Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gua de Inicio Rpido Control de Acceso de Reconocimiento Facial - V1.0.1 - 20200429
Gua de Inicio Rpido Control de Acceso de Reconocimiento Facial - V1.0.1 - 20200429
Gua de Inicio Rpido Control de Acceso de Reconocimiento Facial - V1.0.1 - 20200429
reconocimiento facial
V1.0.1
Prefacio
General
Este manual presenta la instalación y las operaciones básicas del reconocimiento facial.
Controlador de acceso (en adelante denominado "controlador de acceso").
Revisión histórica
Como usuario del dispositivo o controlador de datos, puede recopilar datos personales como
imágenes faciales, huellas digitales, número de matrícula, dirección de correo electrónico, número
de teléfono, ubicación GPS y otra información confidencial o privada. Debe asegurarse de que su
organización cumpla con las leyes y reglamentaciones locales de protección de la privacidad para
proteger los derechos e intereses legítimos de otras personas mediante la implementación de
medidas que incluyen, entre otras: proporcionar una identificación clara y visible para informar al
interesado sobre la existencia del área de vigilancia y proporcionando contacto relacionado.
II
Sobre el manual
Información FCC
Este dispositivo cumple con la parte 15 de las Reglas de la FCC. La operación está
sujeta a las siguientes dos condiciones:
Este dispositivo no puede causar interferencias perjudiciales;
Este dispositivo debe aceptar cualquier interferencia recibida, incluida la
interferencia que pueda causar un funcionamiento no deseado.
Cumplimiento FCC:
Este equipo ha sido probado y cumple con los límites para un dispositivo digital, de
conformidad con la parte 15 de las Reglas de la FCC. Estos límites están diseñados
para proporcionar una protección razonable contra interferencias perjudiciales. Este
equipo genera usos y puede irradiar energía de radiofrecuencia y, si no se instala y
utiliza de acuerdo con el manual de instrucciones, puede causar interferencias
perjudiciales en la comunicación por radio. Sin embargo, no hay garantía de que no
se produzcan interferencias en una instalación en particular. Si este equipo causa
interferencias perjudiciales en la recepción de radio o televisión, lo que se puede
determinar apagando y encendiendo el equipo, se recomienda al usuario que intente
corregir la interferencia mediante una o más de las siguientes medidas:
II
Avisos legales
Derechos de autor
Marcas registradas
Es probable que todos los nombres de productos de hardware y software utilizados en este documento
sean marcas registradas y deben tratarse en consecuencia.
I
Importantes salvaguardas y advertencias
Este capítulo describe cómo usar el controlador de acceso correctamente, cómo prevenir el
peligro y cómo evitar daños a la propiedad. Antes de usar el terminal, lea atentamente este
contenido, y cúmplalo cuando lo use, y guarde este manual adecuadamente para referencia
futura.
Requisitos de alimentación
Instale la unidad de acuerdo con las instrucciones del fabricante y de acuerdo con los
códigos locales aplicables.
Toda instalación y operación debe cumplir con los códigos locales de seguridad
eléctrica.
No sobrecargue los tomacorrientes y los cables de extensión, que pueden causar
incendios o descargas eléctricas.
No coloque la cámara cerca o en un lugar donde la cámara pueda entrar en contacto
con líneas de alta tensión, circuitos de alimentación o luces eléctricas.
Asegúrese de que la energía cumpla con SELV (Voltaje extra bajo de seguridad) y que
la fuente de energía limitada tenga una potencia nominal de 24 V CA como se
especifica en IEC60950-1. (El requisito de la fuente de alimentación está sujeto a la
etiqueta del dispositivo).
Todos los puertos de entrada / salida son circuitos SELV. Asegúrese de que los
circuitos SELV estén conectados solo a otros circuitos SELV.
Conecte a tierra la unidad utilizando la conexión a tierra de la fuente de alimentación
para protegerla de daños, especialmente en entornos húmedos.
Instale un dispositivo fácil de usar para apagarlo antes de instalar el cableado, que es
para apagado de emergencia cuando sea necesario.
Proteja el enchufe y el cable de alimentación del tráfico peatonal, que se pellizca, y su
III
salida de la unidad.
No intente reparar la unidad. Abrir o quitar las cubiertas puede exponerlo a voltajes
peligrosos u otros peligros. Remita todas las reparaciones a personal cualificado.
Si la unidad está dañada y requiere servicio, desconecte la unidad de la fuente de
alimentación de AC principal y de la fuente de alimentación PoE y consulte al personal de
servicio calificado. El daño puede incluir, pero no se limita a:
El cable de alimentación o el enchufe están dañados.
Se ha derramado líquido dentro o sobre la unidad.
Un objeto ha caído sobre la unidad.
La unidad se ha caído y la carcasa está dañada.
La unidad muestra un cambio marcado en el rendimiento.
La unidad no funciona de la manera esperada cuando el usuario sigue correctamente los
procedimientos operativos adecuados.
Asegúrese de que un técnico de servicio utilice piezas de repuesto especificadas por el
fabricante o que tengan las mismas características que las piezas originales. Las partes
no autorizadas pueden provocar incendios, descargas eléctricas u otros peligros. Dahua
no es responsable de ningún daño o perjuicio causado por modificaciones o reparaciones
no autorizadas.
Realice controles de seguridad después de completar el servicio o las reparaciones de la
unidad.
Use accesorios y accesorios solo especificados por el fabricante. Cualquier cambio o
modificación del equipo, no aprobado expresamente por Dahua, podría anular la garantía.
Incorpore un dispositivo de desconexión fácilmente accesible en el cableado de
instalación del edificio para una desconexión rápida de la cámara.
Dahua no asume ninguna responsabilidad u obligación por cualquier incendio o descarga
eléctrica causada por un manejo o instalación inadecuados.
Requisito de operaciones
Seguridad ELECTRICA
V
Tabla de contenido
Prefacio .................................................................................................................................................... I
Importantes salvaguardas y advertencias .......................................................................................... III
1 Dimensiones y componentes ............................................................................................................. 1
2 instalación ........................................................................................................................................... 2
Notas de instalación .................................................................................................................... 2
Conexiones de cable ............................................................................................................. 2
Instalación ................................................................................................................................... 4
3 Operaciones del sistema .................................................................................................................... 7
Inicialización ................................................................................................................................ 7
Añadir nuevos usuarios ............................................................................................................... 7
4 operaciones web ............................................................................................................................... 10
Notas de monitoreo de temperatura ............................................................................... 11
Notas de grabación / comparación de rostros .............................................................. 12
Recomendaciones de ciberseguridad ............................................................................15
VI
1 Dimensiones y componentes
La estación de temperatura térmica Dahua ofrece una solución compacta y
fácil de implementar para controlar la temperatura de la piel humana. Instale e
implemente la estación para detectar temperaturas elevadas de la piel en
entornos como hospitales, clínicas, edificios de oficinas y tiendas.
1
2 Conexión e instalación
Notas importantes sobre las instalaciones:
Si hay una fuente de luz a 0,50 m (1,64 pies) del controlador de acceso, la iluminación mínima
no debe ser inferior a 100 lux.
Conexión de cable
Notas de instalación
Si hay una fuente de luz a 0,5 metros del controlador de acceso, la iluminación mínima no
debe ser inferior a 100 Lux.
Se recomienda que el controlador de acceso se instala en interiores, al menos a 3 metros
de las ventanas y puertas y a 2 metros de las fuentes de luz.
Evite la luz de fondo y la luz solar directa.
Lugares recomendados
Lugares no recomendados
Instalación
Asegúrese de que la distancia entre la lente y el suelo sea de 1,4 metros.
4
Figura 1 Altura de Instalación
Pasos de Instalación
5
Cuelgue el controlador de acceso en el gancho del soporte.
Apriete los tornillos en la parte inferior del controlador de acceso.
Aplicar sellador de silicio a la salida del cable del controlador de acceso.
Figura 3 Aplicando sellador de silicio
6
3 Operaciones del sistema
Inicialización
Debe establecer la contraseña de administrador y el correo electrónico la primera vez acceda
al controlador de acceso; de lo contrario no podrá usar el dispositivo.
Figura 1 Inicialización
7
Figura 1 Nuevo Usuario
8
Parámetro Descripción
La contraseña de desbloqueo de la puerta. La longitud máxima de la contraseña es 8
dígitos.
Contraseña
Si el controlador de acceso no tiene pantalla táctil, debe conectar el controlador de
acceso a un lector de tarjetas periférico. Hay botones en el lector de tarjetas.
Puede seleccionar un nivel de usuario para un nuevo usuario. Hay dos opciones.
Usuario: los usuarios solo tienen permisos de desbloqueo de puerta.
Administrador: los administradores pueden desbloquear la puerta y también tiene
Nivel permiso de configuración de parámetros.
Para evitar que olvide la contraseña de administrador, será mejor que cree más de un
administrador.
Los períodos en el que el usuario puede desbloquear la puerta. Para conocer la
Período
configuración detallada del período, consulte el manual de usuario.
Puede establecer un plan de vacaciones en el que el usuario pueda desbloquear la
Plan de
puerta. Para conocer la configuración detallada del plan de vacaciones, consulte el
vacaciones
manual de usuario.
Periodo de
Puede establecer un período durante el cual el usuario tenga permiso de desbloqueo
validez
Hay seis niveles:
General: los usuarios generales pueden desbloquear la puerta normalmente.
Lista negra: cuando los usuarios de la lista negra desbloquean la puerta, el
personal de servicio recibirá un aviso.
Invitado: los invitados pueden abrir la puerta ciertas veces en ciertos períodos.
Una vez que exceden los intentos máximos y períodos, no pueden volver a abrir
Nivel de
la puerta.
usuario
Patrulla: Los usuarios de patrulla pueden seguir su asistencia, pero no tienen
permiso de desbloqueo de puerta.
VIP: cuando un usuario VIP abre la puerta, el personal de servicio recibirá un
aviso.
Especial: Cuando un usuario de este nivel desbloquee la puerta, habrá un
retraso de 5 segundos antes de que la puerta se cierre.
Nº de
Cuando el nivel de usuario es Invitado, puede establecer el número máximo de
veces de
veces que el invitado puede abrir la puerta.
uso
9
4 Operaciones web
El controlador de acceso tiene interfaz web y se puede configurar los siguientes parámetros en
la web: parámetros de red, parámetros de video y parámetros de controlador de acceso; y
también puede mantener y actualizar el sistema. Para más detalles, consulte el manual del
usuario. Aquí solo se describe la operación de inicio de sesión.
Debe establecer una contraseña y una dirección de correo electrónico antes de iniciar sesión
en la interfaz web por primera vez. La contraseña que establezca se usa para iniciar sesión en
la interfaz web y el correo electrónico se usa para restablecer las contraseñas.
Abra el navegador web IE, introduzca la dirección IP del controlador de acceso en la
barra de direcciones, y pulse Intro para entrar en la página
Asegúrese de que el ordenador que utiliza para iniciar sesión en la web está en la
misma LAN que el dispositivo.
Los controladores de acceso tienen dos NIC. La dirección IP predeterminada para el
puerto de red 1000M es 192.168.1.108, y para el puerto de red 100M es
192.168.2.108.
Figura 1 Iniciar sesión
10
Apéndice 1 Notas de monitoreo de
temperatura
11
Apéndice 2 Notas de grabación / comparación
de rostros
Durante el registro
Puedes registrar caras a través del controlador acceso o a través de la plataforma. Para
registrarse a través de la plataforma, consulte el manual del usuario de la plataforma.
Mantenga tu cara para que aparezca en el centro del marco de captura de fotos. Se capturará
automáticamente una imagen de su cara.
Figura 1 Registro
12
No sacuda la cabeza o el cuerpo, de lo contrario, el registro podría fallar.
Evite que aparezcan dos caras en el marco de captura al mismo tiempo.
Posición de la cara
Asegúrese de que la cara esté limpia y que la frente no esté cubierta por pelo.
No use gafas, sombreros, barbas gruesas u otros adornos faciales que influyan en la
grabación de imágenes faciales.
Con los ojos abiertos, sin expresiones faciales, y pon tu rostro hacia el centro de la
cámara.
13
Cuando grabe su rostro o durante el reconocimiento facial, no mantenga su rostro
demasiado cerca o demasiado lejos de la cámara.
Figura 3 Posición de la cabeza
14
Apéndice 3 Recomendaciones de
ciberseguridad
La ciberseguridad es más que una simple palabra de moda: es algo que pertenece a todos los
dispositivos que están conectados a Internet. La videovigilancia IP no es inmune a los riesgos
cibernéticos, pero tomar medidas básicas para proteger y fortalecer las redes y los dispositivos
en red los hará menos susceptibles a los ataques. A continuación, se presentan algunos
consejos y recomendaciones sobre cómo crear un sistema de seguridad más seguro.
Acciones obligatorias a tomar para la seguridad de la red del equipo básico:
1. Use contraseñas seguras
Consulte las siguientes sugerencias para establecer contraseñas:
La longitud no debe ser inferior a 8 caracteres;
Incluya al menos dos tipos de caracteres; los tipos de caracteres incluyen letras
mayúsculas y minúsculas, números y símbolos;
No contenga el nombre de la cuenta o el nombre de la cuenta en orden inverso;
No utilice caracteres continuos, como 123, abc, etc.;
No utilice caracteres superpuestos, como 111, aaa, etc.
2. Actualice el firmware y el software del cliente a tiempo
De acuerdo con el procedimiento estándar en la industria tecnológica,
recomendamos mantener actualizado el firmware de su equipo (como NVR, DVR,
cámara IP, etc.) para garantizar que el sistema esté equipado con los últimos parches
y correcciones de seguridad. Cuando el equipo está conectado a la red pública, se
recomienda habilitar la función de "comprobación automática de actualizaciones"
para obtener información oportuna de las actualizaciones de firmware lanzadas por el
fabricante.
Le sugerimos que descargue y use la última versión del software del cliente.
Recomendaciones "agradables de tener" para mejorar la seguridad de la red de su
equipo:
1. Protección física
Sugerimos que realice protección física a los equipos, especialmente a los dispositivos de
almacenamiento. Por ejemplo, coloque el equipo en una sala y gabinete de ordenadores
especiales e implemente el permiso de control de acceso y la administración de claves
bien hechos para evitar que personal no autorizado realice contactos físicos como daños
en el hardware, conexión no autorizada de equipos extraíbles (como un disco flash USB,
puerto serie), etc.
2. Cambiar contraseñas regularmente
Sugerimos que cambie las contraseñas regularmente para reducir el riesgo de ser
adivinado o descifrado.
3. Establecer y actualizar contraseñas Restablecer información regularmente
El equipo admite la función de restablecimiento de contraseña. Configure la información
relacionada para restablecer la contraseña a tiempo, incluidas las preguntas de seguridad
y el correo de recuperación de contraseña. Si su información cambia, modifíquela a
tiempo. Al configurar preguntas de seguridad de recuperación de contraseña, se sugiere
no utilizar aquellas que puedan adivinarse fácilmente.
15
4. Habilitar bloqueo de cuenta
La función de bloqueo de cuenta está habilitada de manera predeterminada, y le
recomendamos que la mantenga activada para garantizar la seguridad de la cuenta. Si un
atacante intenta iniciar sesión con la contraseña incorrecta varias veces, la cuenta
correspondiente y la dirección IP de origen se bloquearán.
5. Cambiar HTTP predeterminado y otros puertos de servicio
Sugerimos que cambie los puertos HTTP y otros puertos de servicio predeterminados en
cualquier conjunto de números entre 1024 ~ 65535, lo que reduce el riesgo de que
personas externas puedan adivinar qué puertos está utilizando.
6. Habilitar HTTPS
Le sugerimos que habilite HTTPS para que visite el servicio web a través de un canal de
comunicación seguro.
7. Habilitar lista blanca
Sugerimos que habilite la función de lista blanca para evitar que todos, excepto aquellos
con direcciones IP especificadas, accedan al sistema. Por lo tanto, asegúrese de añadir la
dirección IP de su ordenador y la dirección IP del equipo que lo acompaña a la lista
blanca.
8. Vinculación con dirección MAC
Le recomendamos que vincule la dirección IP y MAC de la puerta de enlace al equipo,
reduciendo así el riesgo de falsificación de ARP.
9. Asignar cuentas y privilegios razonablemente
De acuerdo con los requisitos comerciales y de gestión, añadir razonablemente los
usuarios y asígneles un conjunto mínimo de permisos.
10. Deshabilite servicios innecesarios y elija modos seguros
Si no es necesario, se recomienda desactivar algunos servicios como SNMP, SMTP, UPnP,
etc., para reducir los riesgos.
Si es necesario, se recomienda encarecidamente que utilice modos seguros, incluidos,
entre otros, los siguientes servicios:
SNMP: Elija SNMP v3 y configure contraseñas de cifrado fuertes y contraseñas de
autenticación.
SMTP: Elija TLS para acceder al servidor de buzones.
FTP: Elija SFTP y configure contraseñas seguras.
Punto de acceso AP: Elija el modo de cifrado WPA2-PSK y configure contraseñas
seguras.
11. Transmisión cifrada de audio y video
Si el contenido de sus datos de audio y video es muy importante o sensible, le
recomendamos que utilice la función de transmisión encriptada, para reducir el riesgo de
robo de datos de audio y video durante la transmisión.
Recordatorio: la transmisión encriptada causará alguna pérdida en la eficiencia de la
transmisión.
12. Auditoría segura
Verificar usuarios en línea: le sugerimos que revise los usuarios en línea
regularmente para ver si hay dispositivos conectados sin autorización.
Verifique el registro del equipo: revisando los registros, puede conocer las direcciones
IP que se utilizaron para iniciar sesión en sus dispositivos y sus operaciones clave.
13. Registro de red
16
Debido a la capacidad de almacenamiento limitada del equipo, el registro almacenado es
limitado. Si necesita guardar el registro durante mucho tiempo, se recomienda que habilite
la función de registro de red para asegurarse de que los registros críticos estén
sincronizados con el servidor de registro de red para el seguimiento.
14. Construir un entorno de red seguro
Para garantizar mejor la seguridad de los equipos y reducir los posibles riesgos
cibernéticos, recomendamos:
Deshabilite la función de asignación de puertos del enrutador para evitar el acceso
directo a los dispositivos de la intranet desde una red externa.
La red debe dividirse y aislarse de acuerdo con las necesidades reales de la red. Si
no hay requisitos de comunicación entre dos subredes, se sugiere utilizar VLAN, GAP
de red y otras tecnologías para particionar la red, a fin de lograr el efecto de
aislamiento de la red.
Establezca el sistema de autenticación de acceso 802.1x para reducir el riesgo de
acceso no autorizado a redes privadas.
Se recomienda que habilite la función de firewall o lista negra y lista blanca de su
dispositivo para reducir el riesgo de que su dispositivo pueda ser atacado.
17