga clic en en la puerta que desee eliminar.


2. Cuando aparezca el mensaje de confirmación, haga clic en Aceptar.

La puerta seleccionada se quita del sistema.

Modos de puerta
Cuando vea la opción Modo de puerta en la página Editar puerta, se muestran las opciones siguientes:

Esta misma lista de opciones se ofrece para la opción Modo de puerta sin conexión.

NOTA: Algunas de las opciones no se muestran si no son compatibles con el módulo de puerta.

Característica Descripción
Desactivar Esta puerta está deshabilitada para todos los accesos.
Bloqueado sin Esta puerta siempre está bloqueada. No se permite el acceso a través de este
acceso sistema.
Es posible acceder a esta puerta con un código de instalación.
Solamente código Todos los empleados comparten un mismo código. Esta opción puede resultar útil
de instalación
cuando no hay conexión, cuando el controlador de puerta ya no se comunica con el
host Access Control Manager.
Es posible tener acceso a esta puerta introduciendo un PIN en un teclado o mediante
una tarjeta en el lector de tarjetas.
Tarjeta o PIN
NOTA: Este modo de puerta no está disponible si se ha seleccionado la opción
"Permitir PIN duplicados" en la página Ajustes del sistema - General.
Tarjeta y PIN Solo es posible tener acceso a esta puerta mediante una tarjeta y un PIN.
Es posible tener acceso a esta puerta usando una tarjeta. (El tipo de lector utilizado
Solo tarjeta para leer esta tarjeta se determina en el campo Tipo de lector).

No es necesario un PIN.

Puertas - Editar puertas Mercury Security 115


Característica Descripción
Solo es posible tener acceso en esta puerta introduciendo un PIN en un teclado.

No se requiere ninguna tarjeta.


Solo PIN
NOTA: Este modo de puerta no está disponible si se ha seleccionado la opción
"Permitir PIN duplicados" en la página Ajustes del sistema - General.
Desbloqueado Esta puerta siempre está desbloqueada.

Tipos de acceso
Cuando selecciona un tipo de acceso en la página Editar puerta, las opciones mostradas incluyen:

NOTA: Las opciones pueden ser diferentes según el tipo de panel que está conectado a la puerta.

Característica Descripción
Se trata de una puerta con un lector/teclado en un solo lado, normalmente solo la
Simple
entrada.
Esto indica que esta puerta posee un lector/teclado en ambos lados, entrada y salida, y
Maestro que este lado es el patrón.
emparejado
Si selecciona esta opción, la opción Puerta emparejada se muestra automáticamente
para que especifique el otro lector que tenga instalado en la puerta.
Esto indica que esta puerta posee un lector/teclado en ambos lados, entrada y salida, y
Esclavo que este lado es el secundario.
emparejado
Si selecciona esta opción, la opción Puerta emparejada se muestra automáticamente
para que especifique el otro lector que tenga instalado en la puerta.
Ningún
Esta puerta es un ascensor sin comentarios introducidos.
comentario ascs
Comentarios
sobre el Esta puerta es un ascensor con comentarios introducidos.
ascensor

Anti-passback
La función de anti-passback (APB) se puede configurar para registrar o evitar que una tarjeta se vuelva a
utilizar para acceder a la misma área de forma inesperada.

Por ejemplo, no se puede usar la misma tarjeta para entrar en la misma sala dos veces seguidas. Si un titular
de tarjeta entra en una sala y, a continuación, pasa la tarjeta a otro titular de tarjeta para que la vuelva a usar
en la misma puerta, se registra un error de APB, y es posible configurar una opción para evitar que el
segundo titular de tarjeta pueda entrar.

Otro ejemplo es cuando también se requiere una tarjeta de acceso para salir. Si un titular de tarjeta
mantiene abierta una puerta para otra persona, la segunda persona no podría salir aunque tuviera una tarjeta
de acceso porque, para poder salir, el sistema requiere que el titular de tarjeta registre antes una entrada en
el sistema.

Para configurar esta función, complete los procedimientos siguientes:

Tipos de acceso 116


Modos Anti-Passback
Cuando selecciona la pestaña Operaciones en la página Editar puerta, una de las opciones incluidas
corresponde al Modo de APB.

Anti-Passback (APB) requiere que el usuario entre y salga de una sala antes de entrar en otra sala. Por
ejemplo, el usuario típico de un aparcamiento normalmente pasaría su tarjeta por el lector de "entrada" para
entrar y luego por el lector "salida" para salir. Sin embargo, si un usuario pasa su tarjeta por el lector
"entrada" y luego la pasa a un amigo, se le denegaría el acceso a la tarjeta la segunda vez que se pasara
por el lector.

Para realizar el seguimiento anti-passback, se debe instalar un lector de tarjetas en el interior y el exterior de
la puerta. Los usuarios deben usar la tarjeta para entrar y salir del edificio.

NOTA: Los modos APB pueden ser diferentes según los paneles que se han instalado.

Modo Descripción
Ninguna
No se utiliza APB.
selección
Le permite configurar APB con un solo lector. La puerta hace un seguimiento de cada
distintivo que entra y no permite entrar dos veces seguidas al mismo distintivo hasta
APB después de que se alcance el límite de tiempo APB.
temporizado
basado en Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No
puerta configure el ajuste de área de entrada o área de salida para la puerta.

NOTA: Este modo solo está disponible si está usando el hardware Mercury Security.
Rastrea cada puerta por la que ha pasado un distintivo. Después de que el distintivo haya
accedido a una puerta, debe tener acceso a una segunda puerta o esperar hasta que se
APB alcance el límite de tiempo APB para poder tener acceso otra vez a la primera puerta.
temporizado
basado en Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No
tokens configure el ajuste de área de entrada o área de salida para la puerta.

NOTA: Este modo solo está disponible si está usando el hardware Mercury Security.
Rastrea cada distintivo que pasa por una puerta y no permite que el mismo distintivo pase
dos veces seguidas. Este distintivo no podrá entrar por la misma puerta hasta que haya
APB de accedido a una segunda puerta.
puerta dura
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.

NOTA: Este modo solo está disponible si está usando el hardware VertX®.
Rastrea cada distintivo que pasa por una puerta y genera una transacción de advertencia si
se utiliza el mismo distintivo en la misma puerta dos veces seguidas. Este distintivo puede
APB de entrar por la puerta la segunda vez, pero se graba el acceso como una infracción de APB.
puerta
suave Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.

NOTA: Este modo solo está disponible si está usando el hardware VertX®.
Rastrea cada distintivo que entra en un área específica y define las áreas a las que puede
APB de área
acceder el distintivo a continuación. Si este distintivo intenta acceder a un área sin definir, se
difícil
le deniega el acceso.

Modos Anti-Passback 117


Modo Descripción
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.

Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
Rastrea cada distintivo que entra en un área específica y define las áreas a las que puede
acceder el distintivo a continuación. Se permite al distintivo acceder al área, pero se graba
APB de área el acceso como una infracción de APB.
suave
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.

Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
APB de área dura basada en tiempo. Al finalizar el límite de tiempo, el APB de área dura se
convierte en un APB de área suave.
APB de área
temporizada Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.

NOTA: Este modo solo está disponible si está usando el hardware Mercury Security.

Configuración de anti-passback
Antes de comenzar, tenga en cuenta qué tipo de modo de anti-passback (APB) necesita para cada
situación. Para obtener más información, consulte Modos Anti-Passback en la página anterior.

Para utilizar la función APB, debe configurar al menos dos puertas: una para representar la entrada y otra
para representar una salida.

1. Cree al menos un área.


2. Cree dos puertas conectadas al mismo panel.
l Si hay dos puertas distintas en la sala (por ejemplo, una puerta en cada extremo de una sala),
seleccione Simple como Tipo de acceso.
l Si solo hay una puerta en la sala, debe crear dos puertas en el sistema. Para la puerta de
entrada, seleccione Maestro emparejado como Tipo de acceso. Esta puerta controlará todas
las entradas y salidas conectadas a la puerta.

Para la puerta de salida, seleccione Esclavo emparejado en el Tipo de acceso. Esta puerta
solo controlará el lector que permite a los titulares de tarjeta salir de la sala.

Para las dos puertas, asigne la otra puerta como Puerta vinculada.

3. Una vez que se han creado las puertas, asigne un Modo de APB para cada puerta en la pestaña
Operaciones de la puerta.

NOTA: No olvide hacer clic en para guardar los cambios en cada página.

4. Asigne el área que creó en el primer paso para Dentro del área para cada puerta.
5. Si ha creado más de un área, seleccione Fuera del área para cada puerta. En caso contrario, se
puede dejar como No importa.
6. Si desea configurar un Modo de APB temporizado, introduzca el número de segundos que deben
transcurrir antes de que se permita otra entrada en el campo Retardo de APB.

Configuración de anti-passback 118


Conceder un pase libre
Puede conceder un pase libre a un usuario para entrar por una puerta sin necesidad de generar un error de
anti-passback. Esta función resulta útil si un titular de tarjeta la pasa por un lector, pero no llega a entrar en el
área.

Por ejemplo, un empleado utiliza su tarjeta de acceso para desbloquear la entrada de la oficina, pero otro
empleado lo distrae antes de abrir la puerta. Los dos empleados hablan durante varios minutos, y la puerta
se bloquea automáticamente después de un periodo de tiempo determinado. Cuando el primer empleado
intenta desbloquear la puerta de la oficina de nuevo, esto desencadena una alarma APB y el empleado no
puede entrar. El empleado se pone en contacto con el agente de seguridad y le explica la situación, el
agente de seguridad puede concederle un pase libre para que puede regresar al área de la oficina.

Para conceder un pase libre:

1. Haga clic en Identidades.

Se muestra la página Lista de identidades.

2. En la página Lista de identidades, haga clic en el nombre de la identidad.

Aparece la pantalla Editar identidades.

3. Seleccione la pestaña Tokens.


4. Junto al botón 1 pase gratuito, seleccione una puerta.
5. Haga clic en 1 pase gratuito.

Ahora el titular de tarjeta puede entrar por la puerta sin que se genere una nueva alarma anti-
passback.

Anti-passback global
La función de anti-passback (APB) se utiliza cuando desea identificar cada titular de tarjeta que entra a una
sala o un área. Esta función se puede configurar para registrar cuándo un titular de tarjeta vuelve a entrar en
la misma área de forma inesperada, o para evitarlo.

Por ejemplo, no se puede usar la misma tarjeta para entrar en la misma sala dos veces seguidas. Si un titular
de tarjeta entra en una sala y, a continuación, pasa la tarjeta a otro titular de tarjeta para que la vuelva a usar
en la misma puerta, se registra un error de APB, y es posible configurar una opción para evitar que el
segundo titular de tarjeta pueda entrar.

Otro ejemplo es cuando también se requiere una tarjeta de acceso para salir. Si un titular de tarjeta
mantiene abierta una puerta para otra persona, la segunda persona no podría salir aunque tuviera una tarjeta
de acceso porque, para poder salir, el sistema requiere que el titular de tarjeta registre antes una entrada en
el sistema.

El anti-passback global define un área en la que, para acceder, se utilizan dos o más lectores, pero estos
están conectados físicamente a controladores diferentes. Si uno de los lectores de la misma área sufre una
infracción de usuario APB, impedirá que el usuario acceda a través de otras puertas de la misma área.

Modos anti-passback global

Cuando selecciona la pestaña Operaciones en la página Editar puerta, una de las opciones incluidas
corresponde al Modo de APB.

Conceder un pase libre 119


Anti-Passback (APB) requiere que el usuario entre y salga de una sala antes de entrar en otra sala. Por
ejemplo, el usuario típico de un aparcamiento normalmente pasaría su tarjeta por el lector de "entrada" para
entrar y luego por el lector "salida" para salir. Sin embargo, si un usuario pasa su tarjeta por el lector
"entrada" y luego la pasa a un amigo, se le denegaría el acceso a la tarjeta la segunda vez que se pasara
por el lector.

Para realizar el seguimiento anti-passback, se debe instalar un lector de tarjetas en el interior y el exterior de
la puerta. Los usuarios deben usar la tarjeta para entrar y salir del edificio.

NOTA: Los modos APB pueden ser diferentes según los paneles que se han instalado.

NOTA: Los modos APB pueden ser diferentes según los paneles que se han instalado.

Sugerencia: Para puertas controladas por un panel VertX®, especifique un valor en el campo de retardo de
APB para crear un APB basado en tiempo.

Modo Descripción
Ninguna
No se utiliza APB.
selección
Le permite configurar APB con un solo lector. La puerta hace un seguimiento de cada
distintivo que entra y no permite entrar dos veces seguidas al mismo distintivo hasta
APB después de que se alcance el límite de tiempo APB.
temporizado
basado en Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No
puerta configure el ajuste de área de entrada o área de salida para la puerta.

NOTA: Este modo solo está disponible si está usando el hardware Mercury Security.
Rastrea cada puerta por la que ha pasado un distintivo. Después de que el distintivo haya
accedido a una puerta, debe tener acceso a una segunda puerta o esperar hasta que se
APB alcance el límite de tiempo APB para poder tener acceso otra vez a la primera puerta.
temporizado
basado en Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No
tokens configure el ajuste de área de entrada o área de salida para la puerta.

NOTA: Este modo solo está disponible si está usando el hardware Mercury Security.
Rastrea cada distintivo que pasa por una puerta y no permite que el mismo distintivo pase
dos veces seguidas. Este distintivo no podrá entrar por la misma puerta hasta que haya
APB de accedido a una segunda puerta.
puerta dura
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.

NOTA: Este modo solo está disponible si está usando el hardware VertX®.
Rastrea cada distintivo que pasa por una puerta y genera una transacción de advertencia si
se utiliza el mismo distintivo en la misma puerta dos veces seguidas. Este distintivo puede
APB de entrar por la puerta la segunda vez, pero se graba el acceso como una infracción de APB.
puerta
suave Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.

NOTA: Este modo solo está disponible si está usando el hardware VertX®.
Rastrea cada distintivo que entra en un área específica y define las áreas a las que puede
APB de área
acceder el distintivo a continuación. Si este distintivo intenta acceder a un área sin definir, se
difícil
le deniega el acceso.

Modos anti-passback global 120


Modo Descripción
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.

Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
Rastrea cada distintivo que entra en un área específica y define las áreas a las que puede
acceder el distintivo a continuación. Se permite al distintivo acceder al área, pero se graba
APB de área el acceso como una infracción de APB.
suave
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.

Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
APB de área dura basada en tiempo. Al finalizar el límite de tiempo, el APB de área dura se
convierte en un APB de área suave.
APB de área
temporizada Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.

NOTA: Este modo solo está disponible si está usando el hardware Mercury Security.

Interbloqueos
NOTA: Solo las puertas de Mercury Security admiten los interbloqueos.

Un interbloqueo es un mecanismo que permite que un evento específico de un elemento del sistema
desencadene una acción en otro elemento. Los interbloqueos le permiten configurar tales rutinas de
seguridad como puertas dobles de seguridad, puntos de entrada en prisiones y funciones de edificios
automatizadas.

Se puede acceder a la función de interbloqueo desde una de estas tres maneras:

Acceso a los interbloqueos a través de las puertas

1. Seleccione Acceso físico.

Se muestra la página Lista de puertas.

2. Seleccione la puerta de Mercury Security que desea bloquear.

Se muestra la pantalla Editar puerta.

3. Haga clic en la pestaña Interbloqueos.

Se muestra la página Lista de interbloqueos de puerta.

Acceso a los interbloqueos desde las entradas del panel secundario

1. Seleccione Acceso físico>Paneles.

Se muestra la página Lista de paneles.

2. Seleccione el panel que desee conectar al interbloqueo.

Se muestra la pantalla Estado del panel.

Interbloqueos 121
3. Haga clic en la pestaña Paneles secundarios.

Se muestra la página Lista de paneles secundarios.

4. Haga clic en para el panel secundario que está conectado a la entrada que desea interbloquear.

Se muestra la página Lista de entradas.

5. Haga clic en el vínculo Interbloqueos junto a la entrada necesaria.

Se muestra la página Lista de interbloqueos de entrada.

Acceso a los interbloqueos a través de las salidas del panel secundario

1. Seleccione Acceso físico>Paneles.

Se muestra la página Lista de paneles.

2. Seleccione el panel que desee conectar al interbloqueo.

Se muestra la pantalla Estado del panel.

3. Haga clic en la pestaña Paneles secundarios.

Se muestra la página Lista de paneles secundarios.

4. Haga clic en para el panel secundario que está conectado a la salida que desea interbloquear.

Se muestra la página Lista de salidas.

5. Haga clic en el vínculo Interbloqueos junto a la salida necesaria.

Se muestra la página Lista de interbloqueos de salida.

Agregar interbloqueos
1. Desde la página Lista de interbloqueos, haga clic en Agregar nuevo interbloqueo. Para obtener más
información sobre cómo acceder a las distintas páginas de Lista de interbloqueos, consulte
Interbloqueos en la página anterior.
2. En la siguiente página Agregar interbloqueo, agregue la información necesaria.

Tenga en cuenta que, cuando elija las opciones, se mostrarán nuevos campos para ayudarle a definir
aún más sus requisitos.

3. Cuando haya finalizado, haga clic en para guardar el nuevo interbloqueo.

Editar interbloqueos
1. Desde la página Lista de interbloqueos, haga clic en el nombre de un interbloqueo. Para obtener
más información sobre cómo acceder a las distintas páginas de Lista de interbloqueos, consulte
Interbloqueos en la página anterior.
2. En la siguiente página Editar interbloqueos, realice los cambios necesarios.

3. Haga clic en para guardar los cambios.

Agregar interbloqueos 122


Configuración de bloqueos
Para usar los bloqueos con los lectores de PIN o tarjetas integradas, agregue el panel secundario de
bloqueo inalámbrico correspondiente al sistema y después añada el hardware de bloqueo como parte de
una puerta. Los lectores pueden ser con cable o inalámbricos, según el bloqueo.

Configuración de la tecnología de bloqueo inalámbrico de Assa Abloy Aperio®


Para usar los bloqueos inalámbricos de Assa Abloy Aperio, debe tener los siguientes paneles conectados
al sistema:

l Mercury EP1501, EP1501 con soporte de canal de bajada, EP1502 o EP2500


l Concentrador 1 a 8 o concentrador 1 a 1 de Assa Abloy Aperio

El conjunto de bloqueo inalámbrico se instala directamente en la puerta y se comunica con el panel


secundario del Aperio Hub de forma inalámbrica.

1. Agregue un panel EP1501 o EP2500 de Mercury al sistema Access Control Manager.

Para obtener más información, consulte Agregar paneles en la página 91.

2. Agregue el concentrador 1 a 8 Aperio o el concentrador 1 a 1 Aperio como panel secundario al


panel agregado en el paso anterior.

Para obtener más información, consulte Agregar paneles de Mercury Security en la página 96.

Para obtener más información, consulte Agregar paneles de Mercury Security en la página 96.

3. Cree puertas para cada bloqueo inalámbrico.

Para obtener más información, consulte Agregar puertas en la página 111.

4. Para cada puerta, seleccione el panel de Mercury Security correspondiente, el panel secundario
Aperio Hub y el número de bloqueo asignado al conjunto de bloqueo inalámbrico.
5. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.

Configuración de los bloqueos de la serie Schlage AD400 de Allegion


Para usar los bloqueos de la serie Schlage AD400 de Allegion, debe tener los siguientes paneles
conectados al sistema:

l Panel EP1501 o EP2500 de Mercury con soporte de canal de bajada


l Panel secundario PIM400 conectado al panel de Mercury

El conjunto de bloqueo inalámbrico se instala directamente en la puerta y se comunica con el panel


secundario PIM400 de forma inalámbrica.

NOTA: Asegúrese de que las cerraduras inalámbricas han sido instaladas conforme a las instrucciones de
instalación de Schlage.

Configuración de bloqueos 123


1. Agregue un panel EP1501 o EP2500 de Mercury al sistema Access Control Manager.

Para obtener más información, consulte Agregar paneles en la página 91.

2. Agregue el PIM400 como panel secundario al panel en el paso anterior.

Para obtener más información, consulte Agregar paneles de Mercury Security en la página 96.

3. Una vez que se hayan agregado los paneles al sistema, seleccione la pestaña Paneles secundarios.
4. Para cada panel secundario PIM400, introduzca el número de Puerta baja y Puerta alta asignado al
panel secundario.

Cada panel secundario PIM400 gestiona hasta 16 puertas inalámbricas en una serie. Debe identificar
la puerta con el número más bajo y la puerta con el número más alto gestionadas por cada panel
secundario. Las puertas numeradas que gestiona cada panel secundario no se pueden solapar.

5. Cree puertas para cada bloqueo inalámbrico.

Para obtener más información, consulte Agregar puertas en la página 111.

6. Para cada puerta, seleccione el panel de Mercury Security correspondiente, el panel secundario
PIM400 y el número de puerta asignados al conjunto de bloqueo inalámbrico.
7. En la pestaña Parámetros de la puerta, puede configurar la Función de bloqueo para los bloqueos
inalámbricos. Las opciones son:
o Ninguno: utilice los ajustes predeterminados del sistema para las puertas.
o Privacidad: al presionar el botón de bloqueo interior, la puerta se bloquea y el bloqueo
exterior no concede acceso a ningún token. Para desbloquearla, debe presionar de nuevo el
botón de bloqueo interior o salir de la sala.
o Apartamento: utilice el botón de bloqueo interior para alternar entre bloqueado y
desbloqueado. Cuando la puerta está bloqueada, cualquier token válido abrirá la puerta. La
puerta debe bloquearse manualmente o, de lo contrario, permanecerá desbloqueada.
o Aula: Aula/Almacén. El conjunto de bloqueos es normalmente seguro. El interior palanca
siempre permite salida libre. Credenciales de alternancia válidas (es decir, una tarjeta válida
que se escanea dos veces en 5 segundos) en el exterior se puede utilizar para cambiar a
pasar o un estado protegido. No debe ser usado en mortise deadbolt. Interior pulsador no
debe ser usado.
o Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca siempre permite
salida libre. Un interior pulsador en el interior se pueden usar para seleccionar un paso o
protegida el estado de la carcasa. Satisface las necesidades de la función de bloqueo para
de seguridad. Credenciales de alternancia válidas (es decir, una tarjeta válida que se escanea
dos veces en 5 segundos) en el exterior también se pueden utilizar para cambiar el estado.
No debe ser usado en mortise deadbolt.

NOTA: En la página Lista de puertas y en la página Estado del hardware hay una acción de Restaurar
puerta disponible que restablece el modo de puerta a su valor predeterminado.

8. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.

Configuración de los bloqueos de la serie Schlage AD400 de Allegion 124


Configuración de los bloqueos de la serie Schlage LE de Allegion
Para usar los bloqueos de la serie de Allegion Schlage LE, debe tener los siguientes paneles conectados al
sistema:

l Panel EP1501 o EP2500 de Mercury con soporte de canal de bajada


l Panel secundario de puerta de enlace ENGAGE™ conectado al panel de Mercury.

NOTA: Asegúrese de que las cerraduras inalámbricas han sido instaladas conforme a las instrucciones de
instalación de Schlage.

1. Agregue un panel EP2500 o EP1501 de Mercury (con soporte de canal de bajada) al sistema Access
Control Manager siguiendo los pasos a continuación:
l Seleccione Acceso físico > Paneles para abrir la página Paneles.
l Haga clic en para agregar un nuevo panel en la página Panel: agregar nuevo.
l Introduzca el Nombre, el Proveedor (Mercury Security), el Modelo (2500 ó 1501 con soporte

de canal de bajada) y seleccione Instalado, luego haga clic en para guardar el nuevo
panel.
2. Si va a agregar:
l sólo paneles secundarios de puerta de enlace ENGAGE, agregue todos los paneles
secundarios necesarios al panel creado en el paso anterior usando la opción Adición de lotes

y haga clic en .

NOTA: Deberá asegurarse de que la configuración de la puerta de enlace ENGAGE coincide


con la configuración de la puerta de enlace física.

l paneles secundarios relacionados y no relacionados con puertas de enlace, y a continuación


ingrese el número correcto de paneles secundarios de puerta de enlace y/o PIM400 en la
página Panel secundario: agregar lote (no seleccione otros paneles en este momento) y haga

clic en . Para cada otro panel secundario que se añada:


o Haga clic en la pestaña Paneles secundarios para abrir la página Panel secundario. Si
está agregando paneles secundarios no relacionados con la puerta de enlace
asegúrese de que los paneles secundarios estén configurados para el puerto correcto.
Agregue el panel secundario.
o Puede combinar distintos paneles secundarios mediante el mismo protocolo de
Mercury Security en el mismo puerto (por ejemplo, puerta de enlace ENGAGE y
PIM400). Para obtener más información, consulte Agregar paneles de Mercury Security
en la página 96.Para cada panel secundario de puerta de enlace ENGAGE, introduzca
lo siguiente y seleccione Instalado:

o Puerto
o Dirección
o Número de Puerta baja y Puerta alta asignado al panel secundario. Cada panel
secundario de puerta de enlace ENGAGE gestiona hasta 10 puertas inalámbricas de LE.

Configuración de los bloqueos de la serie Schlage LE de Allegion 125


Debe identificar la puerta con el número más bajo y la puerta con el número más alto
gestionadas por cada panel secundario. Las puertas numeradas que gestiona cada panel
secundario no se pueden solapar.

3. Cree puertas para cada bloqueo inalámbrico.

Para obtener más información, consulte Agregar puertas en la página 111.

4. Para cada puerta, seleccione el panel de Mercury Security correspondiente, el panel secundario de
puerta de enlace ENGAGE y el número de puerta asignado al conjunto de bloqueo inalámbrico.
5. En la pestaña Parámetros de la puerta, puede configurar la Función de bloqueo para los bloqueos
inalámbricos. Las opciones son:
o Ninguno: utilice los ajustes predeterminados del sistema para las puertas.
o Privacidad: al presionar el botón de bloqueo interior, la puerta se bloquea y el bloqueo
exterior no concede acceso a ningún token. Para desbloquearla, debe presionar de nuevo el
botón de bloqueo interior o salir de la sala.
o Apartamento: utilice el botón de bloqueo interior para alternar entre bloqueado y
desbloqueado. Cuando la puerta está bloqueada, cualquier token válido abrirá la puerta. La
puerta debe bloquearse manualmente o, de lo contrario, permanecerá desbloqueada.
o Aula: Aula/Almacén. El conjunto de bloqueos es normalmente seguro. El interior palanca
siempre permite salida libre. Credenciales de alternancia válidas (es decir, una tarjeta válida
que se escanea dos veces en 5 segundos) en el exterior se puede utilizar para cambiar a
pasar o un estado protegido. No debe ser usado en mortise deadbolt. Interior pulsador no
debe ser usado.
o Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca siempre permite
salida libre. Un interior pulsador en el interior se pueden usar para seleccionar un paso o
protegida el estado de la carcasa. Satisface las necesidades de la función de bloqueo para
de seguridad. Credenciales de alternancia válidas (es decir, una tarjeta válida que se escanea
dos veces en 5 segundos) en el exterior también se pueden utilizar para cambiar el estado.
No debe ser usado en mortise deadbolt.

NOTA: En la página Lista de puertas y en la página Estado del hardware hay una acción de Restaurar
puerta disponible que restablece el modo de puerta a su valor predeterminado.

6. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.

Configuración de los bloqueos de la serie Schlage NDE de Allegion


Para usar los bloqueos serie Schlage NDE de Allegion, debe tener los siguientes paneles conectados al
sistema:

l Panel EP1501 o EP2500 de Mercury con soporte de canal de bajada


l Panel secundario de puerta de enlace ENGAGE que está conectado al panel Mercury Security.

NOTA: Asegúrese de que las cerraduras inalámbricas han sido instaladas conforme a las instrucciones de
instalación de Schlage.

Configuración de los bloqueos de la serie Schlage NDE de Allegion 126


1. Agregue un panel EP2500 o EP1501 de Mercury (con soporte de canal de bajada) al sistema Access
Control Manager siguiendo los pasos a continuación:
l Seleccione Acceso físico > Paneles para abrir la página Paneles.
l Haga clic en para agregar un nuevo panel en la página Panel: agregar nuevo.
l Introduzca el Nombre, el Proveedor (Mercury Security), el Modelo (2500 ó 1501 con soporte

de canal de bajada) y seleccione Instalado, luego haga clic en para guardar el nuevo
panel.
2. Si va a agregar:
l sólo paneles secundarios de puerta de enlace ENGAGE, agregue todos los paneles
secundarios necesarios al panel creado en el paso anterior usando la opción Adición de lotes

y haga clic en .

NOTA: Deberá asegurarse de que la configuración de la puerta de enlace ENGAGE coincide


con la configuración de la puerta de enlace física.

l paneles secundarios relacionados y no relacionados con puertas de enlace, y a continuación


ingrese el número correcto de paneles secundarios de puerta de enlace y/o PIM400 en la
página Panel secundario: agregar lote (no seleccione otros paneles en este momento) y haga

clic en . Para cada otro panel secundario que se añada:


o Haga clic en la pestaña Paneles secundarios para abrir la página Panel secundario. Si
está agregando paneles secundarios no relacionados con la puerta de enlace
asegúrese de que los paneles secundarios estén configurados para el puerto correcto.
Agregue el panel secundario.
o Puede combinar distintos paneles secundarios mediante el mismo protocolo de
Mercury Security en el mismo puerto (por ejemplo, puerta de enlace ENGAGE y
PIM400). Para obtener más información, consulte Agregar paneles de Mercury Security
en la página 96. Para cada panel secundario de puerta de enlace ENGAGE, introduzca
lo siguiente y seleccione Instalado:

o Puerto
o Dirección
o Número de Puerta baja y Puerta alta asignado al panel secundario. Cada panel
secundario de puerta de enlace ENGAGE gestiona hasta 10 puertas inalámbricas de NDE.

Debe identificar la puerta con el número más bajo y la puerta con el número más alto
gestionadas por cada panel secundario. Las puertas numeradas que gestiona cada panel
secundario no se pueden solapar.

3. Cree puertas para cada bloqueo inalámbrico.

Para obtener más información, consulte Agregar puertas en la página 111.

4. Para cada puerta, seleccione el panel de Mercury Security correspondiente, el panel secundario de
puerta de enlace ENGAGE y el número de puerta asignado al conjunto de bloqueo inalámbrico.

Configuración de los bloqueos de la serie Schlage NDE de Allegion 127


5. En la pestaña Parámetros de la puerta, puede configurar la Función de bloqueo para los bloqueos
inalámbricos. Para la serie NDE solo hay una función de bloqueo: Clase — Clase/Depósito.

NOTA: En la página Lista de puertas y en la página Estado del hardware hay una acción de Restaurar
puerta disponible que restablece el modo de puerta a su valor predeterminado.

6. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.

Configuración de las cerraduras inalámbricas SimonsVoss


Para utilizar bloqueos de la serie SimonsVoss, debe tener los siguientes paneles conectados al sistema ACM:

l Mercury EP1501 (con soporte de corriente abajo), EP1502, EP2500 o panel MS-ICS.
l Panelsecundario SmartIntego GatewayNode que estáconectado atravésde unared Ethernet
usando TCP.Estaconexiónse establece despuésde configurarelpanelsecundario enlaaplicaciónACM.

Asegúrese de que los bloqueos inalámbricos se han instalado y configurado de acuerdo con las
instrucciones de instalación de SimonsVoss. Debe haber:

l Configurado el nombre de host y, opcionalmente, la dirección IP o la dirección MAC en el software


de SmartIntego GatewayNode. Para obtener más información, consulte la documentación de
SimonsVoss para el software de SmartIntego GatewayNode.

NOTA: Para utilizar la dirección MAC del bloqueo inalámbrico, el nombre de host debe configurarse
en el formato MAC<nnnnnnnnnnnn>, donde nnnnnnnnnnnn es la dirección MAC sin los dos puntos.
Por ejemplo, el nombre de host para un bloqueo con la dirección MAC 12:34:56:78:9A:BC se
introduciría así: MAC123456789ABC.

l Identificado la dirección hexadecimal para cada SmartIntego GatewayNode y cada bloqueo


inalámbrico antes de poder conectarlos al software ACM. Esta información está disponible en la
herramienta SmartIntego como se muestra en las figuras a continuación. En estos ejemplos:

l 0X0011 es la dirección hexadecimal para SimonsVoss GatewayNode. Ingrese este valor en el


campo Dirección para cada SmartIntego GatewayNode en el software ACM (Acceso físico >
Panel > Panel secundario).

0X0016 es la dirección hexadecimal para el bloqueo inalámbrico SimonsVoss. Este es el valor


ingresado en el campo Número de puerta para cada bloqueo SimonsVoss en el software
ACM (Acceso físico > Puertas > Agregar puerta).

Figura 3: La dirección hexadecimal SmartIntego GatewayNode en la pantalla SmartIntego Manager de la herramienta SmartIntego.

Configuración de las cerraduras inalámbricas SimonsVoss 128


Figura 4: El SmartIntego bloquea la dirección hexadecimal en la pantalla SmartIntego Manager de la herramienta SmartIntego.

NOTA: El software SmartIntego Tool y el software de SmartIntego GatewayNode no son compatibles con
Microsoft Windows 10.

Para configurar una puerta con un bloqueo inalámbrico SmartIntego en el software ACM, siga estos pasos:

1. Agregue un panel Mercury compatible al sistema Access Control Manager siguiendo estos pasos:
l Seleccione Acceso físico > Paneles para abrir la página Paneles.
l Haga clic en para agregar un nuevo panel en la página Panel: agregar nuevo.
Introduzca el nombre, el proveedor (Mercury Security), el modelo (uno de los paneles

compatibles) y seleccione Instalado y, a continuación, haga clic en para guardar el


nuevo panel.
l

2. Opcionalmente, en el panel Panel secundario: Adición de lotes, ingrese el número de paneles


secundarios SmartIntego GatewayNode. que desea agregar mediante la opción Adición de lotes y

haga clic en .
3. Haga clic en la pestaña Paneles secundarios para abrir la página Panel secundario.
4. Abra cada panel secundario SmartIntego GatewayNode e introduzca lo siguiente:
l
Puerto: seleccione Red y seleccione Instalado.

Introduzca al menos uno de los siguientes valores


l o Dirección IP
o Dirección MAC
o Nombre de host
l Dirección: ingrese la dirección hexadecimal para el GatewayNode de SmartIntego.Cada
panel secundario SmartIntego GatewayNode gestiona hasta 16 puertas inalámbricas.

NOTA: Deberá asegurarse de que la configuración del panel secundario coincida con la puerta de
enlace física

5. Cree puertas para cada bloqueo inalámbrico. Asegúrese de especificar Mercury Security como el
proveedor.

Para obtener más información, consulte Agregar puertas en la página 111.

Configuración de las cerraduras inalámbricas SimonsVoss 129


6. Para cada puerta, asegúrese de hacer lo siguiente en el panel Parámetros:
l Proveedor: seleccione Mercury Security
l Panel: Seleccione el panel que está conectado al SmartIntego GatewayNode para la puerta.
l Panel secundario: seleccione el panel secundario para el SmartIntego GatewayNode que
está conectado a la puerta.
l Número de puerta: Introduzca la dirección hexadecimal para el equipo de bloqueo
inalámbrico SmartIntego.
l Instalado: haga clic en la casilla de verificación.
l No impulsar golpeo de puerta en REX: para los bloqueos inalámbricos SimonsVoss, como es
el caso de los cilindros, que no son compatibles con un interruptor de posición de puerta
(DPOS), no se debe marcar esta casilla.
7. Si el bloqueo SimonsVoss en la puerta no es compatible con un DPOS, los ajustes en los campos
siguientes no tendrán ningún efecto:
l En la pestaña parámetros:
o Programación de ocultar forzado
o Programación de ocultar retención
o Siempre ocultar forzado
o Siempre ocultar retención
o Modo sin conexión
o Denegar coacción
o Filtro de puerta forzada
o Activar modo de cifrado
o Usar relé de desviación
o Eventos detallados
o no registrar transacciones Rex
o Registrar todas las concesiones inmediatamente

l En la pestaña Operaciones:

l Modo de APB

l Retardo de APB

l Dentro del área

l Fuera del área

l Tiempo de espera del PIN

l Intentos de introducción del PIN

Configuración de las cerraduras inalámbricas SimonsVoss 130


l Modo LED

l Tiempo retenida abierta

l Hora de acceso de prealarma retenida

l Acceso ampliado

l Tiempo con la puerta abierta ampliado

l Macros simples

l Modo de golpeo

l Tiempo de acceso estando abierta

l Formato de tarjeta

l El estado de la puerta cambiará de forma predeterminada al estado Normal

8. Personalice los ajustes de la otra puerta para cumplir con los requisitos del sistema y haga clic en .

El sistema ACM y el panel secundario SmartIntego GatewayNode ahora deben conectarse y la puerta debe
estar en línea. Si la puerta no está en línea:

l Espere unos minutos: GatewayNode sondea el bloqueo inalámbrico SimonsVoss tres veces durante
un período de tres minutos y luego una vez cada tres horas hasta que la puerta responda.
Normalmente, la puerta debería ponerse en línea en tres minutos.
l Si la puerta no se pone en línea en unos minutos: compruebe todas las conexiones entre el sistema
ACM y el panel secundario SmartIntego GatewayNode, incluyendo la alimentación.

Después de que la puerta esté operativa:

l Si desinstala la puerta y vuelve a instalarla en el sistema ACM, no se interrumpirá la conexión entre el


panel secundario SmartIntego GatewayNode y el bloqueo SimonsVoss. Sin embargo, la puerta
reinstalada aparecerá como sin conexión en el sistema ACM hasta que el panel secundario
SmartIntego GatewayNode sondee el bloqueo SimonsVoss. Este sondeo sucede una vez cada 12
horas, por lo que es posible que tenga que esperar hasta 12 horas. Durante este período, la puerta
seguirá funcionando normalmente, pero el sistema ACM no recibirá ningún evento de la puerta.
l Después de una interrupción de la alimentación al panel secundario SmartIntego GatewayNode, no
se podrá determinar con precisión el estado de la puerta en el sistema ACM hasta que el panel
secundario SmartIntego GatewayNode se ponga en línea y finalice el sondeo de todas las puertas
SimonsVoss conectadas a dicho panel secundario. El tiempo de sondeo puede ser variable.

Lista Puertas
La página Puertas enumera todas las puertas que tiene autorización para ver y controlar. Desde esta lista
puede controlar las puertas, así como agregar y eliminar puertas, editar puertas y sus paneles de
controladores asociados, y crear anulaciones para cambiar temporalmente el estado normal de las puertas
seleccionadas.

NOTA: Las anulaciones solo se pueden aplicar a las puertas instaladas en los paneles Mercury utilizando el
firmware del controlador 1.27.1 o posterior.

Lista Puertas 131


Seleccione Acceso físico>Puertas para acceder a la lista Puertas.
Búsqueda, ordenación y filtrado

Muchas instalaciones requieren el control y supervisión de docenas, incluso cientos de puertas


simultáneamente. Esto puede dar lugar a una página de lista muy larga. Puede buscar puertas específicas
para limitar la lista de puertas, filtrar las columnas con valores específicos y crear y guardar filtros
personalizados. A continuación, puede ordenar los resultados utilizando cualquier columna.
Búsqueda en la lista:

1. Para definir la búsqueda, utilice cualquiera (o todas) de las siguientes opciones:


l Introduzca el término de su búsqueda en el campo Buscar... Utilice cualquier combinación de
letras y números para buscar las puertas que desee ver.
l Si lo conoce, seleccione el Estado del dispositivo.
l Si lo conoce, seleccione el dispositivo al que está conectada la puerta.
l Si lo sabe, seleccione el grupo en el que está incluida la puerta.
2. Haga clic en Aceptar.
Creación de un filtro para seleccionar múltiples filtros:

1. Haga clic en Filtros avanzados para abrir el cuadro de diálogo Filtros avanzados.
2. Seleccione los filtros:
l Alarmas: seleccione las alarmas que desea incluir de la lista de alarmas.
l Enmascarada: seleccione esta opción para incluir las máscaras que incluir de la lista de
máscaras.
l Normal: Seleccione para incluir todas las puertas que funcionen correctamente.
l Modo de puerta: seleccione los modos de puerta que desea incluir en la lista de modos de
puerta.

NOTA: Para anular la selección de todos los filtros seleccionados, haga clic en Cancelar la selección
de todo.

3. Si desea guardar los filtros seleccionados, seleccione Recordar filtros.


4. Haga clic en Aceptar.
Ordenación de la lista:

1. Haga clic en un encabezado de columna:


l Haga clic en para ordenar en orden ascendente.
l Haga clic en para ordenar en orden descendente.
Para ver la leyenda de todos los estados del dispositivo:

l Haga clic en leyenda para ver la lista de Estados y los iconos relacionados.

Hay tres agrupaciones codificadas por colores: Normal , Alarmas , Oculto :


Modificar y eliminar puertas

l Haga clic en el botón Agregar puerta para definir una nueva puerta. Para obtener más información,

Lista Puertas 132


consulte Agregar puertas en la página 111 y Página Puerta: agregar en la página siguiente
l Seleccione puertas en la lista y haga clic en el botón de control Eliminar.
Edición de puertas y paneles:

l Haga clic en el enlace a la puerta en la columna Nombre. Para obtener más información, consulte
Edición de puertas en la página 113.
l Haga clic en el enlace al panel de la columna Panel.
Control de puertas:

Seleccione puertas en la lista y luego use las opciones desplegables de los botones de control en la parte
superior de la página para controlarlas:
l Acción de puerta
l Modo de puerta
l Forzado
l Retención
l Instalado

Para obtener más información, consulte Control de puertas en la página 110.


Creación de un informe de configuración de la puerta

l Haga clic en Crear nuevo informe para generar un informe de Configuración de la puerta en las
puertas de esta lista.

La siguiente información se muestra para cada puerta en la lista:

Encabezado de Descripción
columna

Todas/ninguna Utilice este control de alternancia para seleccionar y anular la selección de todas las
puertas actualmente visibles en la lista. O puede usar la casilla de verificación para
seleccionar puertas individuales.

Estado del Muestra el estado del dispositivo. Pase el ratón sobre el icono correspondiente
dispositivo para ver más detalles.

NOTA: El icono de alteraciones solo se muestra para los lectores OSDP e indica si el
lector está desconectado o ha sido manipulado.

Nombre El nombre asignado a esta puerta.

Haga clic en este nombre para abrir la página Puerta: editar en la pestaña
Parámetros.

Panel El nombre del panel al que está conectada esta puerta. Haga clic en este nombre
para abrir la página Panel: editar en la pestaña Configuración.

Estado de la Estado actual de la puerta correspondiente: Abierta o Cerrada.


puerta
NOTA: Para informar correctamente sobre el Estado de la puerta desde el
Interruptor de posición de la puerta, se debe activar el parámetro Eventos

Lista Puertas 133


Encabezado de Descripción
columna

detallados para la puerta. Si este parámetro no está configurado para una puerta,
edite los parámetros para la puerta.

Modo de puerta Indica el modo de puerta, el método mediante el cual se abre la puerta:

l Deshabilitado
l Desbloqueado
l Bloqueado sin acceso
l Solamente código de instalación
l Solo tarjeta
l Solo PIN
l Tarjeta y PIN
l Tarjeta o PIN

Página Puerta: agregar


Cuando hace clic en Agregar puerta en la página Lista de puertas, se muestra la página Puerta: agregar.

Importante: Si se utilizan plantillas de puerta, aparece el diálogo Plantillas. Para usar los ajustes de la puerta
desde una plantilla, seleccione la plantilla y haga clic en Aceptar. En caso contrario, haga clic en Cancelar.

NOTA: Es posible que no se muestren los campos de esta lista que no son compatibles con el módulo de la
puerta.

Característica Descripción
Nombre Introduzca un nombre para la puerta.
alternativo
Si lo precisa, introduzca un nombre alternativo para la puerta.
Nombre
Ubicación Introduzca una descripción breve de la ubicación de la puerta.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel:
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al

Página Puerta: agregar 134


Característica Descripción
panel principal seleccionado.
Especifica un grupo configurado de lectores, entradas y salidas que están
conectados desde el panel secundario a la puerta.

Para conexiones cableadas, seleccione el número de puerta de la lista


desplegable.
Número de
bloqueo Para bloqueos inalámbricos únicamente:
o l Introduzca el número programado para el bloqueo. Para todos los
Número de bloqueos excepto SimonsVoss, seleccione el número de la lista
Puerta desplegable.
l Para bloqueos inalámbricos SimonsVoss, ingrese la dirección
hexadecimal asignada por la herramienta SmartIntego. Para
obtener más información, consulte Configuración de las
cerraduras inalámbricas SimonsVoss en la página 128.

Dispositivo
Seleccione el dispositivo ACM al que está conectada la puerta.
Seleccione el tipo de panel al que está conectada esta puerta.

La página se actualiza para mostrar nuevas opciones:

l Si va a añadir una Puerta de Avigilon, consulte Opciones para una puerta de


Avigilon más abajo
Proveedor l Si va a añadir una puerta de VertX®, consulte Opciones para puertas de Mercury
Security y VertX® en la página siguiente y Atributos de procesamiento de puertas
para puertas VertX® en la página 137
l Si va a añadir una puerta de Mercury Security, consulte Opciones para puertas de
Mercury Security y VertX® en la página siguiente y Atributos de procesamiento de
puertas para puertas de Mercury Security en la página 138.
Seleccione esta casilla para indicar que todos los componentes de puerta están
Instalado
instalados y pueden comunicarse con el dispositivo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Opciones para una puerta de Avigilon

Característica Descripción

Tipo de Muestra ACM Verify como el tipo de estación utilizada en los dispositivos conectados. Un
estación dispositivo que usa este tipo de estación se denomina Estación ACM Verify.
Seleccione la opción correspondiente si desea que la Estación ACM Verify sea
Administrada
o No administrada o no.
administrada
l Un(a) Estación ACM Verify administrado/a requiere que el usuario conceda o

Opciones para una puerta de Avigilon 135


Característica Descripción
deniegue el acceso a la persona que introduce un código PIN válido. También
muestra el nombre y la imagen del usuario para su verificación.
l Un(a) Estación ACM Verify no administrada/a otorga o deniega automáticamente el
acceso y no proporciona ninguna información adicional cuando se introduce un
código PIN.
Zona horaria Seleccione la zona horaria donde se utiliza el dispositivo ACM Verify si es diferente del
geográfica valor del dispositivo ACM.
Seleccione el Área donde se utiliza Estación ACM Verify para supervisar el acceso.
Dentro del Seleccione la opción No importa si Estación ACM Verify no se utiliza para controlar el
área acceso a un área específica. Debe especificar un área si desea que la estación virtual liste
todas las personas que han entrado en el área.
Seleccione Iniciar sesión si el usuario inicia sesión en el software ACM utilizando la URL de
ACM desde el navegador en el dispositivo ACM Verify. Seleccione Emparejado si el
Autenticación dispositivo ACM Verify está emparejado con el sistema ACM.
de estación
Sugerencia: Si el tipo de autenticación está emparejado, la página Agregar puerta vuelve
a mostrarse con el botón Agregar dispositivo emparejado.

Opciones para puertas de Mercury Security y VertX®

Característica Descripción
Tipo de acceso Seleccione el Tipo de acceso en la lista desplegable.

Sugerencia: Si el tipo de acceso es una puerta emparejada (maestra emparejada o


esclava emparejada), vuelve a mostrarse la página Agregar puerta con el campo
adicional, Puerta emparejada. Seleccione la opción Puerta par en la lista
desplegable.
Modo de puerta El modo de entrada de la puerta cuando el controlador de puerta está en línea y se
comunica con el panel.

Para obtener más información, consulte Modos de puerta en la página 115


Modo sin conexión El modo de entrada utilizado para la puerta si el controlador de puerta ya no se
comunica con el panel.

NOTA: En muchos casos los lectores en modo sin conexión requieren una solución
muy sencilla de entrada o salida debido a las limitaciones de memoria. La opción
de Modo de puerta sin conexión recomendada es Bloqueado sin acceso.

Seleccione la opción Modo sin conexión en la lista desplegable.


Modo personalizado Seleccione cualquier modo de puerta adicional que deba admitir la puerta además
de las opciones Modo de puerta y Modo sin conexión.
Programación Defina cuándo estará activo el Modo personalizado.
personalizada
Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Programa de máscara Defina cuándo se ocultarán las alarmas de Puerta forzada abierta de esta puerta.

Opciones para puertas de Mercury Security y VertX® 136


Característica Descripción
forzada Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Programa de Defina cuándo se ocultarán las alarmas de Puerta retenida abierta de esta puerta.
retención de máscara
Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Siempre ocultar Seleccione esta casilla para especificar que siempre se oculten las alarmas de
forzado Puerta forzada abierta de esta puerta.

Normalmente, esta casilla está desactivada.


Siempre ocultar Seleccione esta casilla para especificar que las alarmas de Puerta retenida abierta
retención de esta puerta siempre están ocultas.

Normalmente, esta casilla está desactivada.

Atributos de procesamiento de puertas para puertas VertX®

Característica Descripción
Seleccione una de las opciones enumeradas para definir el nivel de seguimiento de
eventos de puerta que se registra en la pantalla Supervisar.

Seguimiento l Ninguna: solo se registran los eventos de puerta estándar


de uso de
puerta l Usado: incluye los detalles de cuando se utiliza la puerta
l Usado con pendientes: incluye los eventos que ocurren entre el uso de la puerta.

Estas opciones solo deben utilizarse cuando la opción Eventos detallados está activada.
Denegar
Si un usuario indica coacción en una puerta, al activar esta casilla se deniega el acceso.
coacción
No impulsar
golpeo de Seleccione esta casilla para deshabilitar el pulso de golpeo de puerta cuando se active el
puerta en botón de solicitud de salida.
REX
Seleccione esta casilla para ver la posición actual del interruptor de posición de puerta
(DPOS) en la columna Estado de la puerta de la página Lista de puertas. Cuando está
Eventos activada, la columna indica "Abierto" si el DPOS está en estado abierto y "Cerrado" cuando
detallados el DPOS está en estado cerrado

Esta función es útil para circunstancias en las que es importante conocer todos los detalles
de un evento.
Marque esta casilla para activar el modo de cifrado.
Activar modo
de cifrado El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
No registrar
transacciones Seleccione esta casilla para deshabilitar el registro de transacciones de solicitud de salida.
Rex

Atributos de procesamiento de puertas para puertas VertX® 137


Atributos de procesamiento de puertas para puertas de Mercury Security

Característica Descripción
Registrar Cuando esta casilla de verificación está seleccionada, el sistema registra un evento
concesiones adicional cuando se produce una concesión (es decir, antes de determinar si se concede
inmediatamente
/ deniega la entrada). Este evento no se convierte en un evento de Access Control
Manager. Seleccione esta casilla para iniciar E/S local en el panel usando activadores de
panel.

Determinados clientes pueden tener un activador que desean utilizar (para ejecutar una
macro) cuando se produce una concesión pero antes de determinar si se
concede/deniega la entrada.
Denegar Seleccione esta casilla para denegar el acceso a un usuario que indique coacción en una
coacción puerta.
No impulsar Seleccione esta casilla para deshabilitar el impulso en la salida de golpeo de la puerta
golpeo de cuando se presiona el botón de solicitud de salida y se puede utilizar para una salida
puerta en REX
'silenciosa'.

Si esta casilla no está activada, la salida se pulsa.

Para puertas de bloqueo inalámbrico de SimonsVoss que no son compatibles con un


interruptor de posición de puerta (DPOS), no se debe seleccionar esta casilla.
Requerir Seleccione esta casilla para especificar que son necesarios dos tokens para esta puerta.
control de dos
tarjetas Esto impone la regla de dos personas en una puerta especificada.

Filtro de puerta Seleccione esta casilla para habilitar la función de filtro para alarmas de puerta forzada.
forzada
Hay casos en que una puerta es lenta al cerrarse o golpea fuertemente al hacerlo y
rebota abriéndose durante unos pocos segundos. Con este filtro, la supervisión permite
tres segundos para que una puerta se cierre antes de emitir una alarma.
Registrar todo Seleccione esta casilla para registrar todas las transacciones de concesión de acceso
el acceso como como si la persona usara la puerta. Si esta casilla no está activada, la puerta determina si
utilizado
se abrió y distinguirá si la puerta se ha utilizado o no para la concesión.
Eventos Seleccione esta casilla para ver la posición actual del interruptor de posición de puerta
detallados (DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas. Cuando está
activada, la columna indica "Abierto" si el DPOS está en estado abierto y "Cerrado"
cuando el DPOS está en estado cerrado.

NOTA: Para informar correctamente sobre el estado de la puerta desde el interruptor de


posición de puerta, debe habilitar Eventos detallados.

Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría de los
vigilantes no necesitan ver extensos informes de los eventos; sin embargo, por la noche
a menudo resulta útil ver todos los detalles.
Activar modo Marque esta casilla para activar el modo de cifrado.
de cifrado
El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.

Atributos de procesamiento de puertas para puertas de Mercury Security 138


Característica Descripción
Usar relé de
Seleccione esta casilla para habilitar el uso de un relé de desviación en esta puerta.
desviación
No registrar Seleccione esta casilla para indicar que las transacciones de retorno para salir no se
transacciones
Rex registran en la base de datos.

Página Puertas: nuevos parámetros de VertX®

Después de guardar una nueva puerta por primera vez, la pantalla se actualiza y muestra la página inicial de
Parámetros de la puerta.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifique el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.

Panel Especifique el panel secundario que está conectado a la puerta.


secundario
Esta opción solo se muestra si hay un panel secundario conectado al panel especificado.
Especifica un grupo configurado de lectores, entradas y salidas que están conectados
Número de
desde el panel secundario a la puerta. Seleccione el número de bloqueo de la lista
bloqueo
desplegable.
Seleccione el Tipo de acceso de la puerta.
Tipo de Sugerencia: Si el tipo de acceso es una puerta emparejada (maestra emparejada o esclava
acceso
emparejada), vuelve a mostrarse la página Agregar puerta con el campo adicional, Puerta
emparejada. Seleccione la opción Puerta par en la lista desplegable.
Modo de
Seleccione el modo de entrada de la puerta cuando el controlador de puerta está en línea
puerta

Página Puertas: nuevos parámetros de VertX® 139


Característica Descripción
y se comunica con el panel.
Seleccione el modo de entrada utilizado para la puerta si el controlador de puerta ya no se
comunica con el panel.
Modo de NOTA: En muchos casos los lectores en modo sin conexión requieren una solución muy
puerta sin
conexión sencilla de entrada o salida debido a las limitaciones de memoria. La opción de Modo de
puerta sin conexión recomendada es Bloqueado sin acceso.

Modo Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de las
personalizado opciones Modo de puerta y Modo sin conexión.
Defina cuándo estará activo el Modo personalizado.
Programación Seleccione una programación en la lista desplegable. Solo se muestran las
personalizada
programaciones que se han definido en el sistema.
Defina cuándo se ocultarán las alarmas de puerta forzada abierta de esta puerta.
Programación
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
forzado programaciones que se han definido en el sistema.
Defina cuándo se ocultarán las alarmas de puerta retenida abierta de esta puerta.
Programación
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
retención programaciones que se han definido en el sistema.
Siempre
ocultar Seleccione esta casilla para ocultar todos los eventos de Puerta forzada.
forzado
Siempre
ocultar Seleccione esta casilla para ocultar todos los eventos de Puerta retenida abierta.
retención
Atributos de procesamiento de puerta
Seleccione una de las opciones enumeradas para definir el nivel de seguimiento de
eventos de puerta que se registra en la pantalla Supervisar.

Seguimiento l Ninguna : solo se registran los eventos de puerta estándar


de uso de
puerta l Usado : incluye los detalles de cuando se utiliza la puerta
l Usado con pendientes : incluye los eventos que ocurren entre el uso de la puerta.

Estas opciones solo deben utilizarse cuando la opción Eventos detallados está activada.
Denegar
Si un usuario indica coacción en una puerta, al activar esta casilla se deniega el acceso.
coacción
No impulsar
golpeo de Seleccione esta casilla para deshabilitar el pulso de golpeo de puerta cuando se active el
puerta en botón de solicitud de salida.
REX
Seleccione esta casilla para generar eventos detallados de todo el hardware en la puerta
Eventos
incluyendo la ocultación de la posición de la puerta, finalización de temporizador y estado
detallados
de salida.

Página Puertas: nuevos parámetros de VertX® 140


Característica Descripción
Esta función es útil para circunstancias en las que es importante conocer todos los detalles
de un evento.
Marque esta casilla para activar el modo de cifrado.
Activar modo
de cifrado El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
No registrar
transacciones Seleccione esta casilla para deshabilitar el registro de transacciones de solicitud de salida.
Rex

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Puertas - Nuevos parámetros de Mercury Security

Después de guardar una nueva puerta por primera vez, la pantalla se actualiza y muestra la página inicial de
Parámetros de la puerta.

NOTA: Es posible que no se muestren los campos de esta lista que no son compatibles con el módulo de la
puerta.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Panel
Especifica el panel secundario que está conectado a la puerta.
secundario

Página Puertas - Nuevos parámetros de Mercury Security 141


Característica Descripción
Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
Especifica un grupo configurado de lectores, entradas y salidas que están conectados
desde el panel secundario a la puerta.

Para conexiones cableadas, seleccione el número de puerta de la lista desplegable.

Para bloqueos inalámbricos únicamente:


Número de
puerta l Introduzca el número programado para el bloqueo. Para todos los bloqueos
excepto SimonsVoss, seleccione el número de la lista desplegable.
l Para bloqueos inalámbricos SimonsVoss, ingrese la dirección hexadecimal
asignada por la herramienta SmartIntego. Para obtener más información, consulte
Configuración de las cerraduras inalámbricas SimonsVoss en la página 128.
Seleccione el Tipo de acceso en la lista desplegable.

Tipo de acceso Sugerencia: Si el tipo de acceso es una puerta emparejada (maestra emparejada o
esclava emparejada), vuelve a mostrarse la página Agregar puerta con el campo
adicional, Puerta emparejada. Seleccione la opción Puerta par en la lista desplegable.
El modo de entrada de la puerta cuando el controlador de puerta está en línea y se
Modo de puerta comunica con el panel.
Seleccione una opción de Modo de puerta en la lista desplegable.
El modo de entrada utilizado para la puerta si el controlador de puerta ya no se comunica
con el panel.

Modo de puerta NOTA: En muchos casos los lectores en modo sin conexión requieren una solución muy
sin conexión sencilla de entrada o salida debido a las limitaciones de memoria. La opción de Modo
de puerta sin conexión recomendada es Bloqueado sin acceso.

Seleccione la opción Modo sin conexión en la lista desplegable.


Seleccione cómo funcionará el botón de bloqueo interior.

l Privacidad: al presionar el botón de bloqueo interior, la puerta se bloquea y el


bloqueo exterior no concede acceso a ningún token. Para desbloquearla, debe
presionar de nuevo el botón de bloqueo interior o salir de la sala.
l Apartamento: al presionar el botón de bloqueo interior, la puerta se bloquea pero
se abrirá con cualquier token válido. La puerta debe bloquearse manualmente o,
de lo contrario, permanecerá desbloqueada.
Función de
bloqueo l Aula: Aula/Almacén. El conjunto de bloqueos es normalmente seguro. El interior
palanca siempre permite salida libre. Credenciales de alternancia válidas (es
decir, una tarjeta válida que se escanea dos veces en 5 segundos) en el exterior
se puede utilizar para cambiar a pasar o un estado protegido. No debe ser usado
en mortise deadbolt. Interior pulsador no debe ser usado.
l Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca
siempre permite salida libre. Un interior pulsador en el interior se pueden usar
para seleccionar un paso o protegida el estado de la carcasa. Satisface las

Página Puertas - Nuevos parámetros de Mercury Security 142


Característica Descripción
necesidades de la función de bloqueo para de seguridad. Credenciales de
alternancia válidas (es decir, una tarjeta válida que se escanea dos veces en 5
segundos) en el exterior también se pueden utilizar para cambiar el estado. No
debe ser usado en mortise deadbolt.

En la página Estado del hardware o en la Lista de puertas, se encuentra la opción de


restaurar puerta para restablecer los valores de configuración de la puerta a su valor
predeterminado. Si la puerta se encuentra en alguno de los modos de privacidad (Aula,
Oficina, Privacidad o Apartamento) se restablecerá al estado opuesto (por ejemplo, si la
puerta está en el modo de privacidad, significa que está bloqueada; si se selecciona la
opción Restaurar, el modo pasará al modo predeterminado que es desbloqueado).
Modo Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de
personalizado las opciones Modo de puerta y Modo sin conexión.
Defina cuándo estará activo el Modo personalizado.
Programación
personalizada Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Defina cuándo se ocultarán las alarmas de puerta forzada abierta de esta puerta.
Programación
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
forzado
programaciones que se han definido en el sistema.
Defina cuándo se ocultarán las alarmas de puerta retenida abierta de esta puerta.
Programación
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
retención
programaciones que se han definido en el sistema.
Seleccione esta casilla para especificar que siempre se ocultan las alarmas de Puerta
Siempre ocultar forzada abierta de esta puerta.
forzado
Normalmente, esta casilla está desactivada.
Seleccione esta casilla para especificar que las alarmas de Puerta retenida abierta de
Siempre ocultar esta puerta siempre están ocultas.
retención
Normalmente, esta casilla está desactivada.
Atributos de procesamiento de puerta
Cuando esta casilla de verificación está seleccionada, el sistema registra un evento
adicional cuando se produce una concesión (es decir, antes de determinar si se concede
/ deniega la entrada). Este evento no se convierte en un evento de Access Control
Registrar Manager. Seleccione esta casilla para iniciar E/S local en el panel usando activadores de
concesiones panel.
inmediatamente
Determinados clientes pueden tener un activador que desean utilizar (para ejecutar una
macro) cuando se produce una concesión pero antes de determinar si se
concede/deniega la entrada.
Denegar Seleccione esta casilla para denegar el acceso a un usuario que indique coacción en una
coacción puerta.
No impulsar
Seleccione esta casilla para deshabilitar el impulso en la salida de golpeo de la puerta
golpeo de

Página Puertas - Nuevos parámetros de Mercury Security 143


Característica Descripción
cuando se presiona el botón de solicitud de salida y se puede utilizar para una salida
'silenciosa'.

puerta en REX Si esta casilla no está activada, la salida se pulsa.

Para puertas de bloqueo inalámbrico de SimonsVoss que no son compatibles con un


interruptor de posición de puerta (DPOS), no se debe seleccionar esta casilla.
Requerir Seleccione esta casilla para especificar que son necesarios dos tokens para esta puerta.
control de dos
tarjetas Esto impone la regla de dos personas en una puerta especificada.

Seleccione esta casilla para habilitar la función de filtro para alarmas de puerta forzada.
Filtro de puerta Hay casos en que una puerta es lenta al cerrarse o golpea fuertemente al hacerlo y
forzada
rebota abriéndose durante unos pocos segundos. Con este filtro, la supervisión permite
tres segundos para que una puerta se cierre antes de emitir una alarma.

Registrar todo Seleccione esta casilla para registrar todas las transacciones de concesión de acceso
el acceso como como si la persona usara la puerta. Si esta casilla no está activada, la puerta determina si
utilizado se abrió y distinguirá si la puerta se ha utilizado o no para la concesión.
Seleccione esta casilla para ver la posición actual del interruptor de posición de puerta
(DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas. Cuando está
activada, la columna indica "Abierto" si el DPOS está en estado abierto y "Cerrado"
cuando el DPOS está en estado cerrado.

Eventos NOTA: Para informar correctamente sobre el estado de la puerta desde el interruptor de
detallados posición de puerta, debe habilitar Eventos detallados.

Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría de los
vigilantes no necesitan ver extensos informes de los eventos; sin embargo, por la noche
a menudo resulta útil ver todos los detalles.
Marque esta casilla para activar el modo de cifrado.
Activar modo
de cifrado El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
Usar relé de
Seleccione esta casilla para habilitar el uso de un relé de desviación en esta puerta.
desviación
No registrar Seleccione esta casilla para indicar que las transacciones de retorno para salir no se
transacciones
Rex registran en la base de datos.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Pantalla Puertas - Editar


Cuando hace clic en el nombre de una puerta existente en la página Lista de puertas, se muestra la pantalla
Editar puerta.

Pantalla Puertas - Editar 144


Para ver definiciones de los campos relevantes y páginas pertinentes a cada tipo de puerta, consulte la
página específica de su proveedor de puertas.

l Página Puerta: editar (VertX®) más abajo


l Página Puerta: editar (Mercury Security) en la página 160

Página Puerta: editar (VertX®)

Cuando selecciona una puerta de VertX®, las opciones configurables se organizan en pestañas en la página
Puerta: editar.

Pestaña Parámetros (VertX®)

Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página Parámetros
HID. Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos de
programación y procesamiento.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Instalado Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
dispositivo conectado.
Particiones NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Panel Especifique el panel al que está asignada la puerta.

Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Panel Especifique el panel secundario que está conectado a la puerta.
secundario
Esta opción solo se muestra si hay un panel secundario conectado al panel especificado.
Número de Especifica un grupo configurado de lectores, entradas y salidas que están conectados
bloqueo desde el panel secundario a la puerta. Seleccione el número de bloqueo de la lista
desplegable.
Tipo de
Seleccione el Tipo de acceso de la puerta.
acceso

Página Puerta: editar (VertX®) 145


Característica Descripción
Sugerencia: Si el tipo de acceso es una puerta emparejada (maestra emparejada o esclava
emparejada), vuelve a mostrarse la página Agregar puerta con el campo adicional, Puerta
emparejada. Seleccione la opción Puerta par en la lista desplegable.
Modo de Seleccione el modo de entrada de la puerta cuando el controlador de puerta está en línea
puerta y se comunica con el panel.
Modo de Seleccione el modo de entrada utilizado para la puerta si el controlador de puerta ya no se
puerta sin comunica con el panel.
conexión
NOTA: En muchos casos los lectores en modo sin conexión requieren una solución muy
sencilla de entrada o salida debido a las limitaciones de memoria. La opción de Modo de
puerta sin conexión recomendada es Bloqueado sin acceso.

Modo Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de las
personalizado opciones Modo de puerta y Modo sin conexión.

Programación Defina cuándo estará activo el Modo personalizado.


personalizada
Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Programación Defina cuándo se ocultarán las alarmas de puerta forzada abierta de esta puerta.
de ocultar
forzado Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Programación Defina cuándo se ocultarán las alarmas de puerta retenida abierta de esta puerta.
de ocultar
retención Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Siempre
ocultar Seleccione esta casilla para ocultar todos los eventos de Puerta forzada.
forzado
Siempre
ocultar Seleccione esta casilla para ocultar todos los eventos de Puerta retenida abierta.
retención
Atributos de procesamiento de puerta
Seguimiento Seleccione una de las opciones enumeradas para definir el nivel de seguimiento de
de uso de eventos de puerta que se registra en la pantalla Supervisar.
puerta
l Ninguna: solo se registran los eventos de puerta estándar
l Usado: incluye los detalles de cuando se utiliza la puerta
l Usado con pendientes: incluye los eventos que ocurren entre el uso de la puerta.

Estas opciones solo deben utilizarse cuando la opción Eventos detallados está activada.
Denegar
Si un usuario indica coacción en una puerta, al activar esta casilla se deniega el acceso.
coacción
No impulsar
Seleccione esta casilla para deshabilitar el pulso de golpeo de puerta cuando se active el
golpeo de
puerta en botón de solicitud de salida.

Pestaña Parámetros (VertX®) 146


Característica Descripción
REX
Eventos Seleccione esta casilla para generar eventos detallados de todo el hardware en la puerta
detallados incluyendo la ocultación de la posición de la puerta, finalización de temporizador y estado
de salida.

Esta función es útil para circunstancias en las que es importante conocer todos los detalles
de un evento.
Activar modo Marque esta casilla para activar el modo de cifrado.
de cifrado
El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
No registrar
transacciones Seleccione esta casilla para deshabilitar el registro de transacciones de solicitud de salida.
Rex

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta.
nueva puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política
Haga clic en este botón para eliminar esta puerta.

Haga clic en Aceptar en el cuadro de diálogo que se muestra para confirmar la eliminación.
La puerta se eliminará y volverá a la página Lista de puertas.

Pestaña Operaciones (VertX®)

Cuando hace clic en la pestaña Operaciones en la pantalla Editar puerta, se muestra la página Operaciones
de puerta. Esta página le permite editar el funcionamiento de la puerta, incluido el modo de puerta y los
modos de anti-passback y golpeo.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.

Pestaña Operaciones (VertX®) 147


Característica Descripción
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Panel Especifica el panel al que está asignada la puerta.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
El ID para el conjunto de entradas/salidas que están conectadas desde el panel secundario
Número de a la puerta.
bloqueo
Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundario
seleccionado.
Seleccione el modo de anti-passback de la puerta.
Modo de APB
Para ver una descripción de cada opción, consulte Modos Anti-Passback en la página 117.

Retardo de Especifica el número de segundos antes de que se permita otra entrada.


APB
Introduzca el número de segundos.
Identifica el área a la que entra el usuario al pasar por la puerta. Si no se especifica ninguna
Dentro del área, cualquier ubicación es válida.
área
Seleccione el área en la lista desplegable. Solo aquellas áreas definidas actualmente para
este sistema aparecen en esta lista.
Identifica el área de la que sale el usuario al pasar por esta puerta.
Fuera del área
Seleccione el área en la lista desplegable.
Define cuándo debe desbloquearse una puerta. Especifica si el tiempo de golpeo se
desactiva cuando se abre la puerta, se cierra la puerta o una vez finalizado el temporizador
de tiempo de golpeo.

Seleccione el modo de golpeo en la lista desplegable.


Modo de
golpeo l Corte breve estando abierta: el golpeo está desactivado en posición abierta

l Desactivar al cerrar: el golpeo está desactivado en posición cerrada.

l Tiempo de golpeo completo: el golpeo se desactiva una vez finalizado el


temporizador.
Especifica el número de segundos antes de que se genere la alarma de retenida abierta.
Prealarma
Una vez que se alcance el número de segundos, se generará una transacción que se
retenida
puede utilizar para activar una señal de advertencia.

Pestaña Operaciones (VertX®) 148


Característica Descripción
Introduzca el número de segundos.
Especifica la cantidad mínima de tiempo que la puerta se desbloqueará. Cada vez que la
puerta se desbloquee y abra, permanecerá desbloqueada por el tiempo definido aquí. Si
Tiempo de
golpeo se mantiene la puerta abierta durante más tiempo, volverá a bloquearse automáticamente
mínimo cuando se cierre.

Introduzca el número de segundos. El ajuste predeterminado es 0 segundos.


Especifica el número de segundos que se activará el golpeo estándar.
Tiempo de
acceso Introduzca el número de segundos. Si no se abre la puerta dentro de este intervalo, la
estándar
puerta se bloquea automáticamente.
Especifica el número de segundos antes de que se genere el evento de puerta retenida
Tiempo
retenida abierta.
abierta
Introduzca el número de segundos.
Especifica el tiempo de golpeo para una puerta configurada para personas que requieren
Acceso más tiempo para entrar por una puerta.
ampliado
Introduzca el número de segundos.
Especifica la cantidad de tiempo antes de que se genere el evento de puerta retenida
Tiempo con la
puerta abierta abierta para los tokens marcados con acceso ampliado.
ampliado
Introduzca el número de segundos.

Formatos de Especifica los formatos de tarjeta que son compatibles con el lector de la puerta.
tarjeta
Seleccione la casilla junto a los formatos de tarjeta que se apliquen.
Macros simples
En la lista desplegable, seleccione una macro predeterminada que se activará cuando se
cumplan las condiciones siguientes en esta puerta. Actualmente las macros disponibles
incluyen:
Tipo l Forzado

l Retención

l Prealarma
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
Salida En la lista desplegable, seleccione una salida que esté activada por la condición Tipo.
Haga clic en Guardar Macro para guardar los ajustes de esta macro grabada. Si es una
nueva macro, a continuación se agrega automáticamente una nueva fila.

Comandos Haga clic en Quitar Macro para eliminar una macro. Este botón solo se muestra si la macro
se ha guardado en el sistema.

Para obtener más información, consulte Agregar macros sencillas en la página 113.

Pestaña Operaciones (VertX®) 149


Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta al sistema.
nueva puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política

Pestaña Hardware (VertX®)

Cuando hace clic en la pestaña Hardware de la pantalla Editar puerta, se muestra la página Hardware HID.
Esta página le permite conectar y editar lectores, entradas y salidas en la puerta.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Panel Especifica el panel al que está asignada la puerta.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
El ID para el conjunto de entradas/salidas que están conectadas desde el panel secundario
Número de a la puerta.
bloqueo
Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundario

Pestaña Hardware (VertX®) 150


Característica Descripción
seleccionado.
Para editar uno de los lectores, entradas o salidas que están conectados a la puerta, haga
clic en al lado del elemento de hardware:

l Si hace clic en junto al lector o lector alternativo, se muestra la página Editar


lector.

l Si hace clic en junto a Posición de la puerta, REX n.º 1 o Rex n.º 2, se muestra la
página Editar entrada.

l Si hace clic en junto a Golpeo, se muestra la página Editar salida.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta al sistema.
nueva puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política

Pestaña Hardware (VertX®) 151


Página Editar lector (VertX®)

Cuando haga clic en el icono junto al campo Lector o Lector alternativo en la página Hardware de
puerta, se mostrará la página Editar lectores. Esta página le permite definir las opciones de este lector.

Característica Descripción
Nombre Introduzca el nombre de este lector.
alternativo
Introduzca un nombre alternativo para este lector.
alternativo
Ubicación Introduzca una descripción breve de la ubicación de este lector.
En la lista de opciones desplegable, seleccione el método de decodificación/cifrado del
teclado que desea utilizar para este lector. Seleccione una de estas opciones:
Decodificación l ID de Hughes de 4 bits
del teclado
l Indala

l Sin alteraciones de 8 bits MR20


Seleccione esta casilla para indicar que este lector es compatible con el estándar de
Wiegand
Wiegand.
Seleccione esta casilla para indicar que este lector es compatible con el estándar NCI
NCI magstripe
magstripe.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Editar lector (VertX®) 152


Página Editar entrada (VertX®)

Al hacer clic en el icono junto al campo Posición de la puerta o N.º REX en la página Hardware de puerta,
se abre la página Editar entrada. Esta página le permite definir las opciones para esta entrada.

Característica Descripción
Entrada El nombre del punto de entrada.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
Dirección La dirección de solo lectura de este punto.
Si se utilizan resistencias para supervisar la entrada, seleccione el nivel de resistencia
Supervisión
esperado para indicar si está abierto o cerrado.
En la lista desplegable, seleccione el número de unidades que se permite que espere esta
Espera1
entrada. Las unidades se muestran en milisegundos (ms).
Seleccione la cámara en la ventana que activa esta entrada se pasa a estado de alarma.
Cámaras
Se muestran solo las cámaras que se han añadido al sistema.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política

1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".

Página Editar entrada (VertX®) 153


Página Editar salidas (VertX®)

Al hacer clic en el icono junto al campo Golpeo en la página Hardware de puertas, se abrirá la página
Editar salidas. Esta página le permite definir las opciones para esta salida.

NOTA: Los paneles de salida VertX® no disponen de una opción de modo de funcionamiento debido a que
se encienden automáticamente cuando están activos. Puede establecer los paneles a "Sin alimentación
cuando está activo" si están conectados en sentido inverso.

Característica Descripción
Salida El nombre de este punto de salida.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
Dirección La dirección de solo lectura para este punto de salida.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de salida.
política

Pestaña Cámaras (VertX®)

Cuando hace clic en la pestaña Cámaras de la pantalla Editar puertas, se muestra la página Cámara HID.
Desde esta página, puede asignar las cámaras específicas para grabar vídeo de la puerta seleccionada.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.

Página Editar salidas (VertX®) 154


Característica Descripción
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
Introduzca el ID para el conjunto de entradas/salidas que están conectadas desde el panel
Número de secundario a la puerta.
bloqueo
Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundario
seleccionado.
Número de El número que ha asignado al módulo de puerta el dispositivo de configuración de
puerta bloqueo inalámbrico.
Seleccione el sistema externo que está conectado a la cámara.

La ventana Disponible se rellenará con las cámaras que se ajusten a esta definición.
Tipo de
cámara Haga clic en el botón Cámara junto a este campo para ver vídeo en directo desde la
cámara. Para obtener más información sobre la ventana del visor de vídeo, consulte
Ventana de vídeo en directo en la página 178.
Esta ventana muestra una lista de las cámaras que se han configurado en el sistema.
Disponible Para conectar una cámara a la puerta, seleccione la cámara en la lista Disponible y, a
continuación, haga clic en para moverla a la lista de Miembros.
La ventana muestra una lista de cámaras actualmente conectadas a la puerta.

Miembros Para desconectar una cámara de la puerta, seleccione la cámara en la lista Miembros y, a
continuación, haga clic en para moverla a la lista Disponible.
Si tiene más de 10 cámaras, se mostrará la función Buscar para ayudarle a encontrar las
cámaras que necesita.

Buscar En el campo Buscar, introduzca el nombre de la cámara que desea encontrar y, a


continuación, haga clic en Filtro. Puede limitar la búsqueda seleccionando la opción
Mayúsculas y minúsculas. Haga clic en Borrar para restaurar la lista completa de cámaras
disponibles.

Pestaña Cámaras (VertX®) 155


Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta.
nueva puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar Haga clic en este vínculo para ver un informe en PDF que indica la política actual asociada
política a esta puerta.

Pestaña Eventos (puertas de VertX®)

Cuando hace clic en la pestaña Eventos de la pantalla Puerta: editar, se muestra la lista de eventos para la
puerta.

Esta página enumera todos los eventos locales y globales que puede activar esta puerta. La tabla Eventos
locales solo se muestra cuando hay eventos locales configurados para la puerta.

Característica Descripción
Eventos locales

Esta tabla solo se muestra si hay eventos locales para el dispositivo.


El nombre de este evento.
Nombre
Haga clic en el nombre para editar el evento local.
Evento El tipo de evento.
Tipo de origen El origen de este evento.
Dispone de Indica si este evento posee un control de alternancia o una
activación/desactivación característica de activación/desactivación. Sí o No.

Oculto Indica si este evento está oculto. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Registrado Indica si este evento está registrado. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.


Haga clic en este botón para eliminar el evento local.
Eventos globales

Pestaña Eventos (puertas de VertX®) 156


Característica Descripción
La tabla siguiente muestra todos los eventos globales que están relacionadas con este tipo de dispositivo.
Nombre El nombre de este evento.
Evento El tipo de evento.
Tipo de origen El origen de este evento.
Dispone de Indica si este evento posee un control de alternancia o una
activación/desactivación característica de activación/desactivación. Sí o No.
Oculto Indica si este evento está oculto. Sí o No.
Registrado Indica si este evento está registrado. Sí o No.
Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí o No.
Haga clic en este botón para crear una versión de este evento global
Crear local
que solo se aplique al dispositivo específico.

Pestaña Eventos (puertas de VertX®) 157


Puertas - Crear eventos locales para puertas
VertX®
Cuando hace clic en el botón Crear local en la página Eventos de puerta, se muestra la versión local de la
página Evento. Esta página es una copia del evento global que se puede personalizar como un evento
local para esta puerta específica.

NOTA: Los cambios en esta página no afectan al evento global.

Se requieren varios cambios.

Característica Descripción
Nombre El nombre del evento, que puede cambiar si el nombre no es
El nombre utilizado para identificar que este evento ha finalizado, o bien el
nombre "regresar a normal" (RTN) de este evento, como el cierre y bloqueo de
Devolver nombre
la puerta después de que se haya otorgado acceso, o después de que el
tiempo de apertura de la puerta configurada haya expirado.
Especifique el tipo de evento.
Tipo de evento En la lista desplegable solo aparecen los tipos de evento que se han definido
en el sistema.
Tipo de origen El dispositivo que es el origen del evento.
Especifique la prioridad de este evento.

El rango de prioridad es 1-999.


Prioridad
La Supervisión de alarmas muestra las alarmas según su prioridad. La Prioridad 1
es la prioridad más alta y siempre se muestra en la parte superior.
Seleccione el sonido de alarma que se reproducirá cuando se produzca una
Sonido de la alarma
nueva alarma mientras se está supervisando la página Alarmas.
Seleccione una programación en la que no se registren eventos de alarma.
Hora de la supresión
Solo se muestran las programaciones que se han definido en el sistema.
Especifique las instrucciones que pueden ser necesarias para controlar este
instrucciones evento.

Las instrucciones están disponibles para el usuario en la pantalla Supervisar.


Devolver evento Seleccione el tipo de evento del evento RTN.
Especifique la prioridad del evento RTN.
Devolver prioridad
El rango de prioridad es 1-999.
Indica que este evento tiene un evento RTN asociado.
Dispone de NOTA: Agregar información de evento a devolver manualmente en esta
activación/desactivación
pantalla no cambia la configuración de esta casilla de verificación. Se establece
solo si el evento original tiene un evento RTN asociado definido para él.

Puertas - Crear eventos locales para puertas VertX® 158


Característica Descripción
Seleccione esta casilla para indicar que este es un evento oculto de forma
Oculto
predeterminada. Esto se puede cambiar en la página Listado de eventos.
Seleccione esta casilla para registrar el evento de forma predeterminada. Esto
se puede cambiar en la página Listado de eventos.

Tenga en cuenta que si el registro de tipo de evento está activado, se


Registrado registrarán todos los eventos de ese tipo de evento, independientemente de la
configuración de su registro individual. Si el registro de tipo de evento está
desactivado, se cumplirá la configuración de registro de los eventos
específicos de ese tipo de evento.
Seleccione esta casilla para iniciar automáticamente el vídeo de la cámara
vinculada cuando se produzca el evento de forma predeterminada. Esto se
Mostrar vídeo puede cambiar en la página Listado de eventos.

Esta función solo funciona si está habilitado el vídeo.


Seleccione esta casilla para especificar que se necesitan dos personas para
confirmar y borrar este evento.
Se necesitan dos
Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el
personas para borrar
mismo operador que ejecuta la confirmación.

Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.


Introduzca la dirección de correo electrónico de todas las personas que deben
recibir una notificación cuando se produzca este evento.
Correo electrónico
Puede introducir más de una dirección de correo electrónico separadas por
comas.
Funciones:
Una lista de todos los dispositivos que están disponibles en el sistema.

Para permitir que una función específica tenga acceso para ver o editar este
evento, seleccione una función en la lista Disponible y, a continuación, haga clic

Disponible en para agregar la función a la lista Miembros.

Para mover una o más funciones a la ventana Miembros, haga clic para
seleccionar una función y, a continuación, pulse Ctrl y haga clic para seleccionar
un grupo de funciones no consecutivas, o bien pulse Mayús y haga clic para
seleccionar funciones consecutivas.
Una lista de todas las funciones que son capaces de ver o editar este evento.

Miembros Si este evento está asociado con al menos una función, a continuación,
cualquier usuario que no dispone de las funciones seleccionadas no se pueda
ver o editar el evento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Puertas - Crear eventos locales para puertas VertX® 159


Pestaña Acceso (VertX®)

Cuando hace clic en la pestaña Acceso de la pantalla Puerta: editar, se muestra la página Acceso. Esta
página ofrece una lista de los grupos de acceso, funciones e identidades que tienen permiso para editar o
utilizar esta puerta.

Característica Descripción

Grupo de El nombre de este grupo de acceso. Haga clic en este enlace para editar el grupo de
acceso acceso.
Enumera las funciones de las que es miembro este grupo.
Funciones Haga clic en el símbolo + o - junto a cada función para mostrar u ocultar las identidades que
se encuentran en el grupo de acceso a través de la función.
Identidades Enumera los usuarios que son los miembros del grupo de acceso.

Pestaña Transacciones (VertX®)

Cuando hace clic en la pestaña Transacciones de la pantalla Puerta: editar, se muestra la página
Transacción HID.

Esta página le permite revisar los eventos y alarmas que se han producido en esta puerta. La tabla muestra
la siguiente información acerca de cada evento:

Característica Descripción
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
Número de la tarjeta El número de token interno asignado a la persona que ha generado el evento.
Mensaje Muestra todos los mensajes que pueden estar asociados con el evento.

Página Puerta: editar (Mercury Security)

Cuando selecciona una puerta de Mercury Security, las opciones configurables se organizan en pestañas
en la página Puerta: editar.

Pestaña Parámetros (Mercury Security)

Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página Parámetros.
Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos de programación y
procesamiento.

NOTA: Es posible que no se muestren los campos de esta lista que no son compatibles con el módulo de la
puerta.

Pestaña Acceso (VertX®) 160


Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Instalado Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
dispositivo conectado.
Particiones NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Panel Especifica el panel al que está asignada la puerta.

Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Panel Especifica el panel secundario que está conectado a la puerta.
secundario
Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
Especifica un grupo configurado de lectores, entradas y salidas que están conectados
desde el panel secundario a la puerta.

Para conexiones cableadas, seleccione el número de puerta de la lista desplegable.


Número de
bloqueo Para bloqueos inalámbricos únicamente:
o
Número de l Introduzca el número programado para el bloqueo. Para todos los bloqueos
Puerta excepto SimonsVoss, seleccione el número de la lista desplegable.
l Para bloqueos inalámbricos SimonsVoss, ingrese la dirección hexadecimal
asignada por la herramienta SmartIntego. Para obtener más información, consulte
Configuración de las cerraduras inalámbricas SimonsVoss en la página 128.
Tipo de acceso Seleccione el Tipo de acceso en la lista desplegable.

Sugerencia: Si el tipo de acceso es una puerta emparejada (maestra emparejada o


esclava emparejada), vuelve a mostrarse la página Agregar puerta con el campo
adicional, Puerta emparejada. Seleccione la opción Puerta par en la lista desplegable.
Modo de puerta El modo de entrada de la puerta cuando el controlador de puerta está en línea y se
comunica con el panel.

Seleccione una opción de Modo de puerta en la lista desplegable.

Pestaña Parámetros (Mercury Security) 161


Característica Descripción
Modo sin El modo de entrada utilizado para la puerta si el controlador de puerta ya no se comunica
conexión con el panel.

NOTA: En muchos casos los lectores en modo sin conexión requieren una solución muy
sencilla de entrada o salida debido a las limitaciones de memoria. La opción de Modo
de puerta sin conexión recomendada es Bloqueado sin acceso.

Seleccione la opción Modo sin conexión en la lista desplegable.


Función de Seleccione cómo funcionará el botón de bloqueo interior.
bloqueo
l Privacidad: al presionar el botón de bloqueo interior, la puerta se bloquea y el
bloqueo exterior no concede acceso a ningún token. Para desbloquearla, debe
presionar de nuevo el botón de bloqueo interior o salir de la sala.
l Apartamento: al presionar el botón de bloqueo interior, la puerta se bloquea pero
se abrirá con cualquier token válido. La puerta debe bloquearse manualmente o,
de lo contrario, permanecerá desbloqueada.
l Aula: Aula/Almacén. El conjunto de bloqueos es normalmente seguro. El interior
palanca siempre permite salida libre. Credenciales de alternancia válidas (es
decir, una tarjeta válida que se escanea dos veces en 5 segundos) en el exterior
se puede utilizar para cambiar a pasar o un estado protegido. No debe ser usado
en mortise deadbolt. Interior pulsador no debe ser usado.
l Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca
siempre permite salida libre. Un interior pulsador en el interior se pueden usar
para seleccionar un paso o protegida el estado de la carcasa. Satisface las
necesidades de la función de bloqueo para de seguridad. Credenciales de
alternancia válidas (es decir, una tarjeta válida que se escanea dos veces en 5
segundos) en el exterior también se pueden utilizar para cambiar el estado. No
debe ser usado en mortise deadbolt.

En la página Estado del hardware o en la Lista de puertas, se encuentra la opción de


restaurar puerta para restablecer los valores de configuración de la puerta a su valor
predeterminado. Si la puerta se encuentra en alguno de los modos de privacidad (Aula,
Oficina, Privacidad o Apartamento) se restablecerá al estado opuesto (por ejemplo, si la
puerta está en el modo de privacidad, significa que está bloqueada; si se selecciona la
opción Restaurar, el modo pasará al modo predeterminado que es desbloqueado).
Modo Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de
personalizado las opciones Modo de puerta y Modo sin conexión.
Programación Defina cuándo estará activo el Modo personalizado.
personalizada
Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Programación Defina cuándo se ocultarán las alarmas de puerta forzada abierta de esta puerta.
de ocultar
forzado Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Programación
Defina cuándo se ocultarán las alarmas de puerta retenida abierta de esta puerta.
de ocultar

Pestaña Parámetros (Mercury Security) 162


Característica Descripción
retención Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Siempre ocultar Seleccione esta casilla para especificar que siempre se ocultan las alarmas de Puerta
forzado forzada abierta de esta puerta.

Normalmente, esta casilla está desactivada.


Siempre ocultar Seleccione esta casilla para especificar que las alarmas de Puerta retenida abierta de
retención esta puerta siempre están ocultas.

Normalmente, esta casilla está desactivada.


Atributos de procesamiento de puerta
Registrar Cuando esta casilla de verificación está seleccionada, el sistema registra un evento
concesiones adicional cuando se produce una concesión (es decir, antes de determinar si se concede
inmediatamente
/ deniega la entrada). Este evento no se convierte en un evento de Access Control
Manager. Seleccione esta casilla para iniciar E/S local en el panel usando activadores de
panel.

Determinados clientes pueden tener un activador que desean utilizar (para ejecutar una
macro) cuando se produce una concesión pero antes de determinar si se
concede/deniega la entrada.
Denegar Seleccione esta casilla para denegar el acceso a un usuario que indique coacción en una
coacción puerta.
No impulsar Seleccione esta casilla para deshabilitar el impulso en la salida de golpeo de la puerta
golpeo de cuando se presiona el botón de solicitud de salida y se puede utilizar para una salida
puerta en REX
'silenciosa'.

Si esta casilla no está activada, la salida se pulsa.


Requerir Seleccione esta casilla para especificar que son necesarios dos tokens para esta puerta.
control de dos
tarjetas Esto impone la regla de dos personas en una puerta especificada.

Filtro de puerta Seleccione esta casilla para habilitar la función de filtro para alarmas de puerta forzada.
forzada
Hay casos en que una puerta es lenta al cerrarse o golpea fuertemente al hacerlo y
rebota abriéndose durante unos pocos segundos. Con este filtro, la supervisión permite
tres segundos para que una puerta se cierre antes de emitir una alarma.
Registrar todo Seleccione esta casilla para registrar todas las transacciones de concesión de acceso
el acceso como como si la persona usara la puerta. Si esta casilla no está activada, la puerta determina si
utilizado
se abrió y distinguirá si la puerta se ha utilizado o no para la concesión.
Eventos Seleccione esta casilla para ver la posición actual del interruptor de posición de puerta
detallados (DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas. Cuando está
activada, la columna indica "Abierto" si el DPOS está en estado abierto y "Cerrado"
cuando el DPOS está en estado cerrado.

NOTA: Para informar correctamente sobre el estado de la puerta desde el interruptor de


posición de puerta, debe habilitar Eventos detallados.

Por lo general, se generarán entre cinco y diez transacciones detalladas para cada

Pestaña Parámetros (Mercury Security) 163


Característica Descripción
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría de los
vigilantes no necesitan ver extensos informes de los eventos; sin embargo, por la noche
a menudo resulta útil ver todos los detalles.
Activar modo Marque esta casilla para activar el modo de cifrado.
de cifrado
El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
Usar relé de
Seleccione esta casilla para habilitar el uso de un relé de desviación en esta puerta.
desviación
No registrar Seleccione esta casilla para indicar que las transacciones de retorno para salir no se
transacciones
Rex registran en la base de datos.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar nueva
Haga clic en este botón para agregar una nueva puerta.
puerta
Informe de Haga clic en este botón para generar un informe de transacciones en PDF para esta
transacciones puerta.
Mostrar política Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
Haga clic en este botón para eliminar esta puerta.

Haga clic en Aceptar en el cuadro de diálogo que se muestra para confirmar la


eliminación. La puerta se eliminará y volverá a la página Lista de puertas.

Pestaña Operaciones (Mercury Security)

Cuando hace clic en la pestaña Operaciones en la pantalla Editar puerta, se muestra la página Operaciones
para la puerta. Esta página le permite editar el funcionamiento de la puerta, incluido el modo de puerta y los
modos de anti-passback y golpeo.

NOTA: Es posible que no se muestren los campos de esta lista que no son compatibles con el módulo de la
puerta.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Instalado Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el

Pestaña Operaciones (Mercury Security) 164


Característica Descripción
dispositivo conectado.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
El ID para el conjunto de entradas/salidas que están conectadas desde el panel secundario
Número de a la puerta.
bloqueo
Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundario
seleccionado.
Número de El número que ha asignado al módulo de puerta el dispositivo de configuración de
puerta bloqueo inalámbrico.
Seleccione el modo de Anti-Passback (APB) de la puerta.
Modo de APB Para obtener más información sobre los modos Anti-passback, consulte Modos Anti-
Passback en la página 117.
Introduzca el número de segundos antes de que se permita otra entrada de APB con este
Retardo de
distintivo. Déjelo en blanco que no haya retardo, introduzca 0 para no permitir nunca una
APB
entrada con este distintivo hasta que se haya utilizado en otra puerta.

Dentro del Seleccione el área a la que entra el usuario al pasar por la puerta.
área
Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.
Seleccione el área de la que sale el usuario al pasar por la puerta.
Fuera del área
Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.
Introduzca el número de segundos durante los cuales usuario puede intentar varias veces
la introducción del PIN antes de generar un evento de "Recuento de denegaciones
superado".
Tiempo de
espera del NOTA: Si el tiempo de espera del PIN se establece en 10 (segundos) y, a continuación, los
PIN
intentos de introducción de PIN se establecen en dos, esto indica al sistema que si se
producen dos intentos PIN erróneos en un período de 10 segundos, a continuación se
genera un evento de "Recuento de denegaciones superado".

Pestaña Operaciones (Mercury Security) 165


Característica Descripción

Intentos de Introduzca el número de veces que un usuario puede intentar introducir un PIN dentro del
introducción marco de tiempo de introducción de PIN asignado antes de que se genere un evento de
del PIN "Recuento de denegaciones superado".
Seleccione el modo de golpeo.

l Corte breve estando abierta: el golpeo se desactiva cuando se abre la puerta.


Modo de
golpeo l Tiempo de golpeo completo: el golpeo se desactiva cuando finaliza el
temporizador de golpeo.
l Apagar al cerrar: el golpeo se desactiva cuando se cierra la puerta.
Seleccione el modo LED para especificar cómo se muestran los LED de lector.
Modo LED Para obtener más información sobre los modos de LED, consulte Modos LED para Mercury
Security en la página 198.
Introduzca el número de segundos que se puede retener abierta una puerta antes de que
Prealarma se emita una prealarma.
retenida
En lugar de generar una alarma, envía una señal de advertencia al host de Access Control
Manager.
Tiempo de
acceso Introduzca el número de segundos que la puerta permanece desbloqueada después de
estando pasar una tarjeta.
abierta
Introduzca el número de segundos que la puerta permanece desbloqueada después de
Tiempo de
acceso concederse el acceso.
estándar
Si no se abre la puerta en este tiempo, se bloqueará automáticamente.
Tiempo Introduzca el número de segundos que se puede retener abierta una puerta antes de que
retenida
abierta se genere un evento de Puerta retenida abierta.

Introduzca el número de segundos que una puerta permanece desbloqueada una vez
Acceso concedido el acceso a los titulares de tokens con permisos de acceso ampliado.
ampliado
Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por una
puerta.
Introduzca el número de segundos que puede retenerse abierta una puerta para los
Tiempo con la usuarios con permisos de acceso ampliado.
puerta abierta
ampliado Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por una
puerta.
Identifique los formatos de tarjeta que acepta la puerta moviéndolos a la columna
Miembros si aún no están en la lista.

Formatos de Todas las puertas de un panel (y sus paneles secundarios) pueden usarse de manera
tarjeta colectiva en la mayoría de los 16 formatos de tarjeta distintos, a partir de los hasta 128
formatos de tarjeta definidos para todo el sistema.

Cuando se crea la puerta, la selección inicial de formatos de tarjeta depende de:

Pestaña Operaciones (Mercury Security) 166


Característica Descripción
l Si hay 16 o menos formatos de tarjeta definidos en el sistema, todos los formatos de
tarjeta están en los elementos de columna Miembros.
l Si hay 17 o más formatos de tarjeta en el sistema, y:
l No se seleccionan formatos de tarjeta para el panel asignado a la puerta,
entonces la columna Miembros está vacía. Debe seleccionar los formatos de
tarjeta aceptados en la puerta.
l Algunos formatos de las puertas se seleccionan para el panel asignado a la
puerta, entonces esos formatos se enumeran en la columna Miembros.
Puede añadir más, hasta un total de 16.
l Si la puerta se crea utilizando una plantilla de puerta y la plantilla especifica:
l Sin cambios: la columna Miembros se llena como se describe anteriormente.
l En blanco: cualquier selección del panel se ignora y la columna Miembros
está vacía. Debe seleccionar los formatos de tarjeta aceptados en la puerta.
l Asignar: el contenido de la columna Miembros desde el panel se sustituye
por el contenido de la columna Miembros a partir de la plantilla de la puerta.
l Añadir: los formatos de tarjetas que no estén en la columna Miembros del
panel que se encuentran en la columna Miembros de la plantilla de puerta se
añaden, hasta un máximo de 16. Si hay más de 16, tendrá que ajustar
manualmente la lista.
l Eliminar: cualquier formato de tarjeta que de la columna Miembros del panel
que se encuentre en la columna Miembros de la plantilla de puerta se
elimina.
Macros simples
Seleccione una macro predeterminada que se activa cuando se cumplen las condiciones
siguientes para esta puerta. Actualmente las macros disponibles incluyen:

Tipo l Forzado

l Retención

l Prealarma
Defina cuándo se puede activar esta macro.
Programación Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Tipo op Seleccione un tipo de operación usado por esta macro.
Salida Seleccione una salida que se active por la condición 'Tipo'.
Haga clic en Guardar Macro para guardar los ajustes de esta macro grabada. Si es una
nueva macro, a continuación se agrega automáticamente una nueva fila.

Comandos Haga clic en Quitar Macro para eliminar una macro. Este botón solo se muestra si la macro
se ha guardado en el sistema.

Para obtener más información, consulte Agregar macros sencillas en la página 113.

Pestaña Operaciones (Mercury Security) 167


Las siguientes opciones están siempre activas:

Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo informe Haga clic en este botón para generar un informe en PDF sobre esta puerta.
Agregar nueva puerta Haga clic en este botón para agregar una nueva puerta.
Informe de Haga clic en este botón para generar un informe de transacciones en PDF para
transacciones esta puerta.
Haga clic en este botón para generar un informe en PDF de la política de puerta
Mostrar política
actual.

Pestaña Hardware (Mercury Security)

Cuando hace clic en la pestaña Hardware de la pantalla Editar puerta, se muestra la página Hardware de
Mercury. Esta página le permite conectar y editar lectores, entradas y salidas en la puerta.

NOTA: Es posible que no se muestren los campos de esta lista que no son compatibles con el módulo de la
puerta.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Panel
Especifica el panel secundario que está conectado a la puerta.
secundario

Pestaña Hardware (Mercury Security) 168


Característica Descripción
Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
Número de
bloqueo El número programado para el bloqueo. Para todos los bloqueos excepto SimonsVoss,
o este es un número decimal. Para bloqueos inalámbricos SimonsVoss, se trata de un
Número de número hexadecimal.
Puerta
Desasignar
Haga clic en este botón para restablecer todos los valores de abajo y volver a empezar.
todos
Para editar uno de los lectores, entradas o salidas que están conectados a la puerta, haga
clic en al lado del elemento de hardware:

l Si hace clic en junto al lector o lector alternativo, se muestra la página Editar


lector.

l Si hace clic en junto a Posición de la puerta, REX n.º 1 o Rex n.º 2, se muestra la
página Editar entrada.

l Si hace clic en junto a Golpeo, se muestra la página Editar salida.


Ascensores
Solo se muestran las opciones siguientes si la puerta es un ascensor.
Esto identifica el piso que tiene como predeterminado esta puerta si se desconecta la
comunicación entre el panel o panel secundario y el lector de la puerta. La puerta
proporcionará automáticamente el acceso a uno o más pisos o puertas designados, con o
Acceso sin
sin entrada de tarjeta/código, si se produce esta condición.
conexión
Seleccione el nivel de acceso del ascensor en la lista desplegable.

Se muestran solo los niveles de ascensor que se han definido en el sistema.


Esto identifica el nivel de acceso del ascensor que tiene como predeterminados este
ascensor si el modo de código de instalación está en vigor.
Acceso a las
instalaciones Seleccione el nivel de acceso del ascensor que requiera en la lista desplegable.

Se muestran solo los niveles de ascensor que se han definido en el sistema.


Esto identifica el nivel de acceso del ascensor que tiene como predeterminado este
ascensor cuando el modo de código personalizado está en vigor.
Acceso
personalizado Seleccione el nivel de acceso del ascensor que requiera en la lista desplegable.

Se muestran solo los niveles de ascensor que se han definido en el sistema.


Salidas de
Seleccione la salida que usa este ascensor.
ascensor
Entradas de
Seleccione la entrada que usa este ascensor.
ascensor

Haga clic en este botón para guardar los cambios.

Pestaña Hardware (Mercury Security) 169


Característica Descripción

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta.
nueva puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política

Pestaña Hardware (Mercury Security) 170


Página Editar lector (Mercury Security)

Cuando haga clic en el icono junto al campo Lector o Lector alternativo en la página Hardware de
puerta, se mostrará la página Editar lectores. Esta página le permite definir las opciones de este lector.

Característica Descripción
Nombre Introduzca el nombre de este lector.
Nombre
Introduzca un nombre alternativo para este lector.
alternativo
Ubicación Introduzca una descripción breve de la ubicación de este lector.
Seleccione el protocolo de comunicación utilizado por el lector. Las opciones incluyen:
l OSDP

Avigilon recomienda el uso de OSDP para los lectores, los controladores y las
comunicaciones de paneles secundarios. OSDP es compatible con la
comunicación bidireccional y el protocolo de canal seguro (SCP) para cifrar el
tráfico, y además proporciona valores de estado adicionales para lectores,
controles de LED mejorados y un cableado más simple.

Tipo de lector l F/2F.


l D1/D0 (Wiegand)
l CLK+Data (Mag) (Estándar de banda magnética NCI)
l Personalizado (Predeterminado)

NOTA: Personalizado permite todas las opciones para todos los tipos de lector.
Los lectores configurados con versiones del software ACM anteriores a la versión
5.10.4 se asignan a este tipo de lector cuando se actualiza el software para
asegurarse de que se conservan las configuraciones anteriores.
Las siguientes opciones dependen del tipo de lector seleccionado e incluyen:
Seleccione el modo de unidad de LED para este lector. Las opciones dependen del
modelo del lector y de cómo está cableado e incluyen:
l Ninguna
l Cable Gen 1
Unidad LED l Reservado
l Sep Red/Grn no buzz
l Dorado 780
l LCD
l OSDP
Formato
mediante Seleccione esta casilla para indicar que este lector admite el formato mediante nibble.
nibble
Bidireccional Seleccione esta casilla para indicar que este lector puede ser bidireccional.

Página Editar lector (Mercury Security) 171


Característica Descripción
Decodificación
Seleccione esta casilla para indicar que este lector utiliza decodificación F o F2.
F/2F
Entradas en el Seleccione esta casilla para indicar que este lector proporciona uno o más puertos de
lector entrada para matrices de entrada en serie.
Seleccione el método decodificación/cifrado del teclado utilizado por este lector. Las
opciones incluyen:
l Alteración de 8 bits MR20
Decodificación
del teclado l ID de Hughes de 4 bits

l Indala

l Sin alteraciones de 8 bits MR20


Seleccione esta casilla para indicar que este lector es compatible con el estándar de
Wiegand
Wiegand.
Seleccione esta casilla para indicar que este lector es compatible con estándar Trim Zero
Trim Zero Bit
Bit.
Seleccione esta casilla para habilitar la comunicación OSDP segura entre el controlador y
el lector. El lector debe admitir SCP y debe estar en modo de instalación. El lector
permanecerá fuera de línea si no se puede establecer una conexión segura.

PRECAUCIÓN: No habilite SCP en lectores que admiten OSDPv1, como el lector ViRDI
Protocolo de biométrico, ya que esto impedirá la operación del lector. El canal seguro solo es
canal seguro compatible por OSDPv2.

Sugerencia: Si tiene que reemplazar un lector con comunicación OSDP protegida, debe
reemplazarlo con un lector que admita OSDPv2. La comunicación entre el lector de
reemplazo y el controlador debe estar protegida y la seguridad de la comunicación entre
el controlador y los demás lectores OSDPv2 debe volver a configurarse.
Establezca la velocidad en baudios OSDP. Debe ser la misma para todos los lectores en
un solo puerto. Los valores válidos son 9600 (predeterminado), 19200, 38000 o 115200.
Velocidad en Si se deja en blanco, el sistema utilizará los ajustes predeterminados.
baudios
NOTA: Los controladores Mercury primero probarán la configuración especificada y si no
funciona el controlador utilizará los ajustes predeterminados,
Establezca la dirección OSDP. Debe ser distinta para cada lector en un solo puerto. Los
valores válidos son 0 (lector 1 predeterminado), 1 (lector 2 predeterminado), 2 y 3. Si se
Dirección deja en blanco, el sistema utilizará los ajustes predeterminados.
OSDP
NOTA: Los controladores Mercury primero probarán la configuración especificada y si no
funciona el controlador utilizará los ajustes predeterminados,
Marque esta casilla para indicar que este lector admite el estándar NCI para bandas
NCI magstripe
magnéticas.
Seleccione esta casilla para indicar que este lector se supervisa (equipado con
Supervisado
dispositivos de detección)
Particiones NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Página Editar lector (Mercury Security) 172


Característica Descripción
Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Editar lector (Mercury Security) 173


Página Editar entrada (Mercury Security)

Al hacer clic en el icono junto al campo Posición de la puerta o N.º REX en la página Hardware de puerta,
se muestra la página Editar entrada para el panel secundario de la puerta. Esta página le permite definir las
opciones para esta entrada.

Característica Descripción
Entrada El nombre del punto de entrada.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
Dirección La dirección de solo lectura de este punto.

Resistencia Seleccione la resistencia de final de línea de esta entrada.


EOL
Se muestran solo las resistencias FDL que se han definido en el sistema.
En la lista desplegable, seleccione el número de unidades que se permite que espere esta
Espera1
entrada. Cada unidad es aproximadamente 16 ms.
Establezca la cantidad de tiempo que la alarma permanecerá en alarma después de volver
a su estado normal.
Tiempo de
retención Por ejemplo, si el punto de entrada se pasa a estado de alarma y, a continuación, se
restablece, permanecerá en ese estado de alarma de 1 a 15 segundos después de que
vuelva a su estado normal antes de registrar el estado normal.
Seleccione la cámara en la ventana que activa esta entrada se pasa a estado de alarma.
Cámaras
Solo las cámaras previamente definidas para este sistema aparecen en esta ventana.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política

1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".

Página Editar entrada (Mercury Security) 174


Página Editar salida (Mercury Security)

Al hacer clic en el icono junto al campo Golpeo en la página Hardware de puertas, se abrirá la página
Editar salidas para el panel secundario de la puerta. Esta página le permite definir las opciones para esta
salida.

Característica Descripción
Salida Especifique un nombre para esta salida.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
Dirección La dirección de solo lectura para este punto de salida.
Seleccione cómo sabe el panel cuándo el punto de salida está activo.

l Con alimentación cuando está activo: se espera que pase una corriente por el
Modo de
funcionamiento punto de salida cuando está activo.
l Sin alimentación cuando está activo: se espera que pase una corriente por el
punto de salida cuando está inactivo.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar política Haga clic en este botón para mostrar las políticas asociadas con este punto de salida.

Pestaña Ascs (Mercury Security)

Cuando hace clic en la pestaña Ascs de la pantalla Editar puerta, se mostrará la pestaña Ascs de Mercury
Security. Esta página le permite ver los detalles de puerta del ascensor.

Característica Descripción
Nombre de la puerta del ascensor. Si hace clic en el nombre, vincula de nuevo a la pestaña
Nombre
Parámetros de la puerta.
Entradas Lista de las entradas para el módulo de entrada del ascensor relacionados.
Salidas Lista de las salidas para el módulo de salida del ascensor relacionados.

Página Editar salida (Mercury Security) 175


Pestaña Cámaras (Mercury Security)

Cuando hace clic en la pestaña Cámaras de la pantalla Puerta: editar, se muestra la página Cámara. Desde
esta página, puede asignar las cámaras específicas para grabar vídeo de la puerta seleccionada.

NOTA: Es posible que no se muestren los campos de esta lista que no son compatibles con el módulo de la
puerta.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
Introduzca el ID para el conjunto de entradas/salidas que están conectadas desde el panel
Número de secundario a la puerta.
bloqueo
Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundario
seleccionado.
Número de El número que ha asignado al módulo de puerta el dispositivo de configuración de
puerta bloqueo inalámbrico.
Seleccione el sistema externo que está conectado a la cámara.

La ventana Disponible se rellenará con las cámaras que se ajusten a esta definición.
Tipo de
cámara Haga clic en el botón Cámara junto a este campo para ver vídeo en directo desde la
cámara. Para obtener más información sobre la ventana del visor de vídeo, consulte
Ventana de vídeo en directo en la página 178.

Pestaña Cámaras (Mercury Security) 176


Característica Descripción
Esta ventana muestra una lista de las cámaras que se han configurado en el sistema.
Disponible Para conectar una cámara a la puerta, seleccione la cámara en la lista Disponible y, a
continuación, haga clic en para moverla a la lista de Miembros.
La ventana muestra una lista de cámaras actualmente conectadas a la puerta.

Miembros Para desconectar una cámara de la puerta, seleccione la cámara en la lista Miembros y, a
continuación, haga clic en para moverla a la lista Disponible.
Si tiene más de 10 cámaras, se mostrará la función Buscar para ayudarle a encontrar las
cámaras que necesita.

Buscar En el campo Buscar, introduzca el nombre de la cámara que desea encontrar y, a


continuación, haga clic en Filtro. Puede limitar la búsqueda seleccionando la opción
Mayúsculas y minúsculas. Haga clic en Borrar para restaurar la lista completa de cámaras
disponibles.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta.
nueva puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar Haga clic en este vínculo para ver un informe en PDF que indica la política actual asociada
política a esta puerta.

Pestaña Cámaras (Mercury Security) 177


Ventana de vídeo en directo
Al hacer clic en el botón Cámara en la página Cámaras, se mostrará la Ventana de vídeo en directo.

NOTA: La ventana tendrá un aspecto diferente y dispondrá de controles distintos en función del sistema de
cámara externo que esté conectado al sistema.Access Control Manager

Por lo general, la ventana de vídeo en directo incluirá los elementos siguientes:

Característica Descripción
Esta área incluye todas las funciones que necesitará para ver y controlar el vídeo
de la cámara relacionada.
Barra de
1 herramientas de Las opciones incluyen por lo general el cambio de vídeo en directo a vídeo
controles de cámara
grabado, controles PTZ para cámaras PTZ y el cambio de diseño de la
visualización de vídeo.
En esta área aparecen todas las cámaras vinculadas al evento.
2 Lista de cámaras Haga clic en el nombre de una cámara para visualizar el vídeo. Utilice una de las
disposiciones de varios vídeos para visualizar más de una cámara a la vez.
Esta área muestra el flujo de vídeo de las cámaras conectadas.
3 Panel de imágenes En la esquina superior derecha, puede minimizar y maximizar la visualización o
cerrar el vídeo.

Pestaña Interbloqueos (Mercury Security)

Al hacer clic en la pestaña Interbloqueos en la pantalla Editar puertas, se mostrará la página Interbloqueos
de Mercury. Esta página enumera todos los interbloqueos que se han añadido al sistema.

Ventana de vídeo en directo 178


Característica Descripción
El nombre del interbloqueo.
Nombre
Haga clic en el nombre para editar el panel secundario.
Habilitado Este campo indica si está habilitado el interbloqueo. Seleccione Sí o No.
Este campo indica qué programación se utiliza para definir cuándo está activo el
Programación
bloqueo.
Eliminar Haga clic en para eliminar este interbloqueo de la lista.
Agregar
Haga clic en este botón para agregar un nuevo interbloqueo al sistema.
interbloqueo

Pestaña Interbloqueos (Mercury Security) 179


Página Agregar interbloqueos
Al hacer clic en Agregar interbloqueo desde la página Lista de interbloqueos, se mostrará la página
Agregar interbloqueos. En función de los ajustes que elija, puede que no se muestren algunas de las
opciones enumeradas.

Característica Descripción
Identifica el interbloqueo.
Nombre
Introduzca un nombre único para el interbloqueo.
Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.

Tipo de Identifica el tipo de origen del interbloqueo.


origen
Seleccione el tipo de origen de la lista desplegable.
Identifica el origen del interbloqueo.
Origen Seleccione el origen en la lista desplegable. Las opciones de esta lista desplegable varían
según el tipo de origen especificado.
Identifica el tipo de evento al que está asociado el interbloqueo.

Tipo de Seleccione el tipo de evento en la lista desplegable. Las opciones varían para coincidir
evento con la opción de origen seleccionada.

En esta lista solo aparecen aquellos tipos de evento definidos actualmente por el sistema.
Seleccione el evento que desencadenará el interbloqueo.
Evento Los eventos que aparecen en esta lista varían según el evento y el origen especificados.
Para obtener más información, consulte los tipos de eventos: Introducción.
Interbloqueos con:
Tipo Seleccione el tipo de componente que activa este interbloqueo.
Panel Si corresponde, seleccione en la lista desplegable el panel secundario donde se
secundario desencadena este interbloqueo.
Destino En la lista desplegable, seleccione el objetivo que activa este interbloqueo.
Comando a ejecutar:
Esto identifica la secuencia de comandos que se ejecutará.

Comando Seleccione un comando existente de la lista desplegable.

Solo los comandos previamente definidos por el sistema aparecerán en esta lista.
Función Si corresponde, seleccione en la lista desplegable la función que se ejecutará.
Si el comando requiere un argumento, introduzca el argumento requerido en este cuadro
Texto Arg de texto.

Esta opción no se muestra si no se requiere un argumento.

Página Agregar interbloqueos 180


Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Agregar interbloqueos 181


Página Editar interbloqueos
Cuando haga clic en el nombre de un interbloqueo de la página Lista de interbloqueos, se mostrará la
página Editar interbloqueo correspondiente a la puerta.

Característica Descripción
Identifica el interbloqueo.
Nombre
Introduzca un nombre único para el interbloqueo.
Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.

Tipo de Identifica el tipo de origen del interbloqueo.


origen
Seleccione el tipo de origen de la lista desplegable.
Identifica el origen del interbloqueo.
Origen Seleccione el origen en la lista desplegable. Las opciones de esta lista desplegable varían
según el tipo de origen especificado.
Identifica el tipo de evento al que está asociado el interbloqueo.

Tipo de Seleccione el tipo de evento en la lista desplegable. Las opciones varían para coincidir
evento con la opción de origen seleccionada.

En esta lista solo aparecen aquellos tipos de evento definidos actualmente por el sistema.
Seleccione el evento que desencadenará el interbloqueo.
Evento Los eventos que aparecen en esta lista varían según el evento y el origen especificados.
Para obtener más información, consulte los tipos de eventos: Introducción.
Interbloqueos con:
Tipo Seleccione el tipo de componente que activa este interbloqueo.
Panel Si corresponde, seleccione en la lista desplegable el panel secundario donde se
secundario desencadena este interbloqueo.
Destino En la lista desplegable, seleccione el objetivo que activa este interbloqueo.
Comando a ejecutar:
Esto identifica la secuencia de comandos que se ejecutará.

Comando Seleccione un comando existente de la lista desplegable.

Solo los comandos previamente definidos por el sistema aparecerán en esta lista.
Función Si corresponde, seleccione en la lista desplegable la función que se ejecutará.
Si el comando requiere un argumento, introduzca el argumento requerido en este cuadro
Texto Arg de texto.

Esta opción no se muestra si no se requiere un argumento.

Página Editar interbloqueos 182


Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Pestaña Eventos (puertas de Mercury Security)

Cuando hace clic en la pestaña Eventos de la pantalla Puerta: editar, se muestra la lista de eventos para la
puerta.

Esta página enumera todos los eventos locales y globales que puede activar esta puerta. La tabla Eventos
locales solo se muestra cuando hay eventos locales configurados para la puerta.

Característica Descripción
Eventos locales

Esta tabla solo se muestra si hay eventos locales para el dispositivo.


El nombre de este evento.
Nombre
Haga clic en el nombre para editar el evento local.
Evento El tipo de evento.
Tipo de origen El origen de este evento.
Dispone de Indica si este evento posee un control de alternancia o una
activación/desactivación característica de activación/desactivación. Sí o No.

Oculto Indica si este evento está oculto. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Registrado Indica si este evento está registrado. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.

Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí ( ) o No ( ).

Haga clic en el icono para cambiar el estado.


Haga clic en este botón para eliminar el evento local.
Eventos globales

La tabla siguiente muestra todos los eventos globales que están relacionadas con este tipo de dispositivo.
Nombre El nombre de este evento.
Evento El tipo de evento.
Tipo de origen El origen de este evento.
Dispone de Indica si este evento posee un control de alternancia o una
activación/desactivación característica de activación/desactivación. Sí o No.

Pestaña Eventos (puertas de Mercury Security) 183


Característica Descripción
Oculto Indica si este evento está oculto. Sí o No.
Registrado Indica si este evento está registrado. Sí o No.
Mostrar vídeo Indica si hay algún vídeo asociado a este evento. Sí o No.
Haga clic en este botón para crear una versión de este evento global
Crear local
que solo se aplique al dispositivo específico.

Pestaña Eventos (puertas de Mercury Security) 184


Puertas - Crear eventos locales para puertas de
Mercury Security
Cuando hace clic en el botón Crear local en la página Eventos de puerta, se muestra la versión local de la
página Evento. Esta página es una copia del evento global que se puede personalizar como un evento
local para esta puerta específica.

NOTA: Los cambios en esta página no afectan al evento global.

Se requieren varios cambios.

Característica Descripción
Nombre El nombre del evento, que puede cambiar si el nombre no es
El nombre utilizado para identificar que este evento ha finalizado, o bien el
nombre "regresar a normal" (RTN) de este evento, como el cierre y bloqueo de
Devolver nombre
la puerta después de que se haya otorgado acceso, o después de que el
tiempo de apertura de la puerta configurada haya expirado.
Especifique el tipo de evento.
Tipo de evento En la lista desplegable solo aparecen los tipos de evento que se han definido
en el sistema.
Tipo de origen El dispositivo que es el origen del evento.
Especifique la prioridad de este evento.

El rango de prioridad es 1-999.


Prioridad
La Supervisión de alarmas muestra las alarmas según su prioridad. La Prioridad 1
es la prioridad más alta y siempre se muestra en la parte superior.
Seleccione el sonido de alarma que se reproducirá cuando se produzca una
Sonido de la alarma
nueva alarma mientras se está supervisando la página Alarmas.
Seleccione una programación en la que no se registren eventos de alarma.
Hora de la supresión
Solo se muestran las programaciones que se han definido en el sistema.
Especifique las instrucciones que pueden ser necesarias para controlar este
instrucciones evento.

Las instrucciones están disponibles para el usuario en la pantalla Supervisar.


Devolver evento Seleccione el tipo de evento del evento RTN.
Especifique la prioridad del evento RTN.
Devolver prioridad
El rango de prioridad es 1-999.
Indica que este evento tiene un evento RTN asociado.
Dispone de NOTA: Agregar información de evento a devolver manualmente en esta
activación/desactivación
pantalla no cambia la configuración de esta casilla de verificación. Se establece
solo si el evento original tiene un evento RTN asociado definido para él.

Puertas - Crear eventos locales para puertas de Mercury Security 185


Característica Descripción
Seleccione esta casilla para indicar que este es un evento oculto de forma
Oculto
predeterminada. Esto se puede cambiar en la página Listado de eventos.
Seleccione esta casilla para registrar el evento de forma predeterminada. Esto
se puede cambiar en la página Listado de eventos.

Tenga en cuenta que si el registro de tipo de evento está activado, se


Registrado registrarán todos los eventos de ese tipo de evento, independientemente de la
configuración de su registro individual. Si el registro de tipo de evento está
desactivado, se cumplirá la configuración de registro de los eventos
específicos de ese tipo de evento.
Seleccione esta casilla para iniciar automáticamente el vídeo de la cámara
vinculada cuando se produzca el evento de forma predeterminada. Esto se
Mostrar vídeo puede cambiar en la página Listado de eventos.

Esta función solo funciona si está habilitado el vídeo.


Seleccione esta casilla para especificar que se necesitan dos personas para
confirmar y borrar este evento.
Se necesitan dos
Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el
personas para borrar
mismo operador que ejecuta la confirmación.

Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.


Introduzca la dirección de correo electrónico de todas las personas que deben
recibir una notificación cuando se produzca este evento.
Correo electrónico
Puede introducir más de una dirección de correo electrónico separadas por
comas.
Funciones:
Una lista de todos los dispositivos que están disponibles en el sistema.

Para permitir que una función específica tenga acceso para ver o editar este
evento, seleccione una función en la lista Disponible y, a continuación, haga clic

Disponible en para agregar la función a la lista Miembros.

Para mover una o más funciones a la ventana Miembros, haga clic para
seleccionar una función y, a continuación, pulse Ctrl y haga clic para seleccionar
un grupo de funciones no consecutivas, o bien pulse Mayús y haga clic para
seleccionar funciones consecutivas.
Una lista de todas las funciones que son capaces de ver o editar este evento.

Miembros Si este evento está asociado con al menos una función, a continuación,
cualquier usuario que no dispone de las funciones seleccionadas no se pueda
ver o editar el evento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Puertas - Crear eventos locales para puertas de Mercury Security 186


Pestaña Acceso (Mercury Security)

Cuando hace clic en la pestaña Acceso en la pantalla Editar, se muestra la página Acceso. Esta página
ofrece una lista de los grupos de acceso, funciones e identidades que tienen permiso para editar o utilizar
esta puerta.

Característica Descripción

Grupo de El nombre de este grupo de acceso. Haga clic en este enlace para editar el grupo de
acceso acceso.
Enumera las funciones de las que es miembro este grupo.
Funciones Haga clic en el símbolo + o - junto a cada función para mostrar u ocultar las identidades que
se encuentran en el grupo de acceso a través de la función.
Identidades Enumera los usuarios que son los miembros del grupo de acceso.

Pestaña Transacciones (Mercury Security)

Cuando hace clic en la pestaña Transacciones de la pantalla Puerta: editar, se muestra la lista de
transacciones para la puerta.

Esta página le permite revisar los eventos y alarmas que se han producido en esta puerta. La tabla muestra
la siguiente información acerca de cada evento:

Característica Descripción
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
Número de la tarjeta El número de token interno asignado a la persona que ha generado el evento.
Mensaje Muestra todos los mensajes que pueden estar asociados con el evento.

Página Puertas - Acceso


La página Acceso de puertas se encuentra en cada versión de la puerta. La página Acceso para cada
fabricante es:
l Puertas - Acceso de puerta a Mercury Security
l Puertas - Acceso de HID VertX®

Configuración de puertas virtuales de ACM Verify™


La función ACM Verify permite a los usuarios autorizados del sistema ACM conectar al sistema ACM
cualquier dispositivo móvil habilitado con navegador web y utilizar el dispositivo como una estación virtual
para una puerta configurada como un Estación ACM Verify. Una estación virtual controla el acceso a lugares
que no tienen puertas o cerraduras con acceso controlado. Por ejemplo, las estaciones de reunión al aire

Pestaña Acceso (Mercury Security) 187


libre para simulacros de incendio, un autobús para viajes escolares o un área de trabajo en una oficina de
planta abierta. Las personas que entran en un lugar controlado por una estación virtual deben verificar que
están autorizadas a acceder al área ingresando su código PIN en el dispositivo. Normalmente, los
dispositivos inalámbricos habilitados con navegador web, como teléfonos móviles y tabletas, se utilizan
como estaciones virtuales, aunque se puede usar cualquier dispositivo con un navegador web.

Los usuarios del sistema ACM asignados a la función de administrador del sistema ACM Verify pueden
agregar y configurar las puertas como estaciones ACM Verify y administrar las estaciones virtuales y los
dispositivos emparejados en el sistema ACM. También pueden administrar otras puertas.

Los usuarios del sistema ACM asignados a la función de usuario ACM Verify pueden acceder a la
funcionalidad ACM Verify en sus dispositivos móviles para que estos dispositivos puedan actuar como
estaciones virtuales. Además pueden emparejar su dispositivo móvil con el sistema ACM.

Adición de una puerta ACM Verify


Para configurar una puerta como un Estación ACM Verify

1. Añada una nueva puerta en el panel Lista de puertas y complete los campos Nombre, Nombre
alternativo, Ubicación y Dispositivo.
2. En el campo proveedor, seleccione Avigilon. El campo tipo de estación se establece
automáticamente como ACM Verify.
3. Configure la estación como Administrada o No administrada,
l Una estación administrada solicita al operador de la estación virtual que verifique que la
persona que ingresa un código PIN utiliza un código PIN válido y también muestra una imagen
y demás información para verificación adicional.
l Una estación no administrada sólo verifica si el código PIN introducido por la persona es un
código PIN válido que tiene acceso a la estación virtual.
4. Establezca el huso horario de los eventos reportados por la estación virtual debe ser diferente al
huso horario utilizado por el dispositivo.
5. Especifique un área si desea que la estación virtual actúe como una entrada al área.

Si la estación virtual está configurada con un área, la introducción de un código PIN válido en la
estación incluye la identidad asociada con el código PIN en el área. Si también está configurada
como una estación virtual administrada, el usuario puede ver una lista de las identidades con fotos
del interior del área.

6. Configure la autorización de la estación como Emparejada o Inicio de sesión


l Una estación emparejada se asegura emparejando un dispositivo específico al servidor de
modo que solamente un usuario del software ACM en posesión del dispositivo emparejado y
una de las funciones requeridas, o su grupo de delegación equivalente, pueda acceder a la
estación ACM Verify.
l Una estación de inicio de sesión está protegida únicamente por las credenciales de inicio de
sesión de ACM, de forma que cualquier usuario del sistema ACM con las funciones
necesarias, o su grupo de delegación equivalente, pueda acceder a la estación ACM Verify
desde cualquier dispositivo.

Adición de una puerta ACM Verify 188


7. Si la Autorización de estación está configurada como Emparejada, se muestran dos listas. La lista
Disponible muestra los dispositivos emparejados al dispositivo ACM pero no asignados a esta
puerta. La lista de Miembros muestra los dispositivos emparejados asignados a esta puerta. Utilice
las teclas y para mover dispositivos entre las dos listas.
8. Para emparejar un nuevo dispositivo al dispositivo ACM, haga clic en Agregar dispositivo
emparejado. Para obtener más información, consulte Dispositivos emparejados en la página
siguiente.

9. Haga clic en para guardar la puerta. La página se actualiza y muestra la información que ha
introducido en la pestaña Parámetros de la puerta.

Pestaña Parámetros (Avigilon)


Después de guardar una nueva puerta como Estación ACM Verify por primera vez, la pantalla se actualiza y
muestra la pestaña inicial de Parámetros de la puerta.

Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página Parámetros.
Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos de programación y
procesamiento.

Característica Descripción
Nombre El nombre de la puerta.
Nombre alternativo El nombre alternativo de la puerta.
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
El nombre del fabricante de la puerta. Seleccione Avigilon para un Estación
Proveedor
ACM Verify.
Seleccione esta casilla para indicar que el dispositivo puede comunicarse con el
Instalado
dispositivo conectado.
Muestra ACM Verify como el tipo de estación utilizada en los dispositivos
Tipo de estación conectados. Un dispositivo que usa este tipo de estación se denomina una estación
virtual.
Seleccione la opción correspondiente si desea que la Estación ACM Verify sea
administrada o no.

l Una estación administrada requiere que el usuario de la estación virtual


conceda o deniegue el acceso a la persona que introduce un código PIN
Administrada o No
administrada válido. También muestra el nombre y la imagen del usuario para su
verificación.
l Una estación no administrada otorga o deniega automáticamente el acceso y
no proporciona ninguna información adicional cuando se introduce un código
PIN.
Zona horaria Seleccione la zona horaria donde se utiliza el dispositivo ACM Verify si es diferente
geográfica del valor del dispositivo ACM.
Dentro del área Seleccione el área donde se utiliza el dispositivo ACM Verify para supervisar el

Pestaña Parámetros (Avigilon) 189


Característica Descripción
acceso. Seleccione la opción No importa si el lector ACM Verify no se utiliza para
controlar el acceso a un área específica. Debe especificar un área si desea que la
estación virtual liste todas las personas que han entrado en el área.
Seleccione Iniciar sesión si el usuario inicia sesión en el software ACM utilizando la
URL de ACM desde el navegador en el dispositivo ACM Verify. Seleccione
Autenticación de Emparejado si el dispositivo ACM Verify está emparejado con el software ACM.
estación
Sugerencia: Si el tipo de autenticación está emparejado, la página Agregar puerta
vuelve a mostrarse con el botón Agregar dispositivo emparejado.
Lista los dispositivos ACM Verify disponibles que se han emparejado con el sistema
Disponible
ACM.
Miembros Lista los dispositivos ACM Verify emparejados asignados a esta estación.
Haga clic para mover un dispositivo emparejado de la lista Disponible a la lista
Miembros.
Haga clic para mover un dispositivo emparejado de la lista Miembros a la lista
Disponibles.
Agregar dispositivo Haga clic para agregar un nuevo dispositivo emparejado. Consulte Agregar
emparejado dispositivo emparejado para obtener más información.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Dispositivos emparejados
Asociar dispositivos al dispositivo de ACM garantiza que el acceso a Verificar ACM se limita a dispositivos
autorizados.

La asociación debe completarla el administrador de ACM y el usuario del dispositivo conectado. El usuario
del dispositivo debe ser un usuario autorizado de ACM con la función usuario de ACM Verify comprobar o
equivalente como mínimo. La asociación se conserva siempre que exista la cookie utilizada para la
asociación. Consultar Precauciones para estaciones de verificación de ACM asociadas en la página
siguiente

PRECAUCIÓN: En una implementación de conmutación por error del sistema ACM, se debe vincular el
dispositivo al servidor principal y al servidor de conmutación por error. Cuando se produce una
conmutación por error, el operador ACM debe restaurar los emparejamientos para todos los dispositivos
ACM comprobar en el servidor de conmutación por error y repita el proceso cuando el servidor principal
está en el servicio.

Requisitos previos para la asociación de dispositivos


Antes de la asociación de un dispositivo:

Dispositivos emparejados 190


1. El operador de ACM proporciona al usuario la dirección IP o nombre de host del dispositivo ACM. No
proporciona ambos. Use el mismo formato para la dirección de dispositivo ACM para todas las
asociaciones.

La dirección IP o nombre de host del dispositivo ACM está visible en la barra de navegación del
navegador web desde cualquier ventana del cliente ACM.

2. El usuario del dispositivo debe tener el explorador web abierto en su dispositivo.

La asociación debe completarse en un plazo diez minutos desde que el operador de ACM genera el PIN
correspondiente.

Aunque el dispositivo del usuario se asocia al dispositivo de ACM, las estaciones virtuales configuradas
para la autenticación asociada solo están activas para un dispositivo cuando está instalado y el dispositivo
del usuario está en la columna de miembros para esa estación.

Un dispositivo puede estar asociado a un solo dispositivo ACM activo. Si se configura un dispositivo de
ACM de conmutación por error, asocie todos los dispositivos de verificar ACM a ambos servidores. Si se
produce una conmutación por error, se deben reasignar los dispositivos a las estaciones de verificación de
ACM en el servidor de conmutación por error mientras esté activa y volver a asignarlos al servidor principal
cuando vuelva el servicio. La asociación de dispositivos con antelación hará que esta tarea sea mucho más
eficaz.

Para asociar un dispositivo, consulte Emparejar un dispositivo más abajo.

Precauciones para estaciones de verificación de ACM asociadas


Un dispositivo asociado utiliza las cookies para conectarse a ACM. Tome las precauciones siguientes:

l Utilice siempre el mismo dispositivo y el mismo explorador para conectarse. Las cookies no se
comparten entre distintos dispositivos o navegadores.
l No asocie el dispositivo en el modo privado del navegador. Las cookies no se guardan cuando está
en modo privado.
l Las cookies se pierden si:
l Borra el historial y las cookies en el navegador
l Asocia el dispositivo mediante una dirección IP y a continuación utiliza el nombre de host
acceder a ACM.

Si el explorador del dispositivo pierde la cookies, no puede acceder a la verificación de ACM y se debe
vincular el dispositivo de nuevo. Para que el dispositivo puede asociarse de nuevo, debe eliminarse la
asociación anterior desde el dispositivo ACM.

Emparejar un dispositivo
Un dispositivo debe estar asociado al dispositivo ACM para acceder a la función ACM Verify. Un dispositivo
puede asociarse al dispositivo ACM en cualquier momento o al agregar una puerta como Estación
ACM Verify.

Para asociar un dispositivo:

Precauciones para estaciones de verificación de ACM asociadas 191


1. El operador de ACM y el usuario del dispositivo acuerdan el nombre que se usará para el dispositivo.
2. El operador de ACM proporciona la URL de ACM o el nombre de host al usuario del dispositivo.

La dirección IP o nombre de host del dispositivo ACM está visible en la barra de navegación del
navegador web desde cualquier ventana del cliente ACM.

3. El operador de ACM se desplaza al panel Agregar dispositivo emparejado.


a.  Si el operador está:

l Asociando solo un dispositivo solo, haga clic en > Dispositivos emparejados.


l Agregando una nueva puerta como Estación ACM Verify, haga clic en Agregar
dispositivo emparejado en la pantalla Puerta: agregar nueva. Para obtener más
información, consulte Pestaña Parámetros (Avigilon) en la página 189.
b. Introduzca el nombre para identificar el dispositivo, como por ejemplo "Smartphone de
nombre de usuario", y haga clic en Generar PIN.Proporcione el PIN de 4 dígitos para el
usuario del dispositivo.

El PIN es válido durante 10 minutos.

4. El usuario del dispositivo:


a. Introduce la URL del dispositivo ACM en el navegador web de su dispositivo en el formato:
<ipAddress>/doors/virtual
Se muestra la pantalla de inicio de sesión del cliente ACM.
Por ejemplo, si la URL de ACM es 192.168.0.125, el usuario del dispositivo introduce:
//192.168.0.125/doors/virtual
b. Inicia sesión en el cliente ACM Verify utilizando su nombre de usuario y contraseña.

c. Hace clic en y luego hace clic en >Dispositivo emparejado.


Se solicita al usuario que introduzca el nombre de su dispositivo y el PIN de 4 dígitos
proporcionado por el operador de ACM.

5. El operador de ACM espera hasta que el dispositivo se empareja y hace clic en .

Para quitar un emparejamiento desde el dispositivo de ACM, haga clic en para el dispositivo.

Uso de ACM Verify


Puede utilizar un dispositivo habilitado con navegador web, como un smartphone o una tableta, para
conectarse a ACM, acceder a la funcionalidad Estación ACM Verify y usar el dispositivo como una estación
virtual. Las estaciones virtuales controlan el acceso a lugares que no tienen puertas o cerraduras con
acceso controlado. Por ejemplo, las estaciones de reunión al aire libre para simulacros de incendio, un
autobús para viajes escolares o un área de trabajo en una oficina de planta abierta. Las personas que entran
en un lugar controlado por una estación virtual deben verificar que están autorizadas a acceder al área
ingresando su código PIN en el dispositivo.

Debe ser un usuario de ACM para utilizar ACM Verify en su dispositivo. Para configurar un dispositivo para
ACM Verify, consulte Configuración de puertas virtuales de ACM Verify™ en la página 187.

Para utilizar ACM Verify:

Uso de ACM Verify 192


1. Utilice la URL o el enlace web de su navegador web siempre que el dispositivo esté configurado
para iniciar ACM Verify desde su navegador web.

NOTA: Si su dispositivo está emparejado con el usuario de ACM, utilice siempre el mismo
navegador.

2. Si se muestra la página Inicio de sesión de Access Control Manager, introduzca su código de acceso
y contraseña de ACM.

Se abre ACM Verify y se muestran las estaciones virtuales que puede utilizar.

3. Toque para abrir una estación virtual.

Aparece un mensaje para introducir los códigos PIN.

4. Cualquier persona que desee acceder a la ubicación que está controlando debe ingresar un código
PIN en su dispositivo y pulsar en Enviar.
l Si se trata de una estación virtual administrada, se mostrará la imagen y el nombre del usuario
y se le solicitará que conceda o deniegue el acceso.
l Si la estación virtual está administrada, se concederá acceso si el código es válido.
l Si el código PIN es incorrecto o no es válido, se mostrará un mensaje indicando que no se
concede acceso.
5. Si se especifica un área para la estación virtual, también se muestra el número de identidades
verificadas y puede ver una lista de todas las identidades que han ingresado en el área haciendo clic
en el enlace Identidades verificadas:.
6. Para cambiar a una estación virtual diferente, toque el botón Atrás y toque otra estación virtual.

Por ejemplo, si desea que las identidades entren y salgan de un área utilizando sus códigos PIN
necesitará dos estaciones virtuales. Una estación está configurada para el área en la que desea que
las identidades entren, y la segunda estación está configurada para el área a la que desea que las
identidades salgan. Ambas estaciones virtuales son accesibles en el mismo dispositivo.

Para salir de ACM Verify, toque y seguidamente toque Cerrar sesión.

Configuración de Áreas
Las áreas son zonas que el sistema Access Control Manager asigna para definir un área física dentro de una
ubicación protegida. Esta área puede ser relativamente pequeña, como un laboratorio o una trastienda; o
grande, como un conjunto de edificios. Las áreas a menudo incorporan una o más puertas con sus entradas
y salidas conectadas. Se puede definir áreas para realizar un seguimiento de la ubicación de los titulares de
tarjetas, por ejemplo, en caso de haber puntos de reunión, o para controlar el acceso a áreas específicas,
por ejemplo, en una configuración de anti-passback para limitar el acceso de usuarios dentro de un edificio
o instalaciones.

Por ejemplo, una configuración de anti-passback puede utilizarse en las instalaciones de un laboratorio para
restringir el acceso a una sala específica.

Configuración de Áreas 193


El laboratorio está dividido en Área A y Área B. Para proteger el Área B, solo el personal de laboratorio con
permiso tanto para el Área A como para el Área B puede acceder al laboratorio en el Área B. Para
permitirlo, las puertas están configuradas de la siguiente forma:

l La puerta entre la sala más pequeña en el Área A y el Área B se configura como Fuera del área
A/Dentro del área B. Es la puerta de entrada para el Área B.
l La puerta entre la sala más grande en el Área A y el Área B se configura como Fuera del área
B/Dentro del área A.
l El lado derecho de la puerta doble por la que se entra al Área A se configura como puerta Dentro del
área A.
l El lado derecho de la puerta doble por la que se sale del Área A se configura como puerta Fuera del
área A.

El personal de laboratorio con permiso para entrar en el Área A es admitido por el lado derecho de la
puerta doble cuando pasan su tarjeta de entrada por el lector de la puerta. El sistema ACM registra que el
personal está "Dentro del área A". El personal de laboratorio con permiso para entrar en el Área A y en el
Área B puede entrar al Área B por la puerta que está entre el salón más pequeño del Área A y el Área B al
pasar su tarjeta de entrada por el lector de dicha puerta. El sistema ACM registra que el personal está
"Fuera del área A" y "Dentro del área B". Una vez que hayan entrado al Área B, pueden salir por la otra
puerta al Área A. El sistema ACM registra que están "Fuera del área B" y "Dentro del área A". El personal de
laboratorio saldría del Área A pasando su tarjeta de entrada por el lector en el lado derecho de la puerta
doble. El sistema ACM registrará que están "Fuera del área A".

Las áreas definidas se agregan a la lista de opciones Área en el área y Área fuera del área en la página
Operaciones de puertas. Para obtener más información, consulte Configurar Puertas en la página 108.

Configuración de Áreas 194


Agregar Áreas
1. Seleccione Acceso físico > Áreas.

Se muestra la página Lista de paneles.

2. En la página Lista de áreas, haga clic en Agregar nueva área.


3. Introduzca un nombre para el área.
4. Seleccione el dispositivo que mantendrá los detalles del área.
5. Seleccione la casilla de verificación Activar área para activar la nueva área.
6. Rellene las otras opciones según sea necesario.

7. Haga clic en .

La nueva área se agrega a la página Lista de áreas.

Áreas - Editar
1. Seleccione Acceso físico > Áreas.

Se muestra la página Lista de paneles.

2. Haga clic en el nombre del área que desea editar.


3. En la página siguiente, realice los cambios requeridos.

Si desea cambiar las puertas que están conectadas al área, debe hacerlo desde la página
Operaciones de la puerta.

4. Haga clic en .

Áreas - Eliminar
1. Seleccione Acceso físico > Áreas.

Se muestra la página Lista de paneles.

2. En la página Lista de áreas, haga clic en correspondiente al área que desee eliminar.
3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.

Resistencia FDL
La resistencia de fin de línea (EOL) se refiere a los niveles de resistencia que deben mantenerse en los
puntos de entrada. Los dispositivos de entrada que se utilizan con las puertas a menudo miden la
resistencia del circuito en ohmios. Esta medida se utiliza para determinar el nivel de resistencia normal. Si la
resistencia desciende a través del circuito, se envía una alarma a Access Control Managerla aplicación.

Por ejemplo, si la resistencia de un dispositivo concreto se ha establecido en 2000 ohmios y la resistencia


del circuito desciende repentinamente a 1000 ohmios, la aplicación emitirá una alarma.

Agregar Áreas 195


Adición de Resistencia FDL para los puntos de entrada de Mercury
Para agregar una definición de Resistencia FDL para un dispositivo de entrada de Mercury:

1. Seleccione Acceso físico > Resistencia FDL. Asegúrese de que la pestaña Mercury esté
seleccionada.
2. Desde la página Lista de resistencia de fin de línea (EOL) de Mercury, haga clic en Agregar-Normal o
Agregar-Avanzado.
3. En la página siguiente Agregar resistencia de fin de línea (EOL), especifique los detalles necesarios.

4. Haga clic en para guardar los cambios.

Adición de Resistencia de fin de línea (EOL) para puntos de entrada VertX®


Para agregar una definición de Resistencia de fin de línea (EOL) a un punto de entrada VertX®:

1. Seleccione Acceso físico > Resistencia EOL> HID.

Se muestra la página Lista de HID.

2. Desde la página Lista de HID, haga clic en Agregar.

Se mostrará la página Agregar resistencia fin de línea (EOL).

3. Introduzca los detalles necesarios.

4. Haga clic en para guardar los cambios.

Edición de Resistencia FDL para los puntos de entrada de Mercury


Para editar una definición de Resistencia FDL para un dispositivo de entrada de Mercury:

1. Seleccione Acceso físico > Resistencia FDL. Asegúrese de que la pestaña Mercury esté
seleccionada.
2. Seleccione la definición de Resistencia FDL que desea editar.
3. En la página siguiente, realice los cambios requeridos.

4. Haga clic en para guardar los cambios.

Edición de Resistencia de fin de línea (EOL) para puntos de entrada VertX®


Para editar una definición de Resistencia de fin de línea (EOL) para un punto de entrada VertX®:

1. Seleccione Acceso físico > Resistencia de fin de línea (EOL) > HID.

Se muestra la página Lista de HID.

2. En la página Lista de HID, seleccione la definición de resistencia de fin de línea (EOL) que desea
editar.
3. En la página siguiente, realice los cambios requeridos.

4. Haga clic en para guardar los cambios.

Adición de Resistencia FDL para los puntos de entrada de Mercury 196


Modos LED de Mercury - Página de lista
La página Lista de modos LED de Mercury enumera los modos LED de Mercury Security disponibles.

Para hacer alteraciones en cualquiera de los modos de LED personalizados disponibles seleccione el
modo de las opciones enumeradas disponibles para abrirlo en la Página <number>, Tablas de los modos
LED de Mercury Para obtener más información, consulte Edición de los modos de LED de Mercury Security
más abajo.

Antes de realizar que cualquier cambio, asegúrese de que las puertas y paneles secundarios relacionados
están correctamente configurados y conectados, incluyendo:

l Asegúrese de que el campo de la unidad LED en la pantalla Lector: editar tenga una entrada válida
(por ejemplo, cable Gen 1, Sep Red/Grn no buz, OSDP).
l Asegúrese de que el campo Modo LED en la página Operaciones de Mercury Security está
establecido para que coincida con la tabla (1, 2 o 3) que desea usar.

Edición de los modos de LED de Mercury Security


1. Seleccione Acceso físico > Modos de LED de Mercury.
2. Revise los detalles de la tabla.
3. Para cualquier estado de la puerta, se puede actualizar cualquiera de las siguientes acciones:
l Para cambiar el color mostrado cuando se activa el estado, seleccione el color haciendo clic

en dentro del círculo del color deseado (p. ej. ) en la columna Color de activación.
l Para editar el tiempo durante el cual se mostrará el Color de activación, introduzca el nuevo
valor en la columna Tiempo de activación (1/10s). (El tiempo se expresa en pasos de 1/10 de
segundo.)
l Para hacer que el color se muestre cuando el estado de la puerta no está activo, seleccione

el color haciendo clic en dentro del círculo del color deseado (p. ej. ) en la columna
Color de desactivación.
l Para editar el recuento de repeticiones (donde sea posible), introduzca el nuevo valor en la
columna Recuento de repeticiones.
l Para editar el recuento de pitidos (donde sea posible), introduzca el nuevo valor en la
columna Recuento de pitidos.

4. Haga clic en en la parte inferior de cada página para guardar los cambios.

Página Tabla de los modos LED de Mercury Security


La página Tabla de los modos LED de Mercury <number> le permite editar cualquiera de las tablas de
Modos LED disponibles.

NOTA: La salida real de las siguientes opciones (en términos de colores y pitidos) puede diferir de las
seleccionadas según el tipo de lector, panel y la configuración.

Para obtener más información sobre los modos LED de Mercury Security, consulte Modos LED para
Mercury Security en la página siguiente.

Modos LED de Mercury - Página de lista 197


Característica Descripción
ID DE LED Identificador único para el estado de LED.
Estado Estado de la puerta para la cual puede establecer un modo LED personalizado.
Seleccione el color para indicar que el estado de la puerta está activo.

En Color Las opciones son verde, ámbar, rojo o todo desactivado ( ). Haga clic en

dentro del círculo del color deseado para seleccionarlo (por ejemplo, ).
Tiempo de activación
Tiempo en 1/10 de segundos durante el cual se mostrará el color de activación.
(1/10s)
Seleccione el color para indicar que el estado de la puerta no está activo.

Color de desactivación Las opciones son verde, ámbar, rojo o todo desactivado ( ). Haga clic en

dentro del círculo del color deseado para seleccionarlo (por ejemplo, ).
Tiempo de Tiempo en 1/10 de segundos durante el cual se mostrará el color de
desactivación (1/10s) desactivación.
Seleccione el número de repeticiones para los colores de activación y de
Recuento de desactivación.
repeticiones
NOTA: Esto no se podrá editar en algunos estados.
Seleccione el número de pitidos cuando se activa el estado relacionado.
Recuento de pitidos
NOTA: Esto no se podrá editar en algunos estados.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Restaurar el valor Haga clic aquí para restaurar las selecciones de todos los estados al ajuste
predeterminado predeterminado.

Modos LED para Mercury Security


Para los controladores de puertas de Mercury Security, hay tres LED del lector de modos.

El modo de Puerta tiene la función identificadores 1 a 8. Estos valores sirven cuando está inactivo el lector.
No pueden establecerse recuentos de repetición y pitido para estos identificadores de función.

Los atributos de procesamiento de puerta tienen la función de identificadores de 11 a 16. Estos valores
sirven para cuando se presenta una tarjeta o pin en el lector. El recuento de repetición sólo puede
establecerse para los identificadores de función 11 y 12. No puede establecerse recuentos de pitido para
ninguno de estos identificadores de función.

Mercury Security tiene 3 modos de LED integrados. Las tablas siguientes describen las opciones para cada
modo.

Modos LED para Mercury Security 198


Ajustes predeterminados para el modo LED 1
LED Activo Apagado Activo Apagado Repetir Pitido Modo de puerta o
ID Color Color Hora Hora Recuento Recuento Estado de puerta

1 Rojo Apagado 29 1 0 0 Desactivar

2 Verde Apagado 29 1 0 0 Desbloqueado

3 Rojo Apagado 29 1 0 0 Solo de salida

4 Rojo Apagado 1 29 0 0 Solamente código de instalación

5 Rojo Apagado 1 29 0 0 Solo tarjeta

6 Verde Apagado 1 29 0 0 Solo PIN

7 Rojo Apagado 1 29 0 0 Tarjeta y PIN

8 Verde Apagado 1 29 0 0 Tarjeta o PIN

11 Rojo Apagado 2 2 5 3 Denegar

12 Verde Apagado 2 2 7 1 Concedido

13 Verde Apagado 1 14 0 2 Comando de usuario

14 Verde Rojo 1 4 6 2 Requerir control de dos tarjetas

15 Verde Rojo 4 1 25 2 PIN del segundo usuario

16 Verde Rojo 1 4 6 2 Espere

Ajustes predeterminados para el modo LED 2


LED Activo Apagado Activo Apagado Repetir Pitido Modo de puerta o
ID Color Color Hora Hora Recuento Recuento Estado de puerta

1 Rojo Apagado 29 1 0 0 Desactivar

2 Verde Apagado 29 1 0 0 Desbloqueado

3 Rojo Apagado 29 1 0 0 Solo de salida

4 Rojo Apagado 24 1 0 0 Solamente código de instalación

5 Rojo Apagado 24 1 0 0 Solo tarjeta

6 Rojo Apagado 24 1 0 0 Solo PIN

7 Rojo Apagado 24 1 0 0 Tarjeta y PIN

8 Rojo Apagado 24 1 0 0 Tarjeta o PIN

11 Rojo Apagado 2 2 5 3 Denegar

Modos LED para Mercury Security 199


LED Activo Apagado Activo Apagado Repetir Pitido Modo de puerta o
ID Color Color Hora Hora Recuento Recuento Estado de puerta

12 Verde Apagado 2 2 7 1 Concedido

13 Verde Apagado 1 14 0 2 Comando de usuario

14 Verde Rojo 1 4 6 2 Requerir control de dos tarjetas

15 Verde Rojo 4 1 25 2 PIN del segundo usuario

16 Verde Rojo 1 4 6 2 Espere

Ajustes predeterminados para el modo LED 3


LED Activo Apagado Activo Apagado Repetir Pitido Modo de puerta o
ID Color Color Hora Hora Recuento Recuento Estado de puerta

1 Rojo Apagado 29 1 0 0 Desactivar

2 Verde Apagado 29 1 0 0 Desbloqueado

3 Verde Apagado 29 1 0 0 Solo de salida

4 Verde Apagado 29 1 0 0 Solamente código de instalación

5 Verde Apagado 29 1 0 0 Solo tarjeta

6 Verde Apagado 29 1 0 0 Solo PIN

7 Verde Apagado 29 1 0 0 Tarjeta y PIN

8 Verde Apagado 29 1 0 0 Tarjeta o PIN

11 Rojo Apagado 2 2 5 3 Denegar

12 Verde Apagado 2 2 7 1 Concedido

13 Verde Apagado 1 14 0 2 Comando de usuario

14 Verde Rojo 1 4 6 2 Requerir control de dos tarjetas

15 Verde Rojo 4 1 25 2 PIN del segundo usuario

16 Verde Rojo 1 4 6 2 Espere

Por ejemplo, todos los modos LED tres tienen la misma funcionalidad para conceder acceso, y el LED no
sigue el tiempo de golpeo.

El LED del lector parpadeará en verde un total de siete series de 2,1 segundos (2/10 segundos) encendido y
2,1 segundos (2/10 segundos) apagado.

Modos LED para Mercury Security 200


Configuración de los formatos de tarjeta
Los lectores que controlan el acceso a las puertas se presentan en muchas variedades y utilizan muchos
tipos de tarjeta diferentes. El sistema ACM es compatible con los tipos de tarjetas más utilizadas utilizando
dos formatos de tarjeta:

l ABA Mag: para tarjetas de banda magnética.


l Wiegand: para otros tipos de tarjetas, incluidas tarjetas de proximidad y tarjetas inteligentes. Estas
incluyen la mayoría de las tarjetas más nuevas que utilizan chips incrustados y formatos propietarios,
que ahora se usan ampliamente debido a los requisitos de seguridad cada vez más estrictos.

Esto permite a un operador cualificado definir formatos de tarjeta personalizados, lo que permite que un
panel controle el acceso para una variedad de lectores.

Cuando configura una puerta, especifica los formatos de tarjeta aceptados en esa puerta. Una puerta
puede admitir hasta 16 formatos de tarjeta de un total de 128 formatos de tarjeta en todo el sistema. Todas
las puertas en un solo panel pueden usar colectivamente hasta 16 formatos de tarjeta distintos.

Agregar formatos de tarjeta


1. Seleccione Acceso físico > Formatos de tarjeta.
2. Haga clic en Agregar nuevo formato de tarjeta.
3. En la página Agregar formato de tarjeta, introduzca los detalles para el nuevo formato de tarjeta.

4. Haga clic en para guardar el nuevo formato de tarjeta.

El nuevo formato de la tarjeta aparece en la lista Formatos de tarjeta y puede asignarse a puertas situadas
en el sistema.

Edición de formatos de tarjeta


1. Seleccione Acceso físico > Formatos de tarjeta.
2. En la página Lista de formatos de tarjeta, haga clic en el nombre del formato de tarjeta que desea
editar.
3. En la página Editar formato de tarjeta, realice los cambios requeridos.

4. Haga clic en para guardar los cambios y actualizar la información actualizada sobre el formato
de la tarjeta en todos los paneles y paneles secundarios de puertas a los que se asigna el formato.

El formato de la tarjeta actualizada está disponible en todas las puertas afectadas en cuanto se descarga la
información actualizada del formato de la tarjeta.

Configuración de los formatos de tarjeta 201


Eliminar formatos de tarjeta
1. Seleccione Acceso físico > Formatos de tarjeta.

2. Haga clic en para el formato de tarjeta que desee eliminar.


3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar y la información actualizada
sobre el formato de la tarjeta se descargará a todos los paneles y paneles secundarios de puertas a
los que se asigna el formato.

El formato de la tarjeta eliminada se elimina de todas las puertas afectadas en cuanto se descarga la
información actualizada del formato de la tarjeta.

Configuración de eventos del sistema ACM


El sistema ACM genera eventos para notificarle de problemas que puedan requerir su atención. Los
eventos incluyen mensajes y alarmas emitidos por dispositivos específicos en el sistema Access Control
Manager.

No puede crear eventos, pero sí personalizar los eventos del sistema existentes para controlar lo que le
interesa más conocer.

Los eventos se pueden convertir en alarmas cuando se asignan a un Tipo de evento de alarma. Para
obtener más información, consulte Tipos de eventos - Introducción en la página 264.

Búsqueda de eventos del sistema ACM


El sistema Access Control Manager proporciona muchos eventos, por lo que a veces puede ser más fácil
buscar el evento específico que desea personalizar. Por ejemplo, si está buscando un evento relacionado
con fallos en el sistema, puede buscar eventos que contengan la palabra error.

1. En la parte superior de la página Lista de eventos, introduzca el nombre del evento en el campo
Nombre.

Sugerencia: Utilice cualquier serie de letras y números para buscar los eventos que desea ver.

También puede usar las opciones de la lista desplegable para especificar que el nombre del evento
Comienza por, Es igual a, Contiene o Finaliza con el término de búsqueda.

2. Si ya sabe el tipo de evento asignado al evento, seleccione una de las opciones en la lista
desplegable Tipo de evento.
3. Haga clic en Buscar.

La página se actualiza para mostrar los resultados de la búsqueda.

Personalización de Eventos del sistema ACM


Puede editar eventos del sistema ACM para personalizarlos según sus necesidades. Por ejemplo, si se
necesita realizar una acción cuando se produce un evento específico, se pueden añadir instrucciones en el
evento. Estas instrucciones se mostrarán cuando se desencadene el evento.

Eliminar formatos de tarjeta 202


1. Seleccione Acceso físico > Eventos.

Se muestra la lista de Eventos.

2. En la página Lista de eventos, haga clic en el nombre del evento que desea editar.

Se muestra la página Evento: editar.

3. Realice los cambios necesarios.

4. Haga clic en para guardar los cambios.

Asignación de colores de prioridad a Eventos del sistema ACM


Puede asignar un color a cualquier nivel de prioridad. Los colores se utilizan para resaltar eventos con la
misma prioridad en la página Alarmas en la pantalla Supervisar.

La prioridad de la alarma se asigna a los eventos en la página Editar eventos o en la página Editar tipos de
eventos.

1. Seleccione Acceso físico > Eventos.


2. Seleccione la pestaña Colores.
3. En la página Lista de colores, realice una de las acciones siguientes:
l Para agregar un color nuevo, haga clic en Agregar color nuevo.
l Para editar un color de prioridad, haga clic en una prioridad de la lista.

l Para eliminar un color de prioridad, haga clic en .


4. En la página siguiente, introduzca el número de prioridad al que debe asignarse este conjunto de
color.
5. Para cada una de las opciones de color, haga clic en el campo de color para mostrar el mapa de
colores.

6. Para utilizar esta paleta para seleccionar un color específico:

Asignación de colores de prioridad a Eventos del sistema ACM 203


a. En los campos de color HSV o RGB, especifique el color general que requiere.

Todos los matices posibles y variantes de este color aparecen a la izquierda en el área de
tinte.

El nuevo color que ha seleccionado se muestra en el lado derecho de la barra horizontal por
encima de los campos de elemento de color. El color original se muestra a la izquierda.

b. Para ajustar el color, haga clic en el área de tinte.

Se muestra una cruz. Arrastre la cruz a través del área para determinar el color exacto que
desee. indica el tinte y sombreado exactos que ha seleccionado, como en el ejemplo
siguiente:

El número en el campo Color cambia para reflejar su elección.

c. Si lo precisa, deslice hacia arriba o hacia abajo la barra de desplazamiento vertical para
cambiar aún más el color.

d. Cuando haya terminado con esta paleta, haga clic en Aceptar.

7. Haga clic en para guardar.

Acciones globales
La opción Acciones globales le permite realizar una o más acciones simultáneamente en un gran número
de puertas conectadas a más de un panel. Estas acciones se pueden activar de tres formas:

l Manualmente, desde la página Lista de acciones globales.


l Mediante una programación configurada en la página Lista de acciones globales.
l Automáticamente, cuando se utilizan en una Conexión global.

Deben definirse una o varias acciones globales antes de poder crear Conexiones globales.

Acciones globales 204


Acciones globales - Agregar
1. Seleccione Acceso físico > Acciones globales.

Se muestra la página Lista de acciones globales.

2. En la página Lista de acciones globales, haga clic en Agregar nueva acción global.
3. Introduzca los detalles necesarios para esta nueva acción global.

4. Haga clic en para guardar.

Una vez que haya definido todas las acciones globales que necesita, vaya a la característica Conexiones
globales para crear una cadena de acciones juntas.

Acciones globales - Editar


1. Seleccione Acceso físico > Acciones globales.

Se muestra la página Lista de acciones globales.

2. Haga clic en el nombre de la acción global que tiene que modificar.


3. Realice los cambios necesarios.

4. Haga clic en para guardar los cambios.

Acciones globales - Tipos de acción


Característica Descripción

Instalar/desinstalar grupo Especifica que uno o varios grupos de acceso designados son
de acceso instalados/desinstalados.
Grupo de acciones Especifica los grupos de acciones que se ejecutan.
Instalar/desinstalar puerta Especifica que una puerta designada se instalará o desinstalará.
Modo de puerta Especifica el modo al que pasarán una o varias puertas designadas.
Concesión de puerta Especifica que se concede la entrada a una o más puertas designadas.
Especifica que se fuerza un estado oculto/mostrado de las alarmas en una o
Ocultar puerta
varias puertas designadas.
Especifica las direcciones de correo electrónico y envía uno predefinido a
Correo electrónico
los destinatarios.
Desencadenador suave Especifica un disparador suave que se ejecuta en el sistema de cámaras
Exacq Exacq con la acción global.
Entrada Especifica que una o varias entradas designadas se ocultan/muestran.
Áreas de intrusión Especifica todos los comandos disponibles para las áreas de intrusión.
Salidas de intrusión Especifica todos los comandos disponibles para las salidas intrusión.
Puntos de intrusión Especifica todos los comandos disponibles para los puntos de intrusión.
Salida Especifica que una o más salidas designadas se activan/desactivan.
Instalar/desinstalar panel Especifica que uno o varios paneles designados se instalan/desinstalan.

Acciones globales - Agregar 205


Característica Descripción
Especifica una rutina macro para ejecutar en un grupo de ejecución
Panel macro
designado.
Instalar/desinstalar política Especifica que una o varias políticas designadas se instalan o desinstalar.
Modo de conjunto de Especifica que una o varias programaciones están
programación activadas/desactivadas/analizadas.

Acciones globales - Eliminar


1. Seleccione Acceso físico > Acciones globales.

Se muestra la página Lista de acciones globales.

2. En la página Lista de acciones globales, haga clic en en la acción global que desea eliminar.
3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.

Acciones globales - Vínculos de intrusión y acciones


A continuación se muestran algunos ejemplos de configuración de conexiones y acciones de intrusión.

Alarma de panel de intrusión debido a un evento en el sistema de ACM

Un evento del sistema ACM puede activar un punto de la alarma de intrusión. Para configurarla de modo
que se genere una condición de alarma en el panel de intrusión (notificando al centro de supervisión, etc.)
debido a un evento del sistema ACM (por ej. una puerta forzada), asegúrese de que el panel de intrusión
tenga un punto con "salida" de origen y seleccione un índice que no se utilice ni como punto ni como salida.
Siga los pasos siguientes:

1. Creación de acciones globales para activar y desactivar la salida.


2. Crear una conexión global para el evento de puerta forzada, para activar la salida.
3. Crear una conexión global a un evento de puerta forzada NORMAL para desactivar la salida.

Cuando tiene lugar el evento correspondiente en el sistema ACM, se activará el punto correspondiente en
el panel de intrusión y el control sobre el evento (p. ej. silenciar una alarma) se pueden obtener a través de
los paneles de intrusión.

Activar/desactivar puertas desde el teclado

Al armar una alarma en el teclado intrusión, también se puede bloquear una puerta desde el sistema ACM.

1. Crear acciones globales para bloquear y restaurar la puerta.


2. Crear una conexión global hacia los eventos de armado de área, para bloquear la puerta.
3. Crear una conexión global hacia los eventos de desarmado de área, para desbloquear la puerta.

Es mejor configurar esta acción con una sola área, ya que distintas combinaciones de armado y desarmado
podrían dejar la puerta inesperadamente bloqueada o desbloqueada.

Las alarmas/acceso estarán accesibles desde el teclado y desde la sección Supervisar > Estado de
intrusión > Áreas del sistema ACM.

Acciones globales - Eliminar 206


NOTA: El acceso desde el teclado estará limitado por los tokens asignados a la identidad.

Desarmar la alarma mediante concesión de acceso con autoridades restringidas

Acceder a un área a través de un acceso válido de tarjeta del sistema ACM puede desarmar
automáticamente el área.

Para permitir que un escenario en el cual la entrada a un área a través de un acceso válido de tarjeta
desarma un área de intrusión en función de las autoridades de intrusión de los titulares de tarjeta, siga los
pasos siguientes:

1. Crear una acción global para desarmar un área. Tipo de acción de "Área de intrusión", subtipo
'Desarmado principal' y las áreas relevantes como los miembros.
2. Crear una conexión global a los eventos de acceso de puerta.
l Pestaña Dispositivos: Puerta como el tipo y las puertas de destino como miembros.
l Pestaña Eventos: Concesión local.
l Pestaña Acciones: desarmar todas.

Las áreas pueden armarse/desarmarse desde el teclado (dependiendo de los tokens asignados a la
identidad) y desde la sección Supervisar > Estado de intrusión > Áreas del sistema ACM.

Conexiones globales - Introducción


Las conexiones globales son el último paso en el proceso de definición de acciones específicas para la
activación de eventos en determinadas puertas. Lo que separa este procedimiento de las funciones de
Macro o Disparador disponibles para determinadas puertas o paneles es que esta función es capaz de
conectar muchas puertas y entradas repartidas entre muchos paneles.

Por ejemplo, podría bloquear todo un edificio simplemente emitiendo un solo disparador. En un nivel más
sofisticado, puede usar conexiones globales para tramar un escenario complejo, como un puerto Sally o
una trampa, en el que una serie de puertas se abran de manera secuencial, las entradas asociadas con esas
puertas se oculten y muestren de manera secuencial, y las cámaras se activen a medida que se abra cada
puerta.

Las conexiones globales le permiten planificar una serie de disparadores y sus acciones resultantes con
solo una entrada de código único o un comando.

Conexiones globales - Agregar


1. Seleccione Acceso físico > Conexiones globales.

Se muestra la página Lista de conexiones globales.

2. En la página Lista de conexiones globales, haga clic en Agregar nueva conexión global.

Se muestra la página Agregar conexiones globales.

3. Introduzca los detalles necesarios y, a continuación, haga clic en .

Se actualiza la pantalla para mostrar la página Editar conexión global.

Desarmar la alarma mediante concesión de acceso con autoridades restringidas 207


4. Edite cada pestaña para agregar los eventos, dispositivos, identidades y acciones requeridas.

5. Haga clic en para guardar sus cambios en cada página.

Conexiones globales - Editar


1. Seleccione Acceso físico > Conexiones globales.

Se muestra la página Lista de conexiones globales.

2. En la página Lista de conexiones globales, haga clic en el nombre de la conexión global que desea
editar.

Se muestra la página Editar conexiones globales.

3. Edite cada pestaña según sea necesario.

4. Haga clic en después de editar cada página para guardar sus cambios.

Reunión - Introducción
En situaciones de emergencia, es posible que los empleados y demás personal en su edificio deban
reunirse en ubicaciones específicas para que los equipos de respuesta ante emergencias puedan trabajar
con rapidez para garantizar que todo el mundo esté seguro. Por ejemplo, es posible que en un simulacro de
incendio le pidan que espere en un punto específico o puesto de reunión, hasta que el simulacro haya
terminado. Esto sería la misma posición en la que podría reunirse en un incendio real.

Para realizar un seguimiento de la ubicación de los usuarios en situación de emergencia, ofrece la función
.Access Control ManagerReunión le permite crear un panel para supervisar con rapidez quién ha llegado a
sus puestos de reunión y quién se encuentra todavía en peligro durante las situaciones de
emergencia.Reunión

Reunión - Requisitos
Para utilizar la función Reunión, debe configurar todos los puestos de reunión y dar acceso a los usuarios en
el sistema Access Control Manager.

1. Cree un área para cada puesto de reunión. Para obtener más información, consulte Agregar Áreas
en la página 195.
2. Para organizar áreas relacionadas juntas, puede combinarlas en grupos.
3. Identifique todas las puertas que lleven al área del puesto de reunión y, a continuación, asegúrese
de que se haya asignado el área correcta a cada puerta.
a. En el software Access Control Manager, seleccione Acceso físico > Puertas.
b. Haga clic en el nombre de la puerta que debe encontrarse en el área y, a continuación,
seleccione la pestaña Operaciones.

Conexiones globales - Editar 208


c. En la lista desplegable Dentro del área, seleccione el área a la que entre la puerta.
d. En la lista desplegable Fuera del área, seleccione el área de la que sale la puerta.

e. Haga clic en .
4. Cree un grupo de acceso que incluya todas las puertas del área del puesto de reunión.
5. Asigne el grupo de acceso a una función que requiera acceso al área de puesto de reunión.

Sugerencia: Cree una función para cada área de puesto de reunión. Si los usuarios mueven
físicamente ubicaciones dentro de una organización, pueden asignarse fácilmente a nuevos puestos
de reunión sin afectar a la función principal del sistema.

6. Asigne la función a cada identidad que pueda requerir acceso al puesto de reunión.

A continuación, cree un panel para realizar el seguimiento de las identidades a medida que lleguen al
puesto de reunión adecuado en situaciones de emergencia.

Reunión - Crear un panel de control


Un panel Reunión es un mapa que contiene una vista rápida de quién ha entrado en cada área de puestos
de reunión.

El panel puede ser una simple lista de todos las áreasReunión, o se puede configurar en formas de código
de color para agilizar la identificación.

Puede agregar un panel a cualquier mapa, o puede crear un mapa en blanco para alojar el panel.

1. Seleccione > Mapas.

Se muestra la página Lista de plantillas de mapa.

2. En la página Lista de plantillas de mapa, decida si desea agregar un panel a un mapa existente o
crear un mapa en blanco.
l Para agregar el panel a un mapa existente, haga clic en el nombre del mapa que desea
utilizar.
l Para crear un mapa en blanco, haga clic en Agregar nueva plantilla de mapa y, a continuación,

marque la casilla Utilizar lienzos en blanco. Complete los demás detalles y haga clic en .
3. En la página Editar plantilla de mapa, haga clic en Agregar junto a los elementos del panel.
4. Introduzca un título para el elemento de panel. El mapa se actualiza automáticamente con cada
cambio que realice.
5. Haga clic en el campo Color de la fuente del título para cambiar el color del texto.
6. En la lista desplegable Tamaño de la fuente del título, seleccione el tamaño. Las opciones son
Pequeño, Medio y Grande.
7. Para la opción Opacidad, elija qué grado de transparencia desea que tenga el elemento del panel.
Puede introducir un número de porcentaje o mover el control deslizante para establecer la
opacidad. 100% es opaco y 0% es transparente.
8. En el campo Ubicación, introduzca dónde desea que aparezca el elemento de panel en el mapa.
También puede desplazar el elemento de panel directamente en el mapa.

Reunión - Crear un panel de control 209


9. En la lista desplegable Tipo de elemento, seleccione si desea que el elemento de panel aparezca
como Solo texto o Gráfico y texto.

Si elige Gráfico y texto, se mostrarán las opciones siguientes:

a. En la lista desplegable Grupo de áreas/Área, seleccione el punto de reunión que representa


este elemento del panel. Puede seleccionar un área o grupo de áreas específicos.
b. En la lista desplegable Forma gráfica, seleccione Círculo o Cuadrado.
c. Haga clic en el campo Color de la gráfica para cambiar el color de la forma gráfica.
d. En la opción Tamaño del gráfico, seleccione el tamaño que desea que tenga el gráfico.
Puede introducir el tamaño en píxeles o utilizar el control deslizante para ajustar el tamaño.

10. Haga clic en para guardar los cambios.

Para utilizar el panel, consulte Usar un mapa en la página 301.

Reunión - Uso del panel de control


Cuando disponga de la configuración del panel Reunión, puede supervisar el acceso a cada área de puesto
de reunión en caso de emergencia.

1. Seleccione Supervisar > Mapas.


2. Seleccione el panel Reunión en la página Lista de mapas.

NOTA: En función de la configuración de su panel, su mapa tendrá un aspecto distinto. Los


elementos del panel pueden aparecer como una línea de texto o como una forma con texto en el
interior.

Reunión - Uso del panel de control 210


Cada elemento del panel se etiqueta en este formato: <# people> <Area Name>. El título de cada
elemento del panel muestra el número total de personas que se encuentran en el área agrupada y
debajo del título aparece una lista de cada área dentro del grupo.A medida que las personas se
mueven de un área a la siguiente, puede realizar un seguimiento de quién se encuentra aún en el
área de peligro y de quién ha llegado a una zona de seguridad.

3. Haga clic en un elemento del panel para mostrar una lista de todas las personas que se encuentran
en el área.

Haga clic en el nombre de una persona de la lista para ir a la página de su Identidad. La página Editar
identidad le indicará la última puerta y la última área a las que accedió esta persona.

4. Para generar un informe de todas las personas en cada área, seleccione Informes > Informe de
identidad de área. De manera predeterminada, el informe muestra una lista de las identidades que
se encuentran en cada área configurada, pero puede filtrar la lista para mostrar solo áreas
específicas.

Reunión - Movimiento manual de identidades


En una situación de emergencia, resulta difícil prever cómo se moverán las personas y cómo llegarán a sus
puestos de reunión. Si alguna persona elige seguir otra a su puesto de reunión y no se registra con su
distintivo, puede configurar manualmente la identidad indicando que ha llegado a una zona de Reunión
segura.

NOTA: Confirme la ubicación de la persona antes de restablecer su ubicación real en el sistema.

1. Seleccione Identidades. Haga clic en el nombre de una identidad.

En el área de Información de identidad, se mostrará la última puerta y la última área a las cuales ha
accedido la persona.

2. Seleccione la pestaña Tokens.


3. En la lista desplegable Última área, seleccione el área específica en la que se encuentra
actualmente la persona.

4. Haga clic en .

Reunión - Movimiento manual de identidades 211


Administrar dispositivos
Cuando inicia sesión en la aplicación Access Control Manager, está accediendo a un dispositivo
configurado en su red. El dispositivo configura y ordena la comunicación entre todos los elementos del
sistema de control de acceso.

Una vez que haya conectado el dispositivo a la red, puede personalizar aún más el sistema y configurarlo
para cumplir con los requisitos del sistema.

Dispositivos - Cambios
Es posible que, tras la instalación original, sea necesario realizar cambios en los dispositivos, como agregar
y eliminar elementos.

Agregar dispositivos adicionales


NOTA: Solo puede agregar dispositivos si la licencia del sistema admite varios dispositivos.

Al agregar dispositivos, aumenta el número de paneles que puede admitir el sistema y se proporciona más
capacidad de almacenamiento para los datos del usuario. Los dispositivos adicionales son un requisito para
la replicación y la conmutación por error.

Después de conectar el nuevo dispositivo a la red, complete los pasos siguientes para agregar el nuevo
dispositivo al sistema:

1. En la parte superior derecha, seleccione > Dispositivo.

Se muestra la página Dispositivo.

2. Haga clic en el botón Agregar dispositivo.

Se muestra la página Agregar dispositivo.

3. Introduzca un nuevo nombre de host para el dispositivo.

De manera predeterminada, el nombre de host de todos los dispositivos es el sistema ACM. Tiene
que establecer un nuevo nombre de host para el dispositivo si un dispositivo existente ya utiliza este
nombre de host en la red.

4. Haga clic en .

El nuevo dispositivo se reinicia automáticamente. La próxima vez que inicie sesión en el sistema, verá el
nuevo dispositivo en la página Lista de dispositivos.

Editar dispositivos
Una vez configurado el dispositivo de acuerdo con la Guía de introducción incluida con el dispositivo, el
sistema Access Control Manager está listo para su uso. Ahora, puede editar los ajustes predeterminados del
sistema y configurar las funciones de copia de seguridad y redundancia de dispositivos.

Administrar dispositivos 212


1. En la parte superior derecha, seleccione > Dispositivo.

Si solo hay un dispositivo en este sistema, se muestra la página Editar dispositivo.

Si hay más de un dispositivo en este sistema, se muestra la página Lista de dispositivos. Seleccione
el dispositivo que desea editar.

2. Desplácese por las páginas con pestañas para configurar este dispositivo. Las páginas con pestañas
incluyen:
l Dispositivo: utilice esta página para editar la propiedades del dispositivo, así como para
apagar o reiniciar el dispositivo de forma remota.
l Acceso: utilice esta página para especificar y activar los tipos de panel de controlador.
l Puertos: utilice esta página para especificar cómo se utilizan los puertos Ethernet del
dispositivo para comunicarse con dispositivos de control de acceso.
l Replicación: utilice esta página para configurar la replicación y la redundancia del sistema.
l Copias de seguridad: utilice esta página para configurar copias de seguridad programadas
para este dispositivo.
l Registros: utilice esta página para acceder a los registros del sistema.
l Actualizaciones de software: utilice esta página para actualizar el software del dispositivo.
l Acerca de: utilice esta página para ver las licencias actuales, los números de versión y el
estado de este dispositivo.

3. Haga clic en para guardar los cambios.

Eliminar un dispositivo
Es posible que, en determinados casos, se deban eliminar dispositivos. Si desea desconectar un
dispositivo que ya no se necesite, elimínelo del sistema antes de eliminarlo físicamente. Si desea tomar un
dispositivo que se utiliza para la replicación o la redundancia y utilizarlo como dispositivo principal, primero
debe eliminar el dispositivo.

NOTA: Solo puede eliminar un dispositivo si el sistema tiene más de un dispositivo.

1. En la parte superior derecha, seleccione > Dispositivo.

2. En la página Lista de dispositivos, haga clic en junto al dispositivo que desea eliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

El dispositivo seleccionado se elimina de la lista.

Configurar la replicación y la conmutación por error


NOTA: Solo la identidad Administrador predeterminada puede editar los ajustes de replicación del
dispositivo.

Eliminar un dispositivo 213


La pestaña Replicación en la página Dispositivo: editar permite configurar y supervisar la replicación de
datos LDAP y, opcionalmente, la redundancia y la conmutación por error de la aplicación ACM para no
perder la vigilancia y el control de hardware aunque falle un dispositivo.

Sugerencia: Se recomienda configurar la replicación en todos los dispositivos antes de agregar paneles,
otro hardware o datos del usuario al sistema. Una vez configurada la replicación, es posible configurar el
hardware del sistema y la información de identidad desde uno de los dispositivos replicados en la red en
lugar de tener que conectarse directamente a cada dispositivo individual para realizar cambios en el
hardware instalado. Sin embargo, puede ser necesario descargar la configuración del hardware desde el
dispositivo donde está instalado el hardware con el fin de actualizar el hardware con los últimos cambios de
datos de configuración realizados desde otro dispositivo.

La función de replicación permite configurar dos o más dispositivos para compartir un único conjunto de
LDAP1 datos de configuración, donde los dispositivos podrían compartir identidades y otros detalles del
sistema. Cualquier cambio realizado en los datos de configuración de un dispositivo se copiará ("replicará")
automáticamente a los otros. Esta configuración de replicación se conoce como configuración "punto a
punto". En esta configuración, cada dispositivo "posee" el hardware instalado y los eventos y la información
de estado que se envían desde dicho hardware solo pueden verse en el dispositivo propietario del
hardware. Todo hardware del panel añadido en un entorno replicado debe asignarse en el momento de la
creación a uno de los dispositivos "punto a punto" o del mismo nivel disponibles. Un panel y sus subpaneles
no se pueden dividir entre varios dispositivos, sino que se instalarán en uno de los dispositivos del mismo
nivel.

Función de conmutación por error/redundancia


La función de conmutación por error o redundancia de la replicación le permite configurar un dispositivo en
"Modo de espera en caliente" para que asuma el control y la supervisión de eventos cuando se produzca
un error en el dispositivo principal que se utiliza en las operaciones diarias. Esta configuración se conoce
como Principal/Modo de espera en caliente. Para utilizar la función de conmutación por error, ambos
dispositivos se configuran originalmente con la replicación punto a punto para que cada equipo comparta
una base de datos de configuración LDAP común. El dispositivo en Modo de espera en caliente se
configura como tal y, por lo tanto, no tendrá su propio hardware ni colaboraciones y no aparecerá en la lista
de dispositivos replicados disponibles para la asignación cuando se crean estos elementos.

A cada dispositivo principal solo se le pueden asignar un dispositivo en espera, pero el mismo dispositivo
en espera se puede asignar a más de un dispositivo principal. Sin embargo, si dos o más dispositivos
principales fallan al mismo tiempo, el dispositivo en espera sustituirá al primer dispositivo que sabe que
está fuera de línea (siempre que esté configurado para la conmutación por error automática) y no estará
disponible para la conmutación por error de los otros dispositivos principales mientras esté activo.

Se admiten los siguientes tipos de conmutación por error y conmutación por recuperación:

1El Protocolo ligero de acceso a directorios (LDAP) es un protocolo de aplicación abierto estándar del
sector que permite acceder y mantener servicios de información de directorios distribuidos en una red.
Normalmente, las bases de datos LDAP en el sistema Access Control Manager incluyen datos del usuario,
detalles del hardware conectado, eventos, alarmas y otros detalles de configuración del sistema.

Función de conmutación por error/redundancia 214


l Conmutación por error automática
l Conmutación por error manual
l Conmutación por recuperación manual

Conmutación por error automática


El dispositivo en espera controla la conmutación por error automática mediante la supervisión del estado
del dispositivo principal. Si el dispositivo en espera detecta que un dispositivo principal no responde
dentro de un periodo de tiempo establecido, el dispositivo en espera iniciará automáticamente la
conmutación por error del dispositivo principal y comenzará a controlar el hardware instalado en dicho
dispositivo principal y a recibir eventos y la información de estado de este hardware.

Existen dos configuraciones que controlan la conmutación por error automática: Recuento de pulsaciones y
el Tiempo de pulsaciones. El Recuento de pulsaciones es el número de comprobaciones de "salud" que
realiza el dispositivo en modo de espera en caliente para ver si el dispositivo principal activo está "vivo". Si
este número de fallos se produce de forma consecutiva, el modo de espera en caliente realizará una
conmutación por error automática. El Tiempo de pulsaciones es el tiempo transcurrido entre las
comprobaciones de salud (independientemente de si la comprobación anterior fue satisfactoria o no).

No es necesariamente posible calcular específicamente cuánto tiempo restaría hasta la conmutación por
error. No es simplemente una cuestión de multiplicar el Recuento de pulsaciones por el Tiempo de
pulsaciones (por ejemplo un recuento de dos pulsaciones y un Tiempo de pulsaciones de 30 segundos no
significa necesariamente la conmutación por error se vaya a producir en aproximadamente un minuto del
fallo del dispositivo principal; sin embargo, un minuto sería el caso óptimo/más corto). Esto se debe a que el
tiempo que tarda cada comprobación en fallar puede depender del tiempo de espera de red en el caso de
que la máquina en modo de espera en caliente deje de tener conectividad de red con la máquina principal.
Normalmente, el peor caso de tiempo de espera de red es de aproximadamente dos minutos, aunque esto
puede variar. Una comprobación de salud también puede fallar inmediatamente dependiendo de
consideraciones relacionadas con la red/estado.

Se recomienda establecer el Recuento de pulsaciones a un valor mínimo de dos, a fin de que un fallo de
red corto no cause una conmutación por error prematura. Un valor de Recuento de pulsaciones de dos y un
Tiempo de pulsaciones de 30 segundos normalmente debería garantizar el inicio de una conmutación por
error entre uno y cinco minutos tras el fallo del dispositivo principal.

Conmutación por error y conmutación por recuperación


La conmutación por error manual se puede iniciar a través de la pestaña Replicación en la página
Dispositivo: editar en el dispositivo en espera. Esto se suele hacer para probar la funcionalidad o si un
dispositivo principal va a detenerse para el mantenimiento programado.

Una vez que el dispositivo principal vuelve a estar en línea y plenamente funcional, puede iniciar
manualmente la conmutación por recuperación del dispositivo en espera sobre el dispositivo principal, lo
que restaura el control del hardware y los informes de eventos y estado al dispositivo principal.

Lea todos los procedimientos siguientes antes de configurar la replicación y la redundancia. Si no tiene
claro algún detalle, póngase en contacto con el Servicio de asistencia técnica de Avigilon para obtener
más información antes de comenzar.

Conmutación por error automática 215


Arquitectura recomendada del sistema
Arquitectura del sistema para replicación
La replicación funciona copiando automáticamente las bases de datos de configuración LDAP1 de un
dispositivo a otro. Los cambios realizados en la base de datos de un dispositivo se replican
automáticamente en todos los demás dispositivos. La replicación puede producirse entre dos o más
dispositivos del mismo nivel, o puede ocurrir entre un dispositivo principal y su dispositivo en espera;
asimismo, también es posible una combinación de ambas configuraciones.

Si solo hay un dispositivo en su sistema, la replicación no es posible. En esta situación, el método


recomendado para garantizar la recuperación de un dispositivo tras un fallo es realizar copias de seguridad
periódicas.

Si existen dos dispositivos, pueden comenzar a replicar información.

Una vez configurada la replicación, cualquier identidad u otra información de configuración del sistema que
se agrega o edita en un dispositivo se copia automáticamente a los demás dispositivos. Tenga en cuenta
que cada dispositivo será responsable de sus paneles, subpaneles y otro hardware conectados. Puede
configurar y visualizar todo el hardware del sistema desde cualquier dispositivo replicado del mismo nivel,
pero no podrá ver el estado del hardware o los eventos de cualquier dispositivo que no sea el que tiene el
hardware instalado.

Cuando existan más de dos dispositivos replicados del mismo nivel, se recomienda configurar la
replicación punto a punto en una formación de malla, en la que cada dispositivo del mismo nivel tiene
enlaces ("suscripciones") a todos los otros dispositivos del mismo nivel. Esto permite realizar la
configuración del sistema desde un dispositivo del mismo nivel y replicar los detalles automáticamente en
todos los otros dispositivos de la malla, a la vez que se ofrecen varias rutas para que estos datos se
repliquen entre los dispositivos participantes. La excepción a esto es un dispositivo en espera, que solo
necesita tener suscripciones de replicación con su dispositivo principal.

NOTA: Se pueden conectar hasta 99 dispositivos entre sí para la replicación punto a punto y este límite
incluye cualquier dispositivo en Modo de espera en caliente que haya en el entorno.

1El Protocolo ligero de acceso a directorios es un protocolo de aplicación abierto estándar del sector que
permite acceder y mantener servicios de información de directorios distribuidos en una red. Normalmente,
las bases de datos LDAP en el sistema Access Control Manager incluyen detalles del usuario, detalles del
hardware conectado, eventos, alarmas y otros detalles de configuración del sistema.

Arquitectura recomendada del sistema 216


Arquitectura del sistema para la redundancia
La redundancia funciona al sustituir manual o automáticamente un dispositivo principal con fallos por un
dispositivo en Modo de espera en caliente configurado. Para que la redundancia funcione correctamente,
primero se debe configurar y probar la replicación punto a punto entre el dispositivo principal y el
dispositivo en espera. Una vez finalizado lo anterior, el dispositivo en espera se designa como tal y el
software lo configura para esa función.

Cuando se configura en el modo de espera, el dispositivo en espera es prácticamente un equipo en blanco


que solo tiene los ajustes básicos del sistema. El dispositivo en espera tiene su propia configuración de
atributos, como nombre de host, puertos, zona horaria, etc. relacionados con el dispositivo, pero no tiene
ninguna configuración de hardware propia. Solo tiene los datos de hardware replicados desde el
dispositivo principal que le pertenece. Cuando un dispositivo en espera sustituye a un dispositivo principal,
los ajustes del sistema operativo del dispositivo en espera (como el nombre de host y la dirección IP) no
cambian para que coincida con los del dispositivo principal. En su lugar, las aplicaciones que se ejecutan en
el dispositivo en espera empiezan a atender los registros (incluyendo puertas, paneles, servidores de
vídeo, colaboraciones, etc.) previamente controlados por el dispositivo principal. Tenga en cuenta que esto
requiere una URL diferente para que los clientes puedan acceder al dispositivo en Modo de espera en
caliente; el sistema ACM no se ocupa de esta gestión automáticamente.

Si existe un dispositivo principal (1) para las operaciones diarias y hay un dispositivo en Modo de espera en
caliente (*) disponible, configure el dispositivo en espera para suscribirse y recibir los datos replicados de la
configuración y de transacciones del dispositivo principal. Si el dispositivo principal falla, el dispositivo en
espera puede intervenir automáticamente y mantener las operaciones diarias.

Si hay más de un dispositivo principal para un dispositivo en Modo de espera en caliente, el dispositivo en
Modo de espera en caliente permanece independiente de las operaciones diarias, pero debe recibir los
datos replicados de la configuración y de transacciones de todos los dispositivos principales de los que
tiene configurada la conmutación por error. Tenga en cuenta que el dispositivo en espera solo puede
intervenir para un único dispositivo principal que ha fallado.

Arquitectura del sistema para la redundancia 217


Si el entorno replicado con varios dispositivos se configura en una formación de malla para la replicación
siempre que sea posible, pero debido a alguna limitación física, como una red de área extensa (WAN)
involucrada o uno o más de los dispositivos es un punto único de error para la propagación de datos
replicados, se recomienda que cada uno de estos dispositivos tenga su propio dispositivo en Modo de
espera en caliente. En caso de fallo de uno de estos dispositivos principales críticos, se garantiza que el
entorno cuente con un dispositivo en Modo de espera en caliente disponible para asegurar que todos los
dispositivos replicados del mismo nivel puedan seguir sincronizando los datos de configuración entre sí.

Replicación y requisitos de conmutación por error


ADVERTENCIA: Asegúrese de que su sistema cumple con los siguientes requisitos antes de configurar la
replicación y la conmutación por error o el sistema puede perder datos del sistema configurados.

Replicación y requisitos de conmutación por error 218


l Requisitos de licencia:
l Se debe introducir el acuerdo de licencia de la aplicación en todos los dispositivos. La clave
de licencia está ligada a una máquina específica. Al usar la redundancia, la licencia y la clave
se deben instalar por separado en el dispositivo principal y el dispositivo en espera. Las
funciones de licencia en un dispositivo en espera deben incluir todas las funciones que
utilizan los dispositivos principales que pueden sustituir.
l Infraestructura de red:
l Nombres de host registrados en DNS para cada dispositivo de la empresa. Cada dispositivo
debe poder conectarse al otro dispositivo por el nombre de host. Debe haber direcciones IP
estáticas o reservadas, máscaras de red adecuadas y puerta de enlace de red para cada
dispositivo.
l Dirección IP del servidor de nombres para la resolución del nombre de host. Todos los
dispositivos deben ser capaces de resolver todos los demás dispositivos por el nombre de
host. Cada dispositivo debe tener un servidor de nombres configurado para este fin, o se
puede utilizar un archivo de host para la resolución de nombres en cada dispositivo si no hay
un servidor DNS disponible.
l Dirección IP del servidor de tiempo o nombre de host. Todos los dispositivos deben estar
sincronizados en fecha y hora. Esto es fundamental para un procesamiento adecuado de la
replicación. Cada uno de ellos debe utilizar un servidor de tiempo para este propósito. La
replicación con varios maestros de Open LDAP que utiliza el software ACM sincroniza un árbol
de directorios LDAP entre varios dispositivos. Cada dispositivo es compatible con
operaciones de lectura/escritura en un sistema empresarial. Los conflictos se controlan
mediante una marca de hora para determinar el registro más reciente. Todos los dispositivos
deben utilizar una base de reloj común para sincronizar sus relojes y asegurar que la
resolución de conflictos funciona correctamente.

NOTA: La hora está basada en UTC (hora Universal) para asegurar la consistencia en ACM. La
hora UTC se transfiere del cliente al servidor cuando se establece la fecha y hora.

l Puertos TCP definidos y abiertos:


l Puerto de servidor Web/puerto web de suscripciones de replicación (valor predeterminado
443). Ciertas opciones de replicación requieren que los dispositivos se contacten entre sí a
través del puerto de servicio web.
l Puerto de conexión LDAP/puerto LDAP de suscripción de replicación (debe ser un puerto
TCP único y abierto que se use solo para esto). Se trata de un puerto TCP utilizado para la
replicación de Open LDAP entre dispositivos.
l Puerto de replicación de eventos (valor predeterminado 6052). Una vez que se establece una
relación de dispositivo principal/en espera, el dispositivo principal transfiere automáticamente
las transacciones de eventos al dispositivo en espera para que los datos de eventos estén
disponibles cuando se produzca una conmutación por error. Se requiere conectividad para el
dispositivo principal y el dispositivo en espera que utilizan el puerto de replicación de
eventos (se trata de un puerto TCP utilizado para la comunicación de socket SSL abierta).

Replicación y requisitos de conmutación por error 219


l Puerto de conmutación por error de replicación para latido (el valor predeterminado es
NINGUNO, pero debe ser un puerto TCP único y abierto que se use solo para esto). Se trata
de un puerto TCP (utilizado para la comunicación de socket SSL abierta) definido en el
dispositivo principal solo. El dispositivo en espera lo utiliza para comunicarse con el
dispositivo principal para comprobar su estado con el fin de determinar si se requiere una
conmutación por error automática, siempre que la supervisión esté activada en el dispositivo
en espera.
l Estos puertos deben estar abiertos en toda la red entre los dos dispositivos.
l Dirección de replicación del dispositivo. Se debe reservar y configurar un número de dirección
numérica exclusivo para cada dispositivo, empezando por 1 y hasta 99 (confirmar recuento máximo).
No es necesario que estas direcciones estén en secuencia.

NOTA: Puede haber hasta 99 dispositivos conectados juntos para la replicación, incluidos los
dispositivos en espera configurados para la conmutación por error.

l Actualizaciones de software. Cuando se instalan actualizaciones de software, deben instalarse en


todos los dispositivos de manera oportuna (es decir, uno tras el otro). Tenga en cuenta que el
dispositivo con la dirección 1 siempre debe ser el primero del entorno en el que se apliquen las
actualizaciones de software, ya que cualquier cambio en el esquema LDAP y los datos (agregar o
eliminar registros del sistema, envío masivo de datos) se produce ahí y se replica a los otros
dispositivos. La actualización no aplicará estos cambios de esquema LDAP en los otros dispositivos
que no tengan la dirección 1, por lo tanto, es fundamental actualizar primero el dispositivo con la
dirección 1. Los demás dispositivos se pueden actualizar en cualquier orden una vez que el
dispositivo con la dirección 1 vuelve a estar disponible tras la actualización.
l Ajustes SMTP recomendados. Los ajustes SMTP establecen el servidor de correo que se debe
contactar para enviar correo electrónico y la cuenta que debe utilizarse. Esto se configura por
separado para cada dispositivo. Cuando los dispositivos principales y en espera están físicamente
separados, en ocasiones por distancias considerables, se recomienda asignar servidores de correo
locales para cada uno. Se debe configurar un servidor de correo tanto en el dispositivo principal
como en el dispositivo en espera si desea enviar notificaciones por correo electrónico para las
ocurrencias de conmutación por error y conmutación por recuperación.

1. Preparación de Dispositivos para la replicación y la conmutación por error


Antes de poder configurar la replicación y la conmutación por error, debe configurar los dispositivos para
utilizar la infraestructura de red necesaria y los puertos asignados. Para obtener más información, consulte
Replicación y requisitos de conmutación por error en la página 218.

Configurar el dispositivo principal


Si va a configurar dos o más dispositivos para que se repliquen entre sí en un sistema punto a punto, o si va
a configurar un sistema de conmutación por error redundante Principal/Modo de espera en caliente,
designe un solo dispositivo como el dispositivo con dirección de replicación 1. Este dispositivo no debe
utilizarse como un dispositivo en espera y será el primero en el que se aplicarán las actualizaciones de
software.

1. Preparación de Dispositivos para la replicación y la conmutación por error 220


1. Inicie sesión en el dispositivo que utilizará la dirección de replicación 1.

2. En la página Editar dispositivo, introduzca los valores de los siguientes campos en la pestaña Acceda
a la página Dispositivo:
l Nombre: dé un nombre adecuado del dispositivo para que pueda identificarlo a simple vista.
l Nombre de host: nombre de host del dispositivo en la red.
l Servidor de nombres: el nombre o la dirección IP del servidor DNS que se utiliza para resolver
la identidad del dispositivo. Si un servidor DNS no está disponible, puede dejar este campo
en blanco y tendrá que crear un archivo de hosts en el dispositivo que contenga todos los
nombres de host y direcciones IP del dispositivo replicado.
l Servidor de tiempo: introduzca el nombre o la dirección IP de un servidor horario accesible en
la red. El tiempo en todos los equipos conectados debe estar sincronizado. Este ajuste es
crucial para un dispositivo replicado.

NOTA: La hora está basada en UTC (hora Universal) para asegurar la consistencia en ACM. La
hora UTC se transfiere del cliente al servidor cuando se establece la fecha y hora.

l Puerto del servidor web: introduzca el número de puerto utilizado para obtener acceso al
servicio web del dispositivo.
l Puerto de conexión LDAP: introduzca el número de puerto utilizado para obtener acceso a la
base de datos LDAP en el dispositivo. La replicación utilizará este puerto para actualizar los
datos LDAP y se utilizará cuando se agreguen otros dispositivos al entorno replicado.

3. Haga clic en para guardar los cambios.

El dispositivo se reiniciará automáticamente si se aplican y guardan cambios en los campos mencionados


arriba.

Configurar el dispositivo principal 221


Figura 5: Pestaña Dispositivo principal

Configuración de dispositivos adicionales


Complete este procedimiento para todos los otros dispositivos del sistema. Además del nombre y el
nombre de host, se recomienda que, si es posible, todos los otros ajustes sean iguales que los del
dispositivo principal, ya que esto evitará confusiones sobre los puertos y los recursos de red que se utilizan
para la configuración de hora y la resolución de nombres.

1. Iniciar sesión en el dispositivo


2. En la página Editar dispositivo, introduzca los valores de los siguientes campos en la pestaña
Dispositivo:
l Nombre del dispositivo: dé un nombre adecuado del dispositivo para que pueda identificarlo
a simple vista.
l Nombre de host: nombre de host del dispositivo en la red.
l Servidor de nombres: el nombre o la dirección IP del servidor DNS que se utiliza para resolver
la identidad del dispositivo (use el mismo valor que el del dispositivo con dirección de
replicación 1, si es posible), o déjelo en blanco si se va a crear un archivo de hosts en el
dispositivo que contenga todos los nombres de host y direcciones IP del dispositivo
replicado.

Configuración de dispositivos adicionales 222


l Servidor de tiempo: introduzca el nombre o la dirección IP de un servidor horario accesible en
la red (use el mismo valor que el del dispositivo con dirección de replicación 1, si es posible).

NOTA: La hora está basada en UTC (hora Universal) para asegurar la consistencia en ACM. La
hora UTC se transfiere del cliente al servidor cuando se establece la fecha y hora.

l Puerto del servidor web: introduzca el número de puerto utilizado para obtener acceso al
servicio web del dispositivo.
l Puerto de conexión LDAP: introduzca el número de puerto utilizado para acceder a la base
de datos LDAP en el dispositivo (use el mismo valor que el del dispositivo con dirección de
replicación 1, si es posible).
3. Si este es un dispositivo En espera, seleccione la casilla de verificación Modo de espera en caliente.
Compruebe también que el ajuste de Transacciones almacenadas sea al menos tan grande como la
suma de este valor en todos los dispositivos principales que el dispositivo en Modo de espera en
caliente va a respaldar.

NOTA: No seleccione esta casilla si el dispositivo no va a usarse como dispositivo en espera.

4. Haga clic en para guardar los cambios.

El dispositivo se reiniciará automáticamente si se aplican y guardan cambios en los campos


mencionados arriba.

Configuración de dispositivos adicionales 223


Figura 6: Pestaña Dispositivo en Modo de espera en caliente

2. Configuración de la replicación entre dispositivos


Antes de que los dispositivos puedan replicar automáticamente datos entre sí, debe configurar cada
dispositivo para aceptar la replicación.

Habilitar la replicación en el dispositivo principal


1. Inicie sesión en el dispositivo al que se le asignará la dirección de replicación de 1.

2. En la parte superior derecha, seleccione > Dispositivo.


3. En la pestaña Replicación, introduzca los ajustes siguientes:
a. Habilitar la replicación: seleccione esta casilla de verificación.
b. Habilitar cifrado: se recomienda seleccionar esta casilla de verificación para permitir que los
servidores LDAP abiertos utilicen el cifrado TLS SSL abierto al replicar datos entre
dispositivos.
c. Dirección: introduzca 1 para este dispositivo. Si hay varios dispositivos en el sistema, cada uno
debe tener una dirección de replicación con un número único de dos dígitos y este
dispositivo configurado en "1".
d. Contraseña de identidad: especifique una contraseña para asegurar la replicación de datos
LDAP. Esta contraseña debe ser la misma en todos los dispositivos del entorno replicado.
e. Puerto de replicación de eventos: introduzca un número de puerto que va a utilizar este
dispositivo para replicar datos en los otros dispositivos. El valor predeterminado es 6052.
f. Otros campos en la sección Ajustes de replicación: deje los campos Tiempo inicial de
reintentos, Número inicial de reintentos, Tiempo final de reintentos, Número final de
reintentos, Tiempo de espera, Tiempo de espera de red y Mantener activo en sus valores
predeterminados. Solo es necesario ajustar estos valores en consulta con el Servicio de
asistencia técnica de Avigilon para resolver problemas de replicación.

4. Haga clic en para guardar los cambios.

2. Configuración de la replicación entre dispositivos 224


Figura 7: Pestaña Replicación de Principal

Habilitar la replicación en el dispositivo secundario o el dispositivo en espera


Realice este procedimiento para todos los dispositivos del sistema.

1. Inicie sesión en el dispositivo.

2. En la parte superior derecha, seleccione > Dispositivo.


3. En la pestaña Replicación, introduzca los ajustes siguientes:
a. Habilitar la replicación: seleccione esta casilla de verificación.
b. Habilitar el cifrado: se recomienda seleccionar esta casilla de verificación para permitir que
los servidores LDAP abiertos utilicen el cifrado TLS SSL abierto al replicar datos entre
dispositivos.
c. Dirección: si solo tiene un dispositivo secundario/en espera, introduzca 2 para el dispositivo.
Si dispone de varios dispositivos en su sistema, debe introducir un número entre 2 y 99. No
puede utilizar la misma dirección dos veces para diferentes dispositivos.

NOTA: Se pueden conectar hasta 99 dispositivos entre sí para la replicación, incluido el


dispositivo principal y los dispositivos en espera.

Habilitar la replicación en el dispositivo secundario o el dispositivo en espera 225


d. Contraseña de identidad: introduzca la misma contraseña que se utiliza en el dispositivo
principal.
e. Puerto de replicación de eventos: introduzca un número de puerto que se utilizará para
replicar datos al dispositivo principal. El valor predeterminado es 6052.

f. Otros campos en la sección Ajustes de replicación: deje los campos Tiempo inicial de
reintentos, Número inicial de reintentos, Tiempo final de reintentos, Número final de
reintentos, Tiempo de espera, Tiempo de espera de red y Mantener activo en sus valores
predeterminados. Solo es necesario ajustar estos valores en consulta con el Servicio de
asistencia técnica de Avigilon para resolver problemas de replicación.

4. Haga clic en para guardar los cambios.

Figura 8: Pestaña Replicación de Modo de espera en caliente

3. Agregar una suscripción de replicación


Antes de agregar una suscripción de replicación entre dos dispositivos, compruebe que se cumplan los
requisitos de la red:

3. Agregar una suscripción de replicación 226


l Los dispositivos están en la misma red y pueden comunicarse entre sí. Asegúrese de que los
dispositivos puedan hacer ping entre sí mediante el nombre de host.
l Cada dispositivo tiene configurado un servidor de tiempo y un servidor de nombres.

l Los dispositivos tienen configurados un puerto de servidor web, un puerto de conexión LDAP y un
puerto de replicación de eventos. Asegúrese de que estos puertos están abiertos entre los
dispositivos.

l La replicación ha sido habilitada en ambos dispositivos. Ambos dispositivos tienen una contraseña
de identidad de replicación configurada.

l Los relojes en ambos dispositivos están sincronizados. El tiempo de ejecución actual puede verse
en la página Dispositivo de cada dispositivo.

Agregue siempre la suscripción de replicación al primer dispositivo (dirección de replicación 1) mientras


está conectado al segundo dispositivo y desde la pestaña Replicación del dispositivo en modo de espera
en caliente. A medida que el segundo dispositivo y los dispositivos posteriores se suscriben por primera
vez y reciben los datos replicados del primer dispositivo (dirección de replicación 1), la base de datos LDAP
existente en cada dispositivo suscrito se sobrescribe con los datos replicados del primer dispositivo
(dirección de replicación 1), de manera que cada dispositivo suscriptor tenga sus datos LDAP debidamente
inicializados.

Tenga en cuenta que esta acción de sobrescribir la base de datos LDAP del suscriptor solo se produce
cuando se agrega la primera suscripción en un dispositivo que se suscribe. Las suscripciones posteriores
creadas en este dispositivo suscriptor no sobrescriben los datos LDAP de la primera suscripción, debido a
que la base de datos ya está inicializada. Este es el motivo por el cual se recomienda que la replicación (y la
redundancia, si se utiliza) se configuren para cada suscriptor antes de agregar hardware, identidades de
usuario o configuraciones del sistema a fin de evitar que los datos se sobrescriban y se pierdan.

No agregue la primera suscripción de replicación en el dispositivo de dirección 1, o se sobrescribirán todos


los datos configurados en ese dispositivo como parte del proceso de inicialización descrito anteriormente.

1. Inicie sesión en el dispositivo secundario o en espera. Debe utilizar el nombre de usuario y


contraseña de "admin" para poder realizar cambios en la pestaña Replicación.

2. En la parte superior derecha, seleccione > Dispositivo.


3. En la pestaña Replicación, haga clic en Nueva en el área Suscripciones de replicación.
4. Complete los campos siguientes:
a. Host: introduzca el nombre de host del dispositivo con dirección de replicación 1.
b. Puerto web: introduzca el número de puerto web del dispositivo con dirección de replicación 1.
c. Puerto LDAP: introduzca el valor del Puerto de conexión LDAP del dispositivo con dirección
de replicación 1. Es muy recomendable que este número sea el mismo que el del puerto de
conexión LDAP del dispositivo actual.
d. Inicio de sesión: introduzca una cuenta con las delegaciones apropiadas para la identidad de
administrador predeterminada. Puede ser la cuenta del administrador o se puede usar una
identidad diferente, pero debe ser una identidad con las delegaciones apropiadas
disponibles en su función. Las delegaciones requeridas para este inicio de sesión son

3. Agregar una suscripción de replicación 227


Agregar suscripción de replicación del dispositivo (remoto), Eliminar suscripción de
replicación del dispositivo (remoto), Actualizar replicación de varios dispositivos y Mostrar
dispositivos.
e. Contraseña: introduzca la contraseña de la identidad de inicio de sesión.

5. Haga clic en para guardar los cambios.

Figura 9: Suscripción del segundo dispositivo al primer dispositivo

El registro del proceso de configuración de la replicación se muestra automáticamente si es la primera


suscripción de replicación. Haga clic en el botón Continuar que se muestra.

3. Agregar una suscripción de replicación 228


Figura 10: Archivo de registro del dispositivo que se suscribe

El proceso de configuración de la replicación incluye lo siguiente:

l El dispositivo que se suscribe se conecta al dispositivo principal y copia la base de datos LDAP
completa del principal.
l La suscripción de replicación del dispositivo que se suscribe al principal se agrega a la base de
datos de configuración LDAP.
l Una suscripción de replicación del dispositivo principal al dispositivo que se suscribe se crea y
agrega automáticamente a la base de datos de configuración LDAP.

Ahora, complete las siguientes pruebas para confirmar que la replicación funciona correctamente.

Pruebas de replicación
Después de configurar la replicación entre dos o más dispositivos, complete los procedimientos siguientes
para confirmar que la replicación se ha configurado correctamente.

Pruebas de replicación 229


Comprobar el estado de replicación de varios dispositivos

Una vez finalizada la suscripción de replicación, abra un navegador para cada dispositivo que esté
establecido para replicarse entre sí.

Cuando tenga los navegadores abiertos, visualice la página Replicación de varios dispositivos de los
dispositivos. Confirme que los ajustes siguientes sean los mismos para todos los dispositivos:

NOTA: El área Estado y Entradas del sistema solo se muestra si se accede a los detalles del dispositivo
principal y el de suscripción juntos.

l En el área Estado, 1 y 2 se muestran en la columna RID. 1 debe ser el dispositivo principal y 2 debería
ser el dispositivo secundario o en espera. Pueden mostrarse otros números si dispone de más
suscripciones de dispositivo.

l Confirme que la fecha y hora enumeradas en la columna CSN es la misma para todos los dispositivos.
l En el área Entradas del sistema, debe haber al menos una entrada para mostrar que el dispositivo
principal ha replicado datos con los otros dispositivos.
l Cuando hace clic en Dispositivo en el área de Enlaces de configuración de la parte superior
derecha, debe mostrarse la página Lista de dispositivos con todos los dispositivos.

Figura 11: Página Lista de dispositivos

Comprobar el estado de replicación de varios dispositivos 230


Figura 12: Pestaña Replicación de Principal, donde se muestra el estado

Pruebas de replicación bidireccional

1. Realice un pequeño cambio en el dispositivo principal. Por ejemplo, actualice una dirección de una
identidad.
2. Acceda a un dispositivo de suscripción y compruebe si se puede ver el cambio.
3. Efectúe un pequeño cambio en el dispositivo de suscripción. Por ejemplo, actualice una dirección
para una identidad diferente.
4. Acceda al dispositivo principal y compruebe si se puede ver el cambio.

Si los cambios realizados aparecen en ambos dispositivos, la replicación se ha configurado correctamente.

Pruebas de replicación bidireccional 231


4. Configurar una conmutación por error
NOTA: No lleve a cabo este procedimiento hasta que la replicación se haya realizado correctamente. Este
paso asume que se ha seleccionado la casilla de verificación Modo de espera en caliente de la pestaña
Dispositivo para el dispositivo que sirve como dispositivo en Modo de espera en caliente.

1. Inicie sesión en el dispositivo principal. Este procedimiento solo se puede realizar en el dispositivo
principal.

2. En la parte superior derecha, seleccione > Dispositivo.


3. Seleccione el dispositivo principal de la lista Dispositivo.
4. En la pestaña Replicación, introduzca los ajustes siguientes en el área Ajustes de conmutación por
error:
a. Dispositivo en espera: Seleccione un dispositivo en espera en la lista. Puede tener más de un
dispositivo en espera configurado en el sistema, pero solo los dispositivos identificados
como en espera aparecerán en la lista.
b. Puerto TCP: introduzca el Puerto TCP del dispositivo principal para comunicar su estado al
dispositivo en espera.

c. Supervisión activada: seleccione esta casilla para activar la supervisión de redundancia. Esto
permite al dispositivo en espera comprobar el estado del dispositivo principal y sustituirlo
automáticamente si el dispositivo principal pierde conectividad de red inesperadamente.

d. Tiempo de pulsación: introduzca la frecuencia, en segundos, con la que el dispositivo


secundario debe comprobar el estado del dispositivo principal. Si deja el ajuste en 0, el
sistema usará el ajuste predeterminado de 60 segundos.

NOTA: Un valor de Recuento de pulsaciones de dos y un Tiempo de pulsaciones de 30


segundos normalmente debería garantizar el inicio de una conmutación por error entre uno y
cinco minutos tras el fallo del dispositivo principal. Para obtener más información, consulte
Configurar la replicación y la conmutación por error en la página 213.

e. Recuento de pulsaciones: introduzca el número de errores seguidos antes de que el


dispositivo secundario sustituya el dispositivo principal.

Sugerencia: Se recomienda establecer este valor a un mínimo de dos, a fin de que un fallo de
red corto no cause una conmutación por error prematura.

5. Haga clic en para guardar los cambios.

4. Configurar una conmutación por error 232


Figura 13: Pestaña Replicación de Principal, con Modo de espera en caliente configurada

4. Configurar una conmutación por error 233


Figura 14: Pestaña Replicación de Modo de espera en caliente, mostrando Principal respaldado

Configuración de notificaciones de correo electrónico para eventos de replicación


Se registra un evento cada vez que se produce una conmutación por error o una conmutación por
recuperación. Puede configurar el correo electrónico para que se envíe a una o más direcciones de correo
electrónico cada vez que se registre un evento de conmutación por error o una conmutación por
recuperación.

Los eventos son:

l Se ha completado la conmutación por error automática del dispositivo: después de una conmutación
por error automática al dispositivo en Modo de espera en caliente, el dispositivo en Modo de espera
en caliente registra este evento cuando está instalado y funcionando en lugar del dispositivo
principal.
l Se ha completado la conmutación por error manual del dispositivo: después de una conmutación por
error manual, este evento se registra en el dispositivo de en Modo de espera en caliente cuando

Configuración de notificaciones de correo electrónico para eventos de replicación 234


está instalado y funcionando en lugar del dispositivo principal.
l Después de una conmutación por recuperación manual, este evento es registrado por el dispositivo
principal después de que esté funcionando nuevamente como el dispositivo principal.

Antes de configurar notificaciones por correo electrónico para estos eventos:

l Configure y pruebe los ajustes de SMTP configurados tanto en los dispositivos principal como en los
dispositivos en espera.
l Acceda a la página Lista de eventos y compruebe que estos eventos estén definidos.

Puede especificar las direcciones de correo electrónico a las que se enviarán notificaciones para cada
evento o configurar un tipo de evento personalizado para los tres eventos y especificar las direcciones de
correo electrónico a las que se enviarán las notificaciones para el tipo de evento.

1. Para especificar las direcciones de correo electrónico a las que se enviarán notificaciones para cada
evento:
a. Haga clic en Acceso físico > Eventos para abrir la página Lista de eventos y buscar los tres
eventos. Consejo: busque eventos que contengan la palabra "Dispositivo".
b. Abra el primer evento. Se abre el panel Evento: Editar.
c. Introduzca una o más direcciones de correo electrónico en el campo Correo electrónico.
Separe las direcciones de correo electrónico con comas.

d. Haga clic en .
e. Repita el procedimiento para los demás eventos.
2. Para crear un tipo de evento para los tres eventos y luego especificar las direcciones de correo
electrónico a las que se envían notificaciones para el tipo de evento:

a. Haga clic en y luego en Tipos de eventos para abrir el panel Tipos de eventos.
b. Haga clic en el botón Agregar tipo de evento. Aparecerá el panel Tipo de evento: agregar.
c. Introduzca un nombre para el tipo de evento. Complete las otras opciones según sea
necesario.
d. Introduzca una o más direcciones de correo electrónico en el campo Correo electrónico.
Separe las direcciones de correo electrónico con comas.

e. Haga clic en .
f. Haga clic en Acceso físico > Eventos para abrir la página Lista de eventos y buscar los tres
eventos. Consejo: busque eventos que contengan la palabra "Dispositivo".
g. Abra el primer evento. Se abre el panel Evento: Editar.
h. En la opción Tipo de evento, seleccione el nuevo tipo de evento en la lista desplegable.

i. Haga clic en .
j. Repita el procedimiento para los demás eventos.

Eliminar la replicación y la conmutación por error


Importante: Para evitar una posible pérdida de datos, llame al Servicio de asistencia técnica de Avigilon
antes de intentar eliminar o quitar los ajustes de replicación y conmutación por error.

Eliminar la replicación y la conmutación por error 235


En función de la configuración del sistema, puede ser necesaria una planificación cuidadosa antes de poder
desactivar correctamente la replicación y la conmutación por error en el sistema. Para evitar una posible
pérdida de datos, póngase en contacto con el Servicio de asistencia técnica de Avigilon, donde le guiarán
por el proceso.

Conmutación por error y conmutación por recuperación


Si ha configurado la replicación y la conmutación por error, el sistema de control de acceso seguirá
funcionando durante las interrupciones del sistema planeadas o no planeadas. En caso de una interrupción
del sistema, un dispositivo puede desconectarse y realizar una conmutación por error a un dispositivo en
espera que puede asumir las operaciones normales hasta que se vuelva a conectar el dispositivo original.

En una interrupción del sistema no planeada, el sistema realizaría la conmutación por error
automáticamente. En una interrupción planeada del sistema, puede conmutar por error manualmente un
dispositivo para que el sistema pueda continuar funcionando. Una vez que el dispositivo original está listo
para volver a conectarse, puede indicar al dispositivo de sustitución que conmute por recuperación y
permitir que el dispositivo original reanude las operaciones normales.

Conmutación por error automática


Si la opción Supervisión activada está habilitada en el área Ajustes de conmutación por error del dispositivo
principal, el dispositivo en Modo de espera en caliente intentará comunicarse automáticamente con el
dispositivo principal de forma periódica. Si el dispositivo principal no responde en el periodo de tiempo
establecido, el dispositivo en Modo de espera en caliente asume que el dispositivo principal ha fallado y lo
sustituye automáticamente.

Si la opción Supervisión activada está deshabilitada en el área Ajustes de conmutación por error del
dispositivo, el dispositivo principal simplemente fallará y el dispositivo en Modo de espera en caliente no
intervendrá a menos que se configure manualmente para hacerlo.

Para comprobar si un dispositivo principal ha realizado la conmutación por error a un dispositivo en Modo
de espera en caliente, confirme los detalles siguientes:

l No se puede conectar al dispositivo principal a través del explorador web.


l Al iniciar sesión en el dispositivo en Modo de espera en caliente, observa que el dispositivo en
Modo de espera en caliente ha empezado a registrar eventos de hardware en la pantalla
Supervisión de eventos.

Los dispositivos en Modo de espera en caliente no disponen de paneles conectados ni de ningún


otro elemento de hardware hasta que sustituyan a un dispositivo principal, por lo que no debe haber
ningún evento de hardware en la pantalla Supervisión de eventos a menos que el dispositivo en
Modo de espera en caliente haya sustituido al dispositivo principal.

l Cuando accede a la página Dispositivo > Replicación, el dispositivo en Modo de espera en caliente
aparece como Activo: sí junto al nombre del dispositivo principal inactivo.

Conmutación por error manual


Si hay una interrupción planeada del sistema, como una actualización del dispositivo, es posible que desee
que el dispositivo principal conmute manualmente por error al dispositivo en espera para que el sistema
pueda seguir funcionando mientras se produce la actualización.

Conmutación por error y conmutación por recuperación 236


En previsión de una interrupción planeada del sistema, la opción Supervisión activada de la conmutación
por error debe estar deshabilitada para que un dispositivo principal no conmute por error hasta que se le
indique.

Para conmutar por error manualmente un dispositivo, complete lo siguiente:

1. Inicie sesión en el dispositivo en Modo de espera en caliente.


2. Acceda a la página Dispositivos > Replicación.
3. En el área Ajustes de conmutación por error, haga clic en el botón Sustituir que está junto al
dispositivo principal para indicar al dispositivo en Modo de espera en caliente que sustituya al
dispositivo principal.

Al cabo de unos instantes, el estado Activo cambiará a Sí junto al dispositivo principal que ha sustituido el
dispositivo en Modo de espera en caliente y el botón Sustituir se reemplazará por el botón Recuperación.
Tenga en cuenta que una vez que el dispositivo en espera ha reemplazado a un dispositivo, no se puede
configurar para que sustituya a otro dispositivo principal hasta después de que haya realizado la
conmutación por recuperación al dispositivo principal que está sustituyendo.

Conmutación por error manual 237


Figura 15: Modo de espera en caliente tras sustituir al principal

Conmutación por recuperación


Después de producirse una conmutación por error, puede configurar el dispositivo en espera para la
conmutación por recuperación cuando el dispositivo principal esté preparado para reanudar las
operaciones normales.

Conmutación por recuperación 238


1. Inicie sesión en el dispositivo en Modo de espera en caliente.
2. Acceda a la página Dispositivos > Replicación.
3. En el área Ajustes de conmutación por error, haga clic en el botón Conmutación por recuperación
que está junto al dispositivo principal que ha realizado la conmutación por error.

Supervisar la replicación transaccional a dispositivo en Modo de espera en caliente


Como parte del diseño de redundancia, los datos de transacciones de Postgres se replican de un
dispositivo principal a su dispositivo en Modo de espera en caliente. De este modo, si se produce una
conmutación por error del dispositivo principal, todo el historial de transacciones estará disponible en el
dispositivo en Modo de espera en caliente. El estado de esta replicación puede observarse para los
dispositivos que se encuentran en la sección Estado de la replicación de transacciones de la pestaña
Replicación, en la página Dispositivo: editar.

En el caso del dispositivo principal, esta sección contiene información acerca de la última fila de datos de
transacciones de Postgres replicados desde el principal al dispositivo en Modo de espera en caliente,
incluyendo el id. de fila del registro en la tabla basetrx (ID última Trx), la fecha en la que ocurrió la transacción
(Fecha última Trx), la hora del último intento de replicación (Hora último intento) y su estado (Estado último
intento). Para el dispositivo en Modo de espera en caliente, esta información se muestra para los datos de
transacciones de Postgres que posee, con datos de la última transacción replicada al dispositivo en Modo
de espera en caliente de cada dispositivo principal que está respaldando.

Figura 16: Estado de replicación de transacción principal

Figura 17: Estado de replicación de transacción en Modo de espera en caliente

Configurar conexiones de red


Puede configurar cómo se conectan los dispositivos a los paneles y las puertas asociadas. Desde la
pestaña Puertos de dispositivo, puede configurar puertos virtuales y rutas para cada puerto Ethernet.
También puede configurar los puertos serie.

Configuración de puertos Ethernet


Los dispositivos pueden tener hasta ocho puertos Ethernet RJ-45. Estos puertos de alta velocidad se
pueden configurar para conectarse a una serie de controladores de puerta o paneles interconectados.

Supervisar la replicación transaccional a dispositivo en Modo de espera en caliente 239


NOTA: No puede agregar o quitar un puerto Ethernet del dispositivo, pero puede agregar puertos virtuales.

Para habilitar y configurar un puerto Ethernet:

1. En la página Editar dispositivo, seleccione la pestaña Puertos.

Se muestra la página Lista de puertos.

2. Haga clic en el nombre o el número de puerto en la lista de puertos Ethernet.

Se muestra la página Puerto: editar.

3. Realice los cambios necesarios.

4. Haga clic en .

NOTA: Si asigna o cambia la Dirección IP, asegúrese de que cualquier conmutador o enrutador conectado
al dispositivo reconozca la dirección modificada. Para ello, realice una de las siguientes acciones:

l Reinicie el dispositivo.
l Desconecte el cable Ethernet que está conectado al dispositivo, espere unos segundos y, a
continuación, vuelva a conectarlo.

Si el conmutador o enrutador no es capaz de detectar la nueva dirección IP del dispositivo, deberá


actualizar manualmente el conmutador o enrutador. Consulte la documentación del conmutador o enrutador
para obtener información más detallada.

Agregar rutas Ethernet


Si prefiere no utilizar la ruta Ethernet predeterminada establecida por el dispositivo, puede agregar una
nueva ruta Ethernet para la comunicación entre el dispositivo y el panel controlador.

1. En la página Editar dispositivo, seleccione la pestaña Puertos.

Se muestra la página Lista de puertos.

2. En la columna situada más a la derecha de la lista de puertos Ethernet, haga clic en Rutas.

Se muestra la página Lista de rutas.

3. En la página Lista de rutas, haga clic en Agregar nueva ruta.

Se muestra la página Agregar ruta.

4. Complete los campos necesarios para definir la nueva ruta Ethernet.

5. Haga clic en .
6. Repita este procedimiento para agregar todas las rutas necesarias.

Habilitar puertos serie


Cada dispositivo incluye uno o más puertos serie para conectar dispositivos a través de RS-232 o RS-485.
Los puertos serie pueden utilizarse para conectar consolas de solución de problemas o para conectar
paneles que no tienen conexiones Ethernet.

Para habilitar un puerto serie en un dispositivo:

Agregar rutas Ethernet 240


1. Conecte el dispositivo a uno o más paneles a través del puerto serie adecuado.

Tenga en cuenta el número de puerto para cada conexión de cable serie.

2. En la página Editar dispositivo, seleccione la pestaña Puertos.

Se muestra la página Lista de puertos.

3. En la parte inferior de la página, haga clic en el puerto serie que desea habilitar.

Se muestra la página Editar puerto serie.

4. Seleccione la casilla de verificación Habilitar.


5. Complete los campos restantes necesarios para definir la conexión serie.

6. Haga clic en .

Copias de seguridad
Puede configurar eventos de copia de seguridad para generar archivos de copia de seguridad de las bases
de datos de configuración y transacciones del sistema ACM. Si alguna vez se dañan los datos de
configuración o transacción de un dispositivo, puede usar los archivos de copia de seguridad para restaurar
la información. Se utilizan para retener datos, especialmente datos transaccionales, con fines regulatorios.

La copia de seguridad de los datos de configuración y transacción se realiza por separado. Los eventos de
copia de seguridad pueden programarse con una frecuencia diaria o semanal, o iniciarse manualmente. Los
archivos de copia de seguridad también se pueden cifrar, lo que puede ser necesario para proteger los
datos que se conservan con fines reglamentarios.

Los datos de configuración, que incluyen información de identidad (incluidas fotografías, datos y tokens),
pueden generar archivos de copia de seguridad de gran tamaño. Las copias de seguridad deben
generarse regularmente, y como mínimo, después de los cambios. En el caso de un fallo catastrófico, una
copia de seguridad de la configuración actualizada permite que el sistema ACM vuelva a estar en
funcionamiento mucho más rápido.

Los datos transaccionales, que se generan mientras el sistema ACM está activo, pueden conservarse en
forma de copia de seguridad para cumplir con los requisitos reglamentarios aplicables, y pueden generarse
para cumplir con las políticas de retención de datos.

Copia de seguridad de los datos del sistema


Puede configurar el dispositivo para hacer una copia de seguridad de los ajustes de configuración del
sistema y los detalles del evento de transacción. Se puede crear más de un evento de copia de seguridad
y cada archivo de copia de seguridad se puede almacenar en una ubicación diferente. Puede definir una
programación para un evento de copia de seguridad. Las copias de seguridad programadas pueden
realizarse al menos una vez a la semana o como máximo una vez al día a una hora específica. Un evento de
copia de seguridad sin programación debe iniciarse manualmente.

NOTA: Las copias de seguridad de los datos de configuración (incluidos los tokens) y los datos de
transacciones deben realizarse por separado.

Copias de seguridad 241


1. En la página Editar dispositivo, seleccione la pestaña Copias de seguridad.
2. Haga clic en Agregar nueva copia de seguridad de dispositivo.

Se muestra la página Copia de seguridad del dispositivo: agregar nueva.

3. Introduzca un nombre para la copia de seguridad.


4. Seleccione el Tipo de copia de seguridad preferido.

Algunos de los ajustes cambian para coincidir con el tipo de copia de seguridad seleccionado.

5. En la lista desplegable Tipo de datos, seleccione Configuración o Transacción.


6. Haga clic en Examinar para seleccionar dónde se almacenarán los archivos de copia de seguridad.
7. De manera opcional, en el área Programación, seleccione los días de la semana en los que se
realizará la copia de seguridad y, a continuación, introduzca la hora preferida de la copia de
seguridad en formato de 24 horas. Deje las opciones de programación en blanco para una copia de
seguridad que solo se puede iniciar manualmente.

8. Haga clic en .

Copia de seguridad manual de los datos


Después de configurar un evento de copia de seguridad, puede iniciar manualmente una copia de
seguridad en cualquier momento; por ejemplo, para crear una copia de seguridad de los datos actuales
antes de restaurar una copia de seguridad anterior.

1. En la página Editar dispositivo, seleccione la pestaña Copias de seguridad.

Se muestra la página Lista de copias de seguridad de dispositivos.

2. En la fila de la copia de seguridad que desea iniciar, haga clic en Realizar copia de seguridad ahora
para iniciar la copia de seguridad.

El nombre del archivo de copia de seguridad se genera en este formato: <backup name>-<date:
aaaaMMDDHHMMSS>.

NOTA: Cuando se está utilizando el tipo de copia de seguridad Unidad local , el archivo de copia de
seguridad anterior se sobrescribe. Para todos los demás tipos de copia de seguridad, el archivo se
añade a la Ubicación configurada.

Restaurar copias de seguridad


Si alguna vez se dañan los datos de configuración o transacción del dispositivo, puede restaurar los datos
desde una copia de seguridad.

Comience con la copia de seguridad más reciente antes de que se dañaran los datos. Los datos
restaurados sobrescribirán todos los datos de configuración o transacción.

Los datos de configuración restaurados no se descargarán en los paneles inmediatamente. Después de


restaurar la copia de seguridad, verifique que los datos restaurados para los paneles sean correctos. Por
ejemplo, las identidades (o programaciones de puerta, anulaciones, etc.) que eliminó después de que se
creara la copia de seguridad tal vez deban eliminarse nuevamente, y las identidades que agregó después
de que se creara la copia de seguridad tal vez deban agregarse nuevamente. Luego, descargue

Copia de seguridad manual de los datos 242


manualmente los datos de configuración verificados restaurados a cada panel en su sistema. Para obtener
más información sobre la descarga de paneles, consulte Restablecer puertas/paneles secundarios en la
página 99

Además de restaurar copias de seguridad desde su dispositivo ACM, puede restaurar archivos de copia de
seguridad:

l Desde otros sistemas ACM, o que se crearon utilizando eventos de copia de seguridad que ya no
están en su sistema. Para obtener más información, consulte Restauración de copias de seguridad
de otros eventos de copia de seguridad más abajo.

Las copias de seguridad creadas en versiones anteriores a la versión de software 5.12.2 de ACM
pueden no ser compatibles con las versiones de ACM posteriores. Póngase en contacto con el
servicio de atención al cliente si necesita restaurar una copia de seguridad de una versión anterior.

l Almacenado en su estación de trabajo local.

Para restaurar un archivo de copia de seguridad creado en su dispositivo ACM (que no sea el creado por un
evento de copia de seguridad de la unidad local que se ha descargado en la carpeta de descargas
predeterminada de su estación de trabajo local):

1. En la página Editar dispositivo, seleccione la pestaña Copias de seguridad.

Se muestra la página Lista de copias de seguridad de dispositivos.

2. Haga clic en Lista de archivos junto a la copia de seguridad que desea restaurar.
3. En la columna situada más a la derecha, haga clic en Restaurar junto a la copia de seguridad que
desea restaurar.

El archivo seleccionado se copia al dispositivo y sustituye la configuración existente o la información


de transacción en el dispositivo.

Restauración de copias de seguridad de otros eventos de copia de seguridad


Puede utilizar un evento de copia de seguridad para restaurar un archivo creado por otro evento de copia
de seguridad, siempre que el tipo de copia de seguridad sea el mismo. Esto puede ser útil si tiene que
restaurar una copia de seguridad creada con un evento de copia de seguridad que ya no se encuentra en
su sistema o desde otro sistema ACM.

NOTA: También es posible restaurar copias de seguridad de versiones anteriores de sistemas ACM. Sin
embargo, las copias de seguridad creadas en versiones anteriores a la versión de software 5.12.2 de ACM
pueden no ser compatibles con versiones posteriores de ACM.

Para restaurar una copia de seguridad creada por otro evento de copia de seguridad, debe:

1. Identificar el nombre del evento de copia de seguridad utilizado para crear la copia de seguridad:
a. Localice el archivo de copia de seguridad que desea restaurar. El formato del nombre de
archivo es <backup event name>-<date: aaaaMMDDHHMMSS>.
b. Observe que el nombre del evento de copia de seguridad está incrustado en el nombre del
archivo.

2. En el software ACM Client:

Restauración de copias de seguridad de otros eventos de copia de seguridad 243


a. En la página Editar dispositivo, seleccione la pestaña Copias de seguridad.

Se muestra la página de la lista Copias de seguridad de dispositivos.

b. Cambie el nombre o cree un evento de copia de seguridad con el mismo nombre que el
evento de copia de seguridad utilizado para crear el archivo de copia de seguridad:
l Para cambiar el nombre de un evento de copia de seguridad existente:
1. Haga clic en el nombre del plan para abrir la página Copia de seguridad del
dispositivo: editar.
2. Ingrese el nuevo nombre para el evento de copia de seguridad.
3. Deje los otros campos como están.

4. Haga clic en para guardar los cambios.

Sugerencia: Una vez que haya restaurado el archivo de copia de seguridad, cambie el
nombre del evento de copia de seguridad a su nombre anterior si desea continuar
usándolo como antes.

l Para crear un nuevo evento de copia de seguridad:


1. Haga clic en para agregar un nuevo evento de copia de seguridad.
2. Introduzca todos los detalles para el evento de copia de seguridad,
especificando la ubicación del archivo de copia de seguridad que se restaurará.

3. Haga clic en para guardar los cambios.

3. Copie el archivo de copia de seguridad en la ubicación especificada en el evento de copia de


seguridad que utilizará.

4. En el software ACM Client:

a. Haga clic en Lista de archivos junto a la copia de seguridad que desea restaurar.

Se muestra la lista de archivos de copia de seguridad.

b. En la columna situada más a la derecha, haga clic en Restaurar junto a la copia de seguridad
que desea restaurar.

Importante: El nombre del evento de copia de seguridad debe coincidir con el nombre del
evento de copia de seguridad incrustado en el nombre de archivo del archivo de copia de
seguridad.

c. El archivo seleccionado se copia al dispositivo y sustituye la configuración existente o la


información de transacción en el dispositivo.

Registros
Con el fin de supervisar las comunicaciones entre paneles y dispositivos, se generan automáticamente
registros de dispositivos.

Registros 244
Acceso a registros de dispositivo
Los registros del dispositivo se generan automáticamente y supervisan las comunicaciones entre
dispositivos y paneles. Estos pueden utilizarse para ayudar a diagnosticar problemas de dispositivo.

1. En la página Editar dispositivo, seleccione la pestaña Registros.

Se muestra la página Lista de registros.

2. Haga clic en el registro que desea visualizar.

Se muestra la página Registro de dispositivos.

Actualizaciones de software
Es posible descargar e instalar actualizaciones de software.

Actualización del software del dispositivo


Las actualizaciones de software de Avigilon Access Control Manager se pueden descargar del sitio web de
Avigilon: avigilon.com.

Una vez que haya descargado la versión más reciente del software, puede instalar la actualización en el
dispositivo desde cualquier navegador de la red.

1. En la página Editar dispositivo, seleccione la pestaña Actualizaciones de software.

Se muestra la página Lista de actualizaciones de software.

2. Cargue la versión más reciente del software de Access Control Manager en el dispositivo.
a. Haga clic en Agregar nueva actualización de software.

Se muestra la página Actualizaciones de software: agregar nueva.

b. En el área Cargar archivo de software, haga clic en el botón Examinar y, a continuación,


localice el archivo de software más reciente descargado del sitio web de Avigilon.

c. Haga clic en para cargar el archivo en el dispositivo. La carga puede tardar varios
minutos en completarse. No abandone la página durante la carga o esta se cancelará
automáticamente.

La página Lista de actualizaciones de software se muestra automáticamente cuando el


archivo de software se ha cargado correctamente en el dispositivo.

3. En la página Lista de actualizaciones de software, haga clic en junto al archivo de software que
desea instalar en el dispositivo.
4. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

El progreso de la actualización se muestra en Aplicar actualizaciones de licencia en la página siguiente.


Cuando haya finalizado la actualización, el dispositivo se reinicia automáticamente. Tiene que iniciar sesión
en el dispositivo otra vez.

Acceso a registros de dispositivo 245


Visualización del certificado SSL ACM
A cada dispositivo ACM de la red se le asigna un certificado autofirmado de capa de sockets seguros (SSL).
Cuando el protocolo SSL está habilitado en el dispositivo, este certificado puede utilizarse para comprobar
la identidad de un dispositivo ACM y cifrar el tráfico de datos entre el dispositivo ACM y otros servidores de
la red de forma segura.

Un certificado SSL contiene una huella SHA-1 y una huella SHA-256. Para propósitos de autenticación, la
huella SHA-256 se utiliza para comprobar la validez de un certificado. Siempre que un dispositivo ACM
habilitado para utilizar el protocolo SSL se conecta a otro servidor habilitado con SSL, presenta su
certificado SSL. La primera vez que se presenta, un administrador de otro servidor debe aceptar el
certificado o considerarlo de confianza. Desde ese momento, siempre que el dispositivo ACM presenta el
certificado con la misma huella SHA-256, se pueda conectar de forma automática. Sin embargo, si alguna
vez las huellas no coinciden, se deniega la conexión hasta que se entiende la razón de la falta de
coincidencia.

Solo los administradores del sistema ACM con la delegación "Lista de certificados SSL" asignada a su
función pueden ver el certificado SSL del servidor ACM.

Para ver el certificado SSL:

1. En la parte superior derecha, seleccione > Dispositivo.


2. Seleccione la pestaña Certificado SSL.

Se muestra el certificado SSL.

Dispositivos - Acerca de
La sección Acerca de en los dispositivos proporciona acceso a:

l revisar el estado del dispositivo


l el contrato de licencia para usuarios finales y
l la licencia y los detalles de la clave de licencia.

Aplicar actualizaciones de licencia


Cuando se adquiere el dispositivo, llega con licencia para admitir las características que ha solicitado.
Durante la configuración y el uso del sistema, puede encontrar que necesita características adicionales.

Para actualizar la licencia del sistema, realice lo siguiente:

1. Compre una actualización de licencia en Avigilon. Se le dará una nueva licencia y el archivo de clave
de licencia.
2. Copie la licencia (.lic) y la clave de licencia (.key) en el escritorio.
3. Inicie sesión en el dispositivo Access Control Manager.

4. En la parte superior derecha, seleccione > Dispositivo.

Visualización del certificado SSL ACM 246


5. Seleccione la pestaña Acerca de.

Se muestra la página Acerca de.

6. En el área Licencia, haga clic en el botón de navegación de archivos y, a continuación, localice el


archivo de licencia (.lic).
7. En el área Clave de licencia, haga clic en el botón de navegación de archivos y, a continuación,
localice el archivo de licencia (.key).

8. Haga clic en .

Si la licencia proporciona acceso a nuevas funciones, le puede pedir que acepte un nuevo acuerdo de
licencia de usuario final. Para obtener más información, consulte Aceptar el acuerdo de licencia de usuario
final más abajo.

Ver el contrato de licencia de usuario final


Siga los pasos que se indican a continuación para ver el contrato de licencia de usuario final:

1. Seleccione Dispositivo > Acerca de.


2. Haga clic en Ver términos y condiciones del contrato de licencia de usuario final en la página
Dispositivo: editar.
3. Revise el contrato de licencia en la página Dispositivo: editar (Contrato de licencia de usuario final).
4. Haga clic en Atrás para volver a la página Dispositivo: editar.

Aceptar el acuerdo de licencia de usuario final


Para poder utilizar el sistema Access Control Manager, debe primero aceptar el acuerdo de licencia de
usuario final.

Habrá notado este mensaje de error que se muestra en cada página:

TODAVÍA NO SE HA ACEPTADO LA LICENCIA DE USUARIO FINAL Y EL SISTEMA NO SE EJECUTARÁ


CORRECTAMENTE. ACEPTAR CLUF PARA MANTENER LA CONFORMIDAD.

1. Para acceder al acuerdo de licencia de usuario final, haga clic en el vínculo bajo el mensaje de error
o seleccione Dispositivo > Acerca de > Ver términos y condiciones del contrato de licencia de
usuario final.
2. En la página Acuerdo de licencia de usuario final, revise el acuerdo de licencia.
3. Después de revisar el acuerdo de licencia, seleccione la casilla junto al mensaje Acepto los términos
del Contrato de licencia.
4. Haga clic en Enviar.

Se elimina el mensaje y puede comenzar a configurar el sistema Access Control Manager.

Revisar el estado del dispositivo


En la página Editar dispositivo, seleccione la pestaña Acerca de.

Ver el contrato de licencia de usuario final 247


En la parte inferior de la página Acerca de se muestran los detalles del estado del dispositivo. Cada
elemento que aparece en el área Información de diagnóstico del dispositivo se resalta en un color
específico para identificar su estado. Para obtener más información sobre los colores de estado, consulte
Colores de estado en la página 39.

También puede revisar el estado del hardware del dispositivo en la pantalla Supervisar. Para obtener más
información, consulte Supervisar - Panel en la página 32.

Revisar el estado del dispositivo 248


Gestión de colaboraciones
Las colaboraciones permiten a Access Control Manager intercambiar datos con bases de datos y
aplicaciones de otros fabricantes. Las funciones posibles incluyen:

l Obtención de información de identidad de una base de datos externa para rellenar campos de
identidad de Access Control Manager.
l Introducir identidades y eventos de Access Control Manager en aplicaciones de terceros como
software de gestión de vídeo.

NOTA: Cualquier campo de fecha en los archivos de colaboración (por ejemplo, Último acceso, Fecha de
caducidad, Fecha de activación, Fecha de publicación) se mostrará en blanco si no hay información
grabada para ese campo.

Colaboración - Agregar
Para agregar una colaboración:

1. Seleccione > Colaboración.

Se muestra la página Lista de colaboraciones.

2. Haga clic en Agregar nueva colaboración.

Se muestra la página Agregar nueva colaboración.

3. Rellene los campos Nombre, Dispositivo y Tipo. Según el tipo de colaboración seleccionado, se
mostrarán campos adicionales.
4. Seleccione la casilla de verificación Instalado, si es necesario.
5. Complete los campos restantes según sea necesario. Los campos varían según el tipo de
colaboración:
Tipo de colaboración Campos adicionales
Eventos: XML genérico; Eventos: Splunk Host; Número de puerto; Requerir TCP
Particiones que se deben exportar; Incluir foto
principal; Incluir funciones; Tipo de ubicación;
Exportación CSV de identidades Host; Número de puerto; Nombre de usuario;
Contraseña; Ubicación; Nombre de dominio
(Recurso compartido de Windows)
Delimitador; Calificador de texto; Formato de
Formato largo de un uso CSV de identidad
fecha; CSVFile
Formato corto de una vez de CSV de identidad Archivo CSV
Incluir foto principal; Tipo de ubicación; Host;
Número de puerto; Nombre de usuario;
CSV de identidad recurrente
Contraseña; Ubicación; Delimitador; Calificador
de texto; Formato de fecha; Nombre de dominio

Gestión de colaboraciones 249


(Recurso compartido de Windows)
Host; Vincular DN; Contraseña: Número de puerto;
Extracción de LDAP de identidades
SSL?, Validar certificado
Host; Nombre de usuario; Instancia; Número de
Extracción de Oracle RDBMS de identidades
puerto; Contraseña
Host; Nombre de usuario; Base de datos; Número
de puerto; Contraseña
Extracción del servidor SQL de identidad NOTA: Asegúrese de que cualquier imágenes
individuales que se va a importar no están por
encima de 1MB.

6. Haga clic en .

Se muestra la pantalla Colaboración: editar.

7. Desplácese por las páginas con fichas y rellene los detalles según sea necesario.

8. Haga clic en .

Colaboraciones: adición de colaboraciones XML de eventos


Para agregar una colaboración XML de eventos:

1. Seleccione > Colaboración.

Se muestra la página Lista de colaboraciones.

2. Haga clic en Agregar nueva colaboración.

Se muestra la página Listado de colaboraciones.

3. Complete los campos siguientes:


Campo Descripción
Nombre Nombre de la colaboración.
Dispositivo Seleccione el dispositivo adecuado, si hay más de uno disponible.
Seleccionar Eventos: XML genérico.

NOTA: Los campos adicionales siguientes se muestran en cuanto se


selecciona el tipo:
Tipo
l Host
l Requerir TCP
l Número de puerto
Instalado Seleccione esta casilla de verificación para activar la colaboración.
Host Dirección IP del receptor XML.
Requerir TCP Seleccione esta casilla de verificación.

Colaboraciones: adición de colaboraciones XML de eventos 250


Número de puerto Puerto TCP relacionado con la dirección IP del host.

4. Haga clic en .

Se muestra el mensaje "Entrada de colaboración creada correctamente" en la pantalla Colaboración:


editar.

5. Haga clic en la pestaña Eventos.


6. Complete los campos siguientes:
Campo Descripción
Seleccione una Programación para cuando la colaboración de
Programación
eventos XML esté activa.
Enviar confirmaciones Seleccione esta casilla de verificación para incluir confirmaciones.
Seleccione esta casilla de verificación para incluir elementos
Enviar elementos borrados
borrados.
Seleccione esta casilla de verificación para incluir las notas creadas
Enviar notas por los operadores de Supervisión de alarmas durante el
procesamiento de alarmas.
7. Seleccione los tipos de evento que desee incluir en la fuente de datos XML en la lista Disponible y
muévalos a la lista Miembros.

NOTA: Mantenga pulsada la tecla MAYÚS y seleccione las primeras y últimas entradas para
seleccionar varias entradas consecutivas. Mantenga pulsada la tecla CTRL para seleccionar varias
entradas no consecutivas.

8. Haga clic en .

Colaboraciones: definiciones de XML de eventos


Las definiciones de los atributos individuales de la secuencia de eventos XML se indican a continuación:

Para ver un ejemplo típico, consulte Colaboraciones: ejemplo de XML de eventos en la página 255.

XML Definición
<plasectrxGatewayDN>
cn=544de4aa06914073,ou=gateways Una referencia interna para el dispositivo ACM del
,dc=plasec que proviene este xml.
</plasectrxGatewayDN>
El identificador de filas exclusivo para este evento
<cn>38901f4a95d14013</cn> en concreto. Se corresponde con la columna de ID
de las tablas del historial.
<plasectrxRecdate>20140610055028-0700 Hora a la que se ha registrado el evento en el
</plasectrxRecdate> historial de ACM: ajustada a la hora local de ACM.
Hora UTC en la que se produjo realmente el
<plasectrxPanel date>20140610085028-400 evento. Es la marca de hora del evento que se
</plasectrxPanel date> registra desde el hardware de campo. Ajustada a
la hora local del hardware de campo.

Colaboraciones: definiciones de XML de eventos 251


XML Definición
<plasectrxRecdateUTC>20140610125028Z Hora a la que se ha registrado el evento en el
</plasectrxRecdateUTC> historial de ACM.
Hora UTC en la que se produjo realmente el
<plasectrxPanel dateUTC>20140610125028Z
evento. Es la marca de hora del evento que se
</plasectrxPanel dateUTC>
registra desde el hardware de campo.
Hora del último acceso y fecha del token que está
asociado con este evento. Ejemplo: último acceso
<plasectrxLastacc>
válido registrado de la tarjeta que se ha utilizado
19700101000000Z</plasectrxLastacc>
en una puerta produciendo un evento de
"Concesión local".
Categoría de tipo de evento ACM para este
<plasectrxEvtypename> evento. Se corresponde con uno de los tipos de
Intrusion</plasectrxEvtypename> eventos definidos en ACM en los ajustes: Tipos de
eventos.
Color asignado al color de fondo del evento (si
<plasectrxBackgroundColor>
hay alguno) para su visualización en el monitor de
</plasectrxBackgroundColor>
ACM.
Color asignado al color de primer plano del
<plasectrxForegroundColor>
evento (si hay alguno) para su visualización en el
</plasectrxForegroundColor>
monitor de ACM.
Color asignado al color de fondo del evento (si
<plasectrxAckBackgroundColor> hay alguno) para su visualización en el monitor de
</plasectrxAckBackgroundColor> ACM. Este color se corresponde con una "alarma
reconocida" de la página Alarmas.
Color asignado al color de primer plano del
<plasectrxAckForegroundColor> evento (si hay alguno) para su visualización en el
</plasectrxAckForegroundColor> monitor de ACM. Este color se corresponde con
una "alarma reconocida" de la página Alarmas.
<plasectrxEventname> Nombre del evento. Se corresponde con uno de
Input point in alarm los eventos definidos en el sistema ACM en
</plasectrxEventname> Acceso físico: Eventos.
<plasectrxPanel name>elevator test
Nombre del panel del que se originó el evento.
</plasectrxPanel name>
<plasectrxSourcename>
Input on subpanel 0 Address 1 Nombre del origen del evento.
</plasectrxSourcename>
Ubicación del origen del evento, tal y como se
<plasectrxSourcelocation>
define en el campo "Ubicación" en las distintas
</plasectrxSourcelocation>
páginas de propiedades del hardware.
Se aplica a las puertas solamente: si el origen del
<plasectrxSourcealtname> evento es una puerta, se trata Alt. Nombre tal y
</plasectrxSourcealtname> como se define en la pestaña Configuración de
propiedades de la Puerta.

Colaboraciones: definiciones de XML de eventos 252


XML Definición
<plasectrxPointaddress> Número de referencia del evento, p. ej., "Punto de
750</plasectrxPointaddress> entrada en la alarma".
<plasectrxPointDN> Este es el LDAP dn del evento "Punto de entrada
cn=750,ou=points,dc=plasec en la alarma" para la búsqueda durante el
</plasectrxPointDN> procesamiento de ACM.
<plasectrxEvtypeaddress>5 Este es un número de referencia del tipo de
</plasectrxEvtypeaddress> evento, p. ej., "Intrusión".
<plasectrxSourceDN>
cn=100,cn=0,cn=9,ou=panels,
LDAP dn de la fuente del evento, que se utiliza en
cn=544de4aa06914073,ou=gateways,
el procesamiento de ACM.
dc=plasec
</plasectrxSourceDN>
Referencia interna al tipo de hardware al que
<plasectrxSourcetype>40 pertenece el origen del evento. Define qué tipo
</plasectrxSourcetype> de hardware ha producido el evento (un punto de
entrada en este caso).
El operador del sistema ACM que está asociado a
<plasectrxOperatorname> determinados eventos, p. ej., un evento de
</plasectrxOperatorname> auditoría de un registro actualizado por un usuario
del sistema ACM.
Prioridad del evento, tal y como se define en la
<plasectrxPri>10</plasectrxPri>
página Propiedades del evento.
Contenido de la columna "Mensaje" en la
Supervisión, p. ej., los datos sin procesar de
<plasectrxMsg></plasectrxMsg>
tarjetas de un evento de "Formato de tarjeta no
válido".
LDAP dn de la identidad asociada con el evento.
<plasectrxIdentityDN> Ejemplo: dn de la identidad que utilizó su tarjeta
</plasectrxIdentityDN> en una puerta produciendo un evento de
"concesión local".
Número interno del token que está asociado con
<plasectrxCardno>0 este evento. Ejemplo: número de la tarjeta
</plasectrxCardno> utilizada en una puerta produciendo un evento de
"concesión local".
Número grabado en relieve del token que está
<plasectrxEmbossedno> asociado con este evento. Ejemplo: número de la
</plasectrxEmbossedno> tarjeta utilizada en una puerta produciendo un
evento de "concesión local".
Apellido de la identidad asociada con el evento.
<plasectrxLname> Ejemplo: apellido de la identidad que utilizó su
</plasectrxLname> tarjeta en una puerta produciendo un evento de
"concesión local".

Colaboraciones: definiciones de XML de eventos 253


XML Definición
Nombre de la identidad asociada con el evento.
<plasectrxFname> Ejemplo: nombre de la identidad que utilizó su
</plasectrxFname> tarjeta en una puerta produciendo un evento de
"concesión local".
Segundo nombre de la identidad asociada con el
evento. Ejemplo: segundo nombre de la identidad
<plasectrxMi></plasectrxMi>
que utilizó su tarjeta en una puerta produciendo un
evento de "concesión local".
Nivel de emisión del token que está asociado con
<plasectrxIssuelevel>-1 este evento. Ejemplo: nivel de emisión de la
</plasectrxIssuelevel> tarjeta utilizada en una puerta produciendo un
evento de "concesión local".
Código de instalación del token que está
asociado con este evento. Ejemplo: código de
<plasectrxFacilityCode>0
instalación de la tarjeta utilizada en una puerta
</plasectrxFacilityCode>
produciendo un evento de "código de instalación
no válido".
Fecha de desactivación del token que está
<plasectrxExpiredat>
asociado con este evento. Ejemplo: fecha de
19700101000000Z
desactivación de la tarjeta utilizada en una puerta
</plasectrxExpiredat>
produciendo un evento de "concesión local".
Fecha de activación del token que está asociado
<plasectrxActivdat>
con este evento. Ejemplo: fecha de activación de
19700101000000Z
la tarjeta utilizada en una puerta produciendo un
</plasectrxActivdat>
evento de "concesión local".
Fecha de emisión del token que está asociado
<plasectrxIssuedat>
con este evento. Ejemplo: fecha de emisión de la
19700101000000Z
tarjeta utilizada en una puerta produciendo un
</plasectrxIssuedat>
evento de "concesión local".
Indica si el evento tiene una vista de cámara
<plasectrxHasCamera>0 asociada con él. Se utiliza en la supervisión para
</plasectrxHasCamera> mostrar el icono de cámara de un evento con una
asociación de cámara.
<plasectrxHasNotes>0
Indica si hay notas disponibles para este evento.
</plasectrxHasNotes>
Indica si hay un desencadenador suave asociado
<plasectrxHasSoftTriggerSet>0
actualmente esto se aplica solo a la integración de
</plasectrxHasSoftTriggerSet>
vídeo Exacq.
<plasectrxShowVideo>0 Indica si el evento puede mostrar vídeo en una
</plasectrxShowVideo> ventana emergente de una cámara asociada.
<plasectrxSeqno>0
No utilizado.
</plasectrxSeqno>

Colaboraciones: definiciones de XML de eventos 254


XML Definición
Indica si este evento también se define como una
<plasectrxIsAlarm>1
alarma. Las alarmas aparecen en la página
</plasectrxIsAlarm>
Supervisar: alarmas.

Colaboraciones: ejemplo de XML de eventos


A continuación se muestra un ejemplo de un flujo de eventos XML típico de "punto de entrada en la
alarma":

<EVENT>

<plasectrxGatewayDN>cn=544de4aa06914073,ou=gateways,dc=plasec</plase
ctrxGatewayDN>

<cn>38901f4a95d14013</cn>

<plasectrxRecdate>20140610055028-0700</plasectrxRecdate>

<plasectrxPanel date>20140610085028-0400</plasectrxPanel date>

<plasectrxRecdateUTC>20140610125028Z</plasectrxRecdateUTC>

<plasectrxPanel dateUTC>20140610125028Z</plasectrxPanel dateUTC>

<plasectrxLastacc>19700101000000Z</plasectrxLastacc>

<plasectrxEvtypename>Intrusion</plasectrxEvtypename>

<plasectrxBackgroundColor></plasectrxBackgroundColor>

<plasectrxForegroundColor></plasectrxForegroundColor>

<plasectrxAckBackgroundColor></plasectrxAckBackgroundColor>

<plasectrxAckForegroundColor></plasectrxAckForegroundColor>

<plasectrxEventname>Input point in alarm</plasectrxEventname>

<plasectrxPanel name>elevator test</plasectrxPanel name>

<plasectrxSourcename>Input on subpanel 0 Address


1</plasectrxSourcename>
<plasectrxSourcelocation></plasectrxSourcelocation>

<plasectrxSourcealtname></plasectrxSourcealtname>
<plasectrxPointaddress> 750</plasectrxPointaddress>

<plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN>

<plasectrxEvtypeaddress> 5</plasectrxEvtypeaddress>

<plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou
=gateways,dc=plasec
</plasectrxSourceDN>

<plasectrxSourcetype>40</plasectrxSourcetype>

<plasectrxOperatorname></plasectrxOperatorname>

Colaboraciones: ejemplo de XML de eventos 255


<plasectrxPri>10</plasectrxPri>

<plasectrxMsg></plasectrxMsg>

<plasectrxIdentityDN></plasectrxIdentityDN>

<plasectrxCardno> 0</plasectrxCardno>

<plasectrxEmbossedno></plasectrxEmbossedno>

<plasectrxLname></plasectrxLname>

<plasectrxFname></plasectrxFname>

<plasectrxMi></plasectrxMi>

<plasectrxIssuelevel> -1</plasectrxIssuelevel>

<plasectrxFacilityCode>0</plasectrxFacilityCode>

<plasectrxExpiredat>19700101000000Z</plasectrxExpiredat>

<plasectrxActivdat>19700101000000Z</plasectrxActivdat>

<plasectrxIssuedat>19700101000000Z</plasectrxIssuedat>

<plasectrxHasCamera>0</plasectrxHasCamera>

<plasectrxHasNotes>0</plasectrxHasNotes>

<plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet>

<plasectrxShowVideo>0</plasectrxShowVideo>

<plasectrxSeqno>0</plasectrxSeqno>

<plasectrxIsAlarm>1</plasectrxIsAlarm>

</EVENT>

<?xml version="1.0" encoding="ISO-8859-1"?>

Para obtener definiciones de los atributos individuales, consulte Colaboraciones: definiciones de XML de
eventos en la página 251.

Colaboración - Editar
Para editar una colaboración existente:

1. Seleccione > Colaboración.

Se muestra la página Lista de colaboraciones.

2. Haga clic en el nombre de la colaboración que desea editar.

Colaboración - Editar 256


Se muestra la pantalla Editar colaboración.

3. Desplácese por las páginas con pestañas y realice los cambios necesarios.

4. Haga clic en .

Colaboración - Tipos
Los tipos de colaboración disponibles en esta aplicación incluyen:

Tipo Descripción
Identidad
Exportación CSV Exporte identidades, fotos, tokens, grupos y funciones mediante un archivo CSV
de identidades actualizado.

Formato largo de Importe identidades, tokens, grupos, funciones desde un archivo CSV manualmente y
un uso CSV de mantenga la base de datos de identidades Access Control Manager sincronizada con
identidad los cambios.

Formato corto de Importe identidades, tokens, grupos, funciones desde un archivo CSV manualmente y
un uso CSV de mantenga la base de datos de identidades Access Control Manager sincronizada con
identidad los cambios.
Importe identidades, fotos, tokens, grupos y funciones desde un archivo CSV
CSV de identidad
actualizado y mantenga la base de datos de identidades Access Control Manager
recurrente
sincronizada con los cambios.

Extracción de Extraer identidades, tokens, grupos, funciones de un almacén de directorios y


LDAP de conservar la base de datos de identidades Access Control Manager sincronizada con
identidades los cambios.

Extracción de Extraer identidades, tokens, grupos, funciones de un almacén de Oracle RDBMS y


Oracle RDBMS de conservar la base de datos de identidades Access Control Manager sincronizada con
identidades los cambios.

Extracción del Extraer identidades, tokens, grupos, funciones de un almacén de RDBMS de Microsoft
servidor SQL de SQL Server y mantener la base de datos de identidades Access Control Manager
identidad sincronizada con los cambios.
Eventos
Eventos: XML
Transmitir eventos en tiempo real mediante XML.
genérico
Genera mensajes en formato Splunk. Splunk es un producto de agregación de
Eventos: Splunk
registros.

Colaboración - Ejecutar
Para ejecutar una colaboración:

Colaboración - Tipos 257


1. Seleccione > Colaboración.

Se muestra la página Lista de colaboraciones.

2. Haga clic en en la columna Ejecutar que se encuentra al lado de la colaboración que desea
ejecutar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Colaboración - Eliminar
Para eliminar una colaboración existente:

1. Seleccione > Colaboración.

Se muestra la página Lista de colaboraciones.

2. Haga clic en junto a la colaboración que desea eliminar.

3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Colaboración - Asignar eventos a una colaboración


Para asignar un tipo de evento a una colaboración:

1. Seleccione > Colaboración.


2. En la página Lista de colaboraciones, haga clic en el nombre de la colaboración que desea editar.
Debe ser un tipo de colaboración de Evento.

Se muestra la pantalla Editar colaboración.

3. Seleccione la pestaña Eventos.


4. En la lista Disponibles, seleccione todos los eventos que desee transferir y, a continuación, haga clic
en .

El evento se agrega a la lista Miembros para mostrar que ahora está asignado.

Para quitar un evento de la colaboración, seleccione el evento de la lista Miembros y, a continuación,


haga clic en .

NOTA: Puede seleccionar varios eventos con la tecla Ctrl o Mayús.

5. Haga clic en .

Colaboración - Eliminar 258


Configuración y ajustes

Al hacer clic o pasar el ratón sobre , se mostrarán las siguientes opciones:

l Dispositivo: esta función permite al operador conectarse, personalizar y configurar su dispositivo


para satisfacer los requerimientos del sistema.
l Colaboración: esta función permite al operador configurar y gestionar las colaboraciones en las que
se intercambian datos con bases de datos y aplicaciones de terceros.
l Programas: esta función permite al operador definir períodos de tiempo que se pueden utilizar para
controlar cosas como cuándo una puerta es accesible, cuándo una tarjeta es válida o cuándo se
activa un dispositivo.
l Días no laborables o festividades: esta función permite al operador definir los días concretos durante
los cuales se suspenden temporalmente las reglas normales para una o varias programaciones.
l Tipos de eventos: esta función permite al operador definir tipos de eventos adicionales y
proporcionar instrucciones sobre cómo controlar un evento generado en el sistema Access Control
Manager.
l Campos de usuario: esta función permite al administrador crear campos, aparte de los campos
predeterminados de fábrica, que se utilizan para la inscripción de identidades.
l Listas de usuarios: esta función permite al operador definir otras opciones para esos campos en la
página Identidad con listas de opciones desplegables.
l Ajustes del sistema: esta función permite al operador definir los valores básicos dentro del sistema,
como el idioma de ajustes del sistema, la hora de caducidad del token y la seguridad de la
contraseña necesaria.
l Dispositivos emparejados: esta función permite al operador crear una clave única para conectar un
dispositivo con navegador, como un smartphone, a una puerta configurada como una estación de
verificación de ACM de forma que puede funcionar como una estación virtual.
l Diseñador de distintivos: esta función permite al operador crear y personalizar un diseño de
distintivos (una plantilla de distintivos) para su uso por parte de los titulares de estos distintivos.
l Sistemas externos: esta función permite al operador definir y configurar una cámara u otro
dispositivo de captura de imágenes para su uso por parte de esta aplicación.
l Mapas: esta función permite a un operador calificado crear mapas y rellenarlos con puntos de
entrada, salida y alarma.

Programaciones y días no laborables - Introducción


Programaciones
Una programación es una plantilla de tiempo reutilizable que se puede utilizar para controlar cuándo una
configuración del sistema está activa. Los privilegios de acceso del usuario son el resultado de una relación
triangular creada entre: (1) un grupo de usuarios, (2) un dispositivo protegido y (3) una programación.

Por ejemplo, puede aplicar una programación a un grupo de usuarios y puertas para limitar sus permisos de
acceso a los días y horas especificados en la programación.

Configuración y ajustes 259


A una puerta también se le puede asignar una orden de "Desbloquear programación", que especifica un
período de tiempo en el que no se requiere ninguna credencial para acceder a la puerta; todos los usuarios
tienen acceso gratuito durante el período de desbloqueo de la programación. Asimismo, podrá asignarse a
un dispositivo "Programación activa," un período durante el cual el dispositivo está en funcionamiento.

También puede crear una programación para gestionar el acceso durante los días no laborables o los días
especiales en que el edificio está cerrado. Antes de que pueda crear una programación para controlar las
ocasiones especiales, debe configurar los días no laborables.

NOTA: Cuando se un panel funciona de forma inesperada, compruebe el registro de eventos


correspondiente al evento de "Se ha excedido el recuento de programaciones del panel". Un panel puede
aceptar un máximo de 255 programaciones. Este evento se graba en el registro del sistema cuando el
número de programaciones configurado para un panel supera el máximo. Para corregir esto, se deben
asignar menos programaciones al panel. Puede identificar programaciones innecesarias en la ficha
Paneles - Programaciones, o puede trasladar el hardware a un panel nuevo o diferente.

Días no laborables
Las vacaciones son días especiales en el año en los que no se aplica la programación estándar, o en los
que se observa un patrón de entrada y salida diferente. Son ejemplos de vacaciones el día de Año Nuevo y
el día de la fiesta nacional. El sistema Access Control Manager está diseñado para adaptarse a un gran
número de días no laborables diferentes.

NOTA: Las vacaciones se definen para un día específico del año. Deberá actualizar las vacaciones del
sistema cada año.

Agregar programaciones

1. Seleccione > Programaciones.

Se muestra la página Lista de programaciones.

2. En la página Lista de programaciones, haga clic en Agregar nueva programación.


3. En la página Agregar nueva programación, introduzca un nombre para la programación.
4. Seleccione el modo de programación:
l ACTIVO: la programación está constantemente activada. No es necesario establecer la
designación de fechas u horas para la programación.
l DESACTIVADO: la programación está desactivada.
l DETECTAR: la programación se ajusta a los ajustes de fecha y hora definida mediante las
casillas de verificación de cada fila de hora.
5. Seleccione todos los días de la semana (Lu-Do) y las vacaciones (1-8) a los que se aplica esta
programación.

Días no laborables 260


6. Introduzca la hora de inicio (Activa) y de finalización (Inactiva) para los días especificados en cada fila.
La hora debe estar en formato de 24 horas.

NOTA: Tenga cuidado de que el tiempo especificado incluya el minuto completo. Por lo tanto, si se
ha introducido 17:00 como tiempo de programación Inactiva, el tiempo inactivo real será 17:00:59.
Por otra parte, los tiempos de programación Activa se inician a la hora introducida. Por lo tanto, si se
ha introducido 09:00 como tiempo de actividad, el tiempo real activo será 09:00:00.

7. Si es necesario, puede introducir varias filas de hora y días para cumplir con los requisitos.

NOTA: Asegúrese de tener en cuenta los tiempos de programación Inactiva relacionados cuando
introduzca los tiempos de programación Activa para programaciones alternativas. Por ejemplo, si
introduce una programación de turno de día de 08:00 a 20:00 y un turno de noche de 20:00 a 08:00,
se producirán conflictos. La programación del turno de noche no se iniciará del modo programado,
ya que intentará comenzar a las 20:00:00, pero la programación del turno de día seguirá estando
activa hasta las 20:00:59. De manera similar, si la programación del turno de noche estaba activa, el
turno de día no pudo comenzar a las 08:00:00Para resolver el problema anterior, la programación
del turno de día debe ajustarse de 08:00 a 19:59, y el turno de noche debe establecerse de 20:00 a
07:59.

8. Haga clic en para guardar la nueva programación.

Edición de programas

1. Seleccione > Programaciones.

Se muestra la página Lista de programaciones.

2. Desde la página Lista de programaciones, haga clic en el nombre de la programación que desea
editar.
3. Edite la programación según sea necesario

4. Haga clic en para guardar los cambios.

Eliminación de programaciones
NOTA: Al eliminar una programación que se utiliza actualmente (como por una puerta, panel o
interbloqueo), se sustituirán todas las referencias a la programación eliminada por la programación nunca
activa.

1. Seleccione > Programaciones.


2. Haga clic en  junto a la programación que desea eliminar.
3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.

Edición de programas 261


Días no laborables - Agregar

1. Seleccione > Días no laborables.

Se muestra la página Lista de días no laborables.

2. En la página Lista de días no laborables, haga clic en Agregar nuevo día no laborable.
3. En la página Día no laborable: agregar nuevo, introduzca un nombre para el día no laborable.
4. Introduzca la fecha específica de las vacaciones.

NOTA: Si se trata de un día no laborable recurrente, deberá crear un día no laborable para cada
instancia o actualizar la fecha cada año.

5. Si se trata de más de un día no laborable, introduzca el número de días en el campo Días adicionales.

Si el ajuste es 0, las vacaciones abarcan solo la fecha introducida en el paso anterior.

Por ejemplo, ha introducido 01/01/2017 como fecha de día no laborable y 2 en el campo Días
adicionales. Esto significa que el sistema espera que los días no laborables abarquen los días 1, 2 y 3
de enero.

6. Especifique el Tipo de día no laborable. (El número de tipo de vacaciones le permite agrupar tipos
específicos de vacaciones).
7. Defina cómo desea que se activen los días festivos no laborables. Las vacaciones deben asignarse a
una programación para iniciar cualquier acción especial.
l Activar solo la programación de días festivos configurada para las fechas de las vacaciones;
deje la casilla Conservar días de la programación sin marcar. Solo la programación
configurada para los días festivos estará activa en esas fechas.
l Activar la programación de días festivos configurada para las fechas de las vacaciones
además de la programación normal para esa puerta; marque la casilla Conservar días del
programación. La programación configurada para los días festivos y cualquier otra
programación activa estarán activas durante los días festivos.

8. Haga clic en para guardar el nuevo día festivo.

Días no laborables - Editar

1. Seleccione > Días no laborables.

Se muestra la página Lista de días no laborables.

2. En la página Lista de días no laborables, haga clic en el nombre del día no laborable que desea
editar.
3. Edite la información sobre las vacaciones según sea necesario.

4. Haga clic en para guardar los cambios.

Días no laborables - Agregar 262


Vacaciones - Eliminar

1. Seleccione > Días no laborables.

Se muestra la página Lista de días no laborables.

2. En la página Lista de días no laborables, haga clic en en los días no laborables que desee
eliminar.
3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.

Vacaciones y Programaciones: Ejemplos


A continuación se indican dos ejemplos de cómo configurar vacaciones/programaciones.

Ejemplo 1: Fiesta de media jornada


Todo el personal asistirá a una función del equipo durante la tarde del 18 de diciembre y el trabajo finalizará
al mediodía. El día 18 queremos que las puertas se desbloqueen de 8:00 a 12:00 de la tarde, con acceso
mediante modo de solo tarjeta después de las 12:00 de la tarde. La programación normal de lunes a
viernes sirve para que las puertas se abran de 8:00 a 17:00. Pasos a llevar a cabo:

1. Seleccione > Días no laborables.


2. En la página Lista de días no laborables, haga clic en para agregar un nuevo día no laborable.
3. En la pantalla Vacaciones: agregar nueva, introduzca la siguiente información y, a continuación, haga

clic en para guardar:


l Nombre (por ejemplo, media jornada en la empresa).
l Fecha (por ejemplo, 18/12/2016).
l Tipo (por ejemplo, 8).

4. Seleccione > Programaciones.


5. Seleccione la programación normal en la página Lista de programaciones.
6. En la primera línea gratuita disponible:
l Haga clic en la casilla de verificación del Tipo seleccionado en el paso 3 anterior (por
ejemplo, 8) para que se muestre una marca de verificación.
l En la misma línea introduzca 08:00 como la hora Activa y 11:59 como la hora Inactiva.

7. Haga clic en para guardar.

Ejemplo 2: Hora de acceso adicional


Hay programada una entrega especial para el 20 de diciembre que requiere más tiempo de acceso, desde
las 20:00 a las 12:00. Con el fin de crear el tiempo de acceso adicional sin que afecte a la programación
diaria normal, se puede utilizar la opción Conservar días de programación. Esta opción le permite
establecer horarios de acceso independientes para el mismo día. Pasos a llevar a cabo:

Vacaciones - Eliminar 263


1. Seleccione > Días no laborables.
2. En la página Lista de días no laborables, haga clic en para agregar un nuevo día no laborable.
3. En la pantalla Vacaciones: agregar nueva, introduzca la siguiente información y, a continuación, haga

clic en para guardar:


l Nombre (por ejemplo, acceso por la noche).
l Fecha (por ejemplo, 20/12/2016).
l Tipo (por ejemplo, 7).
l Haga clic en la casilla de verificación Conservar días de programación.

4. Seleccione > Programaciones.


5. Seleccione la programación normal en la página Lista de programaciones.
6. En la primera línea gratuita disponible:
l Haga clic en la casilla de verificación del Tipo seleccionado en el paso 3 anterior (por
ejemplo, 7) para que se muestre una marca de verificación.
l En la misma línea introduzca 20:00 como la hora Activa y 23:59 como la hora Inactiva.

7. Haga clic en para guardar.

Tipos de eventos - Introducción


Los tipos de eventos son clasificaciones de eventos que pueden producirse durante la operación del
sistema Access Control Manager. Los tipos de evento están asociados con fuentes de eventos concretas,
como puertas, paneles y sistemas.

Varios tipos de eventos están definidos de manera predeterminada, pero puede agregar o eliminar tipos
de eventos cuando lo necesite. A continuación se listan los eventos predeterminados.

Tipo de evento Origen Definición


Comunicaciones Puerta Eventos donde dos o más componentes no pueden
comunicarse entre sí (por ejemplo, si un bloqueo está
Panel
desconectado de un concentrador, o si hay interferencias
Panel de radio). Los eventos relacionados se incluyen:
secundario
l Bloqueo sin conexión al concentrador
l Panel sin conexión
l Ruido de la radio
l Comunicación deshabilitada del panel secundario
l Panel secundario sin conexión
l Incompatibilidad del tipo de panel secundario
l Servicio de imagen de VidProxy sin conexión
l Servicio de VidProxy sin conexión
Puerta retenida abierta Puerta Cubre eventos de puerta retenida abierta como:

Tipos de eventos - Introducción 264


Tipo de evento Origen Definición
l Puerta retenida enmascarada
l Puerta retenida abierta
l Prealarma de puerta retenida abierta
l Puerta retenida sin máscara
l Puerta ampliada retenida desactivada
l Puerta ampliada retenida activada
Puerta forzada Puerta Cubre eventos de puerta forzada como:

l Puerta forzada
l Puerta forzada enmascarada
l Puerta forzada sin máscara
Intrusión Panel Este tipo de evento se utiliza en dos circunstancias: para
eventos del Panel de intrusión y para eventos de entrada
Panel
de fines generales desde Mercury Security o VertX® (las
secundario
entradas de fines generales son entradas que no se utilizan
Panel de en una puerta).
intrusión
Si el tipo de origen incluye la palabra 'Intrusión' (p. ej., punto
Entradas de intrusión, sistema de intrusión, panel de intrusión, etc.) se
refiere a los paneles de intrusión. Si el tipo de origen es la
entrada, se refiere a un evento generado por un propósito
general (sin puertas) Mercury Security o VertX® de entrada
(p. ej. punto de entrada enmascarado activo, punto de
entrada de alarma, de punto de entrada enmascarado).
Credencial no válida Puerta Se refiere a cualquier evento de puerta donde se deniega
el acceso (p. ej. intento con tarjeta desactivada,
programación de tarjeta no válida, acceso denegado: nivel
de ocupación ha alcanzado, etc.).
Mantenimiento Puerta Desarrollado principalmente para cubrir eventos en los que
se requiera acción fuera del sistema (por ejemplo, cargas,
Panel
descargas, inconsistencias entre paneles, etc.).
Panel
NOTA: Hay otros eventos varios que también están
secundario
asignados a este tipo de evento.
Salida Salidas Cubre la salidas de fines generales - Salidas de Mercury
Security o VertX® que no son golpeos de puerta,
incluyendo:

l Punto de salida activo


l Punto de salida inactivo
l Punto de salida con pulso
Alimentación Puerta Cubre solo los eventos de batería baja o crítica para
puertas.

Tipos de eventos - Introducción 265


Tipo de evento Origen Definición
Sistema Sistema Se utiliza principalmente donde el sistema informa al
usuario de un evento. Incluye las vinculaciones y acciones
globales.

NOTA: Este tipo de evento también se ha utilizado para


otros eventos varios (p. ej., rastreo de la tarjeta y solicitudes
de entrada para puertas).
Auditoría del sistema Sistema / Base
de datos Cubre eventos donde el sistema ha agregado, eliminado o
actualizado un registro.
Credenciales
Manipulación Puerta Se refiere a todos los eventos de manipulación para
paneles o puertas, incluyendo (sin limitarse a):
Panel
l Área habilitada/deshabilitada
Panel
secundario l Bloqueo atascado
l Se ha alcanzado el recuento de ocupación
l Se ha alcanzado el nivel de la transacción de panel
Auditoría de usuarios Puerta

Panel Donde un usuario realiza un cambio en la interfaz de usuario


o en REST, incluyendo (sin limitarse a):
Panel
secundario l Solicitudes de APB
l Solicitudes relacionadas con la puerta
Panel de
intrusión l Solicitudes de panel de intrusión
l Registros cambiados en la base de datos
Sistema / Base
de datos
Credencial válida Puertas Se refiere a cualquier evento de puerta donde se concede
el acceso (p. ej. concesión local, puerta desbloqueada
abierta, concesión de código de instalación, etc.).
Vídeo Vídeo Eventos relacionados con el vídeo, incluyendo:

l Pérdida de la conexión
l Movimiento detectado
l Pérdida de vídeo

NOTA: Los tipos de eventos de bloqueo de red y sin conexión ya no se utilizan y se han suprimido de la
versión 5.10.0 y posteriores de ACM.

Tipos de eventos - Introducción 266


Agregar tipos de eventos

1. Seleccione > Tipos de eventos.

Se muestra la página Lista de tipos de eventos.

2. En la página Lista de tipos de eventos, haga clic en Agregar nuevo tipo de evento.
3. En la página Tipo de evento: agregar nuevo, introduzca un nombre para el nuevo tipo de evento.
4. Marque la casilla Alarma si este tipo de evento siempre generará una alarma.
5. Complete el resto de la página con los ajustes necesarios.

6. Haga clic en para guardar el nuevo tipo de evento.

Editar tipos de eventos

1. Seleccione > Tipos de eventos.

Se muestra la página Lista de tipos de eventos.

2. En la página Lista de tipos de eventos, haga clic en el nombre de un tipo de evento.


3. En la página Editar tipo de evento, realice los cambios que sean necesarios.

4. Haga clic en para guardar los cambios.

Eliminar tipos de eventos


NOTA: Los tipos de eventos predeterminados del sistema no se pueden eliminar. Solo puede eliminar los
tipos de eventos que se hayan añadido manualmente al sistema.

1. Seleccione > Tipos de eventos.


2. Haga clic en  junto al tipo de evento que desee eliminar.
3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.

Campos definidos por el usuario - Introducción


Los campos definidos por el usuario son campos personalizados que puede agregar a la página
Identidades para recopilar información de la organización específica para cada identidad.

Para agregar campos definidos por el usuario a la página Identidades, debe agregar también una pestaña
definida por el usuario que contenga los campos.

La información recopilada mediante campos definidos por el usuario puede utilizarse en lotes para mostrar
los detalles importantes acerca de cada identidad.

Los campos definidos por el usuario también pueden utilizarse para la búsqueda avanzada de identidades.
Para obtener más información, consulte Buscar una identidad en la página 48.

Agregar tipos de eventos 267


Campos definidos por el usuario - Agregar un campo
Los campos definidos por el usuario se utilizan para recopilar información adicional sobre los usuarios en la
página Identidades. Una vez que añada todos los campos que necesita, deberá agregar al menos una
pestaña para mostrar los nuevos campos. Para obtener más información, consulte Campos definidos por el
usuario - Agregar pestañas definidas por el usuario más abajo.

1. Seleccione > Campos de usuario.

Se muestra la página Lista de campos definidos por el usuario.

2. Haga clic en Agregar nuevo campo definido por el usuario.

Se muestra la pantalla Campo definido por el usuario: agregar nuevo.

3. Asígnele un nombre al nuevo campo en el campo Nombre.


4. Seleccione el campo Tipo.

Las opciones son:

l Cadena: el campo admite palabras y números.


l Número entero: el campo admite solo números.
l Booleano: el campo es una casilla de verificación. El sistema interpretará el campo booleano
como una pregunta de Sí o No. Cuando utilice el campo, seleccione la casilla para indicar "Sí"
y borre la casilla para indicar "No".
l Fecha: el campo admite solo una fecha. Cuando utilice el campo, haga clic en el campo para
mostrar un calendario y, a continuación, seleccione una fecha.

5. Haga clic en para guardar el nuevo campo.

NOTA: Los campos definidos por el usuario no se pueden editar, solo eliminar.

NOTA: Cuando se buscan identidades mediante los campos definidos por el usuario, es posible que
ocurran problemas con los campos de cadenas y números enteros. Las búsquedas identificarán las
coincidencias exactas, pero puede que no funcionen correctamente para las búsquedas 'distinto de'.
Con el fin de corregir este problema, cree un perfil de identidad que incluya todas las identidades
relevantes y, a continuación, lleve a cabo una Actualización por lotes.

Campos definidos por el usuario - Agregar pestañas definidas por el usuario


Para usar campos definidos por el usuario, debe agregar una nueva pestaña para alojar los campos antes
de que se puedan usar en la página Identidades. Se recomienda que agregue las pestañas después de que
haya agregado todos los campos que necesite.

1. Seleccione > Campos de usuario.

Se muestra la página Lista de campos de usuario.

2. En la página Lista de campos de usuario, haga clic en la pestaña Pestañas.


3. Haga clic en Agregar nueva pestaña definida por el usuario.

Se muestra la página Pestaña definida por el usuario: agregar nueva.

Campos definidos por el usuario - Agregar un campo 268


4. Introduzca un nombre para esta nueva pestaña y, a continuación, haga clic en .

La página se actualiza para mostrar una lista de todos los campos definidos por el usuario que se han
configurado en el sistema.

5. En la lista Disponible, seleccione todos los campos que deben mostrarse en la página y, a
continuación, haga clic en .

El campo se agrega a la lista Miembros para mostrar que ahora forma parte de la página.

Para eliminar un campo de la pestaña, seleccione el campo en la lista Miembros y haga clic en .

6. Haga clic en para guardar los cambios.

Campos definidos por el usuario - Editar pestañas definidas por el usuario

1. Seleccione > Campos de usuario.

Se muestra la página Lista de campos de usuario.

2. En la página Lista de campos de usuario, haga clic en la pestaña Pestañas.


3. Haga clic en el nombre de la pestaña que desea editar.
4. Edite los detalles de la pestaña según sea necesario.

5. Haga clic en para guardar los cambios.

Campos definidos por el usuario - Eliminar campos


NOTA: No puede eliminar los campos definidos por el usuario si se utilizan en una pestaña. Para eliminar un
campo, primero debe quitarlo de todas las pestañas.

1. Seleccione > Campos de usuario.


2. Si aparece el símbolo para el campo que desea eliminar:
a. Haga clic en para eliminar el campo.
b. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic
en Aceptar.
3. Si no aparece el símbolo para el campo que desea eliminar, es porque una pestaña utiliza
actualmente el campo. Para eliminar un campo de una pestaña:
a. Seleccione la pestaña Pestañas y, a continuación, haga clic en el nombre de la pestaña en la
que aparece el campo.
b. En la página siguiente, seleccione el campo en la lista Miembros y, a continuación, haga clic
en .

El campo se elimina de la pestaña y vuelve a la lista Miembros.

c. Haga clic en .

Campos definidos por el usuario - Editar pestañas definidas por el usuario 269
Pestañas definidas por el usuario - Eliminar
Las pestañas definidas por el usuario se pueden eliminar si es necesario. Sin embargo, no es posible
eliminar los campos definidos por el usuario si se utilizan en una pestaña.

1. Seleccione > Campos de usuario.


2. Seleccione la pestaña Pestañas.
3. Haga clic en en la pestaña de que desee eliminar.
4. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.

Listas de usuarios: introducción


Muchos campos en la página Identidad implican la selección de un valor de una lista desplegable. Si bien
hay varios valores predeterminados para estos campos, puede agregar más opciones utilizando la función
Listas de usuarios.

Por ejemplo, si desea agregar departamentos específicos de su organización, puede usar esta función para
agregar las opciones a la lista desplegable Departamentos.

Listas de usuarios: adición de elementos


NOTA: Cualquier cambio que realice a las listas se incluye automáticamente en las colaboraciones
relacionadas con la identidad.

1. Seleccione > Listas de usuarios.

Se muestra la página Lista de listas definidas por el usuario.

2. En la página Lista de listas definidas por el usuario, haga clic en el nombre de la lista a la cual desea
agregar elementos.
3. En la pantalla Editar lista de usuario, introduzca una nueva opción de lista en el campo Nuevo valor y,

a continuación, haga clic en .

El valor nuevo se agrega a la lista de Valores actuales.

4. Repita el paso anterior hasta que se muestren todas las opciones que desee.

5. Haga clic en para guardar los cambios.

Listas de usuario: edición de elementos


Cualquier cambio que realice a las listas se incluye automáticamente en las colaboraciones relacionadas
con la identidad.

Pestañas definidas por el usuario - Eliminar 270


1. Seleccione > Listas de usuarios.

Se muestra la página Lista de listas definidas por el usuario.

2. En la página Lista de listas definidas por el usuario, haga clic en el nombre de la lista que desea
editar.
3. Para agregar una nueva opción, introduzca la nueva opción en el campo Nuevo valor y, a

continuación, haga clic en .

El valor nuevo se agrega a la lista de Valores actuales.

4. Para eliminar un valor, seleccione la opción de la lista Valores actuales y haga clic en .

5. Haga clic en para guardar los cambios.

Listas de usuario: supresión de elementos

1. Seleccione > Listas de usuarios.

Se muestra la página Lista de listas definidas por el usuario.

2. En la página Lista de listas definidas por el usuario, haga clic en el nombre de la lista que desea
editar.
3. Seleccione la opción que desee eliminar de la lista Valores actuales y, a continuación, haga clic en .

4. Haga clic en para guardar los cambios.

La opción que ha eliminado ya no se muestra en la página Identidades.

Ajustes del sistema

Cuando selecciona > Ajustes del sistema, puede configurar las preferencias del sistema y el acceso
remoto al sistema Access Control Manager desde dominios externos.

Página Ajustes del sistema - General

En la parte superior derecha, seleccione > Ajustes del sistema para mostrar la página Ajustes del
sistema - General.

Esta página le permite establecer los valores predeterminados de todo el sistema personalizados.

Tenga en cuenta que ciertos ajustes de usuario específicos configurados en la página Mis cuentas anularán
los ajustes de esta página.

Característica Descripción
Marque esta casilla para indicar que este sistema utilizará niveles de acceso
Nivel de acceso mejorado para los paneles de Mercury Security. Los niveles de acceso mejorado
mejorado permiten que los paneles de Mercury Security acepten más grupos de acceso por
token.

Listas de usuario: supresión de elementos 271


Característica Descripción
Los PIN duplicados son una opción disponible para una organización que desee
permitir que los titulares de tarjetas posean PIN no únicos. Esta opción no puede
utilizarse con los modos de puerta Solo PIN y Tarjeta o PIN, ya que no permite el
seguimiento de un titular individual.

Después de habilitar los PIN duplicados, las opciones de Modo de puerta


disponibles son:

l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es
necesario un PIN.
l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta
y un PIN.
l Solamente código de instalación: es posible acceder a esta puerta con un
código de instalación.

ADVERTENCIA: Después de que se permitan PIN duplicados, esto no se puede


revertir, y no puede usar los modos de puerta Sólo PIN y Tarjeta o PIN. Habilite solo
esta opción si tiene un requisito específico para los PIN duplicados.

Haga lo siguiente antes de permitir los PIN duplicados a fin de asegurarse de que
ninguna puerta se encuentre en los modos Solo PIN o Tarjeta o PIN:

Permitir PIN 1. Seleccione Acceso Físico > Puertas para ir a la página Lista de puertas.
duplicados 2. Para cada puerta que se encuentre actualmente en el modo Solo PIN o el
modo Tarjeta o PIN:
l Seleccione la casilla de verificación que está junto a la puerta.
l Seleccione Acción de puerta > Restaurar para restablecer el modo de
puerta configurado, o bien seleccione un modo alternativo en la lista
desplegable Modo de puerta.

Para permitir los PIN duplicados, marque esta casilla y, a continuación:

l Haga clic en Aceptar cuando el mensaje "Habilitar PIN duplicados" se


convierta en un ajuste irreversible y no se pueda deshacer. Se muestra: "¿Está
seguro de que desea continuar?".
l Haga clic en Aceptar cuando aparezca el mensaje ¿Continuar con la acción de
habilitar PIN duplicados?".

NOTA: El sistema comprobará las Políticas de puertas, las Acciones globales, los
Trabajos programados, las Macros del panel y los Interbloqueos para asegurarse de
que no haya ningún conflicto con los PIN duplicados (por ejemplo, que las puertas
estén en el modo Solo PIN). Si hay algún conflicto, se deberá corregir antes de
permitir los PIN duplicados. Si se hubiera definido anteriormente alguna vinculación,
desencadenador o interbloqueo que se base en los tipos de evento Solo PIN o
Tarjeta o PIN, no se ejecutarán.
Altura de la foto de Introduzca un nuevo valor en píxeles para cambiar la altura predeterminada para
la plantilla de
distintivo mostrar la foto de ID utilizada en las plantillas de distintivo en la pantalla y luego haga

Página Ajustes del sistema - General 272


Característica Descripción

clic en .

El valor predeterminado de 153 px es aproximadamente 1½ pulgadas o 3,5


centímetros.
Introduzca un valor en píxeles para cambiar el ancho predeterminado para mostrar la
Ancho de foto de foto de ID utilizada en las plantillas de distintivo en la pantalla y luego haga clic en
plantilla de
distintivo .

El valor predeterminado de 117 px es aproximadamente 1 pulgada o 2,5 centímetros.


Seleccione esta casilla para que el sistema aumente automáticamente el campo
Campo de aumento Número de secuencia de solo lectura en la página Identidad.
automático de
identidad Esta opción está desactivada de forma predeterminada.

NOTA: El sistema solo aplicará este ajuste a las identidades nuevas.


Si ha habilitado el incremento automático de identidad, introduzca el número a partir

Inicio de aumento del cual el sistema empezará el recuento y, después, haga clic en .
automático de
identidad El valor predeterminado es 1.

NOTA: El sistema solo aplicará este ajuste a las identidades nuevas.


Si ha habilitado el incremento automático de identidad, introduzca el valor que el

sistema usa para incrementar el número de secuencia y, después, haga clic en .


Paso de aumento
automático de Por ejemplo, si deja el valor predeterminado de 1, el Número de secuencia  de
identidad identidad contará 1, 2, 3 (etc.). Si especifica 2, el Número de secuencia de identidad
contará 1, 3, 5 (etc.).

NOTA: El sistema solo aplicará este ajuste a las identidades nuevas.


Seleccione un idioma que el sistema mostrará de forma predeterminada.

Cada usuario con acceso al sistema Access Control Manager podrá establecer sus
preferencias de idioma desde la página Mi cuenta.
Idioma
Haga clic en Traducir datos predeterminados para traducir todos los valores
predeterminados del sistema al idioma seleccionado. Se recomienda que solo
realice esta acción una vez o los informes y registros mostrarán los valores en varios
idiomas.
Introduzca el número máximo de tokens que pueden estar activados por cada
Máximo de tokens
activos
identidad y, después, haga clic en .
Introduzca el número máximo de intentos que un usuario tiene para iniciar sesión en
el sistema Access Control Manager antes de bloquearlos y, a continuación, haga clic
Máximos intentos
de inicio de sesión en .

El usuario se bloquea del sistema ACM durante 10 minutos y otros intentos de inicio

Página Ajustes del sistema - General 273


Característica Descripción
de sesión darán lugar a un aumento del tiempo de bloqueo. Los operadores
autorizados pueden restablecer la contraseña para evitar el bloqueo.

El valor predeterminado es 5.

Seguridad de Seleccione esta casilla para activar un requisito mínimo de seguridad de la


contraseña contraseña. No se aceptan las contraseñas poco seguras (menos de cuatro
aplicada caracteres).
Introduzca el número de segundos que la cámara continúa grabando después de un
Cuña posterior
evento de vídeo grabado.
Introduzca el número de segundos de vídeo que se agrega automáticamente antes
Cuña previa
de un evento de vídeo grabado.
Mensaje privado Introduzca un mensaje breve para mostrarlo en la pantalla de inicio de sesión.
Mostrar fotos de Seleccione esta casilla para activar una foto que se mostrará junto a cada referencia
identidades de identidad.
Introduzca el título que desea utilizar para el sistema y, a continuación, haga clic en

.
Mensaje del sistema
Se muestra el título bajo el banner Access Control Manager en cada pantalla y el
título se utiliza para todos los mensajes enviados por el sistema.
Introduzca la información de contacto de su Avigilon representante de soporte
Soporte técnico del
técnico y, a continuación, haga clic en .
sistema
Esta información se muestra cuando un usuario hace clic en Soporte técnico.
Tiempo de Introduzca el número predeterminado de días que faltan para la caducidad del token
caducidad del
token y, después, haga clic en .
Introduzca el número predeterminado de días que un token puede estar sin usar
Límite de
uso/pérdida
antes de que se active automáticamente y, después, haga clic en .
Introduzca el número máximo de ventanas de visualización de vídeo que se pueden
Recuento de
ventanas de vídeo
abrir al mismo tiempo y, después, haga clic en .
Crear nuevo
Haga clic en este botón para generar un archivo PDF de los valores en esta página.
informe

Autenticación remota desde dominios externos


La autenticación remota le permite configurar el dispositivo Access Control Manager a fin de utilizar un
servidor de dominio externo para autenticar usuarios que tienen acceso al sistema o proteger un tipo de
colaboración de extracción de LDAP de identidades. Esto permite a los usuarios utilizar su nombre de
usuario y contraseñas de dominio local para acceder al sistema; además, no será necesario disponer de una
contraseña independiente configurada en el sistema ACM. Sin embargo, los permisos de acceso de los
usuarios se basan aún en las funciones que tienen asignadas en el sistema ACM.

Para utilizar la autenticación remota, tiene que:

Autenticación remota desde dominios externos 274


l Agregar uno o más dominios externos
l Agregar uno o más servidores AD o LDAP a cada dominio del sistema
l Activar cada host remoto para presentar su certificado SSL al conectarse al software del servidor ACM
l Habilitar la autenticación remota en el dispositivo ACM.

Los certificados SSL se utilizan para comprobar hosts remotos y para cifrar todo el tráfico entre hosts
conectados. Los certificados pueden reconocerse de dos maneras:

l Certificados SSL de confianza: certificados de hosts remotos de dominios externos que se importan
en el software de servidor ACM para que el host remoto se pueda conectar automáticamente. Son
válidos hasta que caduque el certificado.
l Certificados SSL asignados: certificados de hosts remotos de dominios externos que son aceptados
manualmente por un administrador del sistema ACM para que el host remoto se pueda conectar
automáticamente. Estos certificados son de confianza, siempre y cuando no sean revocados
manualmente por un administrador del sistema ACM.

Solo los operadores de sistema ACM con privilegios administrativos y las siguientes delegaciones
asignadas a su función pueden validar certificados SSL:

l Certificados de validación de dominios externos: delegación requerida para validar un certificado


SSL desde un host AD de Windows

l Certificados de validación de colaboración: delegación requerida para validar un certificado SSL


desde un host de la base de datos LDAP en una colaboración utilizando el tipo de colaboración
servidor de extracción de LDAP de identidades

Puede configurar identidades diferentes para que se autentiquen por dominios diferentes. Cada identidad
debe configurarse con uno de estos dominios para utilizarlo para la autenticación. Esto se realiza en la
pantalla de configuración para la identidad especificada.

PRECAUCIÓN: Riesgo de infracciones de seguridad. Cuando no está habilitada la validación de


certificados, el software de servidor ACM ignora los certificados. El tráfico entre el dispositivo ACM y los
dominios externos no está cifrado y puede verse comprometido fácilmente. Para garantizar conexiones
seguras y el cifrado de todo el tráfico, active la opción Validar certificado en la pestaña Autenticación
remota de la página Ajustes del sistema.

Información sobre asignación de certificados


Cuando los certificados SSL de un servidor en un dominio externo no se han exportado desde dicho
servidor ni se han cargado en el servidor ACM no se consideran automáticamente de confianza.

Sin embargo, un servidor remoto puede presentar su certificado SSL al servidor ACM para que un
administrador pueda optar por considerarlo de confianza en base certeza del administrador de que el
certificado es válido. En el servidor ACM, una vez que un certificado SSL es aceptado manualmente, se
considerará de confianza siempre que la huella única integrada en el certificado presentado por el servidor
remoto cada vez que se conecta al software ACM sea la misma que la del certificado originalmente
aceptado por el administrador del sistema ACM. Un certificado considerado de confianza de este modo se
conoce como un certificado asignado.

Información sobre asignación de certificados 275


Asignar un certificado le permite confiar en un certificado que no se ha cargado desde un servidor remoto.
Sin embargo, el administrador del sistema ACM que asigna el certificado asume la responsabilidad de
garantizar que se puede confiar en el certificado. Para asegurarse de que un certificado SSL es válido antes
de que sea asignado, el administrador del sistema ACM debe comparar el certificado SSL en el host
remoto con el certificado recibido desde el host remoto para confirmar que las huellas SHA-256 son
idénticas.

Ajustes del sistema: configuración de autenticación remota usando certificados SSL


Los certificados SSL pueden considerarse de confianza (o aceptarse) de dos maneras: como certificados
asignados o de plena confianza.

Uso de certificados asignados

Requisitos:

En el servidor de Windows remoto (por ejemplo, un servidor Active Directory (AD), si va a habilitar la
autenticación remota utilizando el servidor AD de su empresa), se deben completar las tareas siguientes:

l Configurar un controlador de dominio de Windows. Para una colaboración de LDAP, se debe activar
el cifrado TLS.
l Obtener el nombre de dominio completamente cualificado del servidor DNS para el dominio del
servidor remoto.
l Habilite servicios de certificado de AD.
l Crear un certificado raíz y un certificado de autenticación de controlador de dominio.

Cuando tenga todos los requisitos, inicie sesión en el dispositivo ACM y complete los pasos siguientes:

1. En la parte superior derecha, seleccione > Ajustes del sistema.


2. Seleccione la pestaña Dominios externos.
3. Haga clic en Agregar dominio externo.
4. En la página Dominio externo: agregar nuevo, introduzca un nombre para este dominio externo.
5. En el campo Nuevo servidor, introduzca el nombre DNS completo de su controlador de dominio.

6. Haga clic en . El controlador de dominio se agrega a la lista de servidores actuales.

7. Haga clic en .
8. Seleccione la pestaña Autenticación remota.

NOTA: Las opciones Dominio predeterminado y Servidor predeterminado no son necesarias para la
autenticación remota.

9. Seleccione la casilla de verificación Validar certificado.

10. Haga clic en .


11. Repita los pasos anteriores en cada dispositivo ACM del sistema que requiera autenticación remota.

Ajustes del sistema: configuración de autenticación remota usando certificados SSL 276
12. Habilite la autenticación remota para cada identidad que iniciará sesión en el dispositivo .ACM
Página
a. Abrir la identidad: editar para un usuario que vaya a utilizar la autenticación remota.
b. En la pestaña Identidad, seleccione ¿Autenticación remota? en el área Información de la
cuenta.
c. En el campo Inicio de sesión, introduzca el nombre de inicio de sesión en el sistema ACM del
usuario.
d. En la lista desplegable Dominio remoto, seleccione el dominio externo que agregó
anteriormente.
e. En el campo Inicio de sesión remoto, introduzca la identidad de dominio de Active Directory
del usuario. Introduzca el nombre de inicio de sesión en este formato: [email protected].

Por ejemplo: [email protected]

f. Haga clic en .

La próxima vez que el usuario inicie sesión el dispositivo ACM, deberá usar su nombre y contraseña de
inicio de sesión en el sistema ACM.

Uso de certificados de confianza

Requisitos:

En el servidor de Windows remoto (por ejemplo, un servidor Active Directory (AD), si va a habilitar la
autenticación remota utilizando el servidor AD de su empresa), se deben completar las tareas siguientes:

l Configurar un controlador de dominio de Windows. Para una colaboración de LDAP, se debe activar
el cifrado TLS.
l Obtener el nombre de dominio completamente cualificado del servidor DNS para el dominio del
servidor remoto.
l Habilite servicios de certificado de AD.
l Obtener un certificado raíz y un certificado de autenticación de controlador de dominio.
l Una exportación del certificado de CA del controlador de dominio en formato X.509 (.CER) con
codificación Base 64. (No exporte la clave privada).
l Cambiar la extensión de archivo de exportación de .cer a .pem antes de cargar el archivo en el
dispositivo.

Cuando tenga todos los requisitos, inicie sesión en el dispositivo Access Control Manager y complete los
pasos siguientes:

1. En la parte superior derecha, seleccione > Dispositivo.


2. En la pestaña Dispositivo, introduzca la dirección IP del servidor DNS de su dominio en el campo
Nombre del servidor.

3. Haga clic en .

4. En la parte superior derecha, seleccione > Ajustes del sistema.

Uso de certificados de confianza 277


5. Seleccione la pestaña Dominios externos.
6. Haga clic en Agregar dominio externo.
7. En la página Dominio externo: agregar nuevo, introduzca un nombre para este dominio externo.
8. En el campo Nuevo servidor, introduzca el nombre DNS completo de su controlador de dominio.

9. Haga clic en . El controlador de dominio se agrega a la lista de servidores actuales.

10. Haga clic en .


11. Seleccione la pestaña Dominios externos para mostrar la página Lista.
12. Haga clic en Certificados (junto al botón Crear nuevo informe).
13. En la siguiente página Lista, haga clic en Agregar nueva lista de certificados.
14. Haga clic en Examinar y, a continuación, localice el certificado de CA del controlador de dominio
que ha exportado. Asegúrese de que ha cambiado el nombre de la extensión de archivo a .pem.

15. Haga clic en .


16. Seleccione la pestaña Autenticación remota.

NOTA: Las opciones Dominio predeterminado y Servidor predeterminado no son necesarias para la
autenticación remota.

17. Seleccione la casilla de verificación Validar certificados.

18. Haga clic en .


19. Repita los pasos anteriores en cada dispositivo ACM del sistema que requiera autenticación remota.
20. Habilite la autenticación remota para cada identidad que iniciará sesión en el dispositivo ACM.
Página
a. Abrir la identidad: editar para un usuario que vaya a utilizar la autenticación remota.
b. En la pestaña Identidad, seleccione ¿Autenticación remota? en el área Información de la
cuenta.
c. En el campo Inicio de sesión, introduzca el nombre de inicio de sesión en el sistema ACM del
usuario.
d. En la lista desplegable Dominio remoto, seleccione el dominio externo que agregó
anteriormente.
e. En el campo Inicio de sesión remoto, introduzca la identidad de dominio de Active Directory
del usuario. Introduzca el nombre de inicio de sesión en este formato: [email protected].

Por ejemplo: [email protected]

f. Haga clic en .

La próxima vez que el usuario inicie sesión el dispositivo ACM, deberá usar su nombre y contraseña de
inicio de sesión en el sistema ACM.

Ajustes del sistema: autenticación remota


Cuando seleccione la pestaña Autenticación remota en la pantalla Ajustes del sistema, se mostrará la
página Autenticación remota.

Ajustes del sistema: autenticación remota 278


Esta página permite que el software ACM proporcione conexiones seguras y tráfico cifrado entre
servidores y clientes.

PRECAUCIÓN: Riesgo de infracciones de seguridad. Cuando no está habilitada la validación de


certificados, el software de servidor ACM ignora los certificados. El tráfico entre el dispositivo ACM y los
dominios externos no está cifrado y puede verse comprometido fácilmente. Para garantizar conexiones
seguras y el cifrado de todo el tráfico, active la opción Validar certificado en la pestaña Autenticación
remota de la página Ajustes del sistema.

También le permite definir el dominio predeterminado y el servidor que alberga la base de datos Active
Directory que el sistema utiliza para autenticar usuarios.

Característica Descripción

Dominio Seleccione un dominio en la lista desplegable.


predeterminado
Solo se muestran los dominios externos que se han añadido al sistema.
Servidor
Introduzca el nombre del servidor predeterminado en el dominio seleccionado.
predeterminado
Seleccione esta casilla para habilitar el sistema para que valide todos los certificados del
servidor antes de su uso.

El ajuste predeterminado no está activado. Utilice el ajuste predeterminado solo si no


necesita validar certificados de los servidores remotos.
Validar
certificado PRECAUCIÓN: Riesgo de infracciones de seguridad. Cuando no está habilitada la
validación de certificados, el software de servidor ACM ignora los certificados. El tráfico
entre el dispositivo ACM y los dominios externos no está cifrado y puede verse
comprometido fácilmente. Para garantizar conexiones seguras y el cifrado de todo el
tráfico, active la opción Validar certificado en la pestaña Autenticación remota de la
página Ajustes del sistema.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un archivo PDF de los valores en esta página.
informe

Plantillas de distintivos y el Diseñador de distintivos


Las plantillas de distintivos definen el diseño de los distintivos o tarjetas que se utilizan para acceder a las
puertas dentro de su sistema de control de acceso. Las crea un operador cualificado utilizando el Diseñador
de distintivos. Se pueden definir múltiples plantillas de distintivos en el sistema ACM.

Seleccione > Diseñador de distintivos para acceder a la página Plantillas de distintivos. Desde esta
página, puede agregar una nueva plantilla de distintivos o seleccionar una para editarla con el Diseñador de
distintivos.

Plantillas de distintivos y el Diseñador de distintivos 279


El Diseñador de distintivos se utiliza para diseñar la apariencia y el contenido en una plantilla de distintivos.
Puede agregar fotos, logotipos, texto y campos de base de datos a una plantilla de distintivo y colocar
estos elementos en el diseño. Una plantilla de distintivo puede especificar colores y fuentes dependiendo
de los valores proporcionados.

Por ejemplo, si un empleado se especifica como de tiempo parcial, puede cambiarse el color usado para el
nombre del empleado de negro a naranja, lo cual facilita a los vigilantes distinguir entre los empleados a
tiempo completo y a tiempo parcial. Puede diferenciar identidades con diferentes privilegios de acceso,
como el acceso a ciertos edificios en un campus, o planta específicas en un edificio de oficinas de varios
inquilinos, utilizando gráficos como logotipos e insignias de la empresa, o texto.

Una plantilla de distintivo se utiliza cuando se genera un distintivo para un titular de distintivo para formatear
el distintivo y completarlo con datos de la base de datos de Identidades. Se debe crear al menos una
plantilla de distintivo para asignarla a las identidades antes de que los distintivos se puedan imprimir usando
Identidades > Distintivo. Las distintivos generalmente se imprimen cuando una persona que requiere un
distintivo se inscribe en el sistema ACM usando la función Identidades. Al imprimir el distintivo, un jefe de
inscripción o administrador especifica una plantilla de distintivo y luego genera (imprime) un distintivo. El
distintivo tiene toda la información relevante colocada automáticamente en él.

NOTA: Las plantillas de distintivo pueden diseñarse como a una cara o a dos caras. Un distintivo a dos caras
debe imprimirse en una impresora de distintivos que posea capacidad dúplex.

Uso del Diseñador de distintivos


Utilice el Diseñador de distintivos para crear plantillas que definan el diseño y la apariencia de los distintivos
de acceso.

Una plantilla de distintivo define los atributos básicos de un distintivo que se utilizan cuando se genera un
nuevo distintivo para una identidad: tamaño y color de fondo, además de una serie de campos e imágenes
dinámicos y estáticos. Los campos e imágenes dinámicos extraen la información exclusiva sobre el titular
de la distintivo de la base de datos de Identidades para cada distintivo individual, y los objetos estáticos
son las cadenas de texto y los gráficos impresos en cada distintivo. Para cada objeto, puede especificar su
ubicación y apariencia.

Campo Imagen

Dinámico DBField: un objeto de campo de Imagen: un objeto de imagen


datos especifica la información especifica el tamaño y la ubicación de
sobre la identidad que desea en la la foto de la identidad en un distintivo.
distintivo, como el nombre y
La foto real utilizada para una
apellido, número de ID, título,
identidad cuando se genera un
posición, rango, etc.
distintivo es una foto guardada en la
base de datos de Identidades que se
tomó con una cámara de distintivo, o
se cargó y guardó.

Estático Texto: un objeto de texto Gráfico: un objeto gráfico especifica


especifica el texto que aparece en el nombre de un archivo de imagen
cada distintivo generado con esta gráfico cargado que aparece en cada
plantilla. distintivo generado con esta plantilla.

Uso del Diseñador de distintivos 280


Debe crear al menos una plantilla de distintivo antes de poder imprimir un distintivo en
Identidades > Distintivo. Dependiendo de los requisitos de su sitio, puede necesitar una o más plantillas de
distintivo.

NOTA: Las plantillas de distintivo pueden diseñarse como a una cara o a dos caras. Un distintivo a dos caras
debe imprimirse en una impresora de distintivos que posea capacidad dúplex (impresión por ambos lados).
Apertura del Diseñador de distintivos

Seleccione > Diseñador de distintivos para abrir la página Plantillas de distintivos. Desde esta página,
haga clic en Agregar plantilla de distintivo o en el nombre de una plantilla de distintivo existente para abrir
la página Diseñador de distintivo.
Formato de la apariencia de una plantilla de distintivo

Utilice los campos de datos de lienzo que aparecen en la parte superior de la página Diseñador de
distintivos para establecer el tamaño, el color y otros detalles de formato. Junto a los campos de datos del
lienzo se encuentra el área del lienzo, con el área de vista previa debajo que muestra los cambios en la
plantilla a medida que los hace.

Todas las medidas en el Diseñador de distintivos están en píxeles, con una resolución de 100 píxeles por
pulgada, equivalente a 40 píxeles por centímetro.

Uso del Diseñador de distintivos 281


1. Ponga un nombre a la plantilla de la distintivo o cámbiela.
2. Cambie el tamaño del distintivo si es necesario. Los valores se introducen en píxeles. El tamaño
predeterminado es equivalente a un área de impresión de 2 x 3,25 pulgadas, o 5 x 7 centímetros.
3. Haga clic en el campo Color de fondo para abrir el selector de colores. Introduzca un código
hexadecimal o seleccione un color para el fondo.

4. Haga clic en Aceptar para cerrar el selector de colores, después haga clic en para aplicar el
color de fondo al lienzo y a la vista previa.

5. Cambie el valor en el campo Opacidad solo si desea que el color de fondo sea semitransparente o
transparente. Por ejemplo, si está realizando una sobreimpresión de la información del distintivo en
un distintivo preimpreso. Haga clic en para aplicar la opacidad a la vista previa.
Cree una plantilla de distintivo a dos caras

1. Seleccione la casilla de verificación A doble cara.

El botón de Parte posterior aparece en la parte superior de la página.

2. Importante: Haga clic en para guardar estos ajustes.

Para ver la parte posterior del distintivo, en la parte superior de la página, haga clic en Parte
posterior. Para ver la parte frontal del distintivo, en la parte superior de la página, haz clic en Parte
frontal.
Adición y edición de objetos

Puede agregar cuatro tipos de objetos a una plantilla de distintivo para definir la información que aparece
en los distintivos de identidad generados por esta plantilla:

Objeto Definición

Imagen Dinámico. Una foto de la identidad proporcionada por la base de datos de Identidades. Puede
tener solo una foto por lado de un distintivo.

Campo Dinámico. Un elemento de información proporcionado por la base de datos de Identidades,


de como el nombre de la persona. Puede tener muchos campos de datos por lado de un distintivo.
datos

Texto Estático. Texto como el nombre de una empresa o eslogan para que aparezca en cada
distintivo. Puede tener muchos campos de datos por lado de un distintivo.

Gráfico Estático. Los archivos de imagen como un logotipo, distintivo o textura que aparecerán en el
distintivo, cargados en la plantilla. Puede tener muchas imágenes por lado de un distintivo.

Cuando agrega un objeto, aparecen campos adicionales para ese objeto a continuación, y aparece un
marcador de posición apropiado en el Lienzo. Puede expandir y contraer cada objeto de la lista para
acceder a sus ajustes de campo.

Uso del Diseñador de distintivos 282


1. En el lienzo, puede colocar cualquier objeto haciendo clic y arrastrando con el ratón.
2. Seleccione el objeto en la lista para editar sus ajustes.
3. Cualquier cambio que realice en los ajustes del campo del objeto se refleja en el lienzo.

4. Haga clic en junto a un objeto para eliminarlo de la lista. Los objetos eliminados de la lista no se
eliminan del lienzo hasta que guarde los cambios.

5. Haga clic en con frecuencia para guardar los cambios y mostrar el resultado en la Vista previa.

Sugerencia: Agregue objetos al Lienzo desde el más grande hasta el más pequeño. El Lienzo
muestra los objetos en el orden en que se agregan, no por la configuración Orden de las capas, por
lo que los objetos grandes pueden ocultar los más pequeños. Guarde la plantilla para actualizar la
Vista previa y vea el resultado real.
Adición y edición de un objeto de imagen

1. Haga clic en el botón Agregar imagen para agregar un objeto de foto al lienzo.
2. Haga clic en Foto para ocultar o mostrar los ajustes del objeto de foto.
3. Ajuste la apariencia de la foto.

Sugerencia: Las dimensiones predeterminadas de la foto en el distintivo mostrado en la pantalla


están definidas por los valores establecidos en la página Ajustes del sistema para Altura de la foto
de plantilla de distintivo y Ancho de foto de la plantilla de distintivo, y normalmente no deberían
modificarse aquí. Esto asegura que el tamaño de la foto en todos los distintivos impresos por esta
plantilla de distintivo sean de tamaño uniforme y tengan la misma relación de aspecto.

Para acomodar pequeñas variaciones en la relación de aspecto de fotos individuales sin distorsión,
active la opción Mantener relación de aspecto.

Consulte Campos comunes a todos los objetos en la página siguiente y Campos comunes a imagen
y objetos gráficos en la página 285.
Adición y edición de un objeto de campo de datos

1. Haga clic en Agregar campo BD para agregar un objeto de campo de datos al lienzo.
2. Haga clic en Campo de datos para ocultar o mostrar los ajustes del objeto de campo de datos.
3. En la lista desplegable Campo de datos, seleccione un campo de datos. Por ejemplo, para que un
distintivo incluya el nombre de una persona cuando se genera, seleccione uno de los campos de
nombre en la lista, como Nombre completo.
4. Ajuste la apariencia del objeto de campo de datos. Puede cambiar el tamaño del objeto para
asegurarse de que todo el texto sea visible, así como cambiar la fuente, el tamaño y el color.
Además, seleccione la casilla de verificación Cambio de tamaño automático para hacer que el texto
se contraiga y que se ajuste a un cuadro de tamaño fijo si el texto con el tamaño de letra
especificado no cabe. Consulte Campos comunes a todos los objetos en la página siguiente y
Campos comunes al campo de datos y objetos de texto en la página siguiente.
Adición y edición de un objeto de texto

1. Haga clic en Agregar texto para agregar un objeto de texto al lienzo.


2. Haga clic en Texto para ocultar o mostrar los ajustes del objeto de texto.

Uso del Diseñador de distintivos 283


3. En el campo Texto, introduzca el texto que desea que aparezca en todos los distintivos generados
con esta plantilla.
4. Ajuste la apariencia del objeto de campo de base de datos. Puede redimensionar el objeto para
asegurarse de que todo el texto esté visible, así como cambiar la fuente, el tamaño y el color.
Además, seleccione la casilla de verificación Cambio de tamaño automático para hacer que el texto
se contraiga y que se ajuste a un cuadro de tamaño fijo si el texto con el tamaño de letra
especificado no cabe. Consulte Campos comunes a todos los objetos más abajo y Campos
comunes al campo de datos y objetos de texto más abajo.
Adición y edición de un objeto de gráfico

1. Haga clic en Agregar gráfico para agregar un objeto de imagen al lienzo.


2. Haga clic en el elemento N.º o Nombre del archivo de imagen para mostrar u ocultar los ajustes del
objeto gráfico.
3. En el campo Imagen, haga clic en Seleccionar archivo para cargar un archivo en el sistema ACM y
agréguelo a la plantilla de distintivo.
4. Ajuste la apariencia del objeto de foto de varias maneras. Consulte Campos comunes a todos los
objetos más abajo y Campos comunes a imagen y objetos gráficos en la página siguiente.
Campos comunes a todos los objetos
Campo Descripción
Un número que indica el orden en que aparece un objeto cuando los objetos se apilan uno
delante del otro. El orden de la capa inicial es el orden en que se agregaron los objetos a la
Orden de las plantilla.
capas
1 es la capa más baja, 2 está delante de 1, y así sucesivamente. Puede reordenar las capas
escribiendo el valor de cada objeto.
Haga clic y arrastre el objeto en el lienzo, o introduzca las coordenadas horizontales y
verticales de la esquina superior izquierda.
Ubicación
La configuración predeterminada 0 x 0 colocará el objeto en la esquina superior izquierda,
mientras que 80 x 160 colocará el objeto más bajo y hacia la derecha.
Modifique el tamaño predeterminado del objeto (en píxeles) si es necesario.

Sugerencia: No modifique aquí el tamaño de un objeto de foto de identidad. Es mejor


modificar los valores predeterminados en la página Ajustes del sistema, ya que esto
Dimensiones
garantiza que se use la misma relación de aspecto para la superposición cuando las fotos se
toman con una cámara de distintivo y se guardan en la base de datos de Identidades.

El primer campo es el ancho y el segundo campo es la altura.


Seleccione el número de grados que desea girar este objeto hacia la derecha en la lista
Rotación desplegable.

El valor predeterminado es 0 grados.

Campos comunes al campo de datos y objetos de texto


Campo Descripción
Haga clic en este campo para elegir un color de fondo para el objeto. De manera
Color de fondo
predeterminada, se establece en el mismo color que la plantilla de distintivo.

Uso del Diseñador de distintivos 284


Campo Descripción
Use el selector de colores para seleccionar un color en la paleta o introduzca
manualmente el color en RGB, HSV o formato de código hexadecimal.
Introduzca la opacidad que desee para el color de fondo junto con el orden de capas.
Opacidad 0% es completamente transparente y la configuración predeterminada del 100% es
completamente opaca.
Seleccione la fuente que desea para el texto.
Fuente La lista de tipos de letra incluye fuentes de texto y fuentes de códigos de barras. Las
fuentes de texto aparecen primero, después las fuentes de código de barras.
Tamaño de Introduzca el tamaño de fuente en puntos. Si se selecciona Cambio de tamaño
fuente automático, este es el tamaño de fuente máximo.
Cambio de Seleccione esta casilla de verificación para que el sistema reduzca automáticamente el
tamaño
automático tamaño de la fuente para que se ajuste a las dimensiones del objeto.

Alineación Seleccione cómo desea que se alinee el texto dentro del objeto.
Haga clic en este campo para elegir un color de fuente.
Color del texto Use el selector de colores para seleccionar un color en la paleta o introduzca
manualmente el color en RGB, HSV o formato de código hexadecimal.
Introduzca la opacidad deseada para el color de fuente, junto con el orden de capas.
Opacidad 0% es completamente transparente y la configuración predeterminada del 100% es
completamente opaca.

Campos comunes a imagen y objetos gráficos


Campo Descripción
(Solo se aplica a objetos gráficos) Especifica la imagen que se cargará en el sistema ACM
Imagen y se colocará en la plantilla de distintivo. Después de cargar el gráfico, el nombre del
archivo reemplaza # en la lista de objetos en la plantilla de distintivo.
Seleccione esta casilla para mantener siempre la relación de aspecto de la foto. Cuando
Mantener se mantiene la relación de aspecto, se cambia el tamaño de la foto para ajustarse al
relación de
aspecto espacio del objeto. Si esta opción está desactivada, la foto se ajusta automáticamente
para rellenar el espacio del objeto.
Ancho del Seleccione el grosor del borde (en píxeles) para la imagen o imagen de la lista
borde desplegable. La foto o el gráfico se desplazarán por el ancho del borde.
Color del Use el selector de colores para seleccionar un color en la paleta o introduzca
borde manualmente el color en RGB, HSV o formato de código hexadecimal.

Adición de un código de barras usando objetos estáticos y dinámicos

1. Cuando crea una plantilla de distintivo, puede agregar un código de barras utilizando una de las
opciones siguientes:

Uso del Diseñador de distintivos 285


l Haga clic en Agregar texto para colocar un código de barras estático que será el mismo para
cada distintivo que se genere a partir de la plantilla.
l Haga clic en Agregar campo BD para colocar un código de barras dinámico que cambie para
adaptarse al detalle que se muestra en el registro de identidades.
2. Después de agregar el objeto de distintivo, seleccione una fuente de código de barras. Las fuentes
de códigos de barras disponibles incluyen Código de barras 3 de 9, Código de barras 3 de 9
ampliado, Aztec Code, Code One, etc. La opción de fuente enumera las fuentes de texto primero y
luego las fuentes de código de barras.

3. Haga clic en para guardar sus cambios y visualizar el código de barras en el área de vista
previa.

NOTA: Muchos de estos códigos de barras requieren un formato específico o no aceptan determinados
caracteres. Si los datos introducidos en el generador de códigos de barras desde la base de datos de
Identidades no son válidos, el código de barras no se mostrará en el distintivo.

Página Plantillas de distintivo - Lista

Cuando selecciona > Diseñador de distintivos, se muestra la página Lista de plantillas de distintivo.
Desde esta página, puede agregar y editar plantillas de distintivos con el Diseñador de distintivos.

Las plantillas de distintivo se utilizan para definir el diseño de distintivos o tarjetas que se utilizan para
acceder a las puertas dentro de su sistema de control de acceso. Las crea un operador cualificado utilizando
el Diseñador de distintivos. Se pueden definir múltiples plantillas de distintivos en el sistema ACM.

Esta página enumera todas las plantillas de distintivo que se han añadido al sistema.

Característica Descripción
El nombre de la plantilla de distintivo.
Nombre Haga clic en el nombre para editar la plantilla de distintivo. Para obtener más información,
consulte Uso del Diseñador de distintivos en la página 280.

Haga clic en para eliminar la plantilla de distintivos.


Comandos
Haga clic en para copiar la plantilla de distintivos.

La copia de la plantilla de distintivo se agrega automáticamente a la parte superior de la


lista.
Agregar Haga clic en este botón para agregar una nueva plantilla de distintivo. Para obtener más
plantilla de
distintivo información, consulte Uso del Diseñador de distintivos en la página 280.

Sistemas externos - Introducción


El sistema Access Control Manager puede conectarse e integrarse con sistemas externos para
proporcionar un respaldo de vídeo o alimentación.

Página Plantillas de distintivo - Lista 286


NOTA: Algunos sistemas externos podrían no estar disponibles si su sistema no dispone de la licencia
requerida.

Antes de poder conectar con y utilizar los sistemas externos, el sistema externo debe estar instalado y
accesible para el dispositivo a través de la red local.

Sistemas externos - Agregar


Para agregar fotos a la base de datos de identidades o grabar vídeo de vigilancia, primero debe agregar
cámaras al sistema.

NOTA: Para poder agregar una cámara o un dispositivo de vídeo, primero debe conectar un dispositivo
compatible a su red o servidor y después configurar el dispositivo tal como se describe en la guía del
usuario de su dispositivo. Asegúrese de anotar la dirección IP y la dirección URL interna de la cámara.

Puede agregar cámaras individuales o agregar sistemas de vídeo de red completos, que pueden
configurarse para funcionar con puertas y eventos en el sistema Access Control Manager.

Este procedimiento se aplica también a la agregación de fuentes de alimentación LifeSafety.

1. Seleccione > Sistemas externos.


2. Seleccione la pestaña del sistema externo que desea agregar.
3. En la página Lista de Sistemas externos, haga clic en .
4. En la siguiente página, complete los campos obligatorios para agregar el nuevo sistema externo.

5. Haga clic en para guardar el nuevo sistema externo.

Sistemas externos - Editar

1. Seleccione > Sistemas externos.


2. Seleccione la pestaña del tipo de sistema externo que desea editar.
3. En la página Lista de Sistemas externos, haga clic en el nombre o la dirección del sistema específico
que desea editar.
4. En la página siguiente, realice los cambios necesarios.

5. Haga clic en para guardar los cambios.

Sistemas externos - Eliminar


Al eliminar un sistema externo, este no se elimina de su sistema, sino que simplemente se impide que el
dispositivo se comunique con el sistema externo. Sigue siendo necesario desinstalar el sistema externo
cuando convenga.

1. Seleccione > Sistemas externos.


2. Seleccione la ficha para el tipo de sistema externo que desea eliminar.

3. En la página de la lista, haga clic en junto al sistema que desea eliminar.

4. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Sistemas externos - Agregar 287


Sistemas externos - integración de un dispositivo de ACM en un sitio de ACC™
Un dispositivo ACM puede integrarse en un sitio ACC para que los eventos que se producen en la
aplicación ACM desencadenen reglas en el software ACC con el fin de iniciar acciones. Por ejemplo, los
eventos de puertas en la aplicación ACM podrían desencadenar una regla que permitiera a un operador
ACC conceder acceso a las puertas, o un evento de entrada enviado desde un botón de pánico o un
sensor de movimiento en el software ACM podría activar una transmisión de vídeo en directo o la grabación
de vídeo.

Para integrar un dispositivo ACM, un administrador de ACM debe crear una identidad especial para
interactuar con el software ACC. A esta identidad se le debe asignar una función especial y delegación con
derechos específicos y un grupo de enrutamiento que especifique los eventos que recibe el software ACC.
Solo se debe crear una identidad para este fin.

A partir de ACM 5.10.10.2, hay una función y delegación preconfiguradas con los derechos necesarios para
esta identidad especial que es adecuada para la mayoría de los casos de integración. La función y la
delegación se denominan Administrador de ACC. Sin embargo, si esta identidad especial necesita
derechos adicionales, tendrá que modificar los derechos asociados a la delegación o configurar una nueva
función y delegación. Es necesario configurar el grupo de enrutamiento y, opcionalmente, si va a importar
identidades de Active Directory a través de ACM, tendrá que configurar la autenticación remota.

Si está utilizando una versión anterior del dispositivo ACM, deberá crear su propia función y delegación de
Administrador de ACC con los derechos apropiados.

Utilice los pasos siguientes para configurar una identidad para interactuar con el software ACC:

1. Examine los derechos asignados a la delegación preconfigurada de administrador de ACC:

l Lista de dispositivos
l Lista de delegaciones
l Concesiones de puerta
l Lista de puertas
l Lista de identidades
l Inicio de sesión de identidades - remoto
l Identidades: Procesar fotos
l Lista de entradas
l Lista de paneles
l Lista de particiones
l Lista de funciones
l Lista de paneles secundarios
l Lista de resumen del sistema

2. Si se necesitan derechos adicionales, como sería el caso de los derechos de las particiones si su
instalación de ACM estuviera dividida y quisiera que el operador de ACC tuviera acceso a las
puertas en las particiones, tendrá que agregar estos derechos a esta delegación, o crear una nueva
delegación con los derechos asignados a la delegación preconfigurada del Administrador de ACC.

3. Cree un grupo de enrutamiento para definir los eventos enviados del dispositivo ACM al software

Sistemas externos - integración de un dispositivo de ACM en un sitio de ACC™ 288


ACC.
a. Especifique lo siguiente para el grupo:
l Programación: activo 24 horas
l Calificador de programación: dispositivo
l Debe marcarse la casilla Instalado
b. Añada los siguientes tipos de evento al grupo de enrutamiento:
l Puerta retenida abierta
l Puerta forzada
l Intrusión
l Credencial no válida
l Mantenimiento
l Sistema
l Manipulación
l Credencial válida

4. Si ha creado una nueva delegación para usarla en lugar de la delegación preconfigurada del
administrador de ACC, también tendrá que modificar la función preconfigurada del administrador de
ACC o crear una nueva función que permita que el software ACC se comunique con el sistema ACM.
a. Si modifica la función preconfigurada del Administrador de ACC, en la ficha Delegar de la
función, asigne solo la nueva delegación que se ha creado para sustituir la delegación
preconfigurada del Administrador de ACC.
b. Si crea una nueva función:
a. Mantenga el valor Principal predeterminado (ninguno).
b. Mantenga el valor Fecha inicial predeterminado (la fecha actual).
c. En el cuadro Fecha de detención, introduzca una fecha apropiada para que esta
función expire. De forma predeterminada, la función dejará de funcionar 1 año después
de su fecha de creación.
d. Seleccione la casilla de verificación Instalado y haga clic en Guardar.

Aparecerán pestañas adicionales.

e. En la ficha Delegar de la función, asigne solo la delegación que se creó en los pasos
anteriores.
f. En la pestaña Enrutamiento, asigne solo el grupo de enrutamiento que se creó en los
pasos anteriores.

5. Si tiene intención de importar identidades de Active Directory al dispositivo ACM o al software ACC,
configure una Colaboración LDAP. Para la autenticación remota de Active Directory, configure la
autenticación remota desde dominios externos.

6. Cree una identidad específica para interactuar con el software ACC.

Sistemas externos - integración de un dispositivo de ACM en un sitio de ACC™ 289


NOTA: Para proteger la seguridad de la conexión entre los dispositivos ACM y el software ACC, la
identidad dedicada solo debe tener los permisos que se describen en este procedimiento. Los
operadores no deberían tener acceso a esta cuenta.

l Asigne un apellido, inicio de sesión y contraseña a la identidad.


l La contraseña debe cumplir los requisitos de seguridad mínimos de su sitio ACC.

El grado de seguridad de la contraseña es la facilidad con que un usuario no autorizado


puede adivinarla. Se recomienda seleccionar una contraseña que utilice una serie de palabras
que sean fáciles de recordar pero difíciles de adivinar.

l En la pestaña Funciones de la identidad, asigne solo el rol que se creó en el paso anterior.

7. Si su dispositivo de ACM utiliza particiones, añada la identidad como miembro de las particiones a
las cuales necesitará acceso desde el cliente de ACC.

Una vez que estos ajustes se aplican, un ACC Cliente puede conectarse al dispositivo ACM.

Sistemas externos - Definir la cámara de distintivo para el sistema


Una vez agregadas todas las cámaras u otros dispositivos de captación de imágenes como parte de un
sistema externo, puede establecer qué cámara se utilizará al crear distintivos para identidades.

1. Seleccione > Mi cuenta.


2. En la pestaña Perfil, seleccione una cámara en la lista desplegable Cámara de distintivo:

l Cámara local: cualquier cámara conectada directamente al ordenador o integrada en el


ordenador o el monitor.

NOTA: No se pueden capturar imágenes con una cámara local desde un cliente ACM que se
ejecute en Internet Explorer o los navegadores web Safari, o en un dispositivo móvil.

l Cámara basada en IP: cualquier cámara basada en IP conectada previamente a la red y


añadida al sistema ACM.

3. Cuando haya terminado, haga clic en .

La próxima vez que cree un distintivo, la cámara seleccionada se utilizará para tomar la foto de identidad.

Paneles de intrusión Bosch


Los procedimientos siguientes se refieren a los paneles de Bosch intrusiones.

Agregar un panel de intrusión Bosch


Para agregar un nuevo panel de intrusión de Bosch:

Sistemas externos - Definir la cámara de distintivo para el sistema 290


1. Seleccione > Sistemas externos.
2. Haga clic en la pestaña Intrusión Bosch.
3. Haga clic en para agregar un nuevo panel.
4. Complete los campos siguientes:
l Nombre del panel
l Dispositivo
l Dirección
l Puerto
l Código de acceso de automatización
l Código de acceso de aplicación
l Instalado
5. Haga clic en Crear.

NOTA: Las áreas, puntos, salidas y usuarios se crean a partir del panel, tal como está configurado en
el Software de programación remoto de Bosch (RPS).

6. Haga clic en junto al nombre del panel.


7. Seleccione Áreas. Ver los detalles del área.
8. Seleccione Puntos. Ver los detalles del punto.
9. Seleccione Salidas. Vea los detalles de la salida.
10. Seleccione Usuarios. Ver los detalles del usuario.

11. Haga clic en .

Editar un panel de intrusión Bosch


Para editar o ver un panel de intrusión Bosch:

1. Seleccione > Sistemas externos.


2. Haga clic en la pestaña Intrusión Bosch.
3. Revise el indicador de estado del panel para identificar el estado actual del panel.
4. Editar/ver los campos siguientes:
l Nombre del panel
l Dispositivo
l Dirección
l Puerto
l Código de acceso de automatización
l Código de acceso de aplicación
l Instalado
5. Para ver los detalles del área, seleccione Áreas.

Editar un panel de intrusión Bosch 291


6. Para ver los detalles de los puntos, seleccione Puntos.
7. Para ver los detalles de las salidas, seleccione Salidas.
8. Para ver los detalles de los usuarios, seleccione Usuarios.

Sincronización de paneles de intrusión Bosch


Si se actualiza la información del panel de intrusión desde fuera del sistema ACM (p. ej., se agregan nuevas
identidades en el Software de programación remoto de Bosch (RPS), será necesario volver a sincronizar el
panel con el sistema ACM. Cuando el panel no está sincronizado, aparecerá un mensaje de advertencia
(Advertencia: ACM y el Panel de intrusión no están sincronizados, ir a Ajustes -> Sistemas externos ->
Intrusión Bosch y vuelva a sincronizar) en las pantallas disponibles bajo la ruta de menú Supervisar > Estado
de intrusión.

Para sincronizar un panel de intrusión Bosch:

1. Seleccione > Sistemas externos.


2. Haga clic en la pestaña Intrusión Bosch.
3. Realice una de las siguientes opciones:

l Haga clic en en el nivel superior para sincronizar todos los paneles que actualmente no
están sincronizados.

l Haga clic en junto al nombre del panel para sincronizar un panel individual.

Eliminar un panel de intrusión Bosch


Para eliminar un panel de intrusión Bosch:

1. Seleccione > Sistemas externos.


2. Haga clic en la pestaña Intrusión Bosch.
3. Seleccione el panel que desea eliminar.

4. Haga clic en para eliminar el panel.

NOTA: El panel se eliminará y desaparecerá de esta vista.

Visualización de áreas de paneles de intrusión Bosch


Para ver las áreas de paneles de intrusión Bosch:

1. Seleccione > Sistemas externos.


2. Haga clic en la pestaña Intrusión Bosch.

3. Seleccione un panel y haga clic en .


4. Ver los detalles de las áreas que se muestran.

NOTA: Las áreas no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel.

Visualización de puntos de paneles de intrusión Bosch


Para ver los puntos de paneles de intrusión Bosch:

Sincronización de paneles de intrusión Bosch 292


1. Seleccione > Sistemas externos.
2. Haga clic en la pestaña Intrusión Bosch.

3. Seleccione un panel y haga clic en .


4. Seleccione Puntos.
5. Ver los detalles de los puntos que se muestran.

NOTA: Los puntos no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel.

Visualización de salidas de paneles de intrusión Bosch


Para ver las salidas de paneles de intrusión Bosch:

1. Seleccione > Sistemas externos.


2. Haga clic en la pestaña Intrusión Bosch.

3. Seleccione un panel y haga clic en .


4. Seleccione Salidas.
5. Ver los detalles de las salidas que se muestran.

NOTA: Las salidas no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel.

Visualización de los usuarios de paneles de intrusión Bosch


Para ver los usuarios de paneles de intrusión Bosch:

1. Seleccione > Sistemas externos.


2. Haga clic en la pestaña Intrusión Bosch.

3. Seleccione un panel y haga clic en .


4. Seleccione Usuarios.
5. Ver los detalles de los usuarios que se muestran.

NOTA: Los usuarios no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel. Sin embargo, los usuarios
pueden estar asociados a tokens de identidades. Para ver más detalles, consulte Asignar usuarios
del panel de intrusión de Bosch a identidades más abajo.

NOTA: Recuperar la información de usuario desde el panel puede tomar varios minutos.

Asignar usuarios del panel de intrusión de Bosch a identidades

Los usuarios de paneles de intrusión de Bosch pueden asignarse a las identidades en el sistema ACM. Esto
se hace para permitir a los usuarios la posibilidad de armar/desarmar áreas. Esto puede realizarse:

Visualización de salidas de paneles de intrusión Bosch 293


l de uno a otro (p. ej. la usuaria 'Jane Smith' está asociada a la identidad Jane Smith), o
l de uno a varios (p. ej. el usuario 'Equipo de administración' está asociado a las identidades Jane
Smith, Robert Jones y Andrew Wilson).

Para asignar usuarios a identidades, realice lo siguiente:

1. Seleccione Identidades.
2. Busque la identidad requerida y selecciónela en la lista que se muestra. Para ver más detalles,
consulte Buscar una identidad en la página 48.
3. Seleccione la pestaña Tokens.

NOTA: Para guardar los cambios en esta página, asegúrese de que se hayan rellenado los campos
del número grabado en relieve y el número interno relacionados con la identidad.

4. En la lista Usuarios de intrusión: Disponibles, seleccione el usuario que desee agregar.

NOTA: La lista muestra el nombre de usuario, ID del usuario y el nombre del panel para cada usuario.
Estos detalles se muestran para distinguir entre los usuarios con el mismo nombre o con nombres
similares.

5. Haga clic en .

NOTA: El nombre de usuario, ID del usuario y el nombre del panel se muestran en la lista Usuarios de
intrusión: Miembros. Para quitar una entrada de esta lista, seleccione el miembro y haga clic en
para trasladar el miembro a la lista Usuarios de intrusión: Disponibles.

6. Haga clic en .

Paneles de intrusión Bosch compatibles


A continuación se muestran los detalles de los paneles de intrusión Bosch compatibles:

Panel Detalles
Áreas: 1
B3512
Funciones personalizadas: 1

Teclados: 4

Eventos: 127

Usuarios de contraseña (instalador + 1): 10

Puntos: 16

Salidas programables: 3

Puntos de radiofrecuencia: 8

Eventos SKED: 1

Versión del firmware: 3.0.2 o superior


B4512
Áreas: 2

Paneles de intrusión Bosch compatibles 294


Funciones personalizadas: 2

Teclados: 8

Eventos: 127

Usuarios de contraseña (instalador + 1): 32

Puntos: 28

Salidas programables: 27

Puntos de radiofrecuencia: 20

Eventos SKED: 5

Versión del firmware: 3.0.2 o superior


Áreas: 4
B5512
Funciones personalizadas: 4

Teclados: 8

Eventos: 255

Usuarios de contraseña (instalador + 1): 50

Puntos: 48

Salidas programables: 43

Puntos de radiofrecuencia: 40

Eventos SKED: 5

Versión del firmware: 3.0.2 o superior


Áreas: 6
B6512
Funciones personalizadas: 6

Teclados: 8

Eventos: 1.000

Usuarios de contraseña (instalador + 1): 100

96 (8 a bordo, 88 externos y virtuales)

Salidas programables: 3

Puntos de radiofrecuencia: 88

Eventos SKED: 6

Versión del firmware: 3.0.2 o superior


B9512G Áreas: 32

Funciones personalizadas: 32

Paneles de intrusión Bosch compatibles 295


Teclados: 32

Eventos: 10.192

Usuarios de contraseña (instalador + 1): 2.000

Puntos: 599

Salidas programables: 599

Puntos de radiofrecuencia: 591

Eventos SKED: 80

Versión del firmware: 3.0.2 o superior


Áreas: 8
B8512G
Funciones personalizadas: 8

Teclados: 16

Eventos: 2.048

Usuarios de contraseña (instalador + 1): 500

Puntos: 99

Salidas programables: 99

Puntos de radiofrecuencia: 91

Eventos SKED: 40

Versión del firmware: 3.0.2 o superior


Áreas: 32
D9412GV4
Funciones personalizadas: 16

Teclados: 16

Eventos: 1.000

Usuarios de contraseña (instalador + 1): 999

Puntos: 246

Salidas programables: 131

Puntos de radiofrecuencia: 238

Eventos SKED: 40

Versión del firmware: Versión 2.0 o superior

D7412GV4 Áreas: 8

Funciones personalizadas: 4

Teclados: 16

Paneles de intrusión Bosch compatibles 296


Eventos: 1.000

Usuarios de contraseña (instalador + 1): 399

Puntos: 75

Salidas programables: 67

Puntos de radiofrecuencia: 67

Eventos SKED: 40

Versión del firmware: Versión 2.0 o superior

Sistemas externos: configuración del sistema ViRDI


Cuando seleccione la pestaña ViRDI en la página Sistemas externos, se mostrará la página Ajustes del
sistema ViRDI. El sistema ViRDI le permite usar lectores de huellas dactilares para el control de acceso y,
opcionalmente, usar una autenticación adicional para proporcionar autenticación en dos o tres direcciones
para una mayor seguridad. Solo se puede configurar un sistema ViRDI en un servidor ACM. Si se instala un
servidor de replicación para este dispositivo de servidor ACM, también se pueden configurar ajustes del
sistema ViRDI para el servidor de replicación. Después instalar el servidor ViRDI, pueden crearse tokens de
ViRDI Biometrics para las identidades y se puede acceder al administrador de inscripciones de biometría
para registrar huellas dactilares y métodos de autenticación adicionales para las identidades ACM.

Se admiten dos lectores ViRDI:

l ViRDI AC2000: admite la autenticación de huellas dactilares, o de tarjetas y huellas dactilares para
hasta 1500 usuarios.
l ViRDI AC5000 Plus: admite cualquier combinación de autenticación de huella dactilar, tarjeta y PIN
para hasta 20 000 usuarios.

Las huellas dactilares se registran utilizando el lector de huellas dactilares ViRDI FOHO2, que se puede
instalar en las estaciones de inscripción. El método de autenticación (autenticación en dos o tres
direcciones) utilizado por el lector para estos tokens se configura mediante el administrador de
inscripciones de biometría (BEM).

Sistemas externos: ajustes del sistema ViRDI


Al hacer clic en la pestaña ViRDI de la página Servidores de Avigilon, se muestra la página Ajustes del
sistema ViRDI.

Esta página le permite crear o eliminar la configuración del sistema ViRDI en un dispositivo de servidor ACM.

Característica Descripción
Dispositivo El dispositivo al que está conectado este servidor.
Se muestran los valores predeterminados de mínimo y máximo. Estos valores pueden
ajustarse para satisfacer las necesidades de cada sistema, pero deben estar dentro del
Rango de ID intervalo predeterminado inicial de 1 a 99999999.
de usuarios
Avigilon recomienda que:

l Reserve un bloque de números dentro de este rango especialmente para que el

Sistemas externos: configuración del sistema ViRDI 297


Característica Descripción
sistema ACM use los datos biométricos de ViRDI.
l No asigne ninguno de esos números a las tarjetas físicas para otros tipos de lectores
de acceso.
l No modifique este rango.

NOTA: Si debe modificar el rango, póngase en contacto con el servicio de atención al


cliente de Avigilon para obtener ayuda.
Acepte el puerto predeterminado o introduzca un número de puerto nuevo.
Puerto de Si cambia este número de puerto del puerto predeterminado (9875), también debe
servidor web
cambiar el número de puerto correspondiente en todos los administradores QE utilizados
para la inscripción de identidad.
NOTA: Si no hay particiones definidas para este sistema, esta función no está disponible.

Seleccione una o más particiones.

Las particiones le permiten definir quién puede ver o editar los elementos del sistema. Si
Particiones no selecciona una partición, todos los usuarios con acceso al sistema pueden editar el
elemento.

Solo las particiones que se han definido en el sistema y que puede ver aparecen en esta
lista. Solo puede ver las particiones de las que forma parte.
Eliminar Haga clic en para eliminar el servidor del sistema.
Actualizar Haga clic en este botón para agregar el servidor ViRDI al sistema.

Mapas: introducción
Los mapas son una representación gráfica de su sistema de control de acceso. Puede importar cualquier
imagen de sus instalaciones en la aplicación Access Control Manager y, a continuación, agregar puertas,
entradas, salidas, vinculaciones globales y accesos directos de cámaras para que el usuario pueda acceder
y se puedan controlar los eventos con respecto a donde tienen lugar.

Mapas: creación y edición de un mapa


Los mapas pueden utilizarse para ayudarle a localizar visualmente dónde están situadas las puertas, las
cámaras, las entradas y las salidas en su instalación. Puede utilizar cualquier imagen en formato BMP, GIF,
JPEG, PNG, PDF, TIP y WMF como base del mapa.

Los mapas también se utilizan para mostrar elementos del panel .Reunión Para más información sobre la
configuración de un panel Reunión, consulte Reunión - Crear un panel de control en la página 209.

Mapas: introducción 298


1. Seleccione > Mapas.
2. Para agregar un nuevo mapa, haga clic en Agregar nueva plantilla de mapa.
a. En la siguiente página Plantilla de mapas: Agregar nuevo, introduzca un nombre para el mapa.
b. Haga clic en Examinar y localice el archivo de imagen que desea usar para el mapa.

Si está pensando en crear un Reunión panel, marque la casilla de verificación Utilizar lienzos
en blanco para usar un fondo en blanco.

c. Introduzca las dimensiones del mapa en los campos Cambiar el tamaño a.

NOTA: Si introduce un tamaño que coincida con la relación de aspecto de la imagen, se


cambiará la imagen del mapa en consonancia. Si especifica un tamaño que no coincide con la
relación de aspecto de la imagen, el sistema centrará la imagen y recortará los lados para que
coincida con la configuración definida.

d. Haga clic en para guardar la nueva plantilla de mapa.

La página se actualiza y muestra la página Plantilla de mapa: editar.

3. Para editar un mapa, haga clic en el nombre de una plantilla de mapa. Se muestra Plantilla de mapa:
editar.
4. En el área Detalles de mapa, haga clic en Agregar junto a cada elemento que desee agregar al
mapa.

Un icono que representa al nuevo elemento se agregará automáticamente a la esquina superior


izquierda del mapa y se mostrarán nuevas opciones.

a. Mueva el icono hacia la ubicación apropiada en el mapa.

Sugerencia: A medida que añada más elementos, cada icono se agregará automáticamente a
la esquina superior izquierda del mapa. Se recomienda que mueva cada icono
inmediatamente para evitar perder la pista de cada elemento.

b. En el área Detalles de mapa, seleccione lo que el icono representa. Únicamente los


elementos que se hayan configurado en el sistema se mostrarán en la lista desplegable.
5. Repita el paso anterior hasta que haya añadido todos los elementos que sean necesarios.
6. Para mover un elemento en el mapa, haga clic en el icono y arrástrelo hasta la ubicación adecuada.
7. Para editar lo que representa un icono, busque el elemento en la lista Detalles de mapa y seleccione
una nueva opción en la lista desplegable adecuada.

8. Para eliminar un elemento del mapa, haga clic en junto al elemento de la zona Detalles del
mapa.

9. Haga clic en para guardar los cambios. Se recomienda guardar con frecuencia. La acción de
guardar también hace que la página se actualice, por lo que los cambios que no se hayan
actualizado en la vista previa pueden aparecer después de guardar.

10. Haga clic en para volver a la página Lista de plantillas de mapa.

Mapas: creación y edición de un mapa 299


Mapas: vinculación de mapas
Tiene la opción de vincular sus mapas juntos para proporcionar vistas diferentes y distintos niveles de
detalle de la misma área. Después de crear cada mapa, puede vincularlos juntos mediante el uso de la
opción Acercar o Alejar para definir cómo se vinculan los mapas.

Por ejemplo, supongamos que un operador ha detectado una alarma en un edificio. Su monitor muestra el
mapa del edificio, que indica el punto de alarma, pero necesita obtener un vista más cercana para confirmar
la posición exacta de la alarma. Para ello, hace clic en , que está vinculado a una vista de planta. El mapa
de la vista de planta aparece con una vista más cercana del punto de alarma. Una vez que se ha ocupado
de la alarma, puede hacer clic en para volver al mapa del edificio general y reanudar la vigilancia
general.

Complete los pasos siguientes para vincular mapas:

1. Seleccione > Mapas.


2. Cree un mapa para cada vista que desee de sus instalaciones. Para obtener más información,
consulte Mapas: creación y edición de un mapa en la página 298.
3. En la página Lista de plantillas de mapa, haga clic en el nombre del mapa con la vista más amplia de
las instalaciones.
4. En la página Editar plantilla de mapa, haga clic en Agregar junto a la opción Acercar en el área
Detalles de mapa.
5. En la siguiente lista desplegable, seleccione el mapa con la vista más cercana de las instalaciones.
6. En la esquina superior izquierda del mapa, mueva el icono hacia el área que representa el mapa
vinculado.

7. Haga clic en para guardar los cambios.

8. Haga clic en para volver a la página Lista de plantillas de mapa.


9. Haga clic en el nombre del mapa siguiente.

Seleccione el mapa que ha vinculado en el mapa anterior.

10. En la página Editar plantilla de map, haga clic en Agregar junto a la opción Alejar en el área Detalles
de mapa.
11. En la siguiente lista desplegable, seleccione el primer mapa al que ha agregado un enlace. Ahora los
dos mapas vuelven a estar vinculados.

12. En la esquina superior izquierda del mapa, mueva el icono hacia el borde del mapa para mostrar
desde dónde se amplía el mapa vinculado.

13. Haga clic en para guardar los cambios.


14. Repita los pasos anteriores hasta que todos los mapas estén vinculados en un orden lógico.

Utilice siempre el icono Acercar para vincular un mapa con menos detalle (como un edificio o un
campus) con un mapa con más detalle (como una planta o una sala). El icono Alejar está pensado para
vincular un mapa detallado con un mapa más amplio y menos detallado.

Mapas: vinculación de mapas 300


Utilice este procedimiento para crear una serie de vínculos que progresivamente se dirijan hacia abajo para
obtener una mayor granularidad o hacia arriba para proporcionar una vista más amplia.

Usar un mapa
Una vez configurado un mapa, acceda a él desde la página Supervisar y utilícelo como una referencia visual
rápida a todos los elementos disponibles en las instalaciones.

Desde el mapa, puede:

l Controlar el estado de los elementos de hardware: puertas, paneles, paneles secundarios, entradas
y salidas.
l Controlar puertas.
l Mantener un registro de las identidades a medida que llegan a las estaciones de reunión desde el
panel Reunión.

Los siguientes indicadores se muestran en el mapa a medida que ocurren los eventos:

l : una barra verde indica que el elemento de hardware está funcionando con normalidad.

l : un cuadrado rojo indica que el elemento de hardware está en un estado de alarma. El


contador en el cuadrado muestra el número de eventos no reconocidos.

l : un disco azul sólido indica que una anulación activa está vigente en la puerta. Un
disco azul hueco indica que se ha definido una anulación inactiva. Para obtener más información,
consulte

l : se muestra un cuadro delimitador rojo alrededor de la barra de estado de una puerta en


Modo prioritario.

Para acceder y controlar su sitio desde un mapa:

1. Seleccione Supervisar > Mapas. Se muestra la página Plantillas de mapa.


2. En la página Lista de plantillas de mapa, haga clic en el nombre de un mapa.

Se muestra el mapa. Puede que algunos de los elementos mostrados no aparezcan en su mapa ni en
el ejemplo siguiente.

Usar un mapa 301


Figura 18: Mapa de ejemplo

Función Icono de mapa

Puertas

Paneles

Paneles secundarios

Entradas

Salidas

Cámaras

Acercar

Alejar

Acciones globales

Elementos del panel Objeto de texto, círculo o cuadrado

Las acciones que puede completar en un mapa vienen determinadas por los permisos que se le
hayan delegado como consecuencia de las funciones que le hayan asignado.

Usar un mapa 302


Para... Realice esta acción...

Revisión La barra de color debajo de cada elemento ofrece una visión general del estado de
del estado comunicación y alimentación actual. Haga clic en el icono del mapa para ver el menú
del de control.
hardware
Para obtener más información acerca de la barra de estado del hardware de colores,
consulte la página Estado del hardware específico.

Para obtener más información sobre los colores de estado, consulte Colores de
estado en la página 39.

Revisar Si observa un icono rojo parpadeante, el elemento del mapa se encuentra en estado
una alarma de alarma. Haga clic en el indicador de alarma para ver los detalles del estado.

Para obtener más información sobre las acciones de alarma, consulte Supervisar
alarmas en la página 24.

Modificar Si aparece el indicador de disco de color azul, una anulación activa está vigente en la
o eliminar puerta. Si ve un indicador de disco azul hueco, se define una anulación inactiva. Haga
una clic en el indicador para abrir la página Puertas: anulaciones para ver los detalles.
anulación

Responder Si ve un cuadro delimitador rojo alrededor del indicador de estado, la puerta está en
a una Modo prioritario.
situación
Importante: Una puerta está en Modo prioritario cuando se ha declarado una
de
situación de prioridad en su sitio. Todas las puertas afectadas por la situación se
prioridad
colocan en el Modo prioritario y solo Operador ACM prioritario, el responsable de
tratar con las situaciones prioritarias, puede interactuar con la puerta.

Mostrar Haga clic en el del mapa para mostrar la ventana de Vídeo de la cámara.
vídeo

Abrir un Haga clic en para mostrar un mapa vinculado o en para mostrar un mapa
mapa vinculado.
vinculado

Control del Si hay un panel Reunión configurado en el mapa, es posible que aparezca como una
panel línea de texto o como una forma con texto en su interior.

El panel muestra el número de identidades en el área y puede incluir el nombre del


área. En Mapa de ejemplo en la página anterior, el panel es el cuadrado gris.

Haga clic en el panel para ver una lista de todas las identidades que se encuentran en
el área. Haga clic fuera del diálogo emergente para ocultar la lista de identidades.
Haga clic en el Nombre o el Apellido para ver la identidad.

Usar un mapa 303


Situaciones de prioridad
Es posible que su sitio tenga requisitos para que su sistema ACM admita los procedimientos de emergencia
de su organización. Los procedimientos de emergencia típicos pueden ser situaciones potencialmente
mortales (como incendios, tornados, terremotos o ataques físicos) y situaciones peligrosas (como derrames
de sustancias químicas, fugas de gas o explosiones). Su dispositivo ACM puede proporcionar un control de
acceso automatizado a las puertas conectadas a los paneles Mercury en situaciones impredecibles de
emergencia y de alta prioridad, incluidos los bloqueos y las evacuaciones, para respaldar los
procedimientos operativos existentes de su organización.

Importante: La funcionalidad para responder a situaciones de alta prioridad no es compatible con los
paneles VertX®. Si solo tiene puertas VertX® en su sitio, los procedimientos provistos para situaciones de
alta prioridad que usan el sistema ACM no se aplican. Si tiene una mezcla de puertas VertX® y Mercury, no
incluya las puertas VertX® en ningún grupo de puertas que estén asociadas a sus Políticas de puertas
prioritarias o Acciones globales de puertas prioritarias.

Para responder a una situación prioritaria, Operador ACM prioritario activa una Política de puerta
prioritaria, que es una Política de puerta especializada y configurada para aplicar inmediatamente un Modo
de prioridad a un grupo de puertas tras la activación. Opcionalmente, la política también puede establecer
el Modo puerta de todas las puertas en un único valor, como Puerta cerrada sin acceso para un bloqueo de
emergencia.

Mientras una puerta esté en modo prioritario, aparecerá resaltada en color rojo siempre que aparezca en el
cliente ACM, como la página Lista de puertas y en los mapas o cuadros de mandos. Operador ACM
prioritario es el único responsable de controlar estas puertas gracias a su función de prioridad que permite
este control. Operador ACM prioritario puede emitir comandos a puertas individuales en el modo de
prioridad para permitir la salida segura de personas atrapadas, permitir que los servicios de emergencia
accedan o aislar a personas de interés, y así sucesivamente.

Riesgo de pérdida de funcionalidad. Mientras una situación de prioridad esté activa, cualquier
cambio de configuración realizado en el sistema ACM puede tener consecuencias no deseadas.
Para evitar este riesgo durante una situación de prioridad activa, no permita que ningún operador
ACM que no sea el Operador ACM prioritario realice (o apruebe) cualquier cambio de configuración,
incluyendo los cambios en las particiones no afectadas. Para obtener más información, consulte en
la página 312

Tras la desactivación de la política, se elimina el modo de prioridad y las puertas vuelven al modo puerta en
el que están configuradas para estar en ese momento. Para proteger esta funcionalidad del acceso no
autorizado, puede aislarse en una partición de prioridad segura.

Planificación de las políticas de puertas prioritarias


Analice todas las políticas de puertas existentes en su sitio antes de diseñar y configurar las Políticas de
puertas prioritarias. Debe estar familiarizado con todas las políticas de puertas que estén configuradas en su
sitio. Los ajustes de todas sus políticas de puertas prioritarias y no prioritarias debe diseñarse, configurarse y
probarse para garantizar que no haya resultados inesperados una vez que se apliquen entre sí en todas las

Situaciones de prioridad 304


combinaciones posibles.

Por ejemplo, se configura una Política de puerta prioritaria que sobrescribe únicamente un subconjunto de
configuraciones de puerta. Algunos de estos ajustes se definen en la configuración base de una puerta, y
otros se restauran mediante la política de puerta no prioritaria que, por lo general, está vigente en el
momento en que se activa la Política de puerta prioritaria. Una vez que la situación de prioridad finalice y la
Política de puerta prioritaria se desactive, la política no prioritaria programada en estos momentos se
reactiva y aplica sus ajustes.

Las políticas de puertas prioritarias u otros elementos de prioridad relacionados que configure para que
sean compatibles con el sistema ACM deben:

l Alinearse con los procedimientos de emergencia vigentes en su sitio.


l Aislarse de manera segura para que no puedan ser interrumpidos por actividades de menor
prioridad.
l Probarse de manera periódica para garantizar que funcionen como se espera y corregirse si no
funcionan.

NOTA: Puede configurar pares de acciones globales de puerta prioritaria. Sin embargo, no se
recomiendan las acciones globales de puerta prioritaria (consulte Limitaciones de las acciones globales
prioritarias en la página 314). Las acciones globales de puerta prioritaria son acciones globales
especializadas para puertas (la primera acción global prioritaria aplica un modo prioritario y, de manera
opcional, establece el modo puerta a un solo valor conocido, a un grupo de puertas tras su activación; y la
segunda acción global prioritaria restaura esas puertas al modo en el que deben estar configuradas en ese
momento).

Si ya usó un par de acciones globales para responder a una situación prioritaria, considere reemplazarlas
con una única Política de puertas prioritaria, tal y como se recomienda.

Importante: Una Política de puerta prioritaria es la forma más segura de controlar el acceso con el sistema
ACM en una situación de emergencia. También es más robusta que una acción global de puerta prioritaria.
Una Política de puerta prioritaria permanecerá vigente en las puertas en las que está instalada, aunque:

l El dispositivo ACM:
l Se reinicie
l Esté desconectado de la corriente
l Fracasa ante un dispositivo de copia de seguridad
l La puerta o el panel de la puerta:
l Se desconecte
l Se reinicie
l Esté desconectado de la corriente
l Esté desconectado de la red de control de acceso.

Políticas de puertas prioritarias, acciones globales y modos


Al activar una Política de puerta prioritaria o acción global de puerta prioritaria, esta define todas las puertas

Políticas de puertas prioritarias, acciones globales y modos 305


en un grupo de puertas asociado en el modo de prioridad. Además, puede configurar todas estas puertas
en un único modo de puerta configurable (por ejemplo, Bloqueado - Sin acceso), independientemente de
su modo actual al activarse.

Aunque se active una Política de puerta prioritaria o acción global de puerta prioritaria, solo el Operador
ACM prioritario autorizado para emitir comandos a puertas en el modo de prioridad puede cambiar el modo
puerta en puertas específicas (por ejemplo, permitir la salida segura de personas atrapadas, permitir la
entrada del servicio de emergencia o aislar a personas de interés). Una vez resuelta la situación, puede
eliminar la Política de puerta prioritaria o la acción global de puerta prioritaria, y todas las puertas volverán al
modo en el que normalmente se encuentran en el momento actual.

Las Políticas de puertas prioritarias, las acciones globales de puerta prioritaria y el modo de prioridad de
puerta asociado se encuentran en la parte superior de la jerarquía de prioridad del sistema ACM. Para
obtener más información sobre la jerarquía de prioridad, consulte Jerarquía de prioridad en la página 315.

Una Política de puerta prioritaria se crea de la misma manera que cualquier otra política de puerta, con
configuraciones específicas que la definen como una Política de puerta prioritaria. Una acción global
prioritaria se crea de la misma manera que cualquier otra acción global, a excepción de que solo se puede
configurar para el modo de puerta.

Políticas de puertas prioritarias y emergencias


Utilice las políticas de puertas prioritarias para respaldar los procedimientos críticos de respuesta de
emergencia de su organización, que pueden incluir encierros y evacuaciones.

Para garantizar la seguridad de las políticas de puertas prioritarias, aísle todo lo necesario para administrar la
Política de puerta prioritaria en una partición de prioridad, accesible solo para el Operador ACM prioritario
responsable de la administración del sistema ACM durante una emergencia.

Los operarios, las funciones y los grupos asociados con las políticas de puertas prioritarias deben
configurarse para cumplir con los procedimientos operativos de su organización:

l Las funciones para activar una política de puerta prioritaria y su asignación a los operarios deben
definirse de modo que la política se pueda activar solo de conformidad con dichos procedimientos
operativos.
l Los grupos de puertas que se vean afectados por una Política de puerta prioritaria deben definirse
para que no se puedan alterar involuntariamente.

La funcionalidad de respuesta de una situación de prioridad protegida se configura en el siguiente orden:

Políticas de puertas prioritarias y emergencias 306


1. Partición de prioridad: una partición especializada que aísla toda la funcionalidad requerida para
responder, de manera segura, a una situación de prioridad.
2. Función de prioridad: función especializada para operarios autorizados de ACM para ejecutar el
sistema ACM durante las situaciones de prioridad. La función de prioridad debe tener asignadas las
siguientes delegaciones:
l Prioridad definida de las políticas para configurar una política de puerta prioritaria.
l Prioridad definida de la acción global para configurar una acción global prioritaria.
l Comandos de puertas durante la prioridad para permitir el control manual de puertas en el
modo prioritario durante una situación de prioridad
3. Operador ACM prioritario: un operario autorizado de ACM para ejecutar el sistema ACM durante las
emergencias. A este operador se le asigna membresía de:
l Función de prioridad
l Partición de prioridad
4. Grupo de prioridad: un grupo miembro de la partición de prioridad que está reservada para asociar
puertas con las políticas de puertas prioritarias.
5. Política de puerta prioritaria: una política de puerta especializada que permite que el modo de
prioridad y, opcionalmente, un solo valor conocido para el modo puerta, se asignen a un grupo de
puertas después de la activación. Una puerta en modo prioritario aparecerá resaltada en color rojo
siempre que aparezca en el cliente ACM, como la página Lista de puertas y en los mapas, y esté
vigente una política de puerta prioritaria.

Para obtener más información sobre el procedimiento de aislamiento seguro de una Política de puerta
prioritaria, consulte Configuración de una respuesta segura de emergencia de alta prioridad más abajo.

Configuración de una respuesta segura de emergencia de alta


prioridad
Puede maximizar la seguridad de su procedimiento de respuesta de emergencia de alta prioridad aislando
todo lo que requiera la gestión del sistema ACM en una partición dedicada, denominada Partición de
prioridad. Si su sitio:

l No usa particiones, solo necesita crear una Partición de prioridad.


l Sí usa particiones, debe determinar cuántas particiones de prioridad necesita. El número de
particiones de prioridad que necesita depende de la complejidad y los requisitos de su
organización. Tenga en cuenta:
l Una partición de prioridad para todo su sitio.
l Varias particiones de prioridad que no se correspondan con las existentes.
l Un conjunto coincidente de una Partición de prioridad para cada partición existente.

Se recomienda que defina el mínimo de particiones de prioridad y políticas de puertas prioritarias posible.
Por ejemplo, no configure varias Políticas de puertas prioritarias con los mismos ajustes en la misma
Partición de prioridad.

Configuración de una respuesta segura de emergencia de alta prioridad 307


Para proteger su respuesta de emergencia de alta prioridad con una Partición de prioridad, complete los
siguientes pasos:

1. Cree una partición y asígnele un nombre que la identifique claramente como la Partición de
prioridad.

2. Agregue todas las puertas en su sitio que desee controlar en cualquier situación de emergencia o de
alta prioridad como miembros de la Partición de prioridad. Normalmente, serían todas las puertas
administradas por el sistema ACM.
3. Cree una Función de prioridad para Operador ACM prioritario y agregue las siguientes delegaciones
como miembros:
l Prioridad definida de las políticas: permite que la identidad configure una política de puerta
prioritaria.
l Prioridad definida de la acción global: permite que la identidad configure una acción global
prioritaria.
l Comandos de puertas durante la prioridad: permite que la identidad use comandos para
cambiar los atributos de una puerta en el modo de prioridad.

ADVERTENCIA: Asigne estas tres delegaciones expresamente a la función de prioridad reservada


para Operador ACM prioritario.

4. Agregue una nueva identidad y asígnele un nombre que la identifique claramente como Operador
ACM prioritario. Asigne la identidad de alta prioridad como miembro de:

l Función de prioridad
l Partición de prioridad

De forma alternativa, puede agregar una identidad de administrador existente como miembro de la
Función de prioridad y la Partición de prioridad, aunque esto será menos seguro.

ADVERTENCIA: Existe el riesgo de que aquellos usuarios que no sean Operador ACM prioritario
puedan cambiar los modos de puerta cuando una Política de puerta prioritaria esté en vigor. Los
usuarios con la delegación de los comandos de puertas durante prioridad pueden usar comandos
para cambiar el modo de puerta. Para evitar este riesgo, asigne la delegación de los comandos de
puertas durante la prioridad expresamente a la Función de prioridad y asigne la Función de prioridad
expresamente al administrador del sistema ACM de alta prioridad.

5. Cree un grupo y asígnele un nombre que lo identifique claramente como el Grupo de prioridad.
Asigne el grupo de prioridad a la partición de prioridad.

6. Cree una política de puerta prioritaria. Asigne la política de puerta prioritaria a la partición de
prioridad.

7. Una Política de puerta prioritaria de la misma manera que cualquier otra política de puertas, con las
siguientes cinco configuraciones específicas en la pestaña Mercury:

Configuración de una respuesta segura de emergencia de alta prioridad 308


a. Establezca la Función de bloqueo en Ninguno.
b. Establezca la Programación personalizada en 24 horas activa.

La casilla de verificación Prioridad está habilitada.

Puede usar una programación personalizada distinta a la recomendada de 24 horas activa.


Sin embargo, la intención de una Política de puerta prioritaria es que se deba usar bajo
demanda, no según una programación. Cuando configure la opción Programación
personalizada para una Política de puerta prioritaria, tenga en cuenta lo siguiente:

l Las vacaciones y programaciones personalizadas deben configurarse con valores


coincidentes para la opción Tipo para que puedan interactuar.

l No configure ninguna Programación personalizada comoNunca activa. Con esta


configuración, las puertas afectadas entran en el modo de prioridad al activar la
política, pero su modo de puerta no se actualiza con el valor de la política.

l No asocie ninguna Política de puerta prioritaria con una programación que tenga
tiempos fijos de inicio y finalización. El objetivo de una Política de puerta prioritaria
consiste en responder a una situación imprevista en el momento en el que se produce
y permanecer en vigencia hasta que se resuelva la situación. Una política de puerta
prioritaria está destinada a activarse solo bajo demanda.

l El número máximo de programaciones personalizadas es 255 si usa una programación


personalizada distinta de 24 horas activa.
c. Haga clic en la casilla de verificación Prioridad.
d. Use la opción del modo puerta para configurar el modo para todas las puertas cuando esta
política esté activa. Por ejemplo, Bloqueado sin acceso para una política de bloqueo, o
Desbloqueado para una política de evacuación. Deje esta opción en blanco si desea
restablecer individualmente el modo de cada puerta desde su modo normal después de
activar la política.
e. Establezca el Modo de puerta sin conexión en el mismo valor que el Modo de puerta. Esto
asegura que, si la puerta está desconectada de la red o de la corriente durante la emergencia,
el modo de puerta permanecerá igual al modo establecido por el Modo de prioridad mientras
la puerta está desconectada, o después de que se recupere la corriente.

PRECAUCIÓN: Establezca el modo de puerta sin conexión para que coincida con el modo de
prioridad. Esto garantiza que la puerta permanezca en el mismo modo en caso de que un
panel secundario se desconecte o se desinstale mientras la Política de puerta prioritaria esté
en vigor.

f. De manera opcional, si hay configuraciones adicionales que deban conservarse en todas las
puertas afectadas por esta política, asegúrese de que estén configuradas correctamente. Por
ejemplo, si hay una política de puertas con configuraciones para otras opciones que deban
conservarse durante una emergencia y esa política puede instalarse en estas puertas en el
momento de la emergencia.

8. Cree dos acciones globales: para activar la política de puerta prioritaria y desactivarla. Asigne las

Configuración de una respuesta segura de emergencia de alta prioridad 309


acciones globales a la partición de prioridad.

Cree las acciones globales con los siguientes ajustes específicos:

a. Asigne cada acción global a la partición de prioridad.


b. Configure Tipo comoInstalar/Desinstalar política.
c. Configure Tipo secundario como:
l Instalar para la acción global a fin de activar la Política de puerta prioritaria
l Desinstalar para la acción global a fin de desactivar la Política de puerta prioritaria
d. En cada acción global, agregue la Política de puerta global como único miembro.

9. Cree una nueva plantilla de mapa. Coloque los iconos de puertas y las acciones globales creadas en
los pasos anteriores en el mapa. Asigne el mapa a la partición de prioridad.

10. En el Grupo de prioridades, asocie la Política de puerta prioritaria a todas las puertas de la Partición
de prioridad.

Prueba de una respuesta de emergencia de prioridad segura en el


sistema ACM
Para probar que todas sus configuraciones y actividades relacionadas con la emergencia estén aisladas de
forma segura:

1. Cierre la sesión en el cliente ACM.

2. Inicie sesión como Operador ACM prioritario.

3. Active la política de puerta prioritaria:


1. Navegue hacia el mapa de prioridad.

2. Haga clic en el icono de la acción global para activar la Política de puerta prioritaria.

4. Compruebe que se active el modo de prioridad en todas las puertas:


l En el mapa de prioridad, aparece un cuadro delimitador rojo sobre la barra de estado debajo
de cada icono de puerta. Pase el ratón sobre la barra de estado para ver la descripción
emergente Puerta en modo de prioridad.
l En la página Lista de puertas, todos los usuarios verán un cuadro delimitador rojo sobre cada
puerta en modo de prioridad. Los comandos que se ejecuten para cambiar la puerta están
habilitados para Operador ACM prioritario.

5. Cierre sesión como Operador ACM prioritario e inicie sesión como usuario del cliente ACM que no
es miembro de la Partición de prioridad y verifique que el usuario:

Prueba de una respuesta de emergencia de prioridad segura en el sistema ACM 310


l Pueda ver:
l En cualquier mapa que no sea el mapa de prioridad, un cuadro delimitador rojo sobre
la barra de estado debajo del icono de puerta para cualquier puerta en el Modo de
prioridad en dicho mapa. Pase el ratón sobre la barra de estado para ver la descripción
emergente Puerta en modo de prioridad.
l En la página Lista de puertas, un cuadro delimitador rojo sobre cada puerta en modo
de prioridad. Todos los comandos que afectan a las puertas están desactivados para el
usuario.
l No se puede ver a ninguno de los miembros de la Partición de prioridad:
l La política de puerta prioritaria en la lista de políticas
l Las dos acciones globales de instalación/desinstalación de políticas para la Política de
puerta prioritaria en la lista de Acciones globales.
l El grupo de prioridad en la lista de Grupos.
l La plantilla del mapa en la lista Mapas o la página Supervisar > Mapas.
l No se pueden iniciar comandos de puerta en ninguna puerta con prioridad de la lista Puertas.

6. Inicie sesión como Operador ACM prioritario.

7. Desactive la política de puerta prioritaria:


1. Navegue hacia el mapa de prioridad.

2. Haga clic en el icono de la acción global para desactivar la Política de puerta prioritaria.

8. Cierre sesión como Operador ACM prioritario e inicie sesión como usuario del cliente ACM que no
es miembro de la Partición de prioridad y verifique que el usuario:

l Pueda ver:
l En cualquier mapa que no sea el mapa de prioridad, que no haya un cuadro delimitador
rojo sobre la barra de estado debajo del icono de puerta para cualquier puerta en el
Modo de prioridad en dicho mapa.
l En la página Lista de puertas, sin cuadros delimitadores rojos sobre cada puerta en
modo de prioridad.
l Se pueden iniciar comandos de puerta en cualquier puerta con prioridad de la lista Puertas
con arreglo a su función.

Activación de la respuesta de emergencia de alta prioridad


Se pueden usar varias técnicas para facilitar al personal autorizado la activación de una política de puerta
prioritaria en caso de emergencia.

Operador ACM prioritario puede activar la instalación de una política habilitada para prioridades en
respuesta a una emergencia, desde una estación de monitoreo ACM:

Activación de la respuesta de emergencia de alta prioridad 311


l En la lista de Políticas, haga clic en en la columna Instalado junto al nombre de la Política de
puerta prioritaria para el tipo de emergencia.
l Desde el mapa asociado a la Partición de prioridad, haga clic en el icono de la acción global para
instalar la Política de puerta prioritaria para el tipo de emergencia.

También puede configurar o instalar formas para que otros usuarios desencadenen una respuesta de
emergencia por parte del sistema ACM utilizando conexiones globales. Por ejemplo, puede:

l Emitir distintivos de emergencia de prioridad para el personal de seguridad para que lo deslicen en
cualquier lector de tarjetas.
l Instale botones de pánico conectados al sistema de control de acceso en ubicaciones estratégicas.

Estas configuraciones son complejas y deben ser planificadas y completadas por un experto en seguridad
con un conocimiento detallado del sistema ACM.

Durante una situación de alta prioridad


Hay varias acciones que Operador ACM prioritario debe completar inmediatamente después de instalar
una Política de puerta prioritaria para garantizar que la política de prioridad no se interrumpa mientras esté
en vigor:

l Compruebe que no haya trabajos programados en curso o que estén a punto de iniciarse. Si los hay,
detenga su ejecución o inicio.

ADVERTENCIA: Existe el riesgo de que las puertas en modo de prioridad puedan volver al modo en
el que normalmente se encuentran en el momento actual, mientras esté en vigor una Política de
puerta prioritaria o Acción global prioritaria. Un trabajo programado o conexión global que afecte a
un panel de puerta (como instalación o desinstalación de puerta, concesión de puerta, instalación o
desinstalación de panel, instalación de política o desinstalación de política, entre otros) finalizará una
Política de puerta prioritaria o Acción global prioritaria en las puertas afectadas por la interrupción.
Una actualización masiva de puertas también dará por terminada una Acción global prioritaria. Para
evitar este riesgo, detenga cualquier trabajo programado o conexión global que se ejecuten o
comiencen durante la emergencia.

l Verifique que no haya acciones globales ni conexiones globales a punto de iniciarse.


l Verifique que no haya otros usuarios con ninguna de las delegaciones de alta prioridad activas
durante la situación de emergencia. La única excepción podría ser si su organización requiere el
despliegue de más de un Operador ACM prioritario trabajando en coordinación.

ADVERTENCIA: Existe el riesgo de que aquellos usuarios que no sean el administrador del sistema
ACM de alta prioridad puedan cambiar los modos de puerta cuando una Política de puerta prioritaria
esté en vigencia. Aquellos usuarios con la delegación Prioridad definida de los comandos de puerta
pueden usar comandos para cambiar el modo de puerta. Para evitar este riesgo, asigne la

Durante una situación de alta prioridad 312


delegación de los Prioridad definida de los comandos de puerta expresamente a la Función de
prioridad y asigne la Función de prioridad expresamente al administrador del sistema ACM de alta
prioridad.

l Fije el dispositivo ACM para asegurarse de que no se reinicie accidentalmente.


l Si está utilizando la replicación en modo de espera en caliente o punto a punto, emita todos los
comandos desde el mismo dispositivo desde el cual se emitió la Política de puerta prioritaria o la
Acción global de puerta prioritaria.

Durante la emergencia, Operador ACM prioritario puede usar el cliente ACM para emitir comandos a
puertas individuales en el modo de prioridad. Esto permite que Operador ACM prioritario otorgue acceso a
los servicios de emergencia, proporcione salidas seguras para personas atrapadas o aísle a personas de
interés.

Si hay particiones del sistema ACM que se hayan visto afectadas por la Política de puerta prioritaria activa,
las operaciones normales pueden continuar en esas particiones.

Aunque una Política de puerta prioritaria esté activa, Operador ACM prioritario debe garantizar que la
Partición de prioridad esté aislada y que todas las actividades que afecten al sistema ACM estén bajo
estricto control. En la partición de prioridad:

l No permita que otra persona distinta a Operador ACM prioritario use el cliente ACM en la Partición
de prioridad, y limite el número de personas que usan el cliente ACM en cualquier otra partición (si
corresponde).
l No active políticas de puertas prioritarias adicionales.

ADVERTENCIA: Existe el riesgo de los resultados impredecibles instalen varias políticas de puertas
prioritarias. Si instala una segunda Política de puerta prioritaria cuando ya existe una, la última política
creada, que puede que no sea la última política instalada, tendrá prioridad. Para evitar este riesgo, no
active nunca una segunda Política de puerta prioritaria hasta que se desactive la primera política.

l No permita ninguna operación de mantenimiento, configuración o mantenimiento programados.


l No active ninguna Acción global de puerta prioritaria.

La Política de puerta prioritaria está activa hasta que se desactiva. La desactivación restaura las puertas a su
modo de puerta normal para la hora actual.

Desactivación de una política de puerta prioritaria


La capacidad de finalizar una Política de puerta prioritaria debe estar restringida para garantizar que su sitio
esté totalmente seguro antes de que se restablezca el acceso normal. Operador ACM prioritario es
responsable de desactivar la Política de puerta prioritaria después de haber determinado que la situación
de emergencia se ha resuelto y que es seguro devolver el sistema ACM a su estado operativo normal.

La desactivación de una Política de puerta prioritaria activa solo se puede completar desde una estación
de supervisión ACM, independientemente de cómo se haya activado la política:

Desactivación de una política de puerta prioritaria 313


l En la lista de Políticas, haga clic en en la columna Instalado junto al nombre de la Política de
puerta prioritaria activa.
l Desde el mapa asociado a la Partición de prioridad, haga clic en el icono de la acción global para
desinstalar la Política de puerta prioritaria activa.

Limitaciones de las acciones globales prioritarias


Desaconsejamos las acciones globales prioritarias para situaciones de emergencia. Una Acción global de
puerta prioritaria es mucho menos sólida que una Política de puerta prioritaria. Nunca use una acción global
de puerta prioritaria mientras se activa una Política de puerta prioritaria.

ADVERTENCIA: Existe el riesgo de que, mientras esté en vigor una acción global prioritaria, las puertas en
modo prioritario puedan volver al modo en el que normalmente se encuentran en el momento actual.
Cualquier acción que interrumpa el funcionamiento del dispositivo ACM o los paneles de la puerta finalizará
una acción global prioritaria en las puertas afectadas por la interrupción. Algunos ejemplos de acciones que
pueden causar esto son:

l Conmutación por error del ACM dispositivo


l Reinicie el dispositivo ACM o un panel de puerta.
l Desconexión de la red o interrupción o corte de energía en todo el sitio.
l Cambie a cualquier atributo de puerta en la página Edición de puertas mientras una puerta está en
modo de prioridad.
l Restablecer/Descargar desde la página Estado del panel.
l Trabajo programado o conexión global para una actualización masiva de puertas.

ADVERTENCIA: Existe el riesgo de que no todas las puertas de un gran número de puertas configuradas en
el modo de prioridad regresen correctamente a su estado operativo normal cuando se usa una Acción
global prioritaria para restaurar un gran número de puertas. Para evitar este riesgo, cuando defina una
Acción global prioritaria para puertas, defina también un grupo de puertas que contenga todas las puertas
asociadas con dicha Acción global prioritaria y luego restablezca las puertas a su estado operativo normal:

l Navegue a la página Lista de puertas.


l Filtre la lista de puertas por el grupo asociado a la Acción global prioritaria.
l Seleccione todas las puertas del grupo.
l Haga clic en el botón Acción de puerta y seleccione Restaurar en la lista desplegable.

ADVERTENCIA: Riesgo de resultados impredecibles con Acciones globales prioritarias en una replicación
punto a punto o en un entorno en modo de espera en caliente:

Limitaciones de las acciones globales prioritarias 314


l Las Acciones globales prioritarias ejecutadas en un dispositivo no se reflejan en otro dispositivo.
Cuando se ejecuta una acción global en un dispositivo, solo afecta a las puertas que estén
conectadas a ese dispositivo.
l Cuando una Acción global prioritaria se encuentra en vigencia y hay una conmutación por error al
dispositivo en modo de espera en caliente, las puertas afectadas pueden regresar al modo en el
que normalmente se encuentran en el momento actual.

Para evitar estos riesgos, use una Política de puerta prioritaria. Las Políticas de puerta prioritaria instaladas
en un dispositivo, ya sea en una réplica punto a punto o en un entorno en modo de espera en caliente, se
duplican en el otro dispositivo.

Jerarquía de prioridad
Hay tres niveles de prioridad para los cambios de modo de puerta en el ACM software. Dentro de cada
nivel, las acciones posibles también tienen un orden de precedencia. Un cambio en un estado de puerta
que tenga una prioridad y una precedencia mayores que el cambio que definió el estado actual surte
efecto cada vez que se active. Un cambio con prioridad y precedencia menor que el cambio que definió el
estado actual nunca tendrá efecto. Los cambios con la misma prioridad y precedencia surten efecto en el
orden en que se realizan.

Los comandos como Conceder emitidos directamente en el cliente ACM tienen la máxima prioridad y
pueden activarse en cualquier momento. Por ejemplo, durante una situación de prioridad de bloqueo,
cuando todas las puertas se bloquean automáticamente, Operador ACM prioritario puede otorgar acceso a
puertas específicas desde la página Mapas o la página de lista Puerta para los primeros intervinientes.

Derechos del
Prioridad Tipo de cambio Actuar sobre
operador requeridos
Derechos en una
Comandos de IU en puertas Puerta única en el grupo
puerta de estado
en estado prioritario de puertas afectadas
prioritario
Grupo de puertas
Política de puerta prioritaria
Más alta predefinido asociado con
activa
la política
Grupo de puertas
Acción global prioritaria
predefinido asociado con
activa
la acción global
Comandos de IU con Derechos en una
Puerta única de estado
derechos en una puerta de puerta de estado no
no prioritario
estado no prioritario prioritario
Comandos de IU sin
Medio Ninguna
derechos
Función de bloqueo de Funciones de bloqueo
puerta inalámbrico inalámbrico
Los tres cambios de prioridad media anteriores se sustituyen entre sí cuando se

Jerarquía de prioridad 315


Derechos del
Prioridad Tipo de cambio Actuar sobre
operador requeridos
aplican secuencialmente. Cualquiera de ellos reemplazará un comando de
Anulación.
Anular
Programación personalizada

Política de puerta no
prioritaria

Acción global de puerta no


prioritaria
Bajo
Macro/Desencadenador

Modo base

Especificación del trabajo


(dos acciones globales)

Plantilla de puerta

Jerarquía de prioridad 316


Anulación de los modos de puerta y horarios
Utilice las anulaciones para aplicar un cambio temporal de una sola vez al modo de puerta normal de un
conjunto seleccionado de puertas. Por ejemplo, para ampliar o retrasar las horas de apertura o cierre o para
cerrar en un día de nieve. Las anulaciones se pueden programar para que entren en vigencia
inmediatamente o por adelantado (por ejemplo, para una ocurrencia de una sola vez, como un evento de
acceso completo la próxima semana en una habitación cerrada con normalidad). Cuando acaba una
anulación, la puerta o las puertas vuelven al modo en que se supone que deben estar según su
programación en ese momento. Las anulaciones no son recurrentes. Para casi todos los fines, una anulación
se debe eliminar tan pronto como haya finalizado, ya que hay un número máximo de anulaciones por panel.

Las anulaciones solo se admiten en los paneles de Mercury que utilizan el firmware 1.27.1 o posterior. Su
versión actual del software ACM incluye un firmware compatible que puede descargar en los paneles.
Puede crear hasta 100 anulaciones en un solo panel.

La funcionalidad de anulación está diseñada para funcionar mejor con sus programaciones de puertas
normales. Las anulaciones tienen un nivel de prioridad media en la jerarquía de prioridad de ACM y muchas
acciones de mayor prioridad tienen prioridad. Para obtener más información sobre esta jerarquía, consulte
Jerarquía de prioridad en la página 315. Por ejemplo, un comando manual para una puerta específica, o un
comando de bloqueo de prioridad para un conjunto de puertas, tiene prioridad. Si se produce un bloqueo
de prioridad mientras una anulación está activada, el bloqueo de prioridad se activa. Después de que
Operador ACM prioritario haya borrado el bloqueo de la prioridad, la anulación se activa en las puertas si
todavía está activa, de lo contrario, cada puerta vuelve a su programación normal para ese momento.

Una anulación comienza y termina al comienzo del minuto de su tiempo programado. Por lo tanto, siempre
se superpone o coincide con la hora de inicio o finalización de una programación normal o se anula cuando
la hora de finalización de una es igual que la hora de inicio de la otra, o viceversa.

Importante: Solo se puede agregar un reemplazo a puertas para las que tiene autorización para acceder y
que se encuentran en el mismo servidor ACM. Sin embargo, puede modificar o eliminar cualquier anulación
y sus cambios se aplicarán a todas las puertas de la anulación, incluidas las puertas a las que normalmente
no tiene autorización para acceder. Si las particiones se utilizan en su sistema ACM y espera que los
usuarios autorizados para particiones específicas modifiquen una anulación, defina anulaciones individuales
para cada partición en lugar de una sola anulación que se extienda por varias particiones. De lo contrario,
los usuarios podrán modificar las anulaciones que afectan a las puertas que no pueden ver y no verán
ningún cambio.

Crear una anulación


Agregue una anulación seleccionando un conjunto de puertas en la página Lista de puertas, haciendo clic
en el botón de control Anular y especificando el modo de puerta y las horas de inicio y finalización de la
anulación.

Para agregar una anulación:

Anulación de los modos de puerta y horarios 317


1. Seleccione Acceso físico.

Se muestra la página Lista de puertas.

2. Haga clic en la casilla de verificación de cada puerta que desea agregar a la anulación.

Si desea anular todas las puertas de su sistema, haga clic en Todas en la parte superior de la
columna de la izquierda para seleccionar todas las puertas.

3. Haga clic en Anular.

Se muestra el cuadro de diálogo Anular.

4. Seleccione la acción de puerta o el modo de puerta que desea aplicar a todas las puertas en la
anulación:
l Desactivado: detiene el funcionamiento de las puertas y no permite el acceso.
l Desbloqueado: desbloquea la puerta.
l No hay acceso, bloqueado: bloquea la puerta especificada.
l Solamente código de instalación: es posible acceder a esta puerta con un código de
instalación.
l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es necesario un PIN.
l Solo Pin: solo es posible tener acceso a esta puerta introduciendo un PIN en un teclado. No
se requiere ninguna tarjeta.
l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta y un PIN.
l Tarjeta o Pin: es posible tener acceso a esta puerta introduciendo un PIN en un teclado o
mediante una tarjeta en el lector de tarjetas.

NOTA: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado la
opción Permitir PIN duplicados en la página Ajustes del sistema: general.

5. Especifique los ajustes de fecha y hora para el Día/Hora de inicio y el Día/Hora final. Ambos son
necesarios. El tiempo se especifica al minuto. La anulación comienza y termina al comienzo del
minuto que especifique.

Sugerencia: Para iniciar una anulación inmediatamente, haga clic en Ahora en la ventana emergente
Día/Hora de inicio.

Importante: La fecha y hora en que se activa la anulación se basan en los ajustes del panel del
controlador para las puertas, no en el servidor ACM. Si su servidor ACM está en una zona horaria
anterior a la zona horaria de su cliente ACM y las puertas y paneles que usted controla, es posible
que vea un mensaje de error que indica que la anulación se produjo en el pasado. Puede ignorar
este mensaje de error si los ajustes en la zona horaria local son correctos.

6. Agregue una nota opcional para proporcionar información relevante para el uso en el futuro.
7. Si se usan particiones, puede restringir la anulación solo a aquellas puertas en la lista Puertas
seleccionadas que están en una partición específica.
8. Haga clic en Agregar.

Acceso a la lista de anulaciones


Puede acceder a una lista de todas las anulaciones desde la página Puertas:

Acceso a la lista de anulaciones 318


l Haga clic en Anulaciones: (sobre la lista de puertas) para abrir la página Puertas: anulaciones para
todas las anulaciones definidas.

Sugerencia: El número total de anulaciones definidas se muestra al lado de Anulaciones:.

Puede acceder a una lista de todas las anulaciones para una puerta específica desde la página Puertas.

l Un disco azul en la columna Anulación para una puerta indica que las anulaciones están definidas
para la puerta. El disco tiene dos estados:
l : una anulación está activa actualmente.

l : se ha definido una anulación, pero no está activa. Una anulación inactiva puede ser una
anulación que se ha completado pero no se ha eliminado, o una anulación que aún no se ha
iniciado.
l Haga clic en el disco para abrir la página Puertas: anulaciones que enumera todas las anulaciones de
esa puerta.

Sugerencia: Las anulaciones completadas se deben eliminar manualmente. Las anulaciones están
pensadas para ser acciones temporales para su uso cuando sea necesario. La mayoría de las anulaciones
se deben eliminar tan pronto como se completen y ya no sean necesarias. Mantenga solo las definiciones
de anulación que es muy probable que se reutilicen según lo definido, con solo los ajustes de fecha y hora
de inicio y finalización modificados.

Para obtener más información, consulte Modificación y eliminación de anulaciones más abajo.

Supervisión de anulaciones
Utilice la función Mapas para controlar las anulaciones en las puertas. Cuando una puerta que se muestra en
un mapa se incluye en una anulación, el indicador de estado de la puerta se actualiza para mostrar un disco
azul. El disco indica que las anulaciones están definidas para la puerta. El disco tiene dos estados:

l : una anulación está activa actualmente.

l : se ha definido una anulación, pero no está activa. Una anulación inactiva puede ser una anulación
que se ha completado pero no se ha eliminado, o una anulación que aún no se ha iniciado.

Por ejemplo, si una anulación está activa en una puerta, se muestra un disco azul sólido junto a la barra
verde:

Para obtener más información, consulte Usar un mapa en la página 301.

Modificación y eliminación de anulaciones


En la página Puertas: anulación puede seleccionar una anulación para modificar o eliminar las anulaciones.
Para modificar la anulación:

Supervisión de anulaciones 319


1. Haga clic en el nombre de anulación en la columna Nombre para abrir la página Anulación: editar.

Si se usan particiones y las puertas que no puede ver se incluyen en la anulación, se muestra "Una o
más puertas en esta anulación están en particiones que no puede ver. Estas puertas se verán
afectadas por sus cambios si continúa". Puede modificar todos los ajustes de anulación, pero solo
agregar o eliminar puertas que esté autorizado a ver.

2. Realice las modificaciones que necesite.

l Todos los ajustes se pueden modificar si no se usan particiones en su sistema ACM.

l En la sección Puertas seleccionadas, puede añadir puertas a la anulación destacándolas en la


lista Disponible y moviéndolas a la lista Miembros.

3. Haga clic en .
Para editar los ajustes base de cualquier puerta en la anulación:

l Haga clic en el nombre de la puerta en la columna Seleccionado.

Los cambios realizados en los ajustes base no surten efecto hasta que caduque la anulación.
Para eliminar una anulación:

l Haga clic en .

El sistema registra la hora en que se borra la anulación. Cuando se elimina una anulación activa, la
puerta o las puertas vuelven cada una al modo en que se supone que deben estar de acuerdo con
su programación en ese momento.

Modificación de una anulación


Para modificar la anulación:

1. Seleccione la acción de puerta o el modo de puerta que desea aplicar a todas las puertas en la
anulación:
l Desactivado: detiene el funcionamiento de las puertas y no permite el acceso.
l Desbloqueado: desbloquea la puerta.
l No hay acceso, bloqueado: bloquea la puerta especificada.
l Solamente código de instalación: es posible acceder a esta puerta con un código de
instalación.
l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es necesario un PIN.
l Solo Pin: solo es posible tener acceso a esta puerta introduciendo un PIN en un teclado. No
se requiere ninguna tarjeta.
l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta y un PIN.
l Tarjeta o Pin: es posible tener acceso a esta puerta introduciendo un PIN en un teclado o
mediante una tarjeta en el lector de tarjetas.

Modificación de una anulación 320


NOTA: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado la
opción Permitir PIN duplicados en la página Ajustes del sistema: general.

2. En la sección Puertas seleccionadas, añada puertas a la anulación destacándolas en la lista


Disponible y moviéndolas a la lista Miembros.

Importante: Si se utilizan las particiones, solo las puertas que no están en ninguna partición o se
encuentran en las particiones que está autorizado a ver se muestran en la lista Puertas
seleccionadas.

3. Especifique los ajustes de fecha y hora para el Día/Hora de inicio y el Día/Hora final. Ambos son
necesarios. El tiempo se especifica al minuto. La anulación comienza y termina al comienzo del
minuto que especifique.

Sugerencia: Para iniciar una anulación inmediatamente, haga clic en Ahora en la ventana emergente
Día/Hora de inicio.

Importante: La fecha y hora en que se activa la anulación se basan en los ajustes del panel del
controlador para las puertas, no en el servidor ACM. Si su servidor ACM está en una zona horaria
anterior a la zona horaria de su cliente ACM y las puertas y paneles que usted controla, es posible
que vea un mensaje de error que indica que la anulación se produjo en el pasado. Puede ignorar
este mensaje de error si los ajustes en la zona horaria local son correctos.

4. Agregue una nota opcional para proporcionar información relevante para el uso en el futuro.
5. Si se usan particiones, puede restringir la anulación solo a aquellas puertas en la lista Puertas
seleccionadas que están en una partición específica.

6. Haga clic en .

Modificación de una anulación 321


Configurar las preferencias personales

Para configurar sus preferencias personales, seleccione > Mi cuenta en la parte superior derecha.
Desplácese por las páginas con pestañas y edite los detalles según sea necesario. Las páginas con
pestañas incluyen:

l Perfil: utilice esta página para editar los detalles y las preferencias de su cuenta.
l Trabajos por lotes: utilice esta página para ver los trabajos por lotes que se hayan ejecutado desde
su cuenta.
l Especificación del trabajo: utilice esta página para agregar, editar, activar/desactivar o eliminar
trabajos por lotes.

Cambiar la contraseña de Mi cuenta


Mientras está conectado al sistema, puede cambiar la contraseña en cualquier momento desde la página
Mi cuenta.

1. En la parte superior derecha, seleccione > Mi cuenta.


2. En la página Perfil siguiente, introduzca su contraseña actual en el campo Contraseña antigua.
3. EnelcampoContraseñaintroduzcalanuevacontraseña.

A medida que introduzca su nueva contraseña, la barra de estado de la parte inferior le indicará la
seguridad de la contraseña. El color rojo es débil y verde es muy fuerte. Utilice una combinación de
números, letras y símbolos para aumentar la seguridad de las contraseñas. La contraseña debe tener
al menos cuatro caracteres
.

4. Haga clic en para guardar la nueva contraseña.

Un mensaje del sistema le indica que se cerrará la sesión.

5. Cuando se muestre la pantalla de inicio de sesión, inicie sesión con su nueva contraseña.

Programar trabajos por lotes


Los trabajos por lotes son procesos, como la generación de informes, que se realizan automáticamente,
según una programación.

En la página Especificación del trabajo, puede crear los trabajos por lotes siguientes:

Generar un informe por lotes


Los informes por lotes son informes personalizados generados en una programación y que pueden
contener más datos que los informes generados desde la página Lista de informes, la página Edición de
informes o la página Vista previa de informes.

Configurar las preferencias personales 322


Los informes de lotes generados en el formato de hoja de cálculo CSV no tienen límites de longitud. En
formato PDF, el informe de Registro de auditoría está limitado a 13.000 registros, el informe de Resumen de
identidad está limitado a 100.000 registros y el informe de Transacciones está limitado a 50.000 registros.

ADVERTENCIA: Riesgo de que el sistema se vuelva inutilizable. Programar informes grandes en horarios
distintos pero superpuestos puede causar problemas de memoria que pueden hacer que el sistema ACM
no se pueda utilizar. Para evitar este riesgo, programe las horas de inicio para los informes grandes, como
los registros de auditoría en cualquier formato, para permitir que cada informe finalice antes de que
comience el siguiente.

Realice este procedimiento para generar un informe personalizado según una determinada programación.

1. Seleccione >Mi cuenta y haga clic en la pestaña Especificación de trabajo.

Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Agregar.

Se muestra el cuadro de diálogo Especificación del trabajo - General.

3. En la lista desplegable Dispositivo, seleccione el dispositivo en que se ejecutará este trabajo.

Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.

4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.


5. En la lista desplegable Tipo, seleccione Informe.

Después de seleccionar el tipo de trabajo, se muestran otras opciones.

l En la lista desplegable Informe, seleccione el informe que desea agrupar por lotes.

Solo los informes personalizados aparecen en esta lista.

l En la lista desplegable Formato de salida, seleccione el formato en el que desea que se


genere este trabajo.
6. Haga clic en Siguiente.

La pantalla siguiente muestra la definición del informe seleccionado. Haga clic en Atrás para
seleccionar un informe diferente.

7. Haga clic en Siguiente para continuar.


8. En la página siguiente, seleccione la frecuencia con que se genera el informe por lotes. En la lista
desplegable Repetición, seleccione una de las opciones siguientes:
l Una vez: el informe se generará una vez. Haga clic en el campo Activo para visualizar el
calendario y seleccione una fecha y hora específicas.
l Cada hora: el informe se generará en el mismo minuto de cada hora. Introduzca el minuto en
que se generará el informe en cada hora. Por ejemplo, si desea que el informe se genere a la
1:30, 2:30, etc., debe introducir 30.

Generar un informe por lotes 323


l Cada día: el informe se generará todos los días a la misma hora. Especifique la hora específica
a la que se genera el informe en formato de 24 horas.
l Cada semana: el informe se generará cada semana en el mismo día y hora. Seleccione la
casilla de verificación para cada día que se generará el informe y escriba la hora específica en
formato de 24 horas.
l Cada mes: el informe se generará cada mes en el mismo día y hora. Seleccione los días en los
que se genera el informe e introduzca un momento específico en formato de 24 horas. Mayús
+ clic para seleccionar una serie de días, o Ctrl + clic para seleccionar días separados.
9. Haga clic en Siguiente.

Se muestra un resumen.

Seleccione la casilla de verificación Enviar correo electrónico si desea recibir una copia del informe
por correo electrónico después de que se haya generado. En el siguiente campo, introduzca su
dirección de correo electrónico.

10. Haga clic en Enviar para crear este trabajo.

11. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar

Aplicación de un Perfil de identidad a un Grupo utilizando una especificación de trabajo


Cree y programe un trabajo por lotes de Actualización de identidad para aplicar un perfil de identidad
nuevo, actualizado o temporal a todas las identidades en un grupo predefinido.

Después de realizar los cambios a un perfil de identidad, las identidades creadas anteriormente a partir del
perfil de identidad no se actualizan automáticamente. El uso de una especificación de trabajo y la
programación del trabajo es una de las formas en que se pueden aplicar estos cambios.

Los escenarios para aplicar un perfil de identidad a un grupo de identidades incluyen:

l Aplicar un conjunto de configuraciones estándar. Cuando tiene muchas identidades definidas con
ajustes no estándares, cree un grupo que contenga estos usuarios y un nuevo perfil que contenga
los ajustes estándares. A continuación, aplique el nuevo perfil al grupo de identidades.
l Aplicar configuraciones modificadas en un perfil de identidad de uso común. Después de realizar los
cambios a un perfil de identidad, las identidades creadas a partir del perfil de identidad no se
actualizan automáticamente. Debe crear un trabajo por lotes para aplicar estos cambios. Cree un
grupo de todos los usuarios que se crearon utilizando este perfil y luego aplique el perfil modificado
a ese grupo. Si el perfil se modifica con frecuencia, puede crear una programación de repetición.
l Aplicar un perfil temporalmente a un grupo. Cuando tenga identidades que requieran un perfil
diferente durante un periodo corto de tiempo que no se puedan satisfacer con una política, puede
usar un trabajo por lotes de Actualización de identidad para "activar" un perfil temporal durante un
período de tiempo específico y luego "desactivar" ese perfil reemplazándolo con un perfil
permanente. Si el perfil temporal se usa repetidamente de manera predecible, puede crear una
programación de repetición.

NOTA: Se debe crear un grupo que contenga todas las identidades creadas previamente a partir del perfil
de identidad antes de que los cambios puedan aplicarse al grupo. Si no se han creado los grupos
requeridos, póngase en contacto con el administrador del sistema.

Aplicación de un Perfil de identidad a un Grupo utilizando una especificación de trabajo 324


Cuando elige crear un trabajo de Actualización de identidad, tiene la opción de aplicar un perfil de
identidad temporal, nuevo o actualizado al grupo.

Una plantilla de puerta temporal es aquella que se aplica durante un período de tiempo específico (ya sea
una vez o de repetición). Puede aplicar una plantilla de puerta temporal a un grupo utilizando la opción Perfil
de identidad desactivado. Una vez que caduca el nuevo perfil de identidad, se aplica el perfil de identidad
original.

Para crear una especificación de trabajo de Actualización de identidad:

1. Seleccione > Mi cuenta y haga clic en la pestaña Especificación de trabajo.

Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Agregar.

Se muestra el cuadro de diálogo Especificación de trabajo.

3. En la lista desplegable Dispositivo, seleccione el dispositivo en que se ejecutará este trabajo.

Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.

4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.


5. En la lista desplegable Tipo, seleccione Actualización de identidad.

Después de seleccionar el tipo de trabajo, se muestran otras opciones.

l En la lista desplegable Grupo, seleccione el grupo de identidades que desea cambiar.


l En la lista desplegable Perfil de identidad, seleccione el perfil de identidad que desea aplicar
al grupo. Si está aplicando un perfil temporal, este es el perfil "activado".
l En la lista desplegable Perfil de identidad desactivado, seleccione el perfil de identidad que
se aplicará si desea aplicar un perfil de identidad temporalmente (es decir, si desea que el
perfil de identidad expire).
l En la lista desplegable Formato de salida, seleccione el formato para el informe que se
genera cuando se completa el trabajo.
6. Haga clic en Siguiente para continuar.

Se muestra el cuadro de diálogo Especificación de trabajo - Programación.

7. En la lista desplegable Repetición, seleccione con qué frecuencia se ejecuta este trabajo por lotes.
Luego, especifique la hora a la que desea aplicar el perfil. Si seleccionó un Perfil de identidad
desactivado, también especifica cuándo se aplica el perfil Desactivado.
l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en los campos Activo y
Desactivado para visualizar el calendario y seleccione una fecha y hora específicas.
l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el
minuto en que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo
se ejecute a la 1:30, 2:30, etc., debe introducir 30.

Aplicación de un Perfil de identidad a un Grupo utilizando una especificación de trabajo 325


l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la hora
específica a la que se ejecuta el trabajo en formato de 24 horas.
l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione
la casilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica
en formato de 24 horas.
l Cada mes: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los
días en que se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús
+ clic para seleccionar una serie de días, o Ctrl + clic para seleccionar días separados.
8. Haga clic en Siguiente.

Se muestra un resumen.

9. Haga clic en Enviar para crear este trabajo.

10. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar.

Aplicación de una Plantilla de puerta a un Grupo utilizando una especificación de trabajo


Cree y programe un trabajo por lotes de Puertas: Actualizar para aplicar una plantilla de puerta nueva,
actualizada o temporal a todas las puertas en un grupo predefinido.

Después de realizar los cambios a una plantilla de puerta, las puertas creadas anteriormente a partir de la
plantilla de puerta no se actualizan automáticamente. El uso de una especificación de trabajo y la
programación del trabajo es una de las formas en que se pueden aplicar estos cambios.

Las situaciones para aplicar una plantilla de puerta a un grupo de puertas incluyen:

l Aplicar un conjunto de configuraciones estándar. Cuando tenga muchas puertas definidas con
configuraciones no estándar, cree un grupo que contenga puertas y una nueva plantilla que
contenga las configuraciones estándar. Después, aplique la nueva plantilla al grupo de puertas.
l Aplicar configuraciones modificadas en una plantilla de puerta utilizada normalmente. Después de
realizar los cambios a una plantilla de puerta, las identidades creadas a partir de la plantilla de puerta
no se actualizan automáticamente. Debe crear un trabajo por lotes para aplicar estos cambios. Cree
un grupo de todas las puertas que se crearon con esta plantilla y luego aplique la plantilla modificada
a ese grupo. Si la plantilla se modifica con frecuencia, puede crear una programación de repetición.
l Aplicar una plantilla temporalmente a un grupo. Cuando tenga puertas que requieran una plantilla
diferente durante un periodo corto de tiempo que no se puedan satisfacer con una política, puede
usar un trabajo por lotes de Actualización de identidad para "activar" una plantilla temporal durante
un período de tiempo específico y luego "desactivar" esa plantilla reemplazándola con una plantilla
permanente. Si la plantilla temporal se usa repetidamente de manera predecible, puede crear una
programación de repetición.

NOTA: Se debe crear un grupo que contenga todas las puertas creadas previamente a partir de la plantilla
de puerta antes de que los cambios puedan aplicarse al grupo. Si no se han creado los grupos requeridos,
póngase en contacto con el administrador del sistema.

Cuando elige crear un trabajo de Puertas: Actualizar, tiene la opción de aplicar una plantilla de puerta
temporal, nueva o actualizada al grupo.

Aplicación de una Plantilla de puerta a un Grupo utilizando una especificación de trabajo 326
Una plantilla de puerta temporal es aquella que se aplica durante un período de tiempo específico (ya sea
una vez o de repetición). Puede aplicar una plantilla de puerta temporal a un grupo mediante el uso de la
opción Plantilla de puerta desactivada. Una vez que caduca la nueva plantilla de puerta, se aplica la plantilla
de puerta original.

Para crear una especificación de trabajo de Puertas: Actualizar:

1. Seleccione > Mi cuenta y haga clic en la pestaña Especificación de trabajo.

Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Agregar.

Se muestra el cuadro de diálogo Especificación de trabajo - General. Todas las opciones marcadas
con * son obligatorias.

3. En la lista desplegable Dispositivo, seleccione el dispositivo en que se ejecutará este trabajo.

Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.

4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.


5. En la lista desplegable Tipo, seleccione Puertas: Actualizar.

Después de seleccionar el tipo de trabajo, se muestran otras opciones.

l En la lista desplegable Grupo, seleccione el grupo de puertas que desea cambiar.


l En la lista desplegable Plantilla de puerta, seleccione la plantilla de puerta que desea aplicar
al grupo.
l En la lista desplegable Plantilla de puerta desactivada, tiene la opción de seleccionar una
plantilla de puerta alternativa cuando expire la plantilla de la primera puerta.
l En la lista desplegable Formato de salida, seleccione el formato para el informe que se
genera cuando se completa el trabajo.
6. Haga clic en Siguiente para continuar.

Se muestra el cuadro de diálogo Especificación de trabajo - Programación.

7. Seleccione la frecuencia de ejecución de este trabajo por lotes. En la lista desplegable Repetición,
seleccione una de las opciones siguientes:

Si ha seleccionado Plantilla de puerta desactivada, tendrá la opción de introducir cuándo se aplica la


plantilla Desactivado. De lo contrario, solo se muestra el campo Activar.

l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar
el calendario y seleccione una fecha y hora específicas.
l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el
minuto en que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo
se ejecute a la 1:30, 2:30, etc., debe introducir 30.

Aplicación de una Plantilla de puerta a un Grupo utilizando una especificación de trabajo 327
l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la hora
específica a la que se ejecuta el trabajo en formato de 24 horas.
l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione
la casilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica
en formato de 24 horas.
l Cada mes: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los
días en que se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús
+ clic para seleccionar una serie de días, o Ctrl + clic para seleccionar días separados.
8. Haga clic en Siguiente.

Se muestra un resumen.

9. Haga clic en Enviar para crear este trabajo.


10. Para activar o desactivar este trabajo, seleccione el trabajo de la lista en la ventana Especificaciones
de trabajo por lotes y haga clic en Activar/Desactivar.

Programar una acción global


Realice este procedimiento para programar acciones globales.

NOTA: Para poder programar acciones globales, primero se las debe crear. Si no se han creado las
acciones globales requeridas, póngase en contacto con el administrador del sistema.

1. Seleccione >Mi cuenta y haga clic en la pestaña Especificación de trabajo.

Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Agregar.

Se muestra el cuadro de diálogo Especificación de trabajo.

3. En la lista desplegable Dispositivo, seleccione el dispositivo en que se ejecutará este trabajo.

Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.

4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.


5. En la lista desplegable Tipo, seleccione Acción global.

Después de seleccionar el tipo de trabajo, se muestran otras opciones.

l En la lista desplegable Acción global, seleccione una acción global para llevar a cabo. Solo
las acciones globales configuradas aparecerán en la lista.
l En la lista desplegable Acción global desactivada, tiene la opción de seleccionar a una
acción global que se realizará cuando caduque la primera acción global.
l En la lista desplegable Formato de salida, seleccione el formato para el informe que se
genera cuando se completa el trabajo.
6. Haga clic en Siguiente para continuar.

Programar una acción global 328


7. En la página siguiente, seleccione la frecuencia de ejecución de este trabajo por lotes. En la lista
desplegable Repetición, seleccione una de las opciones siguientes:
l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar
el calendario y seleccione una fecha y hora específicas.
l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el
minuto en que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo
se ejecute a la 1:30, 2:30, etc., debe introducir 30.
l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la hora
específica a la que se ejecuta el trabajo en formato de 24 horas.
l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione
la casilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica
en formato de 24 horas.
l Cada mes: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los
días en que se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús
+ clic para seleccionar una serie de días, o Ctrl + clic para seleccionar días separados.

NOTA: Si seleccionó una Acción global desactivada, tendrá la opción de introducir en qué momento
se produce la acción Desactivar. De lo contrario, solo se muestra el campo Activar.

8. Haga clic en Siguiente.

Se muestra un resumen.

9. Haga clic en Enviar para crear este trabajo.

10. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar.

Definir modos de puerta por lotes


Realice este procedimiento para cambiar el modo de puerta de un conjunto de puertas.

1. Seleccione >Mi cuenta y haga clic en la pestaña Especificación de trabajo.

Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Agregar.

Se muestra el cuadro de diálogo Especificación de trabajo.

3. En la lista desplegable Dispositivo, seleccione el dispositivo en que se ejecutará este trabajo.

Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.

4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.


5. En la lista desplegable Tipo, seleccione Modo de puerta.

Después de seleccionar el tipo de trabajo, se muestran otras opciones.

Definir modos de puerta por lotes 329


l En la lista Disponible, seleccione las puertas necesarias y, a continuación, haga clic en
para agregarlas a la lista Miembros.
l En la lista desplegable En modo de puerta, seleccione el modo de puerta que desea aplicar
a las puertas seleccionadas.
l En la lista desplegable Modo de puerta desactivada, seleccione el modo de puerta que
desea aplicar a las puertas cuando finalice la acción Activar.
l En la lista desplegable Formato de salida, seleccione el formato para el informe que se
genera cuando se completa el trabajo.
l Seleccione la casilla de verificación Activar para activar los modos de puerta.
6. Haga clic en Siguiente para continuar.
7. En la página siguiente, seleccione la frecuencia de ejecución de este trabajo por lotes. En la lista
desplegable Repetición, seleccione una de las opciones siguientes:
l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar
el calendario y seleccione una fecha y hora específicas.
l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el
minuto en que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo
se ejecute a la 1:30, 2:30, etc., debe introducir 30.
l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la hora
específica a la que se ejecuta el trabajo en formato de 24 horas.
l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione
la casilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica
en formato de 24 horas.
l Cada mes: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los
días en que se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús
+ clic para seleccionar una serie de días, o Ctrl + clic para seleccionar días separados.

NOTA: Si seleccionó un Modo de puerta desactivada, tendrá la opción de introducir en qué


momento se produce la acción Desactivar. De lo contrario, solo se muestra el campo Activar.

8. Haga clic en Siguiente.

Se muestra un resumen.

9. Haga clic en Enviar para crear este trabajo.

Definir modos de puerta por lotes 330


Permisos y derechos
La tabla siguiente describe los permisos y derechos que permite la función de Administrador
predeterminada. Todas las funciones están compuestas por delegaciones. Cada delegación consta de
derechos.

Permisos Derechos

Página Vista de eventos Lista de resumen del sistema

Actualizar pantalla Resumen del


sistema

Diseño de obtención del resumen del


sistema

Diseño de actualización del resumen


del sistema

Lista de supervisión

Supervisar: mostrar notas

Supervisar: mostrar instrucciones

Supervisar: mostrar identidad

Búsqueda de eventos Lista de Spork

Buscar Spork

Supervisar/Guardar filtros de búsqueda

Diseño de obtención del resumen del


sistema

Diseño de actualización del resumen


del sistema

Ver alarmas Lista de supervisión de alarmas

Supervisar: mostrar notas

Supervisar: mostrar instrucciones

Foto de código de alarma

Supervisar: ver acciones

Mapas: Mostrar alarmas

Responder a la actividad de la alarma Supervisar alarmas: confirmar

Supervisar alarmas: borrar

Alarmas: crear notas

Permisos y derechos 331


Permisos Derechos

Supervisar alarmas: confirmar todo

Supervisar alarmas: borrar todo

Supervisar alarmas: identidad

Ver verificaciones Pasar y mostrar

Pasar y mostrar: Obtener puertas

Pasar y mostrar: Obtener nombre de


puerta

Obtener foto

Supervisar: mostrar identidad

Diseño de obtención del resumen del


sistema

Diseño de actualización del resumen


del sistema

Ver el estado del hardware asignado Lista de supervisión

Supervisar: estado de paneles

Supervisar: actualización periódica

Supervisar el estado del dispositivo

Controlar hardware asignado Puertas: Conceder

Puertas: Desactivar

Puertas: Desbloquear

Puertas: Bloquear

Puertas - Restaurar

Puertas: ocultar retención

Puertas: ocultar forzado

Puertas: mostrar retención

Puertas: mostrar forzado

Ver y supervisar estado en mapas asignados Lista de supervisión de mapas

Mapas: Mostrar

Mapas: Mostrar imagen generada

Mapas: Mostrar imagen

Permisos y derechos 332


Permisos Derechos

Lista de vista de mapas

Mapas: Rastrear

Examinar panel de reunión

Ver el estado de intrusión Supervisar el estado de Panel de


intrusión

Controlar los paneles de intrusión asignados Armado instantáneo principal del Panel
de intrusión

Armado de retardo principal del Panel


de intrusión

Forzar armado instantáneo principal del


Panel de intrusión

Forzar armado de retardo principal del


Panel de intrusión

Armado instantáneo del perímetro del


Panel de intrusión

Armado de retraso del perímetro del


Panel de intrusión

Panel de intrusión: Forzar armado


instantáneo perimetral

Forzar armado de retraso del perímetro


del Panel de intrusión

Panel de intrusión: Desarmado

Panel de intrusión: Forzar desarmado

Desarmar Panel de intrusión

Silenciar Panel de intrusión

Punto de intrusión: Omitir

Punto de intrusión: No omitir

Salida de intrusión: Activar

Salida de intrusión: Desactivar

Ver vídeo en directo y grabado Cámaras: Mostrar

Cámaras: Inicio de sesión

Supervisar cámaras: mostrar vídeo

Agregar nuevas identidades. No se puede actualizar los Mi cuenta de identidades

Permisos y derechos 333


Permisos Derechos

campos después de la configuración inicial de identidad Lista de identidades

Identidades: Mostrar

Identidades: búsqueda avanzada

Identidades: búsqueda de fechas

Lista de perfiles de identidad

Perfiles de identidad: Mostrar lista

Identidades: Nueva

Identidades: Crear

Identidades: Editar

Perfiles de identidad - Valores de


introducción

Identidades: Guardar diseño


personalizado

Agregar, modificar y actualizar las funciones disponibles Lista de funciones de identidades

Funciones de identidades: Actualizar

Agregar, modificar y actualizar tokens Lista de tokens

Tokens: Mostrar

Tokens: Nuevo

Tokens: Crear

Tokens: Editar

Tokens: Actualizar

Tokens: Configurar pase libre

Lista de tokens de perfiles de


identidad

Agregar y modificar grupos Identidades - Lista de grupos

Identidades - Actualizar grupos

Ver permisos de acceso asignados Acceso a visualización de identidades

Perfiles de identidad: Mostrar acceso

Capturar fotos en directo y guardar Identidades - Capturar imágenes

Identidades: Guardar imágenes

Permisos y derechos 334


Permisos Derechos

Identidades: Imagen de código

Fotos de identidades - Capturar

Agregar y cargar fotos Edición de fotos de identidades

Identidades: Actualizar fotos

Identidades: Procesar fotos

Foto de carga de identidad

Ver datos transaccionales Identidades - Transacciones

Imprimir y emitir distintivos Identidades - Mostrar el distintivo

Pantalla Distintivos de identidades

Distintivo de impresión de identidades

Identidades: Procesar distintivos

Identidades: Actualizar vista previa del


distintivo

Identidades - Actualizar distintivo

Realizar acciones REST Identidades: Lista de fotos REST

Identidades: Mostrar fotos REST

Identidades: Crear fotos REST

Identidades: Actualizar fotos REST

Identidades: Eliminar fotos REST

Dispositivo: generación de transacción


REST

Ver políticas de identidad Identidades: Mostrar políticas

Lista de políticas de identidades

Agregar, modificar y eliminar políticas de identidad Identidades: Crear políticas

Identidades: Editar políticas

Identidades: Nuevas políticas

Identidades: Actualizar políticas

Identidades: Eliminar políticas

Ver informes Informes - Índice

Mostrar informe

Permisos y derechos 335


Permisos Derechos

Conceder acceso/informe

Informes: Mostrar cuadrícula

Informes: Informes personalizados

Editar, mostrar vista previa, generar y eliminar informes Informes: Editar

Informes: Nuevo

Informes: Crear

Informes: Obtener vista previa del


informe

Informes: Informe rápido

Informes: Criterios dinámicos

Informes: Destruir

Ver Puertas Lista de puertas

Puertas: Mostrar

Lista de interbloqueos

Puertas: Mostrar estado

Puertas: Política efectiva

Puertas: Lista de eventos

Puertas - Política

Lista de niveles de acceso

Mostrar niveles de acceso

Lista de firmware

Lista de comandos de macro

Mostrar comandos de macro

Ver Paneles Lista de paneles

Muestra de los paneles

Lista de desencadenadores

Mostrar estado de paneles

Política eficaz de paneles

Panel: Lista de eventos

Firmware: Aplicar Ver registro

Permisos y derechos 336


Permisos Derechos

Ver Resistencia de fin de línea (EOL) Lista de niveles de resistencia

Ver Áreas Lista de áreas

Áreas - Mostrar

Ver Formatos de tarjeta Lista de formatos de tarjeta

Formatos de tarjeta - Mostrar

Agregar y modificar Puertas Puertas: Nuevas

Puertas: Editar

Puertas: Crear

Puertas: Actualizar

Puertas nuevas/editar cambio de


Dispositivo

Puertas: Nueva/Editar cambio de fabric.

Puertas: Conceder

Interbloqueos: Nuevo

Interbloqueos: Crear

Interbloqueos: Editar

Interbloqueos: Actualizar

Interbloqueos: Nuevo/Editar cambio de


tipo

Interbloqueos: Nuevo/Editar cambio de


panel secundario

Interbloqueos: Nuevo/Editar cambio de


trans.

Interbloqueos: Nuevo/Editar cambio de


comando

Interbloqueos: Nuevo/Editar cambio


Arg1

Interbloqueos: Nuevo/Editar cambio


Arg2

Interbloqueos: Nuevo/Editar cambio


código de Trx

Puertas: Desactivar

Permisos y derechos 337


Permisos Derechos

Puertas: Desbloquear

Puertas: Bloquear

Puertas: Estado de descarga

Puertas - Descargar parámetros

Puertas - Restablecer

Puertas - Descargar tokens

Puertas - Restaurar

Puertas: ocultar retención

Puertas: ocultar forzado

Interbloqueos con tipo

Puertas: mostrar forzado

Puertas: mostrar retención

Puertas: guardar Cmacro

Puertas: cambiar tipo Cmacro

Puertas: cambiar tipo op. Cmacro

Puertas: transacciones

Puertas: asignar tipo de cambio de


cámara

Puertas: crear evento

Puertas: editar evento

Puertas: nuevo/editar hardware


disponible

Puertas: denominación de E/S del


ascensor

Editar puertas - Cambio de panel

Firmware: nuevo

Firmware: crear

Firmware: aplicar

Comandos de macro: nuevos

Comandos de macro: editar

Comandos de macro: crear

Permisos y derechos 338


Permisos Derechos

Comandos de macro: actualizar

Agregar y modificar Paneles Nuevos paneles

Edición de paneles

Crear paneles

Actualizar paneles

Nuevo/Editar cambio de dispositivo de


paneles

Paneles: Nuevo/Editar cambio de


fabric.

Paneles: Detalles de estado

Enviar comandos de paneles

Descarga de parámetros de paneles

Descarga de Tokens de paneles

Restablecer descarga de paneles

Desencadenadores: Nuevos

Desencadenadores: Editar

Desencadenadores: Crear

Desencadenadores: Actualizar

Desencadenadores: Nuevo/Editar
cambio de macro

Desencadenadores: Nuevo/Editar
cambio de tipo

Desencadenadores: Nuevo/Editar
cambio de panel secundario

Desencadenadores: Nuevo/Editar
cambio de tipo de Trx

Desencadenadores: Nuevo/Editar
cambio de categoría

Desencadenador: Nuevo/Editar
cambio código de Trx

Niveles de acceso de la reconstrucción


de paneles

Estado de descarga de paneles

Permisos y derechos 339


Permisos Derechos

Comandos de macro: Cambiar nombre

Nuevo/Editar cambio del modelo de


paneles

Configurar pase libre de paneles

Crear evento de paneles

Editar evento de paneles

Agregar y modificar Áreas Área: nueva

Área: editar

Área: crear

Área: actualizar

Agregar y modificar la Resistencia de fin de línea (EOL) Niveles de resistencia: Nuevos

Niveles de resistencia: Editar

Niveles de resistencia: Crear

Niveles de resistencia: Actualizar

Agregar y modificar los Formatos de tarjeta Formatos de tarjeta: Nuevos

Formatos de tarjeta: Editar

Formatos de tarjeta: Crear

Formatos de tarjeta: Actualizar

Formatos de tarjeta: Nuevo/Editar


cambio de formato

Cambio de tipo de formato de la tarjeta

Eliminar hardware Puertas: Eliminar

Interbloqueos: Eliminar

Puertas: Eliminar Cmacro

Puertas: Eliminar evento

Firmware: Eliminar

Comandos de macro: Eliminar

Eliminar paneles

Desencadenadores: Eliminar

Panel: Eliminar eventos

Permisos y derechos 340


Permisos Derechos

Niveles de resistencia: Eliminar

Formatos de tarjeta: Eliminar

Ver Eventos Lista de eventos

Eventos: Mostrar

Lista de colores de eventos

Eventos: Mostrar colores

Paneles secundarios: Lista de eventos

Entradas: Lista de eventos

Salidas: Lista de eventos

Evento: Mostrar registros

Lista de registros de eventos

Evento: Mostrar políticas

Lista de políticas de eventos

Editar Eventos Eventos: Nuevo

Eventos: Editar

Eventos: Crear

Eventos: Actualizar

Evento: Nuevos colores

Evento: Editar colores

Evento: Crear colores

Evento: Actualizar colores

Paneles secundarios: Crear evento

Paneles secundarios: Editar evento

Entradas: Crear evento

Entradas: Editar evento

Salidas: Crear evento

Salidas: Editar evento

Cambiar el tipo de evento

Evento: Crear registros

Evento: Editar registros

Permisos y derechos 341


Permisos Derechos

Evento: Registros nuevos

Evento: Actualizar registros

Evento: Crear políticas

Evento: Políticas nuevas

Evento: Editar políticas

Evento: Actualizar políticas

Eliminar Eventos Eventos: Eliminar

Eventos: Eliminar colores

Paneles secundarios: Eliminar evento

Entradas: Eliminar evento

Salidas: Eliminar evento

Eventos: Eliminar registros

Evento: Eliminar políticas

Ver Acciones globales Lista de acciones globales

Acción global: Mostrar

Editar Acciones globales Acción global: Nueva

Acción global: Editar

Acción global: Crear

Acción global: Actualizar

Acción global: Editar cambio de tipo

Acción global: Ejecutar

Eliminar Acciones globales Acción global: Destruir

Ver conexiones globales Lista de conexiones globales

Conexión global: mostrar

Editar conexiones globales Conexión global: nueva

Conexión global: editar

Conexión global: crear

Conexión global: actualizar

Conexión global: editar tipo de


dispositivo

Permisos y derechos 342


Permisos Derechos

Conexión global: editar búsqueda de


token

Conexión global: editar búsqueda


avanzada de token

Conexión global: ejecutar remoto

Eliminar conexiones globales Conexión global: destruir

Ver Roles Lista de funciones

Funciones: Mostrar

Funciones: Mostrar acceso

Ver Políticas Lista de políticas de áreas

Área: mostrar políticas

Lista de políticas de áreas

Área: mostrar políticas

Lista de políticas

Mostrar políticas

Ver Grupos Lista de grupos

Grupos: Mostrar

Ver Grupos de acceso Lista de grupos de acceso

Grupos de acceso: mostrar

Grupo de acceso: mostrar acceso

Ver Delegaciones Lista de delegaciones

Delegaciones: Mostrar

Ver Particiones Lista de particiones

Particiones: Mostrar

Ver Grupos de enrutamiento Lista de grupo de enrutamiento

Grupo de enrutamiento: Mostrar

Ver Niveles de acceso del ascensor Lista de acceso del ascensor

Agregar y modificar Roles Funciones: Nuevas

Funciones: Editar

Funciones: Crear

Permisos y derechos 343


Permisos Derechos

Funciones: Actualizar

Funciones: Asignar puertos

Funciones: Asignar grupos

Agregar y modificar Políticas Área: nuevas políticas

Área: editar políticas

Área: crear políticas

Área: actualizar políticas

Puerta: Nuevas políticas

Puerta: Editar políticas

Puerta: Crear políticas

Puerta: Actualizar políticas

Políticas: Nuevas

Políticas: Editar

Políticas: Crear

Políticas: Actualizar

Agregar y modificar Grupos Grupos: Nuevos

Grupos: Editar

Grupos: Crear

Grupos: Actualizar

Grupos: Asignar miembros

Grupos: Asignar políticas

Grupos/Identidades: búsqueda
avanzada

Grupos/identidades: Criterios
avanzados

Agregar y modificar Grupos de acceso Grupos de acceso: nuevos

Grupos de acceso: editar

Grupos de acceso: crear

Grupos de acceso: actualizar

Grupos de acceso: asignar puerta

Permisos y derechos 344


Permisos Derechos

Agregar y modificar Delegaciones Delegaciones: Editar

Agregar y modificar Grupos de enrutamiento Grupo de enrutamiento: Nuevo

Grupo de enrutamiento: Editar

Grupo de enrutamiento: Crear

Grupo de enrutamiento: Actualizar

Grupo de enrutamiento: Actualizar


grupos

Grupo de enrutamiento: Actualizar


tipos

Agregar y modificar los Niveles de acceso del ascensor Acceso del ascensor: Nuevo

Acceso del ascensor: Crear

Acceso del ascensor: Editar

Acceso del ascensor: Actualizar

Eliminar políticas, grupos, grupos de acceso, grupos de Área: eliminar políticas


enrutamiento, niveles de acceso del ascensor
Puerta: Eliminar políticas

Políticas: Eliminar

Grupos: Eliminar

Grupos de acceso: eliminar

Grupos de enrutamiento: Eliminar

Acceso del ascensor: Eliminar

Ver Dispositivo Lista de dispositivos

Dispositivos: mostrar

Lista de puertos del dispositivos

Lista de puertos serie

Lista de rutas

Rutas: Mostrar

Lista de software del dispositivos

Lista de puertos virtuales del


dispositivo

Registro de visualización del software


del dispositivo

Permisos y derechos 345


Permisos Derechos

Lista de copias de seguridad del


dispositivos

Mostrar copia de seguridad de


dispositivos

Mostrar estado del dispositivo

Mostrar registro de dispositivo

Lista de directorio de copia de


seguridad de dispositivo

Agregar y modificar Dispositivos Dispositivos: nuevos

Dispositivos: editar

Dispositivos: crear

Dispositivos: actualizar

Edición de puertos de dispositivo

Actualización de puertos de dispositivo

Puertos serie: Editar

Puertos serie: Actualizar

Rutas: Editar

Rutas: Nuevas

Rutas: Crear

Rutas: Actualizar

Registro de dispositivo

Actualización del registro de


dispositivo

Nuevo software de dispositivo

Crear software de dispositivo

Aplicar software al dispositivo

Dispositivo: establecer fecha y hora del


sistema

Editar copia de seguridad del


dispositivo

Crear copia de seguridad de


dispositivo

Permisos y derechos 346


Permisos Derechos

Archivos de copia de
seguridad/visualización de dispositivo

Paso de dispositivo establecido como


libre

Dispositivo: mostrar hora del sistema

Registro de visualización de copia de


seguridad de dispositivo

Prueba de correo electrónico de


dispositivo

Agregar suscripción para replicaciones


de dispositivo

Agregar suscripción para replicaciones


de dispositivo (remota)

Dispositivo: eliminar suscripción de


replicación (remoto)

Dispositivo: conmutación por error

Dispositivo: conmutación por


recuperación

Actualización de replicación de varios


dispositivos

Estado de replicación de varios


dispositivos

Ejecutar copia de seguridad ahora

Estado de replicación de la transacción


del dispositivo

Lista de directorios de copia de


seguridad de dispositivos, remota

USB de tipo de copia de seguridad del


dispositivo

Comprobación de estado de nodo


servidor

Eliminar dispositivo Dispositivos: eliminar

Rutas: Eliminar

Dispositivo: eliminar software

Ver configuración del sistema Lista de programaciones

Permisos y derechos 347


Permisos Derechos

Programaciones: Mostrar

Lista de días no laborables

Días no laborables: Mostrar

Lista de tipos de eventos

Tipos de eventos: Mostrar

Obtener tipos de eventos para


dispositivo

Obtener tipos de alarma para


dispositivo

Agregar y modificar la configuración del sistema Programaciones: Nuevas

Programaciones: Editar

Programaciones: Crear

Programaciones: Actualizar

Días no laborables: Nuevas

Días no laborables: Editar

Días no laborables: Crear

Días no laborables: Actualizar

Tipos de eventos: Nuevos

Tipos de eventos: Editar

Tipos de eventos: Crear

Tipos de eventos: Actualizar

Eliminar configuración del sistema Programaciones: Eliminar

Días no laborables: Eliminar

Tipos de eventos: Eliminar

Ver Campos de usuario y Listas de usuarios Lista de pestañas definidas por el


usuario

Pestañas definidas por el usuario:


Mostrar

Lista de campos definidos por el


usuario

Campos definidos por el usuario:


Mostrar

Permisos y derechos 348


Permisos Derechos

Índice de listas de usuarios

Agregar y modificar Campos de usuario y Listas de usuarios Pestañas definidas por el usuario:
Nuevas

Pestañas definidas por el usuario:


Editar

Pestañas definidas por el usuario: Crear

Pestañas definidas por el usuario:


Actualizar

Pestañas definidas por el usuario:


Editar/asignar

Campos definidos por el usuario:


Nuevos

Campos definidos por el usuario: Editar

Campos definidos por el usuario: Crear

Campos definidos por el usuario -


Actualizar

Listas de usuario: Editar

Listas de usuario: Actualizar

Eliminar Campos de usuario y Listas de usuarios Pestañas definidas por el usuario:


Eliminar

Pestañas definidas por el usuario:


Eliminar

Ver Ajustes del sistema Dominios externos: Mostrar

Dominios externos - Índice

Índice de ajustes del sistema

Agregar y modificar Ajustes del sistema Ajustes del sistema: Actualizar

Ajustes del sistema: Editar

Dominios externos: Actualizar

Dominios externos: Editar

Dominios externos: Nuevos

Dominios externos: Crear

Dominios externos: Lista de


certificados

Permisos y derechos 349


Permisos Derechos

Dominios externos: Crear certificados

Dominios externos: Cargar certificados

Ajustes del sistema: Editar (en el lugar)

Nivel de acceso mejorado a los ajustes


del sistema

Eliminar Ajustes del sistema Dominios externos: Destruir

Dominios externos: Destruir


certificados

Ver Diseñador de distintivos Lista de plantillas de distintivos

Plantillas de distintivos: Mostrar

Agregar y modificar plantillas de distintivos en el Diseñador de Plantillas de distintivos: Nuevas


distintivos
Plantillas de distintivos: Editar

Plantillas de distintivos: Crear

Plantillas de distintivos: Actualizar

Plantillas de distintivos: Generar


imagen

Plantillas de distintivos: Agregar


detalles

Plantillas de distintivos: Copiar

Plantillas de distintivos: Vista previa

Eliminar plantillas de distintivos en el Diseñador de distintivos Plantillas de distintivos: Eliminar

Ver Sistemas externos Lista de aparatos de imagen

Dispositivos de imagen: Mostrar

Lista de servidores Exacq

Exacq: Mostrar

Lista de sistemas externos

Sistemas externos: Mostrar

Mostrar Avigilon

Lista de servidores Avigilon

Salient Server - Lista

Salient Server: Mostrar

Permisos y derechos 350


Permisos Derechos

Cámaras Salient - Lista

Servidor Milestone: lista

Servidor Milestone: mostrar

Lista de cámaras de servidor Avigilon

Estado de servidor Avigilon

Lista de paneles de intrusión

Panel de intrusión: Mostrar

Lista de detalles de panel de intrusión

Agregar y modificar Sistemas externos Dispositivos de imagen: Nuevos

Dispositivos de imagen: Editar

Dispositivos de imagen: Crear

Dispositivos de imagen: Actualizar

Servidor Exacq: Crear

Servidor Exacq: Editar

Servidor Exacq: Nuevo

Exacq: Actualizar

Sistemas externos: Editar

Sistemas externos: Actualizar

Sistemas externos: Nuevos

Sistemas externos: Crear

Crear servidor Avigilon

Editar servidor Avigilon

Nuevo servidor Avigilon

Actualizar Avigilon

Salient Server: Nuevo

Salient Server: Crear

Salient Server: Editar

Servidor Salient: Actualizar

Cámaras Salient: Control PTZ

Servidor Milestone: nuevo

Permisos y derechos 351


Permisos Derechos

Servidor Milestone: editar

Servidor Milestone: crear

Servidor Milestone: actualizar

Cámaras de servidor Avigilon

Servidor Avigilon: agregar/actualizar


cámaras

Panel de intrusión: Nuevo

Panel de intrusión: Crear

Panel de intrusión: Editar

Panel de intrusión: Actualizar

Panel de intrusión: Actualizar detalles

Eliminar Sistemas externos Dispositivos de imagen: Eliminar

Servidor Exacq: Eliminar

Sistemas externos: Eliminar

Eliminar servidor Avigilon

Salient Server: Eliminar

Servidor Milestone: eliminar

Ver Mapas Lista de mapas

Mapas: Mostrar

Agregar y modificar Mapas Mapas: Nuevos

Mapas: Editar

Mapas: Crear

Mapas: Actualizar

Mapas: Editar y agregar detalles

Eliminar Mapas Mapas: Eliminar

Ver colaboración Lista de colaboración

Colaboración: Mostrar

Editar Colaboración Colaboración: Nueva

Colaboración: Editar

Colaboración: Crear

Permisos y derechos 352


Permisos Derechos

Colaboración: Actualizar

Colaboración: Nuevo/Editar cambio de


tipo

Colaboración: Asignar tipos de eventos

Colaboración: Prueba de conexión

Colaboración: Cambio de tabla

Colaboración: búsqueda en base de


datos

Colaboración: Editar (cambio-gw)

Colaboración: Escritura/registros de
identidad

Colaboración: Lectura/registros de
identidad

Identidad: Vista previa colaboraciones

Colaboración: CSV recurrente, lista de


directorios

Colaboración: CSV recurrente, remoto

Eliminar Colaboración Colaboración: Eliminar

Ver detalles de la cuenta, trabajos por lotes y especificaciones Identidades: Mi cuenta


de trabajo
Índice de especificación de trabajo por
lotes

Especificación de trabajo por lotes:


Nuevo

Índice de trabajo por lotes

Ver programaciones de actualización


por lotes

Crear, editar y eliminar trabajos por lotes y especificaciones de Especificación de trabajo por lotes:
trabajo Editar

Especificación de trabajo por lotes:


Activar

Especificación de trabajo por lotes:


Procesamiento posterior

Especificación de trabajo por lotes:


Lista de especificación de trabajo

Permisos y derechos 353


Permisos Derechos

Especificación de trabajo por lotes:


Crear

Especificación de trabajo por lotes:


Actualizar

Trabajo por lotes: Crear

Trabajo por lotes: Nuevo

Trabajo por lotes: Actualizar

Lista de trabajo por lotes

Trabajo por lotes: Salida

Programación de informe
personalizado

Restablecer los ajustes de la interfaz


de usuario personalizada

Ajustes del sistema: Localizar

Especificación de trabajo por lotes:


Destruir

Trabajo por lotes: Destruir

Permisos y derechos 354

También podría gustarte