Gua de Inicio Rpido Control de Acceso de Reconocimiento Facial - V1.0.1 - 20200429

También podría gustarte

Está en la página 1de 25

Controlador de acceso de

reconocimiento facial

V1.0.1
Prefacio
General

Este manual presenta la instalación y las operaciones básicas del reconocimiento facial.
Controlador de acceso (en adelante denominado "controlador de acceso").

Las instrucciones de seguridad


Las siguientes palabras clave categorizadas con significado definido pueden aparecer en el
manual.
Señal de advertencia Significado

Indica un alto potencial peligro que, si no evitado, provocará la


PELIGRO muerte o lesiones graves.

Indica un medio o bajo peligro potencial de peligro que, si no


ADVERTENCIA evitado, podría resultar en lesión leve o moderado.

Indica un potencial riesgo de peligra que, si no evitado, podría


provocar daños a la propiedad, pérdida de datos, menor
PRECAUCIÓN rendimiento o resultados impredecibles.
Proporciona métodos para ayudarle a resolver un problema o
CONSEJOS
ahorrarle tiempo.
Proporciona información adicional como énfasis y complemento
NOTA del texto.

Revisión histórica

Versión Revisión de contenido Fecha de publicación


V1.0.0 Primer lanzamiento Abril 2020
V1.0.1 Revisado para América del Norte Mayo 2020

Privacy Protection Notice

Como usuario del dispositivo o controlador de datos, puede recopilar datos personales como
imágenes faciales, huellas digitales, número de matrícula, dirección de correo electrónico, número
de teléfono, ubicación GPS y otra información confidencial o privada. Debe asegurarse de que su
organización cumpla con las leyes y reglamentaciones locales de protección de la privacidad para
proteger los derechos e intereses legítimos de otras personas mediante la implementación de
medidas que incluyen, entre otras: proporcionar una identificación clara y visible para informar al
interesado sobre la existencia del área de vigilancia y proporcionando contacto relacionado.

II
Sobre el manual

 El manual es solo de referencia. Si hay inconsistencia entre el manual y el producto real,


prevalecerá el producto real.
 No somos responsables de ninguna pérdida causada por las operaciones que no cumplan
con el manual.
 El manual se actualizará de acuerdo con las últimas leyes y reglamentos de las regiones
relacionadas. Para obtener información detallada, consulte el manual en papel, el CD-
ROM, el código QR o nuestro sitio web oficial. Si hay inconsistencia entre el manual en
papel y la versión electrónica, prevalecerá la versión electrónica.
 Todos los diseños y el software están sujetos a cambios sin previo aviso por escrito. Las
actualizaciones del producto pueden causar algunas diferencias entre el producto real y el
manual. Póngase en contacto con el servicio al cliente para obtener el último firmware y la
documentación complementaria.
 Puede haber una desviación en los datos técnicos, la descripción de las funciones y
operaciones, o errores en la impresión. Si hay alguna duda o disputa, consulte nuestra
explicación final.
 Actualice el software del lector o pruebe con otro software de lectura convencional si no
puede abrir el manual (en formato PDF).
 Todas marcas comerciales, marcas registradas y nombres de compañías que aparece en
el manual son propiedad de sus respectivos dueños.
 Visite nuestro sitio web, póngase en contacto con el proveedor o con el servicio al cliente
si se produce algún problema al utilizar el dispositivo.
 Si existe alguna incertidumbre o controversia, consulte nuestra explicación final.

Información FCC

Este dispositivo cumple con la parte 15 de las Reglas de la FCC. La operación está
sujeta a las siguientes dos condiciones:
 Este dispositivo no puede causar interferencias perjudiciales;
 Este dispositivo debe aceptar cualquier interferencia recibida, incluida la
interferencia que pueda causar un funcionamiento no deseado.

Cumplimiento FCC:
Este equipo ha sido probado y cumple con los límites para un dispositivo digital, de
conformidad con la parte 15 de las Reglas de la FCC. Estos límites están diseñados
para proporcionar una protección razonable contra interferencias perjudiciales. Este
equipo genera usos y puede irradiar energía de radiofrecuencia y, si no se instala y
utiliza de acuerdo con el manual de instrucciones, puede causar interferencias
perjudiciales en la comunicación por radio. Sin embargo, no hay garantía de que no
se produzcan interferencias en una instalación en particular. Si este equipo causa
interferencias perjudiciales en la recepción de radio o televisión, lo que se puede
determinar apagando y encendiendo el equipo, se recomienda al usuario que intente
corregir la interferencia mediante una o más de las siguientes medidas:

 Reorientar o reubicar la antena receptora.


 Aumente la separación entre el equipo y el receptor.
 Conecte el equipo a una toma de corriente en un circuito diferente al que está
conectado el receptor.
 Consulte al distribuidor o a un técnico experimentado de radio / TV para obtener ayuda.

II
Avisos legales

Derechos de autor

Esta guía del usuario es © 2020, Dahua Technology Company, LTD.


Esta guía del usuario es propiedad intelectual de Dahua Technology Company, LTD y está protegida
por derechos de autor. Todos los derechos reservados.

Marcas registradas

Es probable que todos los nombres de productos de hardware y software utilizados en este documento
sean marcas registradas y deben tratarse en consecuencia.

I
Importantes salvaguardas y advertencias
Este capítulo describe cómo usar el controlador de acceso correctamente, cómo prevenir el
peligro y cómo evitar daños a la propiedad. Antes de usar el terminal, lea atentamente este
contenido, y cúmplalo cuando lo use, y guarde este manual adecuadamente para referencia
futura.

Requisitos profesionales para la instalación y mantenimiento

 Todos los profesionales de instalación y mantenimiento deben tener calificaciones o


experiencias adecuadas para instalar y mantener sistemas de CCTV y aparatos
eléctricos, y para trabajar por encima del suelo. Los profesionales deben tener los
siguientes conocimientos y habilidades de operación:

 Conocimientos básicos e instalación de sistemas de CCTV.

 Conocimientos básicos y habilidades de operación de cableado de baja tensión y


conexión de cable de circuito electrónico de baja tensión.

 Conocimientos básicos y habilidades de operación de instalación y mantenimiento de


aparatos eléctricos en sitios peligrosos

Requisitos de alimentación

 Instale la unidad de acuerdo con las instrucciones del fabricante y de acuerdo con los
códigos locales aplicables.
 Toda instalación y operación debe cumplir con los códigos locales de seguridad
eléctrica.
 No sobrecargue los tomacorrientes y los cables de extensión, que pueden causar
incendios o descargas eléctricas.
 No coloque la cámara cerca o en un lugar donde la cámara pueda entrar en contacto
con líneas de alta tensión, circuitos de alimentación o luces eléctricas.
 Asegúrese de que la energía cumpla con SELV (Voltaje extra bajo de seguridad) y que
la fuente de energía limitada tenga una potencia nominal de 24 V CA como se
especifica en IEC60950-1. (El requisito de la fuente de alimentación está sujeto a la
etiqueta del dispositivo).
 Todos los puertos de entrada / salida son circuitos SELV. Asegúrese de que los
circuitos SELV estén conectados solo a otros circuitos SELV.
 Conecte a tierra la unidad utilizando la conexión a tierra de la fuente de alimentación
para protegerla de daños, especialmente en entornos húmedos.
 Instale un dispositivo fácil de usar para apagarlo antes de instalar el cableado, que es
para apagado de emergencia cuando sea necesario.
 Proteja el enchufe y el cable de alimentación del tráfico peatonal, que se pellizca, y su
III
salida de la unidad.
 No intente reparar la unidad. Abrir o quitar las cubiertas puede exponerlo a voltajes
peligrosos u otros peligros. Remita todas las reparaciones a personal cualificado.
 Si la unidad está dañada y requiere servicio, desconecte la unidad de la fuente de
alimentación de AC principal y de la fuente de alimentación PoE y consulte al personal de
servicio calificado. El daño puede incluir, pero no se limita a:
 El cable de alimentación o el enchufe están dañados.
 Se ha derramado líquido dentro o sobre la unidad.
 Un objeto ha caído sobre la unidad.
 La unidad se ha caído y la carcasa está dañada.
La unidad muestra un cambio marcado en el rendimiento.
 La unidad no funciona de la manera esperada cuando el usuario sigue correctamente los
procedimientos operativos adecuados.
 Asegúrese de que un técnico de servicio utilice piezas de repuesto especificadas por el
fabricante o que tengan las mismas características que las piezas originales. Las partes
no autorizadas pueden provocar incendios, descargas eléctricas u otros peligros. Dahua
no es responsable de ningún daño o perjuicio causado por modificaciones o reparaciones
no autorizadas.
 Realice controles de seguridad después de completar el servicio o las reparaciones de la
unidad.
 Use accesorios y accesorios solo especificados por el fabricante. Cualquier cambio o
modificación del equipo, no aprobado expresamente por Dahua, podría anular la garantía.
 Incorpore un dispositivo de desconexión fácilmente accesible en el cableado de
instalación del edificio para una desconexión rápida de la cámara.
 Dahua no asume ninguna responsabilidad u obligación por cualquier incendio o descarga
eléctrica causada por un manejo o instalación inadecuados.

Requisitos del entorno de aplicación

 Transporte, use y almacene la unidad dentro del rango de temperatura y humedad


especificado.
 No coloque la unidad en un ambiente húmedo, polvoriento, extremadamente caliente o
extremadamente frío; y evite ambientes con fuerte radiación electromagnética o iluminación
inestable.
 No utilice el dispositivo en ambientes corrosivos como áreas de niebla salina alta (mar,
playa y área costera), ambiente de gases ácidos y plantas químicas.
 No utilice el dispositivo en aplicaciones con fuertes vibraciones, como en barcos y
vehículos.
 Nunca empuje objetos de ningún tipo dentro de esta unidad a través de las aberturas, ya
que pueden tocar puntos de voltaje peligrosos o causar un cortocircuito que puede
provocar incendios o descargas eléctricas. Tenga cuidado de no derramar ningún líquido
sobre la unidad.
 Si su entorno de instalación está sujeto a una de las condiciones anteriores, comuníquese
con nuestro personal de ventas para comprar cámaras destinadas al entorno particular.
 No instale el dispositivo cerca del lugar con una fuente de calor, como radiador, calentador,
estufa u otro equipo de calefacción, para evitar incendios.
 No apunte la lente a una fuente de radiación intensa (como el sol, un láser y acero fundido,
IV
por ejemplo) para evitar daños al detector térmico.
 Utilice el paquete o material predeterminado de fábrica con la misma calidad para empacar
el dispositivo cuando transporte.

Requisito de operaciones

 No coloque ni instale el controlador de acceso en un lugar expuesto a la luz solar o cerca


de la fuente de calor.
 Mantenga el controlador de acceso alejado de la humedad, el polvo o el hollín.
 Mantenga el controlador de acceso instalado horizontalmente en el lugar estable para
evitar que se caiga.
 No deje caer ni salpique líquido sobre el controlador de acceso, y asegúrese de que no
haya ningún objeto lleno de líquido en el controlador de acceso para evitar que el líquido
fluya hacia el controlador de acceso.
 Instale el controlador de acceso en un lugar bien ventilado y no bloquee la ventilación del
controlador de acceso.
 Opere el controlador de acceso dentro del rango nominal de entrada y salida de potencia.
 No desmonte el controlador de acceso al azar.
 Para el controlador de acceso con una unidad de monitoreo de temperatura:
Instala el Unidad de monitoreo de temperatura en un ambiente interior sin viento, y
mantenga la temperatura ambiente interior de 15 ° C a 32 ° C.
Calentar la unidad de monitoreo de temperatura durante más de 20 minutos después
del encendido para permitir que la unidad de monitoreo de temperatura alcance el
equilibrio térmico.

Seguridad ELECTRICA

 El uso incorrecto de la batería puede provocar incendios, explosiones o inflamaciones.


 Cuando reemplace la batería, asegúrese de usar el mismo modelo.
 Utilice los cables de alimentación recomendados en la región y cumpla con la
especificación de potencia nominal.
 Use el adaptador de corriente provisto con el controlador de acceso; de lo contrario,
podría provocar lesiones personales y daños en el dispositivo.
 La fuente de energía debe cumplir con el requisito del estándar de Seguridad de Voltaje
Extra Bajo (SELV) y suministrar energía con voltaje nominal que cumpla con el requisito
de Fuente de energía limitada de acuerdo con IEC60950-1. Tenga en cuenta que el
requisito de la fuente de alimentación está sujeto a la etiqueta del dispositivo.
 Conecte el dispositivo (estructura tipo I) a la toma de corriente con toma de tierra de
protección.
 El acoplador del aparato es un dispositivo de desconexión. Cuando use el acoplador,
mantenga el ángulo para facilitar la operación.

V
Tabla de contenido
Prefacio .................................................................................................................................................... I
Importantes salvaguardas y advertencias .......................................................................................... III
1 Dimensiones y componentes ............................................................................................................. 1
2 instalación ........................................................................................................................................... 2
Notas de instalación .................................................................................................................... 2
Conexiones de cable ............................................................................................................. 2
Instalación ................................................................................................................................... 4
3 Operaciones del sistema .................................................................................................................... 7
Inicialización ................................................................................................................................ 7
Añadir nuevos usuarios ............................................................................................................... 7
4 operaciones web ............................................................................................................................... 10
Notas de monitoreo de temperatura ............................................................................... 11
Notas de grabación / comparación de rostros .............................................................. 12
Recomendaciones de ciberseguridad ............................................................................15

VI
1 Dimensiones y componentes
La estación de temperatura térmica Dahua ofrece una solución compacta y
fácil de implementar para controlar la temperatura de la piel humana. Instale e
implemente la estación para detectar temperaturas elevadas de la piel en
entornos como hospitales, clínicas, edificios de oficinas y tiendas.

La estación de temperatura térmica Dahua no es un dispositivo médico y no


está diseñada ni destinada para el diagnóstico, prevención o tratamiento de
ninguna enfermedad o afección. La solución es una herramienta de detección
que las empresas y los hogares pueden utilizar para identificar a las personas
con temperatura elevada de la piel en comparación con una temperatura de
referencia personalizable en sus instalaciones o al ingresar a ellas.

Figura 1 Dimensiones y componentes (mm [pulgadas])

Tabla 1-1 Descripción de Componente


No. Nombre No. Nombre
Unidad de monitoreo de
1 3 Cámara dual
temperatura
2 MIC 4 Monitor

1
2 Conexión e instalación
Notas importantes sobre las instalaciones:

 Si hay una fuente de luz a 0,50 m (1,64 pies) del controlador de acceso, la iluminación mínima
no debe ser inferior a 100 lux.

 Instale la estación en interiores, al menos a 3 m (9.84 pies) de distancia de ventanas y puertas,


y a 2 m (6.56 pies) de luces.

 Evite la luz de fondo y la luz solar directa.

Conexión de cable

 Compruebe si el módulo de seguridad de control de acceso está habilitado en Función>


Módulo de seguridad. Si está habilitado, necesita comprar el módulo de seguridad de
control de acceso por separado. El módulo de seguridad necesita una fuente de
alimentación separada.
 Una vez que el módulo de seguridad esté habilitado, el botón de salida, el control de
bloqueo y la vinculación de alarma contra incendios será inválido.
Figura 1 Conexión de cable

Tabla 2-1 Descripción de Componente


2
No. Nombre
1 Puerto USB
2 Puerto de alimentación
3 Puerto de red 100M
4 Puerto de red 1000M
Puertos para conectar la unidad de monitoreo de
5, 6
temperatura

Notas de instalación

 Si hay una fuente de luz a 0,5 metros del controlador de acceso, la iluminación mínima no
debe ser inferior a 100 Lux.
 Se recomienda que el controlador de acceso se instala en interiores, al menos a 3 metros
de las ventanas y puertas y a 2 metros de las fuentes de luz.
 Evite la luz de fondo y la luz solar directa.

Requisito de iluminación ambiental

Figura 1 Requisito de iluminación ambiental

Requisito de monitoreo de temperatura

 Se recomienda instalar la unidad de monitoreo de temperatura en un ambiente interior sin


viento (un área relativamente aislada del exterior) y mantener la temperatura ambiente de
15 ° C a 32 ° C.
 Mantener en funcionamiento la unidad de monitoreo de temperatura durante más de 20
minutos después del encendido para permitir que la unidad de monitoreo de temperatura
alcance el equilibrio térmico.
 Si no hay un ambiente interior adecuado (incluidas las áreas que dan directamente a
áreas interiores y exteriores, y puertas exteriores), preparar un pasaje temporal con
temperatura ambiente estable para el monitoreo de la temperatura.
 Los factores como la luz solar, el viento, el aire frío y el aire acondicionado pueden afectar
fácilmente la temperatura de la superficie del cuerpo humano y el estado de
funcionamiento del controlador de acceso, lo que provocará una desviación de la
temperatura entre la temperatura monitoreada y la temperatura real.
 Factores influyentes del monitoreo de temperatura
Viento: el viento eliminará el calor de la frente, lo que afectará la precisión del
monitoreo de temperatura.
Sudación: la sudación es una forma en que el cuerpo se enfría automáticamente y
disipa el calor. Cuando el cuerpo suda, la temperatura también disminuirá.
Temperatura ambiente: si la temperatura ambiente es baja, la temperatura de la
superficie del cuerpo humano disminuirá. Si la temperatura ambiente es demasiado
3
alta, el cuerpo humano comenzará a sudar, lo que afectará la precisión del monitoreo
de temperatura.
La unidad de monitoreo de temperatura es sensible a las ondas de luz con una
longitud de onda de 10um a 15um. Evite usarlo bajo la luz solar, fuentes de luz
fluorescente, salidas de aire acondicionado, calefacción, salidas de aire frío y
superficies de vidrio.

Lugares recomendados

Figura 2 Lugares recomendados

Lugares no recomendados

Figura 3 Lugares no recomendados

Instalación
Asegúrese de que la distancia entre la lente y el suelo sea de 1,4 metros.

4
Figura 1 Altura de Instalación

Figura 2 Diagrama de instalación

Pasos de Instalación

Fije la unidad de monitoreo de temperatura al soporte con 3 tornillos.


Perforar seis agujeros (cinco orificios de instalación del soporte y una entrada de cable)
en la pared según los orificios del soporte.
Fije el soporte en la pared instalando los tornillos de expansión en los cinco agujeros
de instalación del soporte.
Conecte los cables del controlador de acceso. Ver "2.1 Conexión de cable."

5
Cuelgue el controlador de acceso en el gancho del soporte.
Apriete los tornillos en la parte inferior del controlador de acceso.
Aplicar sellador de silicio a la salida del cable del controlador de acceso.
Figura 3 Aplicando sellador de silicio

6
3 Operaciones del sistema
Inicialización
Debe establecer la contraseña de administrador y el correo electrónico la primera vez acceda
al controlador de acceso; de lo contrario no podrá usar el dispositivo.
Figura 1 Inicialización

 La contraseña del administrador se puede restablecer a través de la dirección de correo


electrónico que has introducido si pierde la contraseña de acceso
 La contraseña debe consta de 8 a 32 caracteres (no incluye espacio) y debe contener al
menos dos tipos de caracteres entre mayúsculas, minúsculas, números y caracteres
especiales (excluyendo ' " ; : Y).
 Para controladores de acceso sin pantalla táctil, inicialice a través de la interfaz web.
Consulte el manual de usuario para más detalles.

Añadir nuevos usuarios


Puede añadir nuevos usuarios introduciendo el ID de usuario, nombres, importando huellas
digitales, imágenes faciales, contraseñas, y seleccionando niveles de usuario.

Las siguientes imágenes son solo de referencia y prevalecerá la interfaz real.

Seleccione Usuario > Nuevo usuario.

7
Figura 1 Nuevo Usuario

Configurar parámetros en la interfaz.

Tabla 3-1 Descripción del nuevo parámetro de usuario


Parámetro Descripción
ID de Introducir ID de usuario. El ID constan de 32 caracteres (incluidos números y letras), y
usuario cada ID es única.
Nombre Introducir nombres con máximo 32 caracteres (incluidos números, símbolos y letras).
Asegúrese de que su rostro esté centrado en el marco de captura de imagen, y luego
se capturará automáticamente una imagen de su rostro. Para obtener detalles sobre
Cara
la grabación de imágenes faciales, consulte "0 Apéndice 2 Notas de grabación /
comparación de rostros".
Puedes registrar como máximo cinco tarjetas para cada usuario. En la interfaz de
registro de la tarjeta, introduzca su número de tarjeta o deslice su tarjeta en el
escáner, y el controlador de acceso leerá la información de la tarjeta.
Puede habilitar la función Tarjeta de coacción “Duress Card” en la interfaz de registro
Tarjeta de la tarjeta. Las alarmas se activarán si se utiliza una tarjeta de coacción para
desbloquear la puerta.

Si el controlador de acceso es sin módulo de lectura de tarjeta, necesita conectar el


dispositivo a lectores de tarjetas periféricos.

8
Parámetro Descripción
La contraseña de desbloqueo de la puerta. La longitud máxima de la contraseña es 8
dígitos.
Contraseña
Si el controlador de acceso no tiene pantalla táctil, debe conectar el controlador de
acceso a un lector de tarjetas periférico. Hay botones en el lector de tarjetas.
Puede seleccionar un nivel de usuario para un nuevo usuario. Hay dos opciones.
Usuario: los usuarios solo tienen permisos de desbloqueo de puerta.
Administrador: los administradores pueden desbloquear la puerta y también tiene
Nivel permiso de configuración de parámetros.

Para evitar que olvide la contraseña de administrador, será mejor que cree más de un
administrador.
Los períodos en el que el usuario puede desbloquear la puerta. Para conocer la
Período
configuración detallada del período, consulte el manual de usuario.
Puede establecer un plan de vacaciones en el que el usuario pueda desbloquear la
Plan de
puerta. Para conocer la configuración detallada del plan de vacaciones, consulte el
vacaciones
manual de usuario.
Periodo de
Puede establecer un período durante el cual el usuario tenga permiso de desbloqueo
validez
Hay seis niveles:
General: los usuarios generales pueden desbloquear la puerta normalmente.
Lista negra: cuando los usuarios de la lista negra desbloquean la puerta, el
personal de servicio recibirá un aviso.
Invitado: los invitados pueden abrir la puerta ciertas veces en ciertos períodos.
Una vez que exceden los intentos máximos y períodos, no pueden volver a abrir
Nivel de
la puerta.
usuario
Patrulla: Los usuarios de patrulla pueden seguir su asistencia, pero no tienen
permiso de desbloqueo de puerta.
VIP: cuando un usuario VIP abre la puerta, el personal de servicio recibirá un
aviso.
Especial: Cuando un usuario de este nivel desbloquee la puerta, habrá un
retraso de 5 segundos antes de que la puerta se cierre.
Nº de
Cuando el nivel de usuario es Invitado, puede establecer el número máximo de
veces de
veces que el invitado puede abrir la puerta.
uso

Pulsar en para guardar la configuración.

9
4 Operaciones web
El controlador de acceso tiene interfaz web y se puede configurar los siguientes parámetros en
la web: parámetros de red, parámetros de video y parámetros de controlador de acceso; y
también puede mantener y actualizar el sistema. Para más detalles, consulte el manual del
usuario. Aquí solo se describe la operación de inicio de sesión.

Debe establecer una contraseña y una dirección de correo electrónico antes de iniciar sesión
en la interfaz web por primera vez. La contraseña que establezca se usa para iniciar sesión en
la interfaz web y el correo electrónico se usa para restablecer las contraseñas.
Abra el navegador web IE, introduzca la dirección IP del controlador de acceso en la
barra de direcciones, y pulse Intro para entrar en la página

 Asegúrese de que el ordenador que utiliza para iniciar sesión en la web está en la
misma LAN que el dispositivo.
 Los controladores de acceso tienen dos NIC. La dirección IP predeterminada para el
puerto de red 1000M es 192.168.1.108, y para el puerto de red 100M es
192.168.2.108.
Figura 1 Iniciar sesión

Introduzca el nombre de usuario y la contraseña.

 El nombre de usuario predeterminado del administrador es admin, y la


contraseña es la contraseña de inicio de sesión después de inicializar el acceso
controlador. Modifique la contraseña de administrador regularmente y guárdelo
adecuadamente por seguridad.
 Si olvida o pierde la contraseña de inicio de sesión del administrador, puede
hacer clic en Olvidó la contraseña? para restablecerlo. Ver el manual de usuario
para más detalles.
Haz clic en Iniciar sesión.
Se visualiza la página de inicio de la interfaz web.

10
Apéndice 1 Notas de monitoreo de
temperatura

 Mantener en funcionamiento la unidad de monitoreo de temperatura durante más de 20


minutos después del encendido para permitir que la unidad de monitoreo de temperatura
alcance el equilibrio térmico.
 Instala la unidad de monitoreo de temperatura en un ambiente interior sin viento y
mantenga la temperatura ambiente interior de 15 ° C a 32 ° C.
 Evite la luz solar directa en la unidad de monitoreo de temperatura.
 Evite instalar la unidad de monitoreo de temperatura mirando hacia la fuente de luz y el
vidrio.
 Mantenga la unidad de monitoreo de temperatura lejos de fuentes de interferencia
térmica.
 Los factores como la luz solar, el viento, el aire frío y el aire acondicionado frío y cálido
afectarán la temperatura de la superficie del cuerpo humano, lo que provocará la
desviación de temperatura entre la temperatura monitoreada y la temperatura real.
 La sudación también es una forma para que el cuerpo se enfríe automáticamente y disipe
el calor, lo que también causará la desviación de temperatura entre la temperatura
monitoreada y la temperatura real.
 Mantener la unidad de monitoreo de temperatura regularmente (cada 2 semanas). Use un
paño suave sin polvo para limpiar suavemente el polvo en la superficie del sensor de
temperatura y el sensor de distancia para mantenerlo limpio.

11
Apéndice 2 Notas de grabación / comparación
de rostros

Antes del registro

 Gafas, sombreros y barbas pueden influir en el rendimiento del reconocimiento facial.


 No cubra las cejas cuando use sombreros.
 No cambie mucho el estilo de su barba si va a usar el dispositivo; de lo contrario, el
reconocimiento facial podría fallar.
 Mantén tu cara limpia.
 Mantenga el dispositivo al menos a dos metros de la fuente de luz y al menos a tres
metros de las ventanas o puertas; de lo contrario, la luz de fondo y la luz solar directa
podrían influir en el rendimiento del reconocimiento facial del dispositivo.

Durante el registro

Puedes registrar caras a través del controlador acceso o a través de la plataforma. Para
registrarse a través de la plataforma, consulte el manual del usuario de la plataforma.
Mantenga tu cara para que aparezca en el centro del marco de captura de fotos. Se capturará
automáticamente una imagen de su cara.
Figura 1 Registro

12
 No sacuda la cabeza o el cuerpo, de lo contrario, el registro podría fallar.
 Evite que aparezcan dos caras en el marco de captura al mismo tiempo.

Posición de la cara

Si su cara no está en la posición adecuada, el efecto de reconocimiento facial puede verse


influenciado.
Figura 2 Posición apropiada de la cara

Requisitos de las caras

 Asegúrese de que la cara esté limpia y que la frente no esté cubierta por pelo.
 No use gafas, sombreros, barbas gruesas u otros adornos faciales que influyan en la
grabación de imágenes faciales.
 Con los ojos abiertos, sin expresiones faciales, y pon tu rostro hacia el centro de la
cámara.

13
 Cuando grabe su rostro o durante el reconocimiento facial, no mantenga su rostro
demasiado cerca o demasiado lejos de la cámara.
Figura 3 Posición de la cabeza

Figura 4 Distancia de la cara

 Al importar imágenes faciales a través de la plataforma, asegúrese de que la resolución de


la imagen esté dentro del rango de 150 × 300–600 × 1200; los píxeles de la imagen son
más de 500 × 500; el tamaño de la imagen es inferior a 75 KB, y el nombre de la imagen y
la identificación de las personas es igual.
 Asegúrese de que la cara no tome 2/3 del área de la imagen completa y que la relación de
aspecto no exceda 1: 2.

14
Apéndice 3 Recomendaciones de
ciberseguridad

La ciberseguridad es más que una simple palabra de moda: es algo que pertenece a todos los
dispositivos que están conectados a Internet. La videovigilancia IP no es inmune a los riesgos
cibernéticos, pero tomar medidas básicas para proteger y fortalecer las redes y los dispositivos
en red los hará menos susceptibles a los ataques. A continuación, se presentan algunos
consejos y recomendaciones sobre cómo crear un sistema de seguridad más seguro.
Acciones obligatorias a tomar para la seguridad de la red del equipo básico:
1. Use contraseñas seguras
Consulte las siguientes sugerencias para establecer contraseñas:
 La longitud no debe ser inferior a 8 caracteres;
 Incluya al menos dos tipos de caracteres; los tipos de caracteres incluyen letras
mayúsculas y minúsculas, números y símbolos;
 No contenga el nombre de la cuenta o el nombre de la cuenta en orden inverso;
 No utilice caracteres continuos, como 123, abc, etc.;
 No utilice caracteres superpuestos, como 111, aaa, etc.
2. Actualice el firmware y el software del cliente a tiempo
 De acuerdo con el procedimiento estándar en la industria tecnológica,
recomendamos mantener actualizado el firmware de su equipo (como NVR, DVR,
cámara IP, etc.) para garantizar que el sistema esté equipado con los últimos parches
y correcciones de seguridad. Cuando el equipo está conectado a la red pública, se
recomienda habilitar la función de "comprobación automática de actualizaciones"
para obtener información oportuna de las actualizaciones de firmware lanzadas por el
fabricante.
 Le sugerimos que descargue y use la última versión del software del cliente.
Recomendaciones "agradables de tener" para mejorar la seguridad de la red de su
equipo:
1. Protección física
Sugerimos que realice protección física a los equipos, especialmente a los dispositivos de
almacenamiento. Por ejemplo, coloque el equipo en una sala y gabinete de ordenadores
especiales e implemente el permiso de control de acceso y la administración de claves
bien hechos para evitar que personal no autorizado realice contactos físicos como daños
en el hardware, conexión no autorizada de equipos extraíbles (como un disco flash USB,
puerto serie), etc.
2. Cambiar contraseñas regularmente
Sugerimos que cambie las contraseñas regularmente para reducir el riesgo de ser
adivinado o descifrado.
3. Establecer y actualizar contraseñas Restablecer información regularmente
El equipo admite la función de restablecimiento de contraseña. Configure la información
relacionada para restablecer la contraseña a tiempo, incluidas las preguntas de seguridad
y el correo de recuperación de contraseña. Si su información cambia, modifíquela a
tiempo. Al configurar preguntas de seguridad de recuperación de contraseña, se sugiere
no utilizar aquellas que puedan adivinarse fácilmente.

15
4. Habilitar bloqueo de cuenta
La función de bloqueo de cuenta está habilitada de manera predeterminada, y le
recomendamos que la mantenga activada para garantizar la seguridad de la cuenta. Si un
atacante intenta iniciar sesión con la contraseña incorrecta varias veces, la cuenta
correspondiente y la dirección IP de origen se bloquearán.
5. Cambiar HTTP predeterminado y otros puertos de servicio
Sugerimos que cambie los puertos HTTP y otros puertos de servicio predeterminados en
cualquier conjunto de números entre 1024 ~ 65535, lo que reduce el riesgo de que
personas externas puedan adivinar qué puertos está utilizando.
6. Habilitar HTTPS
Le sugerimos que habilite HTTPS para que visite el servicio web a través de un canal de
comunicación seguro.
7. Habilitar lista blanca
Sugerimos que habilite la función de lista blanca para evitar que todos, excepto aquellos
con direcciones IP especificadas, accedan al sistema. Por lo tanto, asegúrese de añadir la
dirección IP de su ordenador y la dirección IP del equipo que lo acompaña a la lista
blanca.
8. Vinculación con dirección MAC
Le recomendamos que vincule la dirección IP y MAC de la puerta de enlace al equipo,
reduciendo así el riesgo de falsificación de ARP.
9. Asignar cuentas y privilegios razonablemente
De acuerdo con los requisitos comerciales y de gestión, añadir razonablemente los
usuarios y asígneles un conjunto mínimo de permisos.
10. Deshabilite servicios innecesarios y elija modos seguros
Si no es necesario, se recomienda desactivar algunos servicios como SNMP, SMTP, UPnP,
etc., para reducir los riesgos.
Si es necesario, se recomienda encarecidamente que utilice modos seguros, incluidos,
entre otros, los siguientes servicios:
 SNMP: Elija SNMP v3 y configure contraseñas de cifrado fuertes y contraseñas de
autenticación.
 SMTP: Elija TLS para acceder al servidor de buzones.
 FTP: Elija SFTP y configure contraseñas seguras.
 Punto de acceso AP: Elija el modo de cifrado WPA2-PSK y configure contraseñas
seguras.
11. Transmisión cifrada de audio y video
Si el contenido de sus datos de audio y video es muy importante o sensible, le
recomendamos que utilice la función de transmisión encriptada, para reducir el riesgo de
robo de datos de audio y video durante la transmisión.
Recordatorio: la transmisión encriptada causará alguna pérdida en la eficiencia de la
transmisión.
12. Auditoría segura
 Verificar usuarios en línea: le sugerimos que revise los usuarios en línea
regularmente para ver si hay dispositivos conectados sin autorización.
 Verifique el registro del equipo: revisando los registros, puede conocer las direcciones
IP que se utilizaron para iniciar sesión en sus dispositivos y sus operaciones clave.
13. Registro de red

16
Debido a la capacidad de almacenamiento limitada del equipo, el registro almacenado es
limitado. Si necesita guardar el registro durante mucho tiempo, se recomienda que habilite
la función de registro de red para asegurarse de que los registros críticos estén
sincronizados con el servidor de registro de red para el seguimiento.
14. Construir un entorno de red seguro
Para garantizar mejor la seguridad de los equipos y reducir los posibles riesgos
cibernéticos, recomendamos:
 Deshabilite la función de asignación de puertos del enrutador para evitar el acceso
directo a los dispositivos de la intranet desde una red externa.
 La red debe dividirse y aislarse de acuerdo con las necesidades reales de la red. Si
no hay requisitos de comunicación entre dos subredes, se sugiere utilizar VLAN, GAP
de red y otras tecnologías para particionar la red, a fin de lograr el efecto de
aislamiento de la red.
 Establezca el sistema de autenticación de acceso 802.1x para reducir el riesgo de
acceso no autorizado a redes privadas.
 Se recomienda que habilite la función de firewall o lista negra y lista blanca de su
dispositivo para reducir el riesgo de que su dispositivo pueda ser atacado.

17

También podría gustarte