Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Acm 6.32.0 Admin Guide Es v1
Acm 6.32.0 Admin Guide Es v1
Este documento se ha compilado y publicado mediante especificaciones disponibles y las descripciones del
producto en el momento de la publicación. El contenido de este documento y las especificaciones de los
productos en él tratados están sujetos a cambios sin previo aviso. Avigilon Corporation reserva el derecho
de efectuar cambios mencionados sin previo aviso. Ni Avigilon Corporation ni ninguna de sus compañías
afiliadas: (1) garantizan la exhaustividad o la precisión de la información contenida en este documento; o (2)
es responsable del uso de, o la confianza en la información. Avigilon Corporation no será responsable de las
pérdidas o daños (incluidos los daños indirectos) causados por su confianza en la información contenida en
este documento.
Avigilon Corporation
avigilon.com
PDF-ACM-ADM-6.30.0-A
Revisión: 1 - ES
27.04.2022
2
Revisiones
Lanzamiento de Descripción
ACM
ACM 6.28, enero Descripción del campo Número de bloqueo y actualizaciones de la configuración
de 2022 TLS:
Aviso de actualizaciones:
Revisiones 3
Lanzamiento de Descripción
ACM
Revisiones 4
Lanzamiento de Descripción
ACM
ACM 6.22, julio de Forzar el cambio de contraseña en el siguiente acceso a ACM para las identidades:
2021
l Permisos y derechos en la página 519
l Ajustes del sistema - Campos Generales en la página 448
l Gestión de colaboraciones en la página 411
Revisiones 5
Lanzamiento de Descripción
ACM
ACM 6.20, mayo Tecnología de acceso SALTO JustIN Mobile y credenciales móviles:
de 2021
l Introducción al sistema en la página 322
l Paso 5: creación de identidades y tokens en la página 331
l Uso de claves físicas y móviles en la página 332
l Edición de tokens: actualización y reedición requeridos en la página 333
l Campos de token en la página 88
Revisiones 6
Lanzamiento de Descripción
ACM
Revisiones 7
Lanzamiento de Descripción
ACM
Otras actualizaciones:
Revisiones 8
Lanzamiento de Descripción
ACM
Versión 6.10, Compatibilidad con cerraduras Wi-Fi sin conexión Allegion Schlage®:
septiembre de
l Instalación del modo Wi-Fi sin conexión en la página 316
2020
l Ver el estado de la puerta de enlace o la cerradura Wi-Fi sin conexión en la
página 320
l Actualización del firmware de la cerradura en la página 320
l Eliminar cerraduras Wi-Fi sin conexión en la página 321
l «Evento agregado de puerta» en Eventos de puerta en la página 544
l Campos Intervalo de comunicación de la puerta Wi-Fi de Schlage y Sitio para
cerraduras Wi-Fi de Schlage en Ajustes del sistema - Campos Generales en la
página 448
Revisiones 9
Lanzamiento de Descripción
ACM
Versión 6.8, agosto Soporte para dispositivos inalámbricos Control, LEB, NDEB, RU y RM mediante una
de 2020 única puerta de enlace:
Versión 6.6, junio Soporte para puerta de enlace de modo IP (PoE o 410-IP) y cerraduras inalámbricas:
de 2020
l Instalación del modo IP/PoE en la página 305
l Ver el estado de la puerta de enlace o la cerradura Wi-Fi sin conexión en la
página 320
Otras actualizaciones:
Revisiones 10
Lanzamiento de Descripción
ACM
Versión 6.2, Soporte para el cambio obligatorio de contraseña para el usuario admin
noviembre de 2019 predeterminado en el primer inicio de sesión en el sistema ACM:
Soporte para puertas, paneles, firmware, identidades, tokens PIV y PIV-I de Mercury
Security serie LP modelo 4502, Módulo de autenticación pivCLASS incorporado
(PAM) y módulo de autenticación auxiliar (AAM):
Otras actualizaciones:
Revisiones 11
Tabla de contenido
Revisiones 3
Introducción 30
Iniciar sesión 30
Configuración inicial 31
Aceptar el acuerdo de licencia de usuario final 31
Actualización de su formato de licencia 31
Adición de una licencia 32
Licencias en línea 32
Licencias sin conexión 32
Cambiar la contraseña de administrador 33
Crear una identidad de Superadministrador 33
Supervisión 35
Supervisión de eventos 35
Pausar y reanudar eventos 36
Borrar eventos 36
Visualización de vídeo en directo 37
Ver vídeo grabado 37
Crear notas de eventos 37
Visualización de las notas de eventos 38
Visualización de las instrucciones de eventos 38
Visualización de los detalles de identidad de eventos 39
Visualización del historial de eventos 39
Cambiar los ajustes de la lista de eventos 39
Reconexión a la lista de eventos 40
Buscar eventos y alarmas 40
Visualización de la cámara (Buscar) 41
Visualización de vídeo grabado (Buscar) 42
Crear notas de eventos (Buscar) 42
Visualización de las notas de eventos (Buscar) 43
Visualización de las instrucciones de eventos (Buscar) 43
Visualización de los detalles de identidad de eventos (Buscar) 43
Visualización del historial de eventos (Buscar) 43
Cambiar los ajustes de la lista de transacciones 44
Supervisar alarmas 44
12
Confirmar alarmas 46
Visualización de vídeo en directo (Alarmas) 46
Visualización de vídeo grabado (Alarmas) 46
Crear notas de eventos (Alarmas) 47
Visualización de las notas de eventos (Alarmas) 47
Visualización de las instrucciones de eventos (Alarmas) 48
Visualización de los detalles de identidad de eventos (Alarmas) 48
Visualización del historial de eventos (Alarmas) 49
Cambiar los ajustes de la lista de alarmas 49
Pantalla Supervisar - Verificación 50
Verificar identidades en las puertas 50
Lista de eventos de verificación 51
Supervisar - Panel 52
Colores de estado 54
Indicadores de transacciones de dispositivos 54
Estado del dispositivo 55
Estado de seguridad 56
Instalación, desinstalación y eliminación de paneles y paneles secundarios 56
Ver, ocultar y mostrar entradas 56
Ver, activar y desactivar salidas 57
Buscar panel, panel secundario, entrada y nombres de puerta 57
Guardar filtros de puerta 57
Control de puertas 58
Acceso a la interfaz web de los paneles de alimentación 59
Pantalla Supervisar - Página Plantillas de mapa 60
Usar un mapa 60
Estado del hardware 60
Visualización de un mapa 61
Acciones de mapa 62
Adición de mapas 66
Supervisar paneles de intrusión 67
Supervisar el estado de Panel de intrusión 67
Supervisar las áreas del panel de intrusión 67
Supervisar los puntos del panel de intrusión 69
Supervisar las salidas del panel de intrusión 70
Identidades 71
Configuración de las credenciales de HID Mobile Access® 72
13
Requisitos previos 72
Paso 1: Conexión al sistema externo HID Origo 72
Paso 2: inscripción de identidades y emisión de tokens 73
Emisión de un token a una identidad inscrita en un dispositivo móvil registrado 74
Registro de un nuevo dispositivo móvil para una identidad inscrita 74
Buscando los tokens HID Origo 74
Buscar una identidad 74
Agregar una identidad 75
Asignación de funciones a identidades 77
Asignación de tokens a identidades 78
Asignación de grupos a identidades 78
Eliminación de un token 79
Captura y carga de fotos de una identidad 79
Creación de distintivos para identidades 84
Acceso temporizado 84
Agregar acceso temporizado a una identidad 86
Editar acceso temporizado 86
Eliminar acceso temporizado 87
Editar una identidad 87
Campos de token 88
Gestión de funciones 93
Configuración de funciones 93
Agregar una función 93
Editar una función 94
Asignar un grupo de acceso a una función 95
Asignación de delegaciones a una función 95
Asignación de grupos de enrutamiento a una función 96
Asignación de funciones 96
Eliminar una función 96
Búsqueda de roles 97
Reducción de los resultados de la búsqueda 97
Campos de rol 98
Página Funciones - Grupos de acceso 99
Página Funciones - Delegar 100
Página Funciones - Enrutamiento 100
Funciones - Asignar funciones 101
Página Funciones - Acceso 101
14
Página Funciones - Auditoría 102
Configuración de políticas 102
Agregar una política 103
Editar una política 103
Eliminar una política 104
Lista Políticas 104
Página Políticas - Agregar políticas 104
Políticas - Página Política: agregar 105
Página Políticas - Mercury Security 105
Políticas - Entrada 109
Página Políticas - Salida 110
Página Políticas - Auditoría 111
Configuración de grupos 111
Agregar un grupo 111
Edición de un grupo 112
Asignar políticas a los grupos 112
Asignación de miembros a grupos 113
Creación de un grupo de hardware para el enrutamiento 114
Uso de políticas para anular los ajustes de hardware 114
Realizar una actualización por lotes de identidades 115
Realizar una actualización por lotes desde la página Perfiles de identidad 115
Realizar una actualización por lotes desde la página Grupos 115
Realización de una actualización por lotes de plantilla o identidad 116
Programación de una actualización por lotes de puerta o identidad 116
Eliminar un grupo 117
Lista Grupos 117
Página Grupos - Agregar grupo 118
Página Grupos - Editar grupos 118
Página Grupos - Directivas 118
Página Grupos - Miembros 118
Página Grupos - Auditoría 119
Administrar el acceso a las puertas 119
Agregar grupos de acceso 120
Editar un grupo de acceso 121
Eliminar un grupo de acceso 121
Grupos de acceso - Ejemplo 122
Asignar un grupo de acceso a una función 122
15
Lista Grupos de acceso 123
Campos Grupo de acceso 123
Página Grupos de acceso - Acceso 124
Página Grupos de acceso - Auditoría 125
Administrar el acceso en la aplicación 125
Agregar una delegación 125
Editar una delegación 126
Agregar una delegación a una función 126
Eliminar una delegación 127
Lista Delegaciones 127
Delegaciones - Página Delegación: editar 127
Administración de un sistema ACM con particiones 128
Planificación de un sistema con particiones 130
Configuración de un sistema ACM con particiones 131
Agregar una partición 132
Editar una partición 133
Eliminar una partición 133
Lista Particiones - 133
Página Particiones - Agregar 134
Página Particiones - Editar particiones 134
Asignación de particiones a operadores y entidades de ACM 135
Enrutamiento de eventos a la pantalla Supervisar 136
Grupos de enrutamiento: introducción 136
Agregar un grupo de enrutamiento 136
Editar un grupo de enrutamiento 137
Asignar un grupo de enrutamiento a una función 138
Eliminar un grupo de enrutamiento 138
Lista Grupos de enrutamiento 139
Página Grupos de enrutamiento - Agregar 139
Página Grupos de enrutamiento - Programación 140
Página Grupos de enrutamiento - Tipos de eventos 140
Página Grupos de enrutamiento - Grupos 141
Administrar el acceso del ascensor 141
Agregar un nivel de acceso del ascensor 142
Editar un nivel de acceso del ascensor 142
Asignar un nivel de acceso del ascensor a un grupo de acceso 142
Eliminar un nivel de acceso del ascensor 143
16
Lista Niveles de acceso del ascensor 143
Página Niveles de acceso del ascensor - Agregar 143
Niveles de acceso del ascensor - Página Nivel de acceso del ascensor: editar 144
Informes 145
Generación de informes 145
Vista previa del informe 145
Edición de informes 147
Edición de los informes de registro de auditoría y de transacciones 147
Creación de informes personalizados 149
Programación de un informe personalizado por trabajo por lotes (especificación) 149
Creación de informes de transacciones y registro de auditoría personalizados 150
17
Búsqueda de paneles 178
Agregar paneles 179
Configuración de la solución Mercury Security MS Bridge 181
Creación por lotes de paneles secundarios en un nuevo panel de Mercury 182
Página panel secundario: creación de lote 183
Página Panel secundario: detalles de edición de lotes 184
Página panel secundario: puertas de nombre de lote o Panel secundario: resumen de
creación de lote 185
Adición de Paneles secundarios HID VertX® 185
Agregar paneles de Mercury Security 186
Campos de panel secundario 186
Página Panel secundario: adición de lotes (VertX®) 187
Edición de paneles 188
Edición de Paneles HID VertX® 188
Edición de los paneles de Mercury Security 188
189
Formatos de tarjeta de panel 189
Restablecer el anti-passback desde el Panel 189
descarga de parámetros 189
descarga de tokens 190
Compatibilidad con paneles Lenel 190
Restablecimiento de puertas conectadas a un panel secundario 190
Actualización del firmware del panel 191
Actualización de la hora del panel 192
Estado del panel SALTO 192
Configuración del panel SALTO 192
Supresión de paneles 193
Configuración de paneles secundarios 193
Agregar un panel secundario 194
Editar paneles secundarios 196
Entradas 196
Modos de funcionamiento de salida 197
Salidas 197
Eliminar paneles secundarios 198
Configuración de bloqueos 198
Dispositivos compatibles 198
Configuración de la tecnología de cerradura inalámbrica de ASSA ABLOY™ Aperio® 200
18
Configuración de las cerraduras de la serie Allegion Schlage AD-400 201
Configuración de los bloqueos de la serie Schlage LE de Allegion 202
Configuración de los bloqueos de la serie Schlage NDE de Allegion 204
Configuración de las cerraduras inalámbricas SimonsVoss 206
Macros 210
Agregar macros 210
Editar macros 211
Eliminar macros 211
Asignar macros 212
Asignar una macro a un desencadenador 212
Asignar una macro a una macro 212
Asignar una macro a una puerta 212
Ordenación de macros 212
Desencadenadores 213
Agregar desencadenadores 213
Editar desencadenadores 213
Eliminar desencadenadores 214
Configurar Puertas 214
Búsqueda de puertas 215
Filtrado avanzado en la lista de puertas 215
Control de puertas 216
Adición de puertas 217
Agregar macros sencillas 228
Edición de puertas 228
Puertas - Editar puertas VertX® 229
Puertas - Editar puertas Mercury Security 229
Eliminar puertas 230
Modos de puerta 230
Tipos de acceso 232
Anti-passback 232
Modos Anti-Passback 233
Configuración de anti-passback 235
Ocupación mínima para dos personas y configuración de puerta única 235
Conceder un pase libre 237
Anti-passback global 238
Modos anti-passback global 238
Interbloqueos 238
19
Agregar interbloqueos 239
Editar interbloqueos 239
Lista Puertas 240
Adición de puertas 242
Página Puertas: nuevos parámetros de VertX® 253
Página de Puertas - Nuevos parámetros de Mercury Security 255
Puertas - Pantalla Puerta: editar 259
Página Puerta: editar (VertX®) 259
Pestaña Parámetros (VertX®) 259
Pestaña Operaciones (VertX®) 262
Pestaña Hardware (VertX®) 264
Página Editar lector (VertX®) 265
Página Editar entrada (VertX®) 266
Página Editar salidas (VertX®) 267
Pestaña Cámaras (VertX®) 267
Pestaña Eventos 269
Puertas - Crear eventos locales para puertas VertX® 270
Pestaña Acceso (VertX®) 272
Pestaña Transacciones (VertX®) 273
Página Puerta: editar (Mercury Security) 273
Pestaña Parámetros (Mercury Security) 273
Pestaña Operaciones (Mercury Security) 277
Pestaña Hardware (Mercury Security) 281
Página Editar lector (Mercury Security) 283
Página Editar entrada (Mercury Security) 286
Página Editar salida (Mercury Security) 287
Pestaña Ascs (Mercury Security) 287
Pestaña Cámaras (Mercury Security) 288
Configurar y visualizar una transmisión de vídeo en directo 289
Información general 289
Configuración de la transmisión de vídeo en directo 290
Pestaña Interbloqueos (puertas de Mercury Security) 291
Página Agregar interbloqueos 291
Página Editar interbloqueos 292
Pestaña Eventos 293
Puertas - Crear eventos locales para puertas de Mercury Security 294
Pestaña Acceso (Mercury Security) 296
Pestaña Transacciones (Mercury Security) 297
Puertas - Página de acceso 297
Visualización de eventos de puerta, grupos de acceso y transacciones 297
Configuración de puertas virtuales de ACM Verify™ 299
20
Adición de una puerta ACM Verify 299
Pestaña Parámetros (Avigilon) 300
Dispositivos emparejados 302
Requisitos previos para la asociación de dispositivos 302
Precauciones para estaciones de verificación de ACM asociadas 303
Emparejar un dispositivo 303
Uso de ACM Verify 304
Instalación del modo IP/PoE 305
Introducción al sistema 305
Dispositivos compatibles 306
Paso 1. Creación de un sitio ENGAGE 307
Paso 2. Configuración de puertas de enlace para cerraduras inalámbricas IP 308
Paso 3: configuración de dispositivos inalámbricos IP 309
Paso 4: configuración de la operación de bloqueo 310
Aplicación de comandos de puerta 312
Programación de puertas por trabajo por lotes (especificación) 312
Ver el estado de la puerta de enlace o la cerradura Wi-Fi sin conexión 312
Visualización de los eventos y estado de la puerta 313
Actualización del firmware de la cerradura Wi-Fi sin conexión y puerta de enlace 315
Generación de informes 316
Instalación del modo Wi-Fi sin conexión 316
Dispositivos compatibles 316
Paso 1. Creación de un sitio ENGAGE 317
Paso 2: Configurar la comunicación para cerraduras Wi-Fi sin conexión 318
Paso 3. Configurar la operación de cerradura Wi-Fi sin conexión 319
Ver el estado de la puerta de enlace o la cerradura Wi-Fi sin conexión 320
Actualización del firmware de la cerradura 320
Eliminar cerraduras Wi-Fi sin conexión 321
Instalación de puerta SALTO 322
Introducción al sistema 322
Requisitos previos 323
Instalación y configuración del servidor SALTO 323
Comprensión de SALTO y configuración de la puerta ACM 324
Modo de Escape y Retorno 326
Configuración del codificador Ethernet SALTO 327
Dispositivos compatibles 327
Paso 1: conexión a un servidor SALTO 327
21
Paso 2: configuración del servidor SALTO 328
Paso 3: sincronización de las puertas con el servidor SALTO 329
Paso 4: instalación y configuración de puertas 329
Paso 5: creación de identidades y tokens 331
Uso de claves físicas y móviles 332
Edición de tokens: actualización y reedición requeridos 333
Cancelación de claves 335
Descarga de todos los tokens 335
Instalación de la cerradura IP de ASSA ABLOY™ 336
Introducción al sistema 336
Requisitos previos 337
Dispositivos compatibles 338
Paso 1. Configuración de un enrutador de servicio de puerta para cerraduras IP 338
Paso 2. Sincronización de puertas con el enrutador de servicio de puertas 339
Paso 3: instalación y configuración de puertas 340
Paso 4: configuración de la operación de bloqueo 341
Programación de puertas por trabajo por lotes (especificación) 342
Configuración de Áreas 343
Agregar Áreas 344
Editar Áreas 344
Supresión de áreas 345
Resistencia FDL 345
Adición de Resistencia FDL para los puntos de entrada de Mercury 345
Adición de Resistencia de fin de línea (EOL) para puntos de entrada VertX® 345
Edición de Resistencia FDL para los puntos de entrada de Mercury 345
Edición de Resistencia de fin de línea (EOL) para puntos de entrada VertX® 346
Modos LED de Mercury - Página de lista 346
Edición de modos LED (Mercury Security) 346
Página Tabla de los modos LED de Mercury Security 347
Modos LED para Mercury Security 348
Configuración de los formatos de tarjeta 351
Formatos de tarjeta compatibles 351
Modo de tarjeta corporativa para usar códigos de instalaciones 351
Numeración de nivel de emisión para reutilizar el número de una tarjeta 353
Agregar formatos de tarjeta 354
Edición de formatos de tarjeta 354
Eliminar formatos de tarjeta 354
22
Campos Formato de tarjeta 354
Configuración de eventos del sistema ACM 358
Búsqueda de eventos del sistema ACM 358
Personalización de Eventos del sistema ACM 358
Asignación de colores de prioridad a Eventos del sistema ACM 359
Acciones globales 360
Adición de acciones globales 361
Adición de un grupo de acciones globales 361
Edición de acciones globales 362
Tipos de acciones globales 362
Eliminación de acciones globales 363
Acciones globales - Vínculos de intrusión y acciones 363
Alarma de panel de intrusión debido a un evento en el sistema 363
Deshabilitar y habilitar puertas desde el teclado 363
Desarmar la alarma mediante concesión de acceso con autoridades restringidas 364
Conexiones globales - Introducción 364
Adición de conexiones globales 365
Edición de conexiones globales 365
Reunión 365
Reunión - Requisitos 365
Reunión - Crear un panel de control 366
Reunión - Uso del panel de control 367
Reunión - Movimiento manual de identidades 369
23
2. Configuración de la replicación entre dispositivos 380
Habilitar la replicación en el dispositivo principal 380
Habilitar la replicación en el dispositivo secundario o el dispositivo en espera 381
3. Agregar una suscripción de replicación 382
Pruebas de replicación 385
Comprobar el estado de replicación de varios dispositivos 385
Pruebas de replicación bidireccional 387
4. Configuración de conmutación por error 388
Configuración de notificaciones de correo electrónico para eventos de replicación 390
Eliminar la replicación y la conmutación por error 392
Conmutación por error y conmutación por recuperación 392
Conmutación por error automática 392
Conmutación por error manual 393
Conmutación por recuperación 394
Supervisar la replicación transaccional a dispositivo en espera activa 395
Configurar conexiones de red 395
Configuración de puertos Ethernet 395
Agregar rutas Ethernet 396
Habilitar puertos serie 397
Copias de seguridad 397
Copia de seguridad de los datos del sistema 397
Copia de seguridad manual de los datos 398
Restaurar copias de seguridad 398
Restauración de copias de seguridad de otros eventos de copia de seguridad 399
Registros 401
Acceso a registros de dispositivo 401
Actualizaciones de software 401
Actualización del software del dispositivo 401
Información general de los certificados SSL 402
Estándares de certificado admitidos 403
Visualización del certificado SSL 403
Creación de un certificado SSL 403
Creación de una solicitud de firma de certificado 404
Cargar un certificado SSL 405
Acerca de la página de dispositivos 405
Adición de una licencia 405
Licencias en línea 406
24
Licencias sin conexión 406
Eliminación de una licencia 407
Licencias en línea 407
Licencias sin conexión 407
Actualización de su formato de licencia 408
Ver el contrato de licencia de usuario final 409
Acerca de la página de dispositivos 409
25
Información general sobre los formularios de usuario 436
Agregar y personalizar pestañas con formularios de usuario 437
Asignación de pestañas a identidades con formularios de usuario 438
Edición de formularios de usuario 439
Eliminación de formularios de usuario 439
Campos definidos por el usuario - Introducción 440
Adición de un campo para Formularios de usuario, pestañas y listas 440
Adición y asignación de pestañas a identidades con campos de usuario 441
Agregar Campos definidos por el usuario a Pestañas 441
Campos definidos por el usuario - Eliminar campos 441
Pestañas definidas por el usuario - Eliminar 442
Listas de usuarios: introducción 442
Adición de elementos a una lista 442
Listas de usuario: edición de elementos 443
Listas de usuario: supresión de elementos 443
Ajustes del sistema - Introducción 443
Autenticación remota - Introducción 444
Configuración de autenticación remota usando certificados SSL 445
Información sobre asignación de certificados 445
Requisitos para usar certificados anclados 445
Requisitos para usar certificados de confianza 446
Anclar o confiar en certificados en el sistema ACM 446
Activación de la autenticación remota para usuarios del ACM Client 447
Ajustes del sistema - Campos Generales 448
Página Ajustes del sistema: autenticación remota 452
Lista Ajustes del sistema - Dominios externos 453
Página Configuración del sistema - Agregar dominios externos 453
Página Ajustes del sistema - Dominios externos: editar 454
Lista Ajustes del sistema - Certificados 455
Página Carga de certificado 456
Plantillas de distintivos y el Diseñador de distintivos 456
Uso del Diseñador de distintivos 457
Lista Plantillas de distintivo 464
Introducción a los sistemas externos 464
Sistemas externos admitidos 464
Adición de sistemas externos 465
Edición de sistemas externos 466
26
Edición de un sitio ENGAGE 466
Eliminación de sistemas externos 466
Sistemas externos - integración de un dispositivo de ACM en un sitio de ACC™ 467
Sistemas externos - Definir la cámara de distintivo para el sistema 469
Paneles de intrusión Bosch 470
Integración del sistema ACM con paneles de intrusión Bosch 470
Agregar un panel de intrusión Bosch 472
Editar un panel de intrusión Bosch 473
Sincronización de paneles de intrusión Bosch 473
Eliminar un panel de intrusión Bosch 474
Visualización de áreas de paneles de intrusión Bosch 474
Visualización de puntos de paneles de intrusión Bosch 474
Visualización de salidas de paneles de intrusión Bosch 475
Visualización de los usuarios de paneles de intrusión Bosch 475
Asignar usuarios del panel de intrusión de Bosch a identidades 476
Paneles de intrusión Bosch compatibles 477
Sistemas externos: configuración del sistema ViRDI 479
Sistemas externos: ajustes del sistema ViRDI 480
Mapas: introducción 480
Mapas: creación y edición de un mapa 480
Mapas: vinculación de mapas 482
Usar un mapa 483
Estado del hardware 483
Visualización de un mapa 484
Acciones de mapa 485
27
Anulación de los modos de puerta y horarios 503
Crear una anulación 503
Acceso a la lista de anulaciones 505
Supervisión de anulaciones 505
Modificación y eliminación de anulaciones 506
Modificación de una anulación 506
28
Glosario 559
29
Introducción
Esta guía proporciona una descripción general de la función de Administrador tal como se define en el
software Avigilon Access Control Manager (ACM). Esta guía está pensada para ser usada y consultada por
los usuarios asignados a la función de Administrador en el software ACM.
Nota: Esta guía no define la función de un Administrador en todos los sitios. Consulte a su
administrador del sistema para obtener más información.
Iniciar sesión
Puede iniciar sesión en el sistema desde cualquier navegador web que tenga acceso a la misma red.ACM
Nota: Si inicia sesión en la aplicación ACM por primera vez, se debe cambiar la contraseña
predeterminada para el nombre de usuario admin. Además, si está realizando una
actualización del sistema, la contraseña predeterminada para el nombre de usuario admin
debe cambiarse si no se modificó anteriormente.
Introducción 30
Configuración inicial
Una vez que haya instalado el dispositivo ACM, complete los siguientes pasos de configuración
recomendados:
Nota: Si su sistema tiene licencia para más del número máximo de lectores, no será elegible para
una licencia de actualización. Puede continuar usando su sistema existente o comunicarse con
ventas para agregar más funciones.
Si no actualiza su formato de licencia, puede continuar utilizando sus funciones existentes. Sin embargo, no
podrá licenciar nuevas funciones.
Importante: Si utiliza las funciones de replicación y conmutación por error del sistema ACM y elige
actualizar el formato de licencia, debe actualizar el formato de licencia en los dispositivos ACM
primarios y en espera. Las funciones de replicación, incluida la conmutación por error, no
funcionarán si el formato de licencia no es el mismo en ambos dispositivos. Complete los siguientes
pasos en ambos dispositivos.
Configuración inicial 31
1. En la parte superior derecha, seleccione > Dispositivo.
2. En la pestaña Acerca de, haga clic en Descargar archivo de actualización.
3. Envíe el archivo .bin a acm.license@avigilon.com. Recibirá una respuesta en 1 o 2 días hábiles con
un ID de activación para cada función que tenga. Puede continuar utilizando el dispositivo ACM
durante este tiempo.
4. Después de recibir las ID de activación, siga el procedimiento en Adición de una licencia en la página
405. Solo necesitará introducir una de las ID de activación para licenciar automáticamente el sistema
para todas las funciones a las que tiene derecho su dispositivo.
Licencias en línea
Si tiene acceso a internet, use la activación en línea. De lo contrario, consulte Licencias sin conexión abajo.
1. Vaya a activate.avigilon.com.
2. Haga clic en Seleccionar archivo y elija el archivo .key.
3. Haga clic en Upload.
Importante: Al reactivar un grupo de sitios, cargue primero todos los archivos .key de
desactivación y luego el archivo .key de activación único.
5. Haga clic en .
8. Haga clic en .
Estos son los únicos ajustes necesarios para crear una identidad de Superadministrador. Puede agregar y
configurar más detalles para la cuenta.
Nota: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las
páginas siguientes. Consulte a su administrador del sistema para obtener más información.
Supervisión de eventos
Los eventos se definen como cualquier actividad que se registra entre el dispositivo ACM y el hardware que
supervisa. Un evento incluye todas las alarmas, pero no todos los eventos son alarmas. Los eventos pueden
incluir cambios en la configuración, un informe sobre acceso de puerta, agregar un nuevo titular de distintivo
al sistema y mucho más. Es decir, cualquier transferencia de datos dentro del sistema es un evento.
Nota: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los
detalles relevantes.
Supervisión 35
l Botón Instrucciones: muestra las instrucciones que deben realizarse cuando tiene lugar el evento.
Las instrucciones se agregaron cuando se creó el evento.
l Botón Identidad: muestra los detalles sobre la persona que ha desencadenado el evento
seleccionado.
l Botón Historial: muestra un historial detallado de este evento.
l Botón Guardar ajustes: guarda los ajustes actuales para esta página. Por ejemplo, las columnas y el
orden de esta página.
l Botón Seleccionar columnas: elija la información que desea mostrar.
Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna que
desea ocultar.
Haga clic y arrastre las columnas para moverlas en el orden que desee.
l Botón Reconectar: vuelve a establecer la conexión con el dispositivo.
Este botón solo aparece si el navegador se ha desconectado del dispositivo y se muestra un error.
Siga los pasos que se indican a continuación para pausar y reanudar eventos.
1. Haga clic en Supervisar para acceder a la página Eventos de supervisión. Para obtener más
información, consulte Supervisión de eventos en la página anterior.
2. Haga clic en Pausar para detener el flujo de eventos que se muestran en la página.
El flujo de eventos, en realidad, no se detiene, sino que el sistema simplemente pone en pausa la
visualización de actualizaciones en directo hasta que haga clic en Reanudar (este botón solo aparece
cuando el flujo de eventos se pone en pausa).
3. Haga clic en Reanudar para reiniciar el flujo de eventos que se muestran en la página.
La lista de eventos reanuda la actualización.
Borrar eventos
Siga los pasos que se indican a continuación para borrar todos los eventos mostrados.
Nota: Esta acción no elimina los eventos, solo quita los eventos existentes de la vista. Para
restaurar los eventos borrados, actualice la página.
Siga los pasos que se indican a continuación para ver vídeo en directo.
1. Haga clic en Supervisar. Se muestra la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 35).
2. Seleccione un evento de la lista.
Solo dispondrán de vídeo los eventos o alarmas con el icono .
3. Haga clic en Vídeo en directo para mostrar el vídeo en directo asociado al evento seleccionado. (Este
botón solo se muestra si hay vídeo disponible para este evento.)
A continuación, se mostrará la Pantalla Monitor - Ventana Vídeo en directo. Puede ver el vídeo en
directo en esta ventana.
Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los ajustes
del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener más
información, consulte los archivos de ayuda del navegador.
Siga los pasos que se indican a continuación para ver vídeo en directo.
1. Haga clic en Supervisar. Se muestra la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 35).
2. Seleccione un evento de la lista.
Siga los pasos que se indican a continuación para crear notas de eventos.
Siga los pasos que se indican a continuación para ver las notas de eventos.
1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más
información, consulte Supervisión de eventos en la página 35).
2. Seleccione el evento para el que desee ver notas. (Los eventos con notas se mostrarán con en la
columna Icono.)
3. Haga clic en Notas para ver las notas del evento seleccionado. (También puede hacer clic en y
obtendrá el mismo resultado.)
A continuación, se mostrará la Pantalla Monitor - Ventana Notas. Las notas existentes se mostrarán en
la lista que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán la fecha, el operador y
la nota.
Siga los pasos que se indican a continuación para ver las instrucciones de los eventos. Las instrucciones se
agregaron cuando se creó el evento.
1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más
información, consulte Supervisión de eventos en la página 35).
2. Seleccione el evento cuyas instrucciones desea ver. (Los eventos con instrucciones se mostrarán con
en la columna Icono).
1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más
información, consulte Supervisión de eventos en la página 35).
2. Seleccione el evento del que desee ver detalles de la identidad.
3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de identidad.
4. Vea los detalles (p. ej., Apellidos, Nombre, Cargo, etc.).
5. Cierre la ventana para volver a la página Monitor de eventos.
1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más
información, consulte Supervisión de eventos en la página 35).
2. Seleccione el evento del que desee ver el historial.
3. Haga clic en Historial para ver el historial del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana del historial.
4. Ver los detalles del historial.
5. Cierre la ventana para volver a la lista Eventos.
1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más
información, consulte Supervisión de eventos en la página 35).
Si el navegador pierde la conexión con ACM, aparece el botón Reconectar.
2. Haga clic en Reconectar para volver a establecer la conexión.
Buscar eventos específicos le permite encontrar fácilmente un evento en el sistema. Por ejemplo, la
búsqueda de eventos puede utilizarse en situaciones donde se necesita más información sobre un evento
que se cree inusual o sospechoso. Una vez que se ha encontrado un evento, se puede ver información como
vídeo grabado o notas.
3. En la primera lista desplegable, seleccione el tipo de datos que desea buscar. Las opciones son:
l Fecha del panel
l Apellidos
l Número de la tarjeta
l Mensaje
6. Si desea limitar la búsqueda aún más, haga clic en para agregar otro filtro de búsqueda.
7. Si desea limitar la búsqueda, haga clic en para agregar otro filtro de búsqueda.
7. Agregue tantos filtros de búsqueda como necesite para cumplir sus criterios de búsqueda.
8. Cuando haya introducido todos los criterios de búsqueda, haga clic en Buscar. Los resultados de
búsqueda aparecen en la tabla que se encuentra encima del área de búsqueda.
9. Seleccione cualquier transacción del resultado de búsqueda y utilice los botones de acción de la
parte superior de la página para ver los detalles del evento.
Siga los pasos que se indican a continuación para ver el vídeo en directo de una cámara desde la página
Buscar eventos (Transacciones).
Solo dispondrán de vídeo los eventos o alarmas con el icono . Los iconos no se muestran de forma
predeterminada. Para obtener más información, consulte Cambiar los ajustes de la lista de
transacciones en la página 44.
3. Haga clic en Cámara para mostrar el vídeo en directo asociado al evento seleccionado.
4. Puede ver el vídeo en directo en esta ventana.
Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los ajustes
del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener más
información, consulte los archivos de ayuda del navegador.
Siga los pasos que se indican a continuación para ver vídeo en directo desde la página Buscar eventos
(Transacciones).
Solo dispondrán de vídeo los eventos o alarmas con el icono . Los iconos no se muestran de forma
predeterminada. Para obtener más información, consulte Cambiar los ajustes de la lista de
transacciones en la página 44.
3. Haga clic en Vídeo grabado para mostrar el vídeo grabado asociado al evento seleccionado.
Nota: Un evento con vídeo grabado asociado puede mostrar un mensaje de error si el vídeo
grabado ya no está disponible en el grabador de vídeo.
Siga los pasos que se indican a continuación para crear notas de eventos desde la página Buscar eventos
(Transacciones).
Siga los pasos que se indican a continuación para ver las notas de los eventos desde la página Buscar
eventos (Transacciones).
Siga los pasos que se indican a continuación para ver las instrucciones de los eventos desde la página
Buscar eventos (Transacciones). Las instrucciones se agregaron cuando se creó el evento.
Por ejemplo, si desea consultar en esta lista si ocurrió un evento en una puerta con una cámara asociada,
agregue la columna de iconos. Esta columna muestra un junto a cualquier evento desde una puerta que
posee una cámara asociada.
Siga los pasos que se indican a continuación para cambiar los ajustes de la lista de eventos.
Supervisar alarmas
Las alarmas que se presentan en el sistema se muestran en la página Supervisar alarmas a medida que se
producen (se accede a esta página al seleccionar Supervisar > Alarmas).
Una alarma se produce cuando el sistema detecta un evento inusual, como una puerta forzada o retenida. Se
debe revisar y responder a cada alarma. Se puede ver información de la alarma, además de cualquier vídeo
disponible. Una vez que se ha confirmado una alarma, esta pasa a la lista de alarmas confirmadas. Esta lista
permite a los usuarios ver las alarmas anteriores y eliminarlas del sistema.
Para revisar y confirmar alarmas, seleccione una o más alarmas de la lista Alarmas sin confirmar y, a
Nota: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los
detalles relevantes.
l Reconocer: haga clic en este botón para validar una o varias alarmas seleccionadas. Las alarmas
seleccionadas se mueven a la lista Alarmas confirmadas.
l Reconocer todo: haga clic en este botón para validar todas las alarmas que están activas y no
reconocidas actualmente.
l Vídeo en directo: haga clic en este botón para mostrar un vídeo en directo asociado con la alarma.
l Vídeo grabado: haga clic en este botón para mostrar un vídeo grabado asociado con la alarma
seleccionada.
l Notas: haga clic en este botón para introducir una nueva nota o mostrar cualquier nota guardada
anteriormente para el evento seleccionado.
l Instrucciones: haga clic en este botón para mostrar las instrucciones que deben seguirse cuando se
dispara la alarma. Las instrucciones se agregaron cuando se creó el evento.
l Identidad: haga clic en este botón para mostrar los detalles sobre la persona que ha desencadenado
la alarma.
l Historial: haga clic en este botón para mostrar un historial detallado de esta alarma.
l Guardar ajustes: haga clic en este botón para guardar los ajustes actuales para esta página. Por
ejemplo, las columnas y el orden de esta página.
l Sonido desactivado: haga clic en este botón para silenciar cualquier sonido de alarma en el
dispositivo utilizado para supervisar las alarmas.
Cuando está silenciado el sonido, el botón cambia a Sonido activado. Haga clic en este botón para
volver a activar el sonido.
l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.
Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna que
desea ocultar.
Una vez que se ha confirmado una alarma, esta se agrega a la lista Alarmas confirmadas. Si es necesario,
puede desactivar las alarmas de la lista.
Nota: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los
detalles relevantes.
l Transparente: haga clic en este botón para borrar una o varias alarmas validadas de la lista.
l Borrar todas: haga clic en este botón para borrar todas las alarmas de la lista Alarmas reconocidas.
l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.
Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna que
desea ocultar.
Supervisar alarmas 45
Confirmar alarmas
Cuando se produce una alarma en el sistema, debe tomarse una acción. Una vez que la alarma se resuelve,
se la debe confirmar. Esto le indica a los demás usuarios del sistema que la alarma se ha resuelto y no es un
problema.
Siga los pasos que se indican a continuación para ver vídeo en directo desde la página Supervisar alarmas.
1. Haga clic en Supervisar > Alarmas. Para obtener más información, consulte Supervisar alarmas en
la página 44.
2. Seleccione una alarma en la lista.
Solo dispondrán de vídeo los eventos o alarmas con el icono .
3. Haga clic en Vídeo en directo para mostrar el vídeo en directo asociado a la alarma seleccionada.
Este botón solo se muestra si el vídeo está disponible para esta alarma.
A continuación, se mostrará la Pantalla Monitor - Ventana Vídeo en directo. Puede ver el vídeo en
directo en esta ventana.
Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los ajustes
del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener más
información, consulte los archivos de ayuda del navegador.
Confirmar alarmas 46
alarmas. Por ejemplo, si se produjo una alarma el día anterior, se puede ver el vídeo grabado para observar la
alarma y determinar si es necesario realizar otras acciones.
Siga los pasos que se indican a continuación para ver el vídeo grabado desde la lista Supervisar alarmas.
1. Haga clic en Supervisar > Alarmas. Se muestra la página Supervisar alarmas (para obtener más
información, consulte Supervisar alarmas en la página 44).
2. Seleccione un evento de la lista.
Siga los pasos que se indican a continuación para crear notas de eventos desde la página Supervisar
alarmas.
1. Haga clic en Supervisar > Alarmas. A continuación, se mostrará la página Supervisar alarmas. Para
obtener más información, consulte Supervisar alarmas en la página 44.
2. Seleccione el evento para el que desee crear notas.
3. Haga clic en Notas para crear notas para el evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de notas.
4. Introduzca el texto en el campo Nueva nota.
Siga los pasos que se indican a continuación para ver las notas de los eventos desde la página Supervisar
alarmas.
2. Seleccione el evento para el que desee ver notas. Los eventos con notas se mostrárán con en la
columna Icono.
3. Haga clic en Notas para ver las notas del evento seleccionado. También puede hacer clic en y
obtendrá el mismo resultado.
Se mostrará la Pantalla Supervisar - Ventana de notas. Las notas existentes se mostrarán en la lista
que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán la fecha, el operador y la
nota.
4. Cierre el cuadro de diálogo para volver a la página Alarmas de monitor.
Siga los pasos que se indican a continuación para ver las instrucciones de los eventos desde la página
Supervisar alarmas. Las instrucciones se agregaron cuando se creó el evento.
1. Haga clic en Supervisar > Alarmas para acceder a la visualización de la página Supervisar alarmas.
Para obtener más información, consulte Supervisar alarmas en la página 44.
2. Seleccione el evento cuyas instrucciones desea ver. (Los eventos con instrucciones se mostrarán con
en la columna Icono).
3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de instrucciones. Vea las instrucciones en la tabla que
aparece.
4. Cierre la ventana para volver a la página Alarmas de monitor.
1. Haga clic en Supervisar > Alarmas. A continuación, se mostrará la página Supervisar alarmas. Para
obtener más información, consulte Supervisar alarmas en la página 44.
2. Seleccione el evento del que desee ver detalles de la identidad.
3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de identidad.
4. Vea los detalles (p. ej., Apellidos, Nombre, Cargo, etc.).
5. Cierre la ventana para volver a la página Alarmas de monitor.
1. Haga clic en Supervisar > Alarmas para acceder a la página Supervisar alarmas. Para obtener más
información, consulte Supervisar alarmas en la página 44.
2. Seleccione el evento del que desee ver el historial.
3. Haga clic en Historial para ver el historial del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana del historial.
4. Ver los detalles del historial.
5. Cierre la ventana para volver a la página Alarmas de monitor.
1. Haga clic en Supervisar > Alarmas para acceder a la página Supervisar alarmas. Para obtener más
información, consulte Supervisar alarmas en la página 44.
La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.
2. Si desea cambiar el orden de la lista:
l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista se
ordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).
l Para cambiar el orden a descendente, haga clic de nuevo en el título de la columna.
3. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a
continuación, arrastre y suelta dicha columna en su nueva ubicación.
4. Si desea añadir o quitar columnas, haga clic en Seleccionar columnas y realice lo siguiente:
l Haga clic junto al nombre de cualquiera de las columnas que desee añadir de modo que
aparezca una marca de verificación.
l Haga clic junto al nombre de todas las columnas que desee eliminar para que deje de
mostrarse la marca de verificación.
5. Si desea cambiar los ajustes de sonido:
l Si el sonido está activado, haga clic en Desactivar sonido para desactivar el sonido.
l Si el sonido está desactivado, haga clic en Activar sonido para activar el sonido.
6. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.
Aparece un cuadro con el mensaje Notificación de ACM. Se guardó correctamente'.
Nota: Para restablecer los ajustes predeterminados, seleccione > Borrar diseños
personalizados. Esto restablece todas las listas personalizadas a su configuración predeterminada.
Esta página permite que un operador cualificado revise la información, incluidas las fotos, acerca de los
titulares de tarjetas que entran y salen de determinadas puertas.
La página se divide en dos partes: la sección superior Puertas superior y la sección inferior Eventos inferior.
l En la parte superior de la página hay cuatro paneles de puerta que le permiten seleccionar y
supervisar cuatro puertas a la vez. Después de seleccionar una puerta para un panel, puede
supervisar las transacciones de eventos en tiempo real a medida que ocurren en esa puerta.
l Debajo de los paneles de puerta aparece una lista de transacciones de puerta en tiempo real, como la
página Eventos.
No todos los eventos de la puerta aparecerán en esta lista. Sólo se muestran los eventos del rango de
números de prioridad 300 a 700. Hay disponible una lista completa de todos los eventos en la página
Supervisar eventos.
Si la persona:
l Tiene una identidad válida, la información incluye el nombre y el número de token interno.
l Tiene una foto almacenada en el registro de Identidad, se visualiza si hay alguna. Si la persona
no pasa por la puerta, de la hora y fecha de entrada.
l Está autorizada a pasar por la puerta, se muestra la hora y la fecha de entrada, a menos que en
1. Haga clic en Supervisar > Verificación. A continuación, se mostrará la página Verificación. Para
obtener más información, consulte Pantalla Supervisar - Verificación en la página anterior.
Esta página tiene dos secciones: puertas y una lista de eventos. Para obtener información sobre la
visualización de puertas, consulte Verificar identidades en las puertas en la página anterior. La lista de
eventos se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.
Nota: No todos los eventos de la puerta aparecerán en esta lista. Sólo se muestran los
eventos del rango de números de prioridad 300 a 700. Hay disponible una lista completa de
todos los eventos en la página Supervisar eventos.
2. Si únicamente desea borrar un evento de la lista, seleccione el evento y haga clic en Borrar. Para
borrar todos los eventos, haga clic en Borrar todo.
3. Si desea cambiar el orden de la lista:
l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista se
ordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).
l Para cambiar el orden a descendente, haga clic de nuevo en el título de la columna.
4. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a
continuación, arrastre y suelta dicha columna en su nueva ubicación.
5. Si desea añadir o quitar columnas, haga clic en Seleccionar columnas y:
l Haga clic junto al nombre de cualquiera de las columnas que desee añadir de modo que
aparezca una marca de verificación.
l Haga clic junto al nombre de todas las columnas que desee eliminar para que deje de
mostrarse la marca de verificación.
6. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.
Aparece un cuadro con el mensaje 'Notificación de ACM. Almacenamiento correcto.'.
Nota: Al guardar los ajustes, solo se guarda la configuración de la columna. Las puertas
seleccionadas para la verificación se deben seleccionar cada vez que regrese a la página.
Supervisar - Panel
El Panel le ofrece un resumen del estado en tiempo real de los componentes de hardware que están
conectados al sistema ACM. Las categorías de hardware son paneles, paneles secundarios, puertas,
entradas, salidas y dispositivos ACM.
Seleccione Supervisar > Panel de control para obtener una vista de nivel superior del Panel de control
donde puede profundizar para obtener detalles.
Supervisar - Panel 52
Área Descripción
1 Barra lateral Panel de Menú de navegación para el Panel de control, la tabla Paneles,
control la tabla , la tabla , la tabla
Paneles secundarios Entradas
, la tabla y la tabla (si una
Salidas Puertas Fuentes de alimentación
fuente de alimentación LifeSafety está conectada).
Desde la tabla Paneles, puede acceder a una lista de paneles
secundarios en la tabla Paneles secundarios. Desde la tabla Paneles
secundarios, puede acceder a una lista de entradas y salidas en las
tablas Entradas y Salidas.
Desde la tablas Entradas y Salidas, puede acceder directamente a la lista
de entradas y salidas.
Desde la tabla Puertas, puede controlar puertas individuales, investigar
puertas con errores activos y ver más información sobre el estado de las
puertas individuales.
3 Paneles Muestra un resumen del estado de error de los paneles instalados. Haga
clic en el número junto al error para mostrar los detalles o abra el error en
la tabla Paneles, filtrada para mostrar solo los paneles con ese error.
4 Paneles secundarios Muestra un resumen del estado de error de los paneles secundarios
instalados. Haga clic en el número junto al error para profundizar en los
detalles de este en la tabla Paneles secundarios, filtrada para mostrar
solo los paneles secundarios con ese error.
Supervisar - Panel 53
Área Descripción
7 Puertas Muestra un resumen del estado de error de las puertas instaladas. Haga
clic en el número junto al error para profundizar en la tabla Puertas,
filtrada para mostrar solo las alarmas con ese error.
Colores de estado
Los colores de estado identifican el estado de los distintos dispositivos en el sistema. Los colores de estado
representan los siguientes estados:
Colores de estado 54
Sugerencia: Cuando las transacciones estén cerca de superar el umbral máximo de transacciones
almacenadas, haga lo siguiente:
l Haga clic en leyenda para ver la lista de Estados y los iconos relacionados. Para otros estados de
entrada que aparecen en la leyenda, consulte Colores de estado en la página anterior.
Nota: No todos los estados se aplican a los dispositivos. Por ejemplo, solo los estados de
comunicación y batería normal, desinstalado se aplican a los bloqueos de control.
Estado de seguridad
Para ver la leyenda del estado del servidor:
l Haga clic en leyenda para ver la lista de Estados y los iconos relacionados.
TLS obligatorio El panel está configurado para utilizar el protocolo de seguridad de la capa
de transporte (TLS, en inglés) para garantizar la comunicación con el aparato
ACM.
TLS y certificado El panel está configurado para utilizar el protocolo TLS y un certificado para
requeridos garantizar la comunicación con el aparato ACM.
Estado de seguridad 56
l Haga clic en al final de una fila en la tabla Entradas para:
l Ver: muestra la página Entrada: editar.
l Ocultar: oculta las entradas seleccionadas.
l Mostrar: muestra una entrada previamente ocultada.
1. Haga clic en el nombre del panel y panel secundario para mostrar la tabla Salidas.
Control de puertas
Mientras está supervisando el sistema, es posible que tenga que anular los ajustes de puerta
predeterminados para permitir un acceso de visitantes a un área o desbloquear una puerta en una situación
de emergencia. De la página de lista Puertas en Acceso físico o Monitor > Panel, utilice los menús
desplegables Acción de puerta, Modo de puerta, Forzado, Retenida e Instalada para controlar las puertas.
Las puertas también se pueden controlar desde Monitor > Mapas. Para obtener más información,
consulte Usar un mapa en la página 483.
Nota: Solo las opciones de Instalado están disponibles para utilizar las puertas virtuales instaladas
con los lectores de ACM Verify.
Nota: Las siguientes acciones de puerta no se aplican a las puertas sin conexión Wi-Fi de
Schlage ni a las puertas independientes SALTO. Solamente Conceder se aplica a las
cerraduras Schlage Control™. Solamente Desbloquear y Bloqueado sin acceso se aplican a
dispositivos de extensión remota de pestillo (RU, en inglés) de Von Duprin. Bloqueado sin
acceso y Desactivar no se aplican a puertas ASSA ABLOY alimentadas por batería y con
alimentación externa.
l Conceder: Otorga acceso momentáneo a la puerta para permitir una entrada de una sola vez.
l Restaurar: restaura el Modo de puerta a su configuración predeterminada o al Modo
personalizado.
Cerraduras Schlage equipadas únicamente con funciones de bloqueo activadas. La
Control de puertas 58
restauración de una puerta que tiene una función de cerradura activada (aula, oficina,
privacidad o apartamento), eliminará la función de bloqueo y la puerta se restablecerá a su
configuración predeterminada.
Solo para puertas IP de ASSA ABLOY. La restauración de una puerta da como resultado que la
puerta se desconecte temporalmente en el sistema ACM.
l Desbloquear: desbloquea la puerta. La puerta permanece desbloqueada hasta que se emita el
comando Bloqueado sin acceso o hasta que se inicie una anulación del operador o una acción
programada.
l No hay acceso, bloqueado: bloquea la puerta especificada. La puerta permanece bloqueada
hasta que se inicie el comando Restaurar o hasta que se inicie una anulación del operador o
una acción programada.
l Desactivar: desactiva la puerta. La puerta deja de funcionar y no permite el acceso de ninguna
persona.
l Cerradura (solo ASSA ABLOY): solo para puertas IP de ASSA ABLOY. Bloquea la puerta. La
puerta permanece bloqueada hasta que se inicia una acción programada.
3. Seleccione cualquiera de las siguientes opciones de Modo de puerta para cambiar el modo de la
puerta.
Para obtener más información, consulte Modos de puerta en la página 230.
4. Seleccione cualquiera de las siguientes opciones de Forzado si es necesario:
l Ocultar forzado: oculta la Alarma de puerta forzada para la puerta. El color del estado cambia a
azul y ya no se incluye en ningún subtotal de alarma.
l Mostrar forzado: muestra la Alarma de puerta forzada para la puerta.
5. Seleccione cualquiera de las siguientes opciones de Retención si es necesario:
l Ocultar retención: oculta la Alarma de puerta retenida abierta para la puerta.
l Mostrar retención: muestra la Alarma de puerta retenida abierta para la puerta.
6. Seleccione cualquiera de las siguientes opciones de Instalado si es necesario:
l Instalar: instala una puerta. Permite la comunicación entre la puerta y el sistema ACM.
l Desinstalar: desinstala una puerta. Desactiva las comunicaciones entre la puerta y el
sistema ACM.
7. Seleccione Eliminar: elimina la conexión entre la puerta y el sistema ACM.
Característica Descripción
Agregar plantilla
Haga clic en este botón para agregar una nueva plantilla de mapa.
de mapa
El nombre de la plantilla de mapa.
Se mostrará una lista de todos los mapas configurados. También se incluyen en la lista
Nombre los paneles Reunión configurados.
Haga clic en el nombre de la plantilla del mapa para mostrar el mapa o el panel
configurado.
Usar un mapa
Acceda a un mapa de su sitio, instalación o plano desde la página Monitor para realizar cualquiera de las
siguientes acciones:
l Supervisar el estado de las puertas, paneles, paneles secundarios, entradas y salidas instaladas. Por
ejemplo, un puesto de reunión en la tercera planta de un edificio.
l Configure el modo de la puerta y los comandos de la puerta en el mapa.
Nota: A diferencia de la página Acceso físico > Puertas o Monitor > Panel que muestra
todos los modos y comandos independientemente del tipo de puerta, la página Monitor >
Mapas solo muestra los modos y comandos que admite su puerta o dispositivo.
l Mantener un registro de las identidades a medida que llegan a las estaciones de reunión desde el
panel Reunión.
Visualización de un mapa
Para acceder y controlar su sitio desde un mapa:
Visualización de un mapa 61
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.
Icono Descripción
Puertas
Paneles
Paneles secundarios
Entradas
Salidas
Cámaras
Acercar
Alejar
Acciones globales
Acciones de mapa
Las acciones que puede completar en un mapa están determinadas por los permisos de sus roles
asignados.
Revisar el estado La barra de color debajo de cada elemento ofrece una visión general del estado
del hardware de comunicación y alimentación actual.
l Haga clic en el icono del mapa para ver el menú de control.
Para obtener más información acerca de la barra de estado del hardware de
colores, consulte la página Estado del hardware específico. Para obtener más
información sobre los colores de estado, consulte Colores de estado en la
página 54.
Acciones de mapa 62
Para... Haga esto...
Revisar una Si observa un icono rojo parpadeante, el elemento del mapa se encuentra en
alarma estado de alarma.
l Haga clic en el indicador de alarma para ver los detalles del estado.
Para obtener más información sobre las acciones de alarma, consulte Supervisar
alarmas en la página 44.
Modificar o Si aparece el indicador de disco de color azul, una anulación activa está vigente
eliminar una en la puerta. Si ve un indicador de disco azul hueco, se define una anulación
anulación inactiva.
l Haga clic en el indicador para abrir la página Puertas: anulaciones para
ver los detalles.
Responder a una Si ve un cuadro delimitador rojo alrededor del indicador de estado, la puerta
situación de está en Modo prioritario.
prioridad
Acciones de mapa 63
Para... Haga esto...
Controlar una Haga clic en en el mapa para mostrar el menú de control de la puerta
puerta seleccionada.
Utilice las opciones del menú para configurar el Modo puerta. Para obtener más
información, consulte Modos de puerta en la página 230.
Utilice las siguientes opciones de menú para ocultar o mostrar alarmas:
l Ocultar retención: ocultar la alarma de Puerta retenida abierta.
l Mostrar retención: mostrar la alarma de Puerta retenida abierta.
l Ocultar forzado: ocultar la Alarma de puerta forzada abierta.
l Mostrar forzado: mostrar la alarma de puerta forzada abierta.
Para visualizar vídeo en vivo, vídeo grabado, notas, instrucciones, identidades e
historial, haga clic en Rastrear para visualizar las transacciones de eventos para
la puerta.
Para ocultar el menú de control, haga clic en el icono de nuevo.
Acciones de mapa 64
Para... Haga esto...
l Paneles secundarios
o Rastrear: mostrar las transacciones de eventos relacionados con
el panel secundario.
La visualización de vídeo en vivo, vídeo grabado, notas, instrucciones,
identidades e historial se puede realizar en las transacciones de eventos.
Para ocultar el menú de control, vuelva a hacer clic en el icono.
Controlar una Haga clic en en el mapa para mostrar el menú de control de entradas de la
entrada entrada.
Use estas opciones para ocultar o mostrar la entrada:
l Ocultar: ocultar la entrada.
l Mostrar: mostrar la entrada.
Para ocultar el menú de control, haga clic en el icono de nuevo.
Acciones de mapa 65
Para... Haga esto...
Controlar una Haga clic en en el mapa para mostrar el menú de control de salidas de la
salida salida.
Utilice estas opciones para iniciar acciones de salida:
l Activar: activar la salida.
l Desactivar: desactivar la salida.
l Pulsar: pulsar la salida.
Para ocultar el menú de control, haga clic en el icono de nuevo.
Mostrar vídeo Haga clic en el del mapa para mostrar la ventana de Vídeo de la cámara.
Abrir un mapa Haga clic en para mostrar un mapa vinculado o en para mostrar un mapa
vinculado vinculado.
Control del panel Si hay un panel Reunión configurado en el mapa, es posible que aparezca como
una línea de texto o como una forma con texto en su interior.
El panel muestra el número de identidades en el área y puede incluir el nombre
del área. En Ejemplo de mapa de un puesto de reunión en el tercer piso en la
página 61, el panel es el cuadrado gris.
Haga clic en el panel para ver una lista de todas las identidades que se
encuentran en el área. Haga clic fuera del diálogo emergente para ocultar la lista
de identidades. Haga clic en el Nombre o el Apellido para ver la identidad.
Adición de mapas
Siga los pasos que se indican a continuación para agregar mapas.
1. Haga clic en Supervisar > Mapas. Se muestra la lista Plantillas de mapa (supervisión).
2. Haga clic en Agregar plantilla de mapa.
Se muestra la página Plantilla de mapa: Agregar.
3. Introduzca un nombre para el Mapa en el campo Nombre.
4. Para:
l Cargar un archivo, seleccione Archivo y haga clic en Examinar; a continuación, seleccione el
archivo que desea cargar en el cuadro de diálogo Seleccionar archivo para cargar y haga clic
en Abrir.
l Para crear un lienzo en blanco, seleccione Lienzo en blanco.
5. Para cambiar el tamaño de la imagen, introduzca las proporciones de cambio de tamaño en los
campos Cambiar el tamaño a.
Adición de mapas 66
Supervisar paneles de intrusión
Los procedimientos siguientes se refieren a la supervisión de paneles de intrusiones Bosch.
En línea
Alarma
Problema
Nota: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para
ver un mensaje emergente (p. ej., al pasar el ratón sobre un indicador de estado de Alarma en
la columna Comunicación podría aparecer el mensaje "No está conectado, comprobar IP y
puerto configurados").
3. Si desea reducir la lista que se muestra, utilice la función de filtro. Introduzca un nombre de panel para
filtrar los resultados de la lista por panel. Escriba el nombre (o parte del nombre) del panel y la lista se
actualizará a medida que escriba.
4. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.
Para supervisar el estado de las áreas del panel de intrusiones y realizar actualizaciones según sea
necesario:
Armado
Armado parcial
Problema
Alarma
Nota: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para
ver un mensaje emergente (p. ej. al pasar el ratón sobre un indicador de estado armado
podría aparecer el mensaje 'Todo activado - Armado instantáneo').
4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:
l Utilizar la función de filtro. Introduzca un nombre de área para filtrar los resultados de la lista
por área. Escriba el nombre (o parte del nombre) de la salida o del panel y la lista se actualizará
a medida que escriba.
l Seleccionar un solo estado (p. ej., Armado parcial) para mostrar.
5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.
6. Para armar un área:
l Seleccione las áreas que desee armar.
l Haga clic en Maestro y, a continuación, seleccione la opción de armado. Las opciones son:
o Armado instantáneo: armar todos los puntos de las áreas seleccionadas al instante
o Armado con retardo: armar todos los puntos de las áreas seleccionadas con un retardo
para la entrada/salida
o Forzar armado instantáneo: armar todos los puntos de las áreas seleccionadas al
Normal
Errores
Omisión
Problema
Nota: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para
ver un mensaje emergente (p. ej. al pasar el ratón sobre un indicador de estado omitido
podrían aparecer mensajes como 'Abierto', 'Falta' o 'Normal').
Nota: Es posible que algunos puntos del sistema no se puedan omitir debido a los ajustes de
configuración. Intentar omitir estos puntos no dará lugar a ningún cambio de estado.
Inactivo
Activo
Problema
4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:
l Utilizar la función de filtro. Introduzca un nombre de salida para filtrar los resultados de la lista
por salida. Escriba el nombre (o parte del nombre) de la salida o del panel y la lista se
actualizará a medida que escriba.
l Seleccionar un solo estado (p. ej., Activo) para mostrar.
5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.
6. Si desea activar o desactivar una salida:
l Seleccione las salidas en la lista, y
l Haga clic en el botón Activar o Desactivar.
El acceso físico al sitio permite un a usuario acceder a las puertas y a las áreas. El acceso al sistema ACM
permite a los usuarios administrar el sitio, como por ejemplo, agregar usuarios o supervisar eventos.
Para que un usuario tenga acceso al sistema o acceso físico al sitio, debe tener una identidad.
l Si el usuario requiere acceso al sistema, se le asigna un nombre de inicio de sesión y una contraseña.
Esto permite al usuario acceder a áreas del sistema. Las áreas del sistema a las que puede acceder el
usuario dependen de su función.
l Si un usuario requiere acceso físico al sitio, se le emite un token. El token otorga al usuario acceso
físico al sitio. Esto permite al usuario acceder a áreas del sitio. Las áreas a las que puede acceder el
usuario dependen de su función en el sistema.
Nota: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las
páginas siguientes. Consulte a su administrador del sistema para obtener más información.
Identidades 71
Configuración de las credenciales de HID Mobile Access®
Antes de poder emitir tokens HID Origo, debe configurar HID Origo. Para obtener más información, consulte:
Requisitos previos
Necesita acceso a la información de configuración HID Origo en el portal de gestión HID Origo.
1. Cree una cuenta de HID Origo, inicie sesión y vaya a Administración de la organización.
2. Agregue una cuenta del sistema y habilite Identidades móviles para comunicarse con ACM.
3. Seleccione el tipo de credencial Contraseña e introduzca una contraseña. (Solo se admiten las
credenciales de contraseña con ACM. No se admiten las credenciales PKI)
Después de guardar la conexión, consulte el Paso 2: inscripción de identidades y emisión de tokens abajo.
1. Seleccione Identidades > Identidades y haga clic en Buscar para seleccionar una identidad ya
creada.
Si necesita agregar una identidad, consulte Agregar una identidad en la página 75.
Si necesita agregar un rol, consulte Agregar grupos de acceso en la página 120 y Asignar un grupo de
acceso a una función en la página 122.
2. Haga clic en la pestaña Tokens e introduzca:
Tipo de token HID Origo
Tipo de ID móvil El ID del móvil que se emitirá al aparato registrado.
Para otras descripciones de campos, consulte Campos de token en la página 88.
Nota: Identidades que solo utilizan dispositivos SALTO. Es necesario que introduzca su
Nombre y Apellidos. Identidades que utilizan solo tokens HID Origo. Se requiere nombre,
apellidos y dirección de correo electrónico para inscribir la identidad en HID Origo.
1. Seleccione Identidades .
2. Haga clic en Agregar identidad.
Si se configuran Perfiles de identidad, seleccione el perfil para la identidad y haga clic Aceptar. Se
muestra la página Agregar identidad con información del perfil de identidad. En caso contrario, haga
clic en Cancelar.
4. Haga clic en .
Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.
6. Introduzca los detalles de los tokens que sean necesarios en la pestaña Tokens.
De manera predeterminada, la casilla de verificación Descargar está marcada y descarga el token a
los paneles conectados y puertas asociadas. Identidades que solo utilizan dispositivos SALTO. Haga
clic en el botón Descargar para descargar el token en la puerta y el servidor SALTO. Identidades que
solo utilizan dispositivos IP de ASSA ABLOY. Haga clic en el botón Descargar para descargar el token
en la puerta y el SALTO.
Nota: Su administrador del sistema puede cambiar el nombre de las etiquetas de las
pestañas integradas, como Identidad y Tokens. Se pueden agregar un formulario
personalizado o Pestañas definidas por el usuario con Campos definidos por el usuario al
final de la lista.
Para restringir más el acceso, se pueden asignar identidades a roles específicos dentro de su sitio.
Nota: Si está asignando tokens HID Origo, consulte Configuración de las credenciales de
HID Mobile Access® en la página 72.
6. Haga clic en .
Eliminación de un token
Para eliminar un token:
Nota: No se admite el uso de fotos tomadas directamente desde un teléfono móvil. Para mantener
la relación de aspecto de una foto, debe descargarla en su equipo y luego cargarla en el sistema
ACM para editarla, como se describe a continuación.
Capture o cargue fotos de una persona desde la pestaña Fotos en la página Identidad de una persona. A
continuación, seleccione una foto de esta página para que aparezca en la página Identidad de esa persona o
para que se imprima en un distintivo de acceso.
Foto capturada: una fotografía tomada por una cámara de identificación conectada a su ordenador y al
sistema ACM, y guardada en el sistema ACM. Las fotos capturadas están en formato JPG.
Foto cargada: un archivo de gráficos en formato JPG, PNG o GIF que carga desde cualquier ubicación a la
que su ordenador pueda acceder y guardar en el sistema ACM. Por lo general, debe cargar un archivo JPG
para obtener distintivos de acceso.
Eliminación de un token 79
Nota: El navegador web Microsoft Edge solo admite la carga de archivos JPG. No intente cargar
ningún otro formato de archivo si está utilizando ACM Client en el navegador web Microsoft Edge.
Las fotos guardadas en el sistema ACM se pueden recortar, redimensionar y rotar para cumplir con los
requisitos estandarizados de las plantillas de distintivos definidas en su sistema.
Puede usar dos tipos de cámaras como cámara de identificación para capturar una foto:
l Usar una cámara para capturar fotos, debe especificar la cámara de identificación que desea usar en
su perfil de usuario. Para obtener más información, consulte Sistemas externos - Definir la cámara de
distintivo para el sistema en la página 469.
l Generar e imprimir un distintivo, se debe definir, al menos, una plantilla de distintivos en su sistema.
Después de que se haya agregado una foto en la pestaña Fotos de una identidad, puede editar la foto para
que se ajuste a los requisitos de sus plantillas de distintivo. A continuación, cree un distintivo con esa foto.
Para obtener más información, consulte Creación de distintivos para identidades en la página 84.
Captura de una foto
6. Haga clic en .
Carga de una foto
1. Desde la página Buscar identidades, haga clic en el nombre de una identidad, seleccione la pestaña
Fotos y luego haga clic en Cargar una foto.
La pantalla se amplía para incluir más campos.
2. Haga clic en Seleccionar archivo y desplácese al directorio para encontrar la foto que desea cargar.
Haga clic en Abrir para seleccionar la foto. Puede cargar archivos en formato JPG, PNG o GIF.
3. En la pestaña Fotos, haga clic en la casilla de verificación Principal si desea que esta foto aparezca en
la página Identidad de esta persona y obtenga acceso al distintivo. Si no se selecciona ninguna foto
principal, se utiliza la primera foto de la lista.
4. Haga clic en .
Edición de una foto
Puede editar una fotografía capturada cuando la guarde por primera vez haciendo clic en Guardar y
editar. Puede editar cualquier foto guardada haciendo clic en el enlace de su nombre de archivo o miniatura
en la pestaña Fotos.
La foto se muestra con una superposición de recorte más brillante impuesta sobre ella. La superposición está
Use el ratón con los botones de control que aparecen debajo de la foto para recortar, cambiar el tamaño,
girar y voltear la foto. No puede editar la foto real ni cambiar su resolución ampliando y disminuyendo el
zoom. Las dimensiones que se muestran en las opciones de Crop Box son de solo lectura y no se pueden
introducir directamente, pero se actualizan dinámicamente a medida que manipula la superposición de
recorte con el ratón.
1. Ajuste la superposición.
l Para cambiar la posición de la superposición sobre la foto:
1. Haga clic dentro de la superposición de recorte.
2. Arrastre el ratón para mover la superposición.
l Para cambiar el tamaño de la superposición
1. Haga clic en el marco delimitador. El cursor del ratón cambiará para indicar la dirección
en la que se puede cambiar el tamaño de la superposición.
2. Cambiar el tamaño de la superposición. La relación de aspecto seleccionada
(generalmente la relación de aspecto Foto de distintivo) se conserva.
l Para cambiar a una relación de aspecto diferente:
haga clic para seleccionar la relación de aspecto requerida.
l Para cambiar el tamaño de la superposición libremente:
1. Haga clic en Libre.
2. Haga clic en el marco delimitador. El cursor del ratón cambiará para indicar la dirección
en la que se podrá cambiar el tamaño de la superposición.
3. Arrastre el ratón para cambiar el tamaño de la superposición. La superposición se
redimensionará solo en la dirección del cursor.
Haga clic en .
La pestaña Fotos se muestra con la foto guardada.
Cuando guarde la foto, se guardará la parte de la imagen resaltada en la superposición de recorte.
Nota: La foto guardada reemplaza a la foto original. La foto original no puede restaurarse.
Si tiene varias fotos guardadas en la pestaña Fotos, la primera foto se usa en la página Identidad de esa
persona y se selecciona de forma predeterminada para el distintivo de acceso. Para usar otra foto,
seleccione la casilla de verificación Principal de la foto que desee.
Eliminación de una foto
2. Haga clic en .
Nota: Para poder imprimir una credencial, primero debe conectar una impresora de credenciales a
la red y configurarla. Para obtener instrucciones sobre cómo configurar la impresora de
credenciales, consulte la guía del usuario de la impresora.
7. Haga clic en .
8. Para imprimir el distintivo, haga clic en Crear distintivo.
La credencial se muestra en una ventana de vista previa.
9. Haga clic en Imprimir.
Nota: Cuando imprima la credencial, asegúrese de que los ajustes de encabezado y pie de página
esté desactivada o en blanco.
Acceso temporizado
El acceso programado le permite programar el acceso a un conjunto específico de puertas o grupos de
l Por puerta para proporcionar acceso restringido a corto plazo a su sitio para visitantes, contratistas,
empleados temporales, etc., por ejemplo, para permitir que un contratista acceda solo a las puertas
necesarias para acceder al lugar de trabajo. Cada acceso temporizado aplicado a una puerta agrega
un nuevo nivel de acceso al panel adjunto a la puerta, y los paneles están restringidos a un máximo de
254 entradas de nivel de acceso. Existe el riesgo de que el uso excesivo de esta función sin eliminar
las entradas pueda hacer que la cantidad de niveles de acceso en una puerta muy usada, como la
puerta delantera, supere este máximo.
l Por grupo de acceso para proporcionar a los grupos de titulares de distintivos acceso a áreas
específicas para horarios restringidos; por ejemplo, para acceder a las áreas de la cantina durante las
horas de la comida o al estacionamiento durante la jornada laboral. El riesgo de acumulación de
niveles de acceso se reduce mucho al usar grupos de acceso.
Nota: Todas las eliminaciones de accesos temporizados deben realizarse manualmente. No hay
ninguna limpieza automática de las entradas de acceso temporizado.
Para agregar una nueva entrada de acceso temporizado para una identidad:
Nota: No puede editar una entrada de acceso programado. Para cambiar los detalles de una
entrada, elimine la entrada de acceso programado y agregue una nueva.
Acceso temporizado 85
1. Busque la entrada de acceso temporizado para la identidad.
2. Haga clic en la pestaña Acceso temporizado.
3. Visualice la lista de acceso temporizado.
Nota: Todas las eliminaciones deben hacerse manualmente. No hay ninguna limpieza automática
de las entradas de acceso temporizado.
Nota: Todas las eliminaciones deben hacerse manualmente. No hay ninguna limpieza automática
de las entradas de acceso temporizado.
Nota: Su administrador del sistema puede cambiar el nombre de las etiquetas de las
pestañas integradas, como Identidad y Tokens. Se pueden agregar un formulario
personalizado o Pestañas definidas por el usuario con Campos definidos por el usuario al
final de la lista.
Nota: No olvide hacer clic en para guardar los cambios en cada página.
Campos de token
Agregue o edite un token para una identidad en la pestaña Token en Identidades:
Se muestra solo para tokens ViRDI, PIV y PIV-I, SALTO e HID Origo:
Campos de token 88
Solo se muestra para los tokens HID Origo.
Tipo de ID móvil
El ID del móvil que se emitirá al aparato registrado.
Se muestra solo para tokens SALTO.
El número de teléfono móvil en formato internacional (signo más y sin espacios).
+ código de país, código de área, número de teléfono
Campos de token 89
Un número entre 0 y 999 999 999 que representa el nivel de emisión del token.
Ejemplo: si se configuró una longitud de 3 dígitos en la página Formato de
tarjeta: Editar, puede introducir la secuencia 123 para el nivel de emisión de la
Nivel de emisión
tarjeta.
Para obtener más información, consulte Numeración de nivel de emisión para
reutilizar el número de una tarjeta en la página 353.
La última área a la que obtuvo acceso el token.
Última área
No se muestra para tokens SALTO.
Una casilla para evitar el anti-passback de este token.
Exento de APB Para obtener más información, consulte Modos Anti-Passback en la página 233.
No se muestra para tokens SALTO.
Una casilla para habilitar la función de seguimiento del token. Esto generará un
evento de seguimiento cada vez que se utilice el token para obtener acceso. El
Seguimiento evento puede enviarse para su supervisión, registrarse por separado y usarse
en las configuraciones globales de E/S.
No se muestra para tokens SALTO.
Una casilla para permitir la descarga del token en los paneles conectados.
Activado de manera predeterminada.
Descargar
Tokens SALTO. Haga clic en el botón Descargar para descargar el token en la
puerta y el servidor SALTO.
Nunca caduca El token nunca caduca.
Una casilla para conceder al token un tiempo de acceso ampliado.
Una vez habilitada, la puerta permanece desbloqueada durante un periodo de
tiempo más largo que el tiempo de acceso estándar para adaptarse a los
Tiempos de puertas
usuarios que pueden necesitar más tiempo para entrar por una puerta, como las
ampliados
personas con discapacidades físicas.
Los tiempos de acceso estándar y ampliado se especifican en la página Editar
puerta.
Se muestra solo para tokens SALTO.
Una casilla de verificación para permitir que el token active el modo Oficina para
una puerta configurada para el modo Oficina, lo que permite al titular de la
Oficina tarjeta dejar la cerradura abierta.
Para utilizar este modo, el titular de la tarjeta presenta la clave en la puerta
mientras presiona la manija interior y repite el procedimiento hasta deshacer el
modo.
Se muestra solo para tokens SALTO.
Solo puertas independientes SALTO. Una casilla de verificación para habilitar el
modo de bloqueo para una puerta que tiene un bloqueo que admite el bloqueo
Establecer bloqueo manual. Para obtener más información sobre el bloqueo en el sistema SALTO,
consulte la documentación de los sistemas SALTO.
Para usar este modo, el titular de la tarjeta presenta la clave al lector interior de
la puerta y repite el procedimiento para deshacer el modo.
Campos de token 90
Se muestra solo para tokens SALTO.
Anular privacidad Una casilla de verificación que permite al titular de la tarjeta acceder a una
puerta cerrada desde el interior en cualquier momento.
Se muestra solo para tokens SALTO.
Anular bloqueo Una casilla de verificación para permitir que la persona acceda a una puerta
cerrada desde el interior durante el estado de bloqueo.
Se muestra solo para tokens SALTO.
Solo puertas independientes SALTO. Una casilla de verificación para auditar el
Aperturas de auditoría
uso de claves en las puertas independientes. Las auditorías se producen
automáticamente en las puertas en línea.
Se muestra solo para tokens SALTO.
Una casilla de verificación para especificar un período para volver a validar una
clave antes de que deje de ser válida. Para que el token vuelva a ser válido, el
titular de la tarjeta puede presentar el token en el lector de pared en línea en
Habilitar volver a validar cualquier momento.
Por ejemplo, una clave requiere de una nueva validación cada siete días, en el
caso de que el período de actualización se establezca en 7 días. Si la clave se
usa el tercer día, el período de actualización se restablece. Si la clave no se
utiliza durante más de siete días, la clave dejará de ser válida.
Una casilla para eximir al token de introducir el PIN en un lector de tarjetas con
teclado.
Exento de Pin
No se muestra para tokens SALTO.
No compatible con puertas IP de ASSA ABLOY.
Una casilla para evitar que este token caduque si sabe que la identidad volverá
Exento de uso/pérdida tras un periodo de inactividad prolongado.
No se muestra para tokens SALTO.
Marca de la hora de
Cuando se emite un token al dispositivo móvil de la identidad.
creación
Fecha de emisión La fecha de emisión del token. Haga clic en el campo para usar el calendario.
La fecha de activación para el token. Haga clic en el campo para usar el
Fecha de activación
calendario.
La fecha de desactivación para el token. Haga clic en el campo para usar el
calendario.
Fecha de desactivación
En ACM 6.18 y versiones posteriores, no hay fecha de desactivación para el
token que tiene activado el ajuste Nunca caduca.
Última puerta La última puerta en que se utilizó el token para obtener acceso.
Último uso La última vez que se utilizó el token para obtener acceso.
Aparece solo cuando se editan tokens ViRDI Biometrics. Seleccione una puerta
en la lista desplegable.
1 pase libre
Haga clic en 1 pase libre para permitir que el usuario entre por la puerta sin
necesidad de generar un error de APB.
Campos de token 91
Se muestra solo para tokens HID Origo.
Envía un correo electrónico de invitación con instrucciones de descarga de la
aplicación y código de invitación para que la identidad pueda canjear el token
emitido.
Inscríbase
Solo se muestra para los tokens HID Origo. Solo se aplica después de que se
Emisión de token haya inscrito la identidad.
Emite un ID móvil al dispositivo seleccionado.
Solo se muestra para los tokens HID Origo.
Registra un nuevo dispositivo móvil.
Enviar invitación
Nota: Después de aceptar la invitación, emita un token a este
dispositivo.
Guardar e inscribir
Campos de token 92
Gestión de funciones
La función de funciones le permite definir los permisos de control de acceso y de aplicación que están
disponibles en el sistema. Después de que se definen las funciones, pueden asignarse a las identidades,
según el tipo de control de acceso o funciones de aplicación para las que tengan autorización.
Configuración de funciones
Una función es un contenedor de todos los permisos que necesita un operario de ACM en el sistema ACM
para realizar una función específica en la organización. Cada función puede incluir grupos de acceso,
delegaciones, grupos de enrutamiento y privilegios de asignación de funciones.
l Un grupo de acceso contiene todas las puertas y los niveles de acceso del ascensor a los que
necesita acceder el titular de un distintivo.
l Una delegación es una lista de los permisos de funcionalidad dentro del sistema ACM que permite a
un operario de ACM configurar los ajustes y supervisar los eventos.
l Un grupo de enrutamiento permite a los operarios de ACM supervisar componentes de hardware y
tipos de eventos específicos.
l Dentro de la función, también puede especificar las funciones que puede asignar un operador a otras
personas.
Después de haber definido los grupos de acceso, las delegaciones, los grupos de enrutamiento y los
privilegios de asignación de funciones, puede asignarlos a las funciones adecuadas y, a continuación,
asignar las funciones a identidades en el sistema.
Defina los grupos de acceso, las delegaciones y los grupos de enrutamiento necesarios antes de configurar
las funciones.
Gestión de funciones 93
1. Haga clic en Funciones.
2. Haga clic en Agregar función.
3. Introduzca un nombre para la función.
4. Complete el resto de la página con los detalles necesarios.
5. Haga clic en .
Se muestra la pantalla Editar función.
6. Seleccione la pestaña Grupos de acceso para asignar grupos de acceso a la función.
7. Seleccione la pestaña Delegar para asignar delegaciones a la función.
8. Seleccione la pestaña Enrutamiento para asignar grupos de enrutamiento a la función.
9. Seleccione la pestaña Asignar funciones para especificar privilegios de asignación de funciones. Los
operadores que tienen esta función solo pueden asignar las funciones especificadas en esta lista a
otras personas del sistema.
10. Seleccione la pestaña Acceso para ver los grupos de acceso, las puertas y las identidades asociadas
a esta función.
11. Seleccione la pestaña Auditoría para ver un registro de todos los cambios que se han realizado en
esta función.
Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.
4. Haga clic en .
Ahora todas las personas con esta función tendrán los permisos de acceso definidos por el grupo de
acceso.
Sugerencia: Puede seleccionar varias entradas con la tecla Ctrl o Mayús. y moverlas con tan
solo un clic.
4. Haga clic en .
5. Haga clic en .
Asignación de funciones
La pestaña Asig. funciones le permite autorizar a los miembros con esta función la asignación de funciones
específicas a otros usuarios.
5. Haga clic en .
1. Seleccione Funciones.
Búsqueda de roles
Al seleccionar Roles en la barra de tareas, se pueden ver todos los roles que se han configurado en el
sistema ACM.
Búsqueda de roles 97
Esta función se asigna automáticamente al agregar una nueva identidad.
indica que está deshabilitado.
Haga clic en el icono para cambiar la configuración.
Eliminar
Nota: Los grupos predeterminados no se pueden eliminar.
Agregar roles Haga clic en este botón para agregar una nueva función.
Haga clic en este botón para generar un informe de todas las funciones del
Crear informe
sistema.
Campos de rol
Agregue o edite un rol desde la página Roles > Roles:
Campos de rol 98
La fecha y hora de activación de la función. El valor predeterminado es la fecha de
hoy en el momento de la creación de la función.
Fecha inicial
Haga clic en el campo para usar el calendario.
La fecha y la hora se muestran en la hora local del dispositivo ACM.
La fecha y hora de desactivación de la función; por ejemplo, 31/12/2037,
23:59:59.
Para mostrar el campo y utilizar el calendario, quite la marca de verificación en
Fecha de detención
Nunca caduca antes de hacer clic en el campo. En ACM 6.18 en adelante, no hay
fecha de finalización para el rol que tiene Nunca caduca activado.
La fecha y la hora se muestran en la hora local del dispositivo ACM.
El rol nunca caduca. Para un nuevo rol, la configuración está habilitada de forma
Nunca caduca
predeterminada.
El rol se encuentra actualmente operativo y está disponible para el sistema, si se
Instalado
habilita.
Esta función se asigna automáticamente al agregar una nueva identidad.
Característica Descripción
Una lista de los grupos de acceso que se han configurado en el sistema.
Disponible Para asignar un grupo de acceso a esta función, seleccione el grupo de acceso y, a
Miembros Para eliminar un grupo de acceso a esta función, seleccione el grupo de acceso y, a
Característica Descripción
Una lista de las delegaciones que se han configurado en el sistema.
Disponible Para añadir una delegación a esta función, seleccione la delegación en la lista Disponible y,
a continuación, haga clic en para moverla a la lista Miembros.
Una lista de las delegaciones que se han asignado a esta función.
Miembros Para suprimir una delegación de esta función, seleccione la delegación en la lista
Miembros y, a continuación, haga clic en para moverla a la lista Disponible.
Característica Descripción
Una lista de las funciones que se han configurado en el sistema.
Disponible Para permitir que los miembros de esta función asignen una función específica a otras
Característica Descripción
Los roles secundarios del rol principal.
Roles
secundarios Haga clic en + o - junto a cada función para mostrar u ocultar las identidades que están
asociadas con dicha función.
Identidades Identidades que son miembros de la función.
La función principal de la función.
Principal Haga clic en + o - junto a la función principal para mostrar u ocultar los grupos de acceso y
las puertas que están asignadas a dicha función.
Grupos de
Grupos de acceso que están asignados a la función.
acceso
Puertas Puertas asignadas a la función.
Característica Descripción
Fecha La fecha y la hora en las que se modificó esta función.
Operador El usuario que ha modificado esta función.
Atributo El detalle de las funciones específicas que se ha modificado.
Identifica cuál era el detalle de la función antes de que se modificara.
Antes
Si está en blanco, no había ningún valora anterior.
Después Identifica el detalle de la función al cual se ha cambiado.
Crear nuevo
Haga clic en este botón para crear un informe en PDF con los detalles en esta página.
informe
Configuración de políticas
Las políticas definen las regulaciones de acceso para puertas, entradas y salidas. Por ejemplo, puede
especificar el número de intentos de introducción del PIN permitidos en una entrada del teclado o el periodo
de tiempo durante el cual un usuario puede permanecer en una zona. Use políticas para anular los ajustes
que se han configurado para las puertas, entradas y salidas individuales.
Para las puertas, también puede definir políticas de puertas prioritarias para situaciones de alta prioridad y de
emergencia. Una política de puertas de prioridad reemplaza los ajustes actuales para un grupo de puertas,
incluidas las configuraciones aplicadas por otras políticas de puertas, acciones globales prioritarias y no
prioritarias, especificaciones de trabajo y macros.
Las políticas habilitadas con prioridad están destinadas a respaldar los procedimientos operativos de
emergencia en su centro, incluidas las situaciones potencialmente mortales (como incendios, tornados,
terremotos o ataques físicos) y situaciones peligrosas (como derrames de productos químicos, fugas de gas
Las políticas se habilitan mediante la función Grupos. Una vez que haya creado una política, debe asignarla a
un grupo de componentes de hardware para que sea efectiva. Todos los usuarios y dispositivos de
seguridad que están asignados al grupo se ven afectados por las políticas que están en el grupo.
5. Haga clic en .
Cuando se actualice la página, se mostrará la pantalla Editar políticas.
6. En función de las opciones que haya seleccionado en la página Agregar política, es posible que esta
pantalla tenga cualquiera de las siguientes páginas con pestañas:
l Seleccione la pestaña Mercury para anular los ajustes de las puertas conectadas a un panel de
Mercury Security.
l Seleccione la pestaña Entrada para anular los ajustes de las entradas.
l Seleccione la pestaña Salida para anular los ajustes de las salidas.
2. En la página Lista de políticas, haga clic en junto a la política que desea eliminar.
3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.
Lista Políticas
Cuando seleccione Funciones > Políticas, se muestra la lista Políticas. Esta página enumera todas las
políticas que se han configurado en el sistema.
Características Descripción
El nombre de esta política.
Nombre
Haga clic en el nombre para editar los detalles de la política.
Característica Descripción
Nombre Introduzca el nombre de esta política.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Característica Descripción
Nombre Introduzca el nombre de esta política.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Seleccione esta casilla para indicar que esta política se encuentra actualmente operativa y
Instalado
está disponible para el sistema.
Puerta Seleccione esta casilla para modificar las puertas con esta política.
Entrada Seleccione esta casilla para modificara las entradas con esta política.
Salida Seleccione esta casilla para modificar las salidas con esta política.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Característica Descripción
Haga clic en esta casilla de verificación para especificar que esta es una Política de
puertas de prioridad. Esta opción solo está habilitada cuando los valores en el Modo de
bloqueo y Programación personalizada están configurados correctamente.
Prioridad Los ajustes de una Política de puertas de prioridad se aplica a todas las puertas y
paneles de Mercury Security a los que está asociada la política cuando se activa. Una
Política de puertas de prioridad está ideada para ser una respuesta a situaciones
prioritarias, como emergencias impredecibles. Para obtener instrucciones detalladas,
consulte Situaciones de prioridad en la página 489.
Nombre Introduzca el nombre de esta política de puerta.
Tipo de acceso Seleccione el tipo de acceso para esta política de puerta.
Para una puerta inalámbrica, seleccione el modo de bloqueo que establecerá esta
política de puertas.
Modo de
bloqueo Seleccione Ninguno si está configurando una Política de puertas de prioridad. Esta
configuración se usa con la configuración en la opción Programación personalizada
para habilitar la casilla de verificación Prioridad.
Seleccione el modo de entrada de la puerta cuando el controlador de puerta está en
línea y se comunica con el panel.
Modo de puerta Nota: En muchos casos los lectores en modo sin conexión requieren una
sin conexión solución muy sencilla de entrada o salida debido a las limitaciones de memoria.
La opción de Modo de puerta sin conexión recomendada es Bloqueado sin
acceso.
Modo Seleccione un modo de puerta adicional que estará activo durante el tiempo
personalizado especificado en el campo Programación personalizada.
Programación
personalizada Importante: Seleccione 24 Horas Activo si está configurando una Política de
puertas de prioridad. Esta configuración se utiliza con la configuración en la
opción Modo de bloqueo para habilitar la casilla de verificación Prioridad.
Seleccione el modo LED para especificar cómo se muestran los LED de lector.
Modo LED Para obtener más información sobre los modos de LED, consulte Modos LED para
Mercury Security en la página 348.
Introduzca el número de segundos que se puede retener abierta una puerta antes de
Prealarma que se emita una prealarma.
retenida En lugar de generar una alarma, envía una señal de advertencia al servidor Access
Control Manager.
Tiempo de Introduzca el número de segundos que una puerta permanece desbloqueada después
acceso estando
abierta de pasar una tarjeta.
Introduzca el número de segundos que una puerta permanece desbloqueada una vez
Tiempo de concedido el acceso.
acceso estándar
Si no se abre la puerta en este tiempo, se bloqueará automáticamente.
Introduzca el número de segundos que se puede retener abierta una puerta antes de
Retenida abierta
que se genere un evento de Puerta retenida abierta.
Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta política de puerta.
informe
Políticas - Entrada
Al hacer clic en la pestaña Entrada se muestra la página Entrada. Esta página le permite configurar una
política para entradas.
Característica Descripción
Nombre Especifique un nombre para la entrada.
Seleccione el número de unidades (aproximadamente 16 ms cada una) permitidas para la
Espera
espera.
Retardo de Introduzca el número de segundos permitido para la entrada antes de que esta entrada
entrada emita una alarma.
Retardo de Introduzca el número de segundos permitido para la salida antes de que esta entrada
salida emita una alarma.
Establezca la cantidad de tiempo que la alarma permanecerá en alarma después de volver
a su estado normal.
Tiempo de
retención Por ejemplo, si el punto de entrada se pasa a estado de alarma y, a continuación, se
restablece, permanecerá en ese estado de alarma de 1 a 15 segundos después de que
vuelva a su estado normal antes de registrar el estado normal.
l Registrar todos los cambios: registra todos los cambios que afectan a esta entrada.
Registro l No registrar CoS si está enmascarada: registra todos los cambios excepto el
cambio de estado de los eventos si la entrada actualmente está oculta.
l No registrar CoS de CoS oculto y sin problemas: registrar todos los cambios
excepto el cambio de estado de los eventos si la entrada actualmente está oculta y
no hay eventos CoS de problemas.
Defina cuándo está enmascarada la entrada. Cuando la programación esté activa, la
Programación
entrada estará enmascarada.
Introduzca el modo utilizado para esta entrada. Las opciones disponibles son las
siguientes:
Resistencia de Seleccione el valor de resistencia EOL que necesite para esta entrada.
fin de línea Solo los valores de resistencia FDL previamente definidos para este sistema aparecen en
(EOL) esta lista.
Seleccione esta casilla para indicar que esta entrada está conectada y lista para
Habilitado
comunicarse con el host .Access Control Manager
Oculto Seleccione VERDADERO para indicar que esta entrada normalmente está oculta.
Característica Descripción
Nombre Especifique el nombre de la salida.
Seleccione esta casilla para indicar que esta salida está conectada y lista para comunicarse
Habilitado
con el host.Access Control Manager
Modo Seleccione el modo de salida.
Introduzca el intervalo de tiempo de pulsos. Este es el número de segundos que se
Tiempo de
activará la salida cuando se emita un comando de pulsos. Este campo solo está disponible
impulso
en las salidas que no están asociadas a puertas (p. ej., relés auxiliares).
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
Característica Descripción
Fecha La fecha y la hora en las que se modificó esta política.
Operador El usuario que ha modificado esta política.
Atributo El campo que se ha modificado.
El valor en el campo antes de que este cambio fuera efectivo.
Antes
Si esta celda está en blanco, indica que no había ningún valor anterior.
Después El valor en el campo después de este cambio fuera efectivo.
Crear nuevo informe Haga clic en este botón para generar un archivo PDF de este historial de auditoría.
Configuración de grupos
La función de grupos permite agrupar los componentes de hardware (cámaras, puertas, etc.) y/o los
componentes del sistema (identidades, funciones, etc.). Los grupos son útiles para varias funciones, entre
ellas:
l Aplicar perfiles de identidad a muchas personas a la vez mediante la función de actualización por
lotes.
l Aplicar plantillas de puerta a muchas puertas a la vez utilizando la función de actualización por lotes.
l Permitir a los operadores supervisar tipos de eventos y componentes de hardware específicos a
través de grupos de enrutamiento.
l Asignar políticas para anular los ajustes de un grupo de componentes de hardware.
Nota: Los grupos no deben confundirse con los grupos de acceso. Para obtener más información
sobre los Grupos de acceso, consulte Administrar el acceso a las puertas en la página 119.
Agregar un grupo
Para agregar un nuevo grupo:
4. Haga clic en .
Cuando se actualiza la página, se muestra la pantalla Editar grupo.
5. Desplácese por las páginas con pestañas y edite los detalles según sea necesario. Las páginas con
pestañas incluyen:
l Grupo: utilice esta página para cambiar el nombre del grupo y seleccionar particiones.
l Políticas: utilice esta página para asignar políticas al grupo.
l Miembros: utilice esta página para agregar componentes al grupo.
l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado en
este grupo.
Edición de un grupo
Para editar un grupo existente:
Nota: No olvide hacer clic en para guardar los cambios en cada página.
5. Haga clic en .
NOTA: Si hay diez o más entradas en la lista de la ventana Disponible, se mostrará una búsqueda
estándar (esto se puede utilizar para reducir la lista). Si hay más de 2000 entradas, se mostrará una
búsqueda avanzada que le permitirá reducir la lista.
5. En la lista Disponible, seleccione todos los elementos que desee asignar como miembros del grupo y,
a continuación, haga clic en .
La función se agrega a la lista Miembros para mostrar que ya está asignada.
Para eliminar un elemento del grupo, seleccione el elemento en la lista Miembros y, a continuación,
6. Haga clic en .
5. Haga clic en .
Se muestra la pantalla Editar grupo.
6. Seleccione la pestaña Miembros.
7. En la lista desplegable Tipo, seleccione un tipo de componente de hardware.
10. Seleccione los componentes de hardware que desee anular y, a continuación, haga clic en .
La política especificada anulará el hardware del grupo.
Nota: Necesitará al menos un perfil de identidad y un grupo de identidades para realizar una
actualización por lotes.
Puede realizar una actualización por lotes desde la página Perfiles de identidad o la página Grupos.
2. En la lista Perfiles de identidad, haga clic en en la columna Actualización por lotes junto al perfil
de identidad que desea aplicar.
Aparece el cuadro de diálogo Actualización por lotes.
En la lista desplegable Grupo, seleccione un grupo.
3. Haga clic en Aceptar.
Todas las identidades de este grupo se actualizan con el perfil de identidad.
2. En la columna Actualización por lotes, haga clic en junto al grupo que desea editar.
Aparece el cuadro de diálogo Actualización por lotes.
4. Haga clic en .
Todas las identidades del grupo se actualizan con este perfil de identidad.
ADVERTENCIA: Existe el riesgo de perder un informe de actualización por lotes de plantilla de puerta
debido a ventanas emergentes bloqueadas en su navegador web. Cuando se realiza una actualización por
lotes de plantilla de puerta en un grupo de puertas, se genera un informe que puede guardar en su sistema
local. Si el navegador web bloquea las ventanas emergentes del cliente ACM, el informe no se puede
guardar. Su navegador web le notificará que la ventana emergente está bloqueada y le ofrecerá la opción de
desbloquear la ventana emergente. Para guardar el informe (y todos los informes futuros), debe habilitar las
ventanas emergentes en su navegador web desde su cliente ACM. Para obtener instrucciones sobre cómo
habilitar ventanas emergentes, consulte los archivos de Ayuda para su navegador web.
2. Desde la columna Actualización por lotes, haga clic en junto al grupo de identidades o grupo
de puertas que desea actualizar.Aparece el cuadro de diálogo Actualización por lotes.
Aparece el cuadro de diálogo Actualización por lotes.
3. En la lista desplegable, elija el perfil de identidad o la plantilla de puerta que desea aplicar a los
miembros de este grupo.
Solo los perfiles de identidad previamente definidos por el sistema aparecen en esta lista.
4. Haga clic en .
Nota: Si está realizando una actualización por lotes de plantilla de puerta en un grupo de
puertas, se le pedirá que guarde el informe generado por el sistema (si las ventanas
emergentes del cliente ACM están desbloqueadas), o su navegador web le notificará que se
ha bloqueado la ventana emergente.
Todos los miembros de este grupo tienen ahora los valores de campo definidos por el perfil de identidad o la
plantilla de puerta.
Eliminar un grupo
Para eliminar un grupo existente:
Lista Grupos
Al seleccionar Funciones > Grupos, se muestra la lista Grupos. Esta página muestra todos los grupos que se
han configurado en el sistema.
Característica Descripción
El nombre de este grupo.
Nombre
Haga clic en el nombre para editar los detalles del grupo.
Miembros El número de miembros asignados al grupo.
Política El número de políticas asignadas al grupo.
Actualización
por lotes Haga clic en para llevar a cabo una actualización por lotes.
Programador Haga clic en para programar una o más actualizaciones por lotes.
Eliminar Haga clic en para eliminar este grupo de la base de datos.
Agregar nuevo
Haga clic en este botón para agregar un nuevo grupo.
grupo
Crear nuevo
Haga clic en este botón para generar un informe de todos los grupos del sistema.
informe
Característica Descripción
Una lista de políticas que se han configurado en el sistema.
Disponible Para añadir una directiva a este grupo, seleccione la directiva en la lista Disponible y, a
continuación, haga clic en para moverla a la lista de Miembros.
Una lista de políticas que actualmente están asociadas a este grupo.
Miembros Para eliminar una política del grupo, seleccione la política en la lista Miembros y, a
continuación, haga clic en para moverla a la lista Disponible.
Característica Descripción
Seleccione el tipo de componente que desea agregar a este grupo.
Tipo Cuando selecciona un tipo, los componentes relevantes aparecen en la ventana
Disponible.
Una lista de los componentes disponibles en el sistema.
Disponible Para asignar un componente a este grupo, seleccione el componente y, a continuación,
haga clic en .
Una lista de los componentes asignados al grupo.
haga clic en .
Característica Descripción
Fecha La fecha y la hora en que se modificó este grupo.
Operador El usuario que ha modificado este grupo.
Atributo El campo que se ha modificado.
El valor en el campo antes de que este cambio fuera efectivo.
Antes
Si esta celda está en blanco, indica que no había ningún valor anterior.
Después El valor en el campo después de este cambio fuera efectivo.
Crear nuevo
Haga clic en este botón para generar un archivo PDF de este historial de auditoría.
informe
Para poder crear grupos de acceso, primero debe configurar las puertas. Si desea controlar el acceso a las
plantas de un edificio, primero también debe configurar los niveles de acceso del ascensor. Para obtener
más información sobre los niveles de acceso del ascensor, seleccione Administrar el acceso del ascensor en
la página 141.
Una vez que haya creado un grupo de acceso, debe asignarlo a una función para que sea efectivo. Esto
permite a los miembros de la función acceder a las puertas y niveles de acceso de ascensor especificados
en el grupo de acceso.
6. Haga clic en .
Se muestra la página Grupos de acceso: editar.
7. Seleccione las puertas que desea agregar al grupo de acceso.
Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.
8. Haga clic en .
9. Una vez que haya creado un grupo de acceso, debe asignarlo a una función para que sea efectivo.
Para obtener más información, consulte Asignar un grupo de acceso a una función en la página 95.
Nota: No olvide hacer clic en para guardar los cambios en cada página.
Nota: Solo puede eliminar los grupos de acceso que no están vinculados a ninguna función.
Para poder eliminar un grupo de acceso, primero debe quitar el grupo de acceso de la función asociada.
Para obtener más información, consulte Asignar un grupo de acceso a una función en la página 95.
2. En la lista Grupos de acceso, haga clic en junto al grupo de acceso que desea eliminar.
3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.
1. Cree una función llamada "Función de RH" que incluya dos grupos de acceso.
l El Grupo de acceso 1 tiene la Programación 9 a. m. - 5 p. m. lun-vie y la puerta "Puerta
delantera" en el Panel 1.
l El Grupo de acceso 2 tiene la Programación 11 a. m. - 2 p. m. lun-vie y la puerta "Puerta de la
sala de descanso" en el Panel 2.
2. Asigne la función de RR.HH. a un usuario.
3. Cree un token para el usuario llamado Token A con el número interno 12345.
Para descargar estos permisos de acceso a los paneles apropiados, el programa debe realizar estas
operaciones:
l Asignar un grupo de acceso al Panel 1 con una programación 9 a. m. - 5:00 p. m. lun-vie y la puerta
"Puerta delantera". Dar nombre al Grupo de acceso 1.
l Asignar un grupo de acceso al Panel 2 con una programación 11 a. m. - 2:00 p. m. lun-vie y la puerta
"Puerta de la sala de descanso". Dar nombre al Grupo de acceso 2.
l Descargar el Token A en el Panel 1 - Número de Token 12345, AG 1.
l Descargar el Token A en el Panel 2 - Número de Token 12345, AG 2.
1. Seleccione Funciones.
2. En la lista Funciones, haga clic en la función que desea editar.
3. En la página Editar funciones, seleccione la pestaña Grupos de acceso.
4. Seleccione los grupos de acceso que desea agregar a la función.
Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.
Esta página muestra todos los Grupos de Acceso que se han configurado en el sistema.
Característica Descripción
El nombre del grupo de acceso.
Nombre
Haga clic en el nombre para editar el grupo de acceso.
Aparato Identifica el nombre del dispositivo que mantiene este grupo de acceso.
Indica si este grupo de acceso se comunica con el dispositivo. Haga clic en para
Instalado
seleccionar Sí o en para seleccionar No.
N.º puertas Especifica el número de puertas asociadas a este grupo de acceso.
Roles de usuario Una lista de las funciones de las que es miembro este grupo de acceso.
Eliminar Nota: No puede eliminar los grupos de acceso que se han asignado a
funciones específicas.
Agregar nuevo
Haga clic en este botón para agregar un nuevo grupo de acceso.
grupo de acceso
Crear nuevo Haga clic en este botón para generar un informe de todos los grupos de acceso del
informe sistema.
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos
comandos o campos no son compatibles con todas las puertas o dispositivos.
Opciones
Anulación de privacidad Solo puerta habilitada para IP de ASSA ABLOY. Permite al titular
de la tarjeta anular y desbloquear una puerta que está bloqueada desde el interior
después de presionar el botón de privacidad.
Las puertas disponibles en el aparato.
Disponible Para agregar una puerta al grupo de acceso, seleccione la puerta en la lista Disponible y
haga clic en para moverla a la lista de Miembros.
Las puertas asignadas al grupo de acceso.
Miembros Para eliminar una puerta del grupo de acceso, seleccione la puerta en la lista Miembros y
haga clic en para moverla a la lista Disponible.
Característica Descripción
Fecha La fecha y la hora en que se modificó este grupo de acceso.
Operador El usuario que ha modificado este grupo de acceso.
Atributo El detalle del grupo de acceso específico que se ha modificado.
Identifica cuál era el nivel de detalle del grupo de acceso antes de que se modificara.
Antes
Si está en blanco, no había ningún valora anterior.
Después Identifica el nivel de detalle del grupo de acceso al que se ha cambiado.
Crear nuevo
Haga clic en este botón para crear un informe en PDF con los detalles en esta página.
informe
Para otorgar permiso a un operario de ACM para usar funciones específicas, cree una delegación que
contenga solo los permisos para usar esas funciones específicas y, a continuación, asigne esa delegación a
una función. Solo cuando una función asignada a esa delegación se asigne a un operario, este podrá
acceder a estas funciones. Por ejemplo, para que un operador valide un certificado SSL desde un servidor
LDAP, ese operador debe tener asignada una función que contenga una delegación que incluya el permiso
Validar certificado de colaboración.
Una vez que haya creado una delegación, debe asignarla a una función para que sea efectiva.
Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.
5. Haga clic en .
6. Una vez que haya creado una delegación, debe asignarla a una función para que sea efectiva. Para
obtener más información, consulte Agregar una delegación a una función abajo.
4. Haga clic en .
Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.
5. Haga clic en .
Ahora todas las personas con esta función tendrán los permisos de acceso definidos por la
delegación.
Lista Delegaciones
Cuando seleccione Funciones > Delegaciones, se mostrará la lista Delegaciones. Esta página enumera
todas las delegaciones que se han configurado en el sistema.
Característica Descripción
El nombre de esta delegación.
Nombre
Haga clic en el nombre para editar la delegación.
Miembros El número de las tareas que se permiten en esta delegación.
Eliminar Haga clic en para eliminar esta delegación.
Agregar nueva
Haga clic en este botón para agregar una nueva delegación.
delegación
Crear nuevo
Haga clic en este botón para generar un informe de todas las delegaciones en el sistema.
informe
Esta página le permite especificar qué tareas están autorizadas por esta delegación.
Característica Descripción
Nombre Introduzca el nombre de la delegación.
Las particiones son zonas de acceso administrativo separadas dentro del sistema ACM que se pueden
administrar de forma independiente. Dada su gran escalabilidad, se pueden efectuar particiones en un solo
sistema ACM para administrar el acceso de inquilinos individuales en una torre de oficinas, edificios en un
campus o ubicaciones en una organización geográficamente dispersa. Piense en particiones como
instancias independientes de un sistema ACM dentro de su sistema ACM.
Efectuar particiones es muy parecido a filtrar. Puede crear particiones funcionales simples o particiones
complejas con propósitos especiales. Cuanto más compleja sea su partición, más cuidadosamente debe
administrarse.
En un sistema sin particiones, todos los elementos y funciones están teóricamente disponibles para todas las
identidades (operadores y titulares de distintivos de ACM). Las funciones y delegaciones se usan para
restringir el acceso del operador a la funcionalidad y los elementos, y los grupos de acceso se usan para
restringir el acceso físico de los titulares de distintivos.
Importante: En un sistema con particiones, todos los elementos y la funcionalidad que se asignan a
una partición están disponibles solo para aquellas identidades que también están asignadas a dicha
partición. Dentro de una partición, las funciones y delegaciones se usan para restringir el acceso del
operador a la funcionalidad y los elementos, y los grupos de acceso se usan para restringir el
acceso físico de los titulares de distintivos. Todos los elementos de la partición pueden asignarse a
múltiples particiones.
Los elementos no asignados a ninguna partición pertenecen a una partición sin nombre, llamada partición en
blanco, y están disponibles para todas las identidades. Trate la partición en blanco como una partición
independiente a la que todos puedan acceder. Para los titulares de distintivos, use la partición en blanco
para contener las puertas a las áreas comunes, como las entradas de edificios, aparcamientos, ascensores y
similares, a las que pueden acceder todos los titulares de distintivos. Con respecto a los operadores de ACM,
use la partición en blanco para contener los elementos comunes que cualquier operador puede configurar.
Al configurar:
Tras configurar las particiones, aparece el menú desplegable Partición como una opción de configuración
para cualquier objeto que pueda asignarse a una partición.
Algunas de las consideraciones que debe tener en cuenta al planificar sus particiones:
l Centralizar el control.
Utilice siempre la identidad predeterminada del administrador del sistema para configurar particiones.
Esta identidad siempre tiene acceso completo a todas las particiones.
l Limitar el acceso del operador de ACM a las particiones.
Solo permita que los operadores de ACM, responsables de las operaciones de control de acceso
dentro de un permiso de partición, accedan a esa partición. Para hacer cumplir esto:
l Cree una función de administrador personalizado para las identidades del operador de ACM
asignadas para administrar una partición. Configure esta función y sus delegaciones para que
el administrador del sistema de una partición no pueda crear particiones o asignarse a otras
particiones.
l Cree funciones personalizadas con las delegaciones requeridas para las identidades del
operador de ACM a las que se les asignaron otras responsabilidades en una partición.
Configure estas funciones de modo que se incluyan solo las delegaciones necesarias. Las
funciones predeterminadas (como la supervisión o el operador de inscripción) también se
pueden utilizar, ya que están preconfiguradas con las delegaciones necesarias.
Por ejemplo, para crear un operador de inscripción, asegúrese de lo siguiente.
l Cree registros de identidad para operadores de ACM restringidos a particiones específicas, de
modo que no puedan ver o cambiar sus propios registros de identidad. Configure el registro de
identidad del operador (Identidades>Identidad) para que no sea visible para ninguna partición
que los incluya como operador (Funciones>Particiones).
Sugerencia: Si debe tener particiones con elementos duplicados, como puertas compartidas
por dos inquilinos, tenga en cuenta algunas de las complicaciones que los administradores u
otros operadores con acceso a algunas (pero no a todas) particiones pueden encontrar al
modificar las particiones. Por ejemplo, puede experimentar problemas si tiene que cambiar la
configuración de sus particiones a medida que los inquilinos entran o salen, o aumentan o
disminuyen su espacio.
En un sistema con particiones, habrá un número limitado de titulares de distintivos que puedan acceder a
todas las particiones, como el personal de conserjería, seguridad, servicio y mantenimiento. Este personal
debe asignarse a todas las particiones en su registro de identidad. Independientemente de si el sistema
posee particiones, también debe haber al menos otro operador de ACM asignado a la función SuperAdmin,
como respaldo para la cuenta predeterminada del administrador del sistema para el sistema ACM.
Una vez que haya creado particiones en el sistema, puede usar los grupos de enrutamiento. Para obtener
más información sobre los grupos de enrutamiento, consulte Enrutamiento de eventos a la pantalla
Supervisar en la página 136.
5. Haga clic en .
Ahora se muestra el campo Particiones como opción de configuración para la mayoría de ajustes del
sistema.
4. Haga clic en .
Lista Particiones -
Cuando seleccione Funciones > Particiones, se muestra la lista Particiones. Esta página enumera todas las
particiones que se han configurado en el sistema.
Característica Descripción
El nombre de esta partición.
Nombre
Haga clic en el nombre para editar la partición.
Miembros El número de usuarios que tienen acceso a esta partición.
Eliminar Haga clic en para eliminar esta partición.
Agregar nueva
Haga clic en este botón para agregar una nueva partición.
partición
Crear nuevo Haga clic en este botón para generar un informe de todas las particiones en el
informe sistema.
4. Haga clic en .
Se mostrará la página Editar particiones.
5. En la lista Disponible, seleccione los usuarios que deban tener acceso a la partición y, a continuación,
haga clic en .
Los usuarios se agregan a la lista Miembros para mostrar que tienen acceso a la partición.
Para quitar a los usuarios de la partición, seleccione los usuarios de la lista Miembros y haga clic en .
Característica Descripción
Nombre Introduzca el nombre de esta partición.
Una lista de los usuarios en el sistema. Solo los usuarios con credenciales de inicio de
sesión aparecerán en esta lista.
Disponible
Para agregar un usuario a esta partición, seleccione el usuario de la lista Disponible y haga
clic en para moverlo a la lista Miembros.
Una lista de los usuarios que tienen acceso a esta partición.
Miembros Para eliminar a un usuario de esta partición, seleccione a un usuario de la lista Miembros y,
a continuación, haga clic en para moverlo a la lista Disponible.
Importante: Si se asigna una función a particiones específicas, se puede impedir que los
operadores no asignados a ninguna de esas particiones accedan al sistema ACM o a partes
del mismo. Para evitar esto, asegúrese de que todas las identidades asignadas a la función
también tengan acceso a las mismas particiones. Es posible que también deba crear
funciones adicionales para acceder a la misma funcionalidad en las otras particiones. Lo
mismo ocurre también con las delegaciones.
l Todas las entidades, como puertas e infraestructuras relacionadas (políticas, grupos, grupos de
acceso, grupos de enrutamiento y niveles de acceso de elevadores), dentro del alcance de la
partición que permiten a los titulares de distintivos acceder de forma física al sitio.
La membresía de cualquier entidad en una partición se asigna en su página de edición. Navegue a la
página de edición de la entidad y seleccione la partición, o particiones, de la lista desplegable
Particiones.
Un campo Partición vacío o en blanco para cualquier entidad tiene un significado específico. Todos los
operadores de ACM pueden ver una entidad sin asignar a ninguna partición, incluidas aquellas que no están
asignadas a ninguna partición. Sin embargo, en cuanto se asigne una entidad (que podría ser un titular de
distintivo, un operador, una puerta o cualquier entidad lógica, como un grupo de acceso) a una partición, solo
podrán verla los operadores asignados a esa partición. Los operadores asignados a cualquiera de esas
particiones pueden ver una entidad asignada a más de una partición. Cuando una entidad se asigna a todas
Por ejemplo, cualquier operador de ACM puede ver los registros de identidad con un campo de partición en
blanco. Sin embargo, los registros de identidad con una o más particiones asignadas solo pueden ser vistos
por los operadores de ACM con acceso a cualquiera de esas particiones. Si asigna un operador de ACM a
una partición, su registro de identidad solo puede ser visto por otros operadores asignados a esa partición.
Del mismo modo, para los titulares de distintivos asignados a una partición, sus registros de identidad solo
pueden ser vistos por operadores asignados a esa partición y sus privilegios de acceso están restringidos al
lector y las puertas de esa partición (además de los lectores y las puertas que no están en ninguna partición).
Por ejemplo, es posible que el guardia de seguridad de un vestíbulo solo necesite supervisar a las personas
que acceden al edificio por la puerta delantera durante las horas normales de trabajo, pero no necesitaría
conocer la actividad del sistema en la aplicación .ACM Puede utilizar un grupo de enrutamiento para
garantizar que el guardia de seguridad vea solo los eventos relacionados con el área del vestíbulo.
Para poder usar los grupos de enrutamiento, primero debe configurar particiones y grupos. Para obtener
más información sobre las particiones, consulte Administración de un sistema ACM con particiones en la
página 128. Para obtener más información sobre los grupos, consulte Configuración de grupos en la página
111.
Una vez que haya creado un grupo de enrutamiento, debe asignarlo a una función para que sea efectivo.
Por ejemplo, es posible que el guardia de seguridad de un vestíbulo solo necesite supervisar a las personas
que acceden al edificio por la puerta delantera durante las horas normales de trabajo, pero no necesitaría
supervisar a los operadores que inician y cierran sesión en la aplicación .ACM
Una vez que haya definido un grupo de enrutamiento, solo se enrutarán a la pantalla Supervisar los tipos de
evento producidos por los orígenes de eventos durante la programación especificada.
Para poder usar los grupos de enrutamiento, primero debe configurar programaciones de enrutamiento y
grupos de componentes de hardware.
8. Haga clic en .
9. Seleccione la pestaña Tipos de eventos.
10. Seleccione los tipos de evento que desea enrutar.
Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.
Nota: No olvide hacer clic en para guardar los cambios en cada página.
Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.
5. Haga clic en .
Ahora todos los operadores con esta función podrán supervisar los eventos definidos por el grupo de
enrutamiento.
2. En la lista Grupos de enrutamiento, haga clic en junto al grupo de enrutamiento que desea
eliminar.
3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.
Característica Descripción
El nombre del grupo de enrutamiento.
Nombre
Haga clic en el nombre para editar los detalles del grupo de enrutamiento.
Programación Indica cuándo está activo este grupo de enrutamiento.
Tipo de evento El número de tipos de eventos que se encuentran en este grupo de enrutamiento.
Grupo El número de grupos que se encuentran en este grupo de enrutamiento.
Eliminar Haga clic en para eliminar este grupo de enrutamiento.
Agregar nuevo
grupo de Haga clic en este botón para crear un nuevo grupo de enrutamiento.
enrutamiento
Crear nuevo Haga clic en este botón para generar un informe de todos los grupos de enrutamiento en
informe el sistema.
Característica Descripción
Nombre Introduzca el nombre de este grupo de enrutamiento.
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
En la lista desplegable, seleccione la opción que cumpla los requisitos de la programación.
Característica Descripción
Nombre Introduzca el nombre de este grupo de enrutamiento.
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
En la lista desplegable, seleccione la opción que cumpla los requisitos de la programación.
Característica Descripción
Característica Descripción
Por ejemplo, puede crear un nivel de acceso del ascensor que contenga la planta 1 y la planta 3. Cuando
agrega este nivel de acceso del ascensor a un grupo de acceso, todos los usuarios de ese grupo de acceso
tendrán acceso a la planta 1 y la planta 3.
Si desea controlar el acceso del ascensor durante intervalos de tiempo especificados, debe configurar
programaciones antes de crear el nivel de acceso del ascensor. Para obtener más información sobre las
programaciones, consulte Adición de programaciones (intervalos en programaciones) en la página 428.
Después de crear un nivel de acceso del ascensor, debe asignarlo a un grupo de acceso para que sea
efectivo.
Nota: Esta función actualmente se aplica a las transacciones de ascensor Mercury Security en modo
de seguimiento de planta.
5. Haga clic en .
6. Después de crear un nivel de acceso del ascensor, debe asignarlo a un grupo de acceso para que sea
efectivo. Para obtener más información, consulte Asignar un nivel de acceso del ascensor a un grupo
de acceso abajo.
4. Haga clic en .
4. Haga clic en .
Todos los usuarios de ese grupo de acceso tendrán entonces acceso a las plantas del nivel de acceso
del ascensor.
2. En la página Lista de nivel de acceso al ascensor, haga clic en junto al nivel de acceso al
ascensor que desee eliminar.
3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.
Característica Descripción
El nombre de este nivel de acceso del ascensor.
Descripción
Haga clic en el nombre para editar los detalles del nivel de acceso del ascensor.
Eliminar Haga clic en para eliminar este nivel de acceso al ascensor.
Agregar nuevo
nivel de acceso Haga clic en este botón para agregar un nuevo nivel de acceso del ascensor.
del ascensor
Característica Descripción
Descripción Introduzca el nombre de este nivel de acceso del ascensor.
En la lista desplegable, seleccione el dispositivo que administra este nivel de acceso del
Aparato
ascensor.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Salida Indica el número de salida predeterminada.
El nombre de cada planta.
Descripción A las plantas se les asigna un nombre manera predeterminada, pero puede cambiar los
nombres.
Indica cuándo una tarjeta o un código tiene acceso libre a la planta especificada, lo que
significa que no se necesita una tarjeta o un código válidos para acceder a esta planta.
Programación
Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Niveles de acceso del ascensor - Página Nivel de acceso del ascensor: editar
Al hacer clic en el nombre de un nivel de acceso del ascensor en la lista Niveles de acceso del ascensor, se
muestra la página Nivel de acceso del ascensor: editar. Realice los cambios necesarios.
Característica Descripción
Descripción Introduzca el nombre de este nivel de acceso del ascensor.
En la lista desplegable, seleccione el dispositivo que administra este nivel de acceso del
Aparato
ascensor.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Salida Indica el número de salida predeterminada.
El nombre de cada planta.
Descripción A las plantas se les asigna un nombre manera predeterminada, pero puede cambiar los
nombres.
Indica cuándo una tarjeta o un código tiene acceso libre a la planta especificada, lo que
significa que no se necesita una tarjeta o un código válidos para acceder a esta planta.
Programación
Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Niveles de acceso del ascensor - Página Nivel de acceso del ascensor: editar 144
Informes
En la pantalla Informes, puede crear, editar, obtener una vista previa y generar informes. Los informes se
utilizan para recopilar información del sistema en una hoja de cálculo o archivo PDF. Los informes se pueden
guardar en el ordenador local y consultarlos sin conexión. Por ejemplo, el Informe identidad/puertas con
acceso puede utilizarse para ver a qué puertas tiene acceso cada identidad. Tiene la opción de usar los
informes de sistema predeterminados o personalizarlos para adaptarse a sus necesidades.
Nota: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las
páginas siguientes. Consulte a su administrador del sistema para obtener más información.
Generación de informes
En cuanto vea PDF u Hoja de cálculo, puede generar y guardar una copia del informe actual.
Puede generar una copia de los informes desde la lista Informes, la página Editar informes o la página Vista
previa de informes.
Los informes generados solo mostrarán la información filtrada que se muestra. Para editar el informe antes
de generarlo, consulte Edición de informes en la página 147.
l Haga clic en para guardar el informe actual como hoja de cálculo en formato CSV.
La mayoría de los informes generados guardados como archivos PDF contienen un máximo de 2.000
registros, excepto el informe de registro de auditoría, que contiene un máximo de 1.000 registros. Los
informes guardados como archivos de hoja de cálculo en formato CSV contienen un máximo de 2.000
registros.
En la vista previa, puede revisar el informe para ver si le proporciona la información que necesita, hacer
búsquedas en el informe o generar el informe. Por ejemplo, si desea conocer la función de una identidad,
puede abrir la vista previa del informe Resumen de identidades y buscar la identidad específica.
Informes 145
Sugerencia: Haga clic en para filtrar el informe. La barra de vista previa se expande para
mostrar los criterios de búsqueda.
Característica Descripción
Generar informe
Las opciones de generación de informes se muestran en la esquina superior izquierda de la vista previa del
informe.
Haga clic en este botón para generar una copia en PDF del informe actual.
Haga clic en este botón para generar una copia en CSV o de hoja de cálculo del
informe actual.
Barra de vista previa
Las opciones de vista previa se muestran en la parte inferior de la página del informe.
Haga clic en este icono para filtrar el informe.
Se muestran las opciones de filtrado de informe. Las opciones cambian en
función del informe.
l Haga clic en Buscar para realizar una búsqueda con las opciones de filtro
seleccionadas.
l Haga clic en Restablecer para borrar las opciones de filtro del informe.
l En la lista desplegable situada junto al botón Restablecer, elija si se
buscarán todas las transacciones o cualquier transacción que coincida
con los filtros de informe seleccionados.
l Haga clic en Guardar para guardar los filtros seleccionados y aplicarlos al
informe predeterminado.
Haga clic en este botón para volver a la primera página del informe.
Haga clic en este botón para volver a la página anterior del informe.
Haga clic en este botón para mostrar la siguiente página del informe.
Si piensa utilizar el informe filtrado con frecuencia, puede crear un informe personalizado en lugar de
modificar cada vez el informe predeterminado del sistema. Para obtener más información, consulte Creación
de informes personalizados en la página 149.
La mayoría de los informes generados guardados como archivos PDF contienen un máximo de 2.000
registros, excepto el informe de registro de auditoría, que contiene un máximo de 1.000 registros. Los
informes guardados como archivos de hoja de cálculo en formato CSV contienen un máximo de 2.000
registros.
Los informes que requieren más de 2.000 filas deben programarse como un trabajo por lotes para el rendimiento
del sistema. Para obtener más información, consulte Generar un informe por lotes en la página 509.
Ahora puede generar u obtener la vista previa del informe con los cambios.
Siga los pasos que se indican a continuación para editar estos informes.
3. Haga clic en en la esquina inferior izquierda de la siguiente página (la página Cuadrícula: Informe
de transacciones o Cuadrícula: Registro de auditoría).
Se abre la sección Buscar.
4. Para definir criterios para obtener el informe, realice lo siguiente:
l Seleccione una opción en el campo de tipo de búsqueda (por ejemplo, ID del sistema externo).
l Seleccione una opción en el campo del operador de búsqueda (p. ej., mayor o igual que).
l Seleccione una opción en el campo del valor de búsqueda (p. ej., 12/07/2015 00:00:00).
El campo de tipo de búsqueda Nombre completo disponible para el Informe de transacciones
devuelve resultados para un número limitado de combinaciones de operador de búsqueda y entradas
de valor de búsqueda. Por ejemplo, usando una identidad con el nombre John Smith, las siguientes
búsquedas tendrán éxito:
John
Smith
Ahora puede generar u obtener la vista previa del informe con los cambios.
2. Haga clic en para obtener el informe en el que desea basar el informe personalizado.
3. En la página Editar informe, seleccione la casilla de verificación Copiar informe.
4. Asígnele un nombre al nuevo informe.
5. Edite las opciones de informe para satisfacer sus necesidades.
Consulte Programación de un informe personalizado por trabajo por lotes (especificación) abajo.
3. Haga clic en en la parte inferior de la página. La barra de vista previa se expande para mostrar los
criterios de búsqueda.
4. Especifique los detalles que desea incluir en el informe en la sección Buscar. (Haga clic en para
agregar más campos).
5. Haga clic en Buscar.
La transacciones del sistema se filtran en un informe.
6. En el campo Crear informe personalizado, introduzca un nombre para el informe.
Los paneles son controladores que conectan una o más puertas (paneles secundarios) y sus lectores
asociados al dispositivo. Las puertas son unidades lógicas que incorporan uno o varios componentes
conectados a un panel. La configuración de una puerta permite a los usuarios acceder a ciertas áreas.
Las entradas son dispositivos asociados a paneles y puertas. Por ejemplo, sensores de movimiento o
detectores de humo. Las salidas son dispositivos que realizan tareas en respuesta a los datos de entrada.
Por ejemplo, desbloquear una puerta o activar una alarma de incendio.
Nota: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las
páginas siguientes. Consulte a su administrador del sistema para obtener más información.
Introducción a Plantillas
Para puertas ASSA ABLOY, Avigilon y Mercury Security.
Puede acelerar el proceso de definición de paneles, paneles secundarios y puertas en el sistema ACM
mediante la creación de plantillas para la creación masiva. Por ejemplo, las plantillas de puerta crean puertas
que llenan automáticamente los valores de campo en las pestañas Parámetros y Operaciones.
l Plantillas de puerta
Estandarice los ajustes de las puertas que establecen los parámetros básicos y los ajustes operativos
para cada tipo de puerta en su sitio. Las plantillas de puertas se utilizan al agregar puertas
individuales, modificar o actualizar ajustes de puertas comunes para grupos de puertas, o al crear
lotes en paneles secundarios para puertas cuando se agrega un nuevo panel de Mercury.
Nota: Solo las plantillas de puertas se aplican a las puertas ASSA ABLOY.
Sugerencia: Aunque puede crear varias plantillas de puerta con el mismo nombre, se
recomienda que asigne a cada plantilla interna un nombre único.
l Plantillas de lector
Estandarice los ajustes de lector. Se hace referencia a las plantillas de lector desde una plantilla de
cableado al crear lotes de paneles secundarios para puertas en un nuevo panel.
Plantillas de puerta
Una plantilla de puerta contiene un conjunto predefinido de valores de parámetros comunes y ajustes
operativos que se pueden aplicar a las puertas. Use una plantilla de puerta para completar los valores
asignados en la plantilla en las puertas:
l Al agregar un nuevo panel de Mercury al sistema ACM, se pueden crear nuevas puertas a granel por
lotes creando los paneles secundarios en el nuevo panel. Las plantillas de puertas se utilizan junto
con las de cableado para crear puertas con acceso controlado con configuraciones predeterminadas
listas para usar después de que el nuevo panel y los paneles secundarios estén completamente
conectados y se comuniquen con el sistema ACM. Para crear puertas masivas con una plantilla de
cableado al añadir un nuevo panel, consulte Creación por lotes de paneles secundarios en un nuevo
panel de Mercury en la página 182.
l Al agregar una nueva puerta, aún debe configurar muchos atributos como operaciones, hardware,
cámaras e interbloqueos específicamente para puertas individuales. Para crear una puerta usando
una plantilla, consulte Adición de puertas en la página 242.
l Al estandarizar ajustes o actualizar ajustes admitidos por una plantilla de puerta para un grupo de
puertas.
l Cuando tenga muchas puertas definidas con ajustes no estándar, cree un grupo que contenga
estas puertas y una nueva plantilla de puerta que contenga las configuraciones estándar.
Después, aplique la nueva plantilla al grupo de puertas.
l Cuando tenga que cambiar una configuración común a todas las puertas que usan la misma
plantilla, modifique la plantilla de puerta. A continuación, aplique la plantilla modificada al grupo
de puertas.
Puede aplicar una plantilla a un grupo de puertas:
l Inmediatamente desde la página Plantillas, usando la opción Actualización por lotes.
l Alternativamente, en cualquier momento después de que se cree o modifique la plantilla,
desde los Grupos usando la opción Actualización por Lotes.
l En un momento futuro, o en una programación, desde la página Especificaciones de trabajos
por lotes.
Para crear una nueva plantilla, consulte Plantillas de puerta - Agregar página en la página siguiente.
Al seleccionar Acceso físico > Plantillas, se selecciona la pestaña Plantillas de puerta y se visualiza la
página de lista Plantillas de puerta. Esta página muestra todas las plantillas de puertas que se han definido
en el sistema.
ADVERTENCIA: Existe el riesgo de perder un informe de actualización por lotes de plantilla de puerta
debido a ventanas emergentes bloqueadas en su navegador web. Cuando se realiza una actualización por
lotes de plantilla de puerta en un grupo de puertas, se genera un informe que puede guardar en su sistema
local. Si el navegador web bloquea las ventanas emergentes del cliente ACM, el informe no se puede
guardar. Su navegador web le notificará que la ventana emergente está bloqueada y le ofrecerá la opción de
desbloquear la ventana emergente. Para guardar el informe (y todos los informes futuros), debe habilitar las
ventanas emergentes en su navegador web desde su cliente ACM. Para obtener instrucciones sobre cómo
habilitar ventanas emergentes, consulte los archivos de Ayuda para su navegador web.
2. En la lista Plantillas de puertas, haga clic en en la columna Actualización por lotes junto a la
plantilla que desea aplicar a un grupo.
Aparece el cuadro de diálogo Actualización por lotes.
3. En la lista desplegable Grupo, seleccione un grupo de puertas.
Solo los grupos que se han definido anteriormente aparecen en esta lista.
4. Haga clic en Aceptar.
Todos los miembros del grupo especificado se actualizan con los ajustes de esta plantilla.
Nota: Si está realizando una actualización por lotes de plantilla de puerta en un grupo de
puertas, se le pedirá que guarde el informe generado por el sistema (si las ventanas
emergentes del cliente ACM están desbloqueadas), o su navegador web le notificará que se
ha bloqueado la ventana emergente.
Si hay más de 10 puertas, la actualización se programará automáticamente como un trabajo por lotes que
comienza dos minutos después de seleccionar el grupo y hacer clic en Aceptar. Esto puede comprobarse en
Característica Descripción
El nombre de la plantilla de puerta.
Nombre
Haga clic en el nombre para editar los detalles de la plantilla de puerta.
Haga clic en para aplicar la plantilla a todas las puertas de un grupo. Para
Actualización por lotes obtener más información, consulte Plantillas de puertas - Actualización por
lotes en la página 158.
Eliminar Haga clic en para eliminar la plantilla de puerta.
l Agregar plantilla en la lista Plantillas de puertas, aparece la página Plantillas: agregar. Introduzca los
detalles necesarios de la plantilla de puerta.
l En el nombre de una plantilla de puerta en la lista Plantillas de puerta, aparece la página Plantillas:
editar. Todos los elementos configurables para una puerta que se pueden configurar utilizando una
plantilla de puerta aparecen en las pestañas Parámetros y Operaciones después de especificar el
proveedor.
Importante: Para añadir de forma masiva paneles secundarios de puertas al añadir un nuevo panel
de Mercury, debe utilizar una plantilla de puerta que tenga un valor especificado para Modo de
puerta. Antes de utilizar el asistente Panel secundario: creación de lote, asegúrese de que se haya
configurado una plantilla de puerta para el tipo de panel secundario de puerta. Las plantillas de
puerta sin Modo de puerta especificado no están disponibles para que el asistente las use.
Nota: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas de
usuarios. Para obtener más información, consulte Adición de elementos a una lista en la página 442.
Característica
Nombre Puede modificar el nombre de la plantilla. El nombre debe ser único.
Después de seleccionar el proveedor y el modelo, actualice los elementos individuales de la plantilla para
aplicarlos en los dos paneles en la pestaña Parámetros:
l En el panel Parámetros, para cada elemento, excepto Particiones, puede seleccionar tres o más
opciones, que varían de un elemento a otro:
l <Sin cambios>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l El resto de opciones son específicas para ese elemento.
l El elemento Partición aparece solo si las particiones están definidas en su sitio.
l En la pestaña Atributos de procesamiento de puerta, las opciones son:
l <No Change>
l <Yes>
l <No>
Para obtener información detallada sobre cada elemento en la pestaña Parámetros, consulte:
A continuación, actualice los elementos individuales de la plantilla que se deben aplicar en la pestaña
Operaciones:
Para obtener información detallada sobre cada elemento en la pestaña Operaciones, consulte:
Al hacer clic en el nombre de una plantilla de puerta en la lista Plantillas de puertas, aparece la página
Plantilla de puerta: editar. Todos los elementos configurables para una puerta que se pueden configurar
utilizando una plantilla de puerta aparecen en las pestañas Parámetros y Operaciones después de
especificar el proveedor.
Nota: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas de
usuarios. Para obtener más información, consulte Adición de elementos a una lista en la página 442.
Característica
Introduzca el nombre de la plantilla. Este campo es obligatorio. El nombre debe ser
Nombre
único.
Después de seleccionar el proveedor y el modelo, actualice los elementos individuales de la plantilla para
aplicarlos en los dos paneles en la pestaña Parámetros:
l En el panel Parámetros, para cada elemento, excepto Particiones, puede seleccionar tres o más
opciones, que varían de un elemento a otro:
l <Sin cambios>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l El resto de opciones son específicas para ese elemento.
l El elemento Partición aparece solo si las particiones están definidas en su sitio.
l En la pestaña Atributos de procesamiento de puerta, las opciones son:
l <No Change>
l <Yes>
l <No>
Para obtener información detallada sobre cada elemento en la pestaña Parámetros, consulte:
A continuación, actualice los elementos individuales de la plantilla que se deben aplicar en la pestaña
Operaciones:
Para obtener información detallada sobre cada elemento en la pestaña Operaciones, consulte:
La función Actualización por lotes en la página Plantillas le permite asignar una plantilla de puerta a un grupo
de puertas del mismo fabricante. Esto es útil para aplicar nuevas configuraciones o modificar las
configuraciones actuales de un grupo de puertas.
ADVERTENCIA: Existe el riesgo de perder un informe de actualización por lotes de plantilla de puerta
debido a ventanas emergentes bloqueadas en su navegador web. Cuando se realiza una actualización por
lotes de plantilla de puerta en un grupo de puertas, se genera un informe que puede guardar en su sistema
local. Si el navegador web bloquea las ventanas emergentes del cliente ACM, el informe no se puede
guardar. Su navegador web le notificará que la ventana emergente está bloqueada y le ofrecerá la opción de
desbloquear la ventana emergente. Para guardar el informe (y todos los informes futuros), debe habilitar las
ventanas emergentes en su navegador web desde su cliente ACM. Para obtener instrucciones sobre cómo
habilitar ventanas emergentes, consulte los archivos de Ayuda para su navegador web.
2. En la lista Plantillas de puertas, haga clic en en la columna Actualización por lotes junto a la
plantilla que desea aplicar a un grupo.
Aparece el cuadro de diálogo Actualización por lotes.
3. En la lista desplegable Grupo, seleccione un grupo de puertas.
Solo los grupos que se han definido anteriormente aparecen en esta lista.
4. Haga clic en Aceptar.
Todos los miembros del grupo especificado se actualizan con los ajustes de esta plantilla.
Nota: Si está realizando una actualización por lotes de plantilla de puerta en un grupo de
puertas, se le pedirá que guarde el informe generado por el sistema (si las ventanas
emergentes del cliente ACM están desbloqueadas), o su navegador web le notificará que se
ha bloqueado la ventana emergente.
Si hay más de 10 puertas, la actualización se programará automáticamente como un trabajo por lotes que
comienza dos minutos después de seleccionar el grupo y hacer clic en Aceptar. Esto puede comprobarse en
Plantillas de lector
Use los ajustes de lector estandarizados y las plantillas de lector correspondientes junto con las plantillas de
cableado para configurar los paneles secundarios de Mercury al agregar paneles en el dispositivo ACM.
Estandarice sus configuraciones de lector y cree una plantilla de lector para cada configuración estándar en
uso en su sitio.
Nota: Asegúrese de que todos los lectores OSDP estén configurados en el software ACM antes de
conectarlos físicamente.
Se recomienda OSDP para las comunicaciones entre lectores, controladores y paneles secundarios. OSDP
es compatible con la comunicación bidireccional y el protocolo de canal seguro (SCP) para cifrar el tráfico, y
además proporciona valores de estado adicionales para lectores, controles de LED mejorados y un cableado
más simple.
No mezcle ni combine lectores OSDP y no OSDP en el mismo módulo de entrada/salida de serie (SIO). Si se
utiliza OSDP, configure todas las direcciones de los lectores (incluidas las no utilizadas) en OSDP para evitar
una reprogramación accidental.
OSDP permite el doble de lectores en la mayoría de los módulos SIO. Esto permite que un solo puerto del
controlador controle dos lectores OSDP, sin embargo, el segundo lector solo funciona si ambos lectores en
el puerto usan OSDP y el segundo lector se usa en una puerta emparejada o como lector alternativo para
Para acceder a las plantillas de salida, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de lector. Se muestra la página de lista Plantillas de lector. Esta página muestra todas las plantillas
de lector que se han definido en el sistema.
Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, debe acceder a
cada puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados
por cada plantilla.
Asegúrese de que todos los lectores OSDP estén configurados en el software ACM antes de conectarlos
físicamente.
Característica Descripción
El nombre de la plantilla del lector.
Nombre
Haga clic en el nombre para editar los detalles de la plantilla del lector.
Eliminar Haga clic en para eliminar la plantilla del lector.
Nota: Asegúrese de que todos los lectores OSDP estén configurados en el software ACM antes de
conectarlos físicamente.
Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor Elija Mercury Security o HID.
Ajustes de Mercury Security
Nota: La opción Personalizado permite todas las opciones para todos los
tipos de lectores. Los lectores configurados con versiones del software
ACM anteriores a la versión 5.10.4 se asignan a este tipo de lector cuando
se actualiza el software para asegurarse de que se conservan las
configuraciones anteriores.
Velocidad en
baudios Nota: Los controladores de Mercury pueden detectar automáticamente la
velocidad de transmisión OSDP. Para obtener más información, consulte Mercury.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Ajustes de VertX®
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:
Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor Elija Mercury Security o HID.
Ajustes de Mercury Security
Nota: La opción Personalizado permite todas las opciones para todos los
tipos de lectores. Los lectores configurados con versiones del software
ACM anteriores a la versión 5.10.4 se asignan a este tipo de lector cuando
se actualiza el software para asegurarse de que se conservan las
configuraciones anteriores.
Velocidad en
baudios Nota: Los controladores de Mercury pueden detectar automáticamente la
velocidad de transmisión OSDP. Para obtener más información, consulte Mercury.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Ajustes de VertX®
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:
Plantillas de entrada
Use los ajustes de entrada estandarizados y las plantillas de entrada correspondientes junto con las plantillas
de cableado para configurar los paneles secundarios de Mercury al agregar paneles en el dispositivo ACM.
Estandarice sus configuraciones de entrada y cree una plantilla de entrada para cada configuración estándar
en uso en su sitio.
Para acceder a las plantillas de entrada, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de entrada. Se muestra la página de lista Plantillas de entrada. Esta página muestra todas las
plantillas de entrada que se han definido en el sistema.
Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, debe acceder a
cada puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados
por cada plantilla.
Característica Descripción
El nombre del plantilla de entrada.
Nombre
Haga clic en el nombre para editar los detalles de plantilla de entrada.
Eliminar Haga clic en para eliminar la plantilla de entrada.
Nota: El sistema ACM no utiliza las plantillas de entrada para VertX®. Las plantillas de entrada solo
se utilizan al configurar los paneles secundarios de Mercury.
Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Ajustes de Mercury Security
Resistencia de Seleccione el valor de resistencia de final de línea utilizado por las entradas configuradas
fin de línea con esta plantilla.
(EOL) Se muestran solo los valores de resistencia EOL que se han definido en el sistema.
Seleccione las veces seguidas que se permite que espere la unidad. 1 = 16 ms, 2 = 32 ms,
Espera1
etc.
El ajuste de Retardo de entrada especifica la cantidad de tiempo que tiene después de
Retardo de entrar al área con alarma para desarmar el sistema de alarma antes de que esta se active.
entrada Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
El ajuste de Retardo de salida especifica la cantidad de tiempo que tiene después de que
Retardo de el sistema de alarma esté armado para salir del área sin activar la alarma.
salida Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".
Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política
Nota: El sistema ACM no utiliza las plantillas de entrada para VertX®. Las plantillas de entrada solo
se utilizan al configurar los paneles secundarios de Mercury.
Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Ajustes de Mercury Security
Resistencia de Seleccione el valor de resistencia de final de línea utilizado por las entradas configuradas
fin de línea con esta plantilla.
(EOL) Se muestran solo los valores de resistencia EOL que se han definido en el sistema.
Seleccione las veces seguidas que se permite que espere la unidad. 1 = 16 ms, 2 = 32 ms,
Espera1
etc.
El ajuste de Retardo de entrada especifica la cantidad de tiempo que tiene después de
Retardo de entrar al área con alarma para desarmar el sistema de alarma antes de que esta se active.
entrada Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
El ajuste de Retardo de salida especifica la cantidad de tiempo que tiene después de que
Retardo de el sistema de alarma esté armado para salir del área sin activar la alarma.
salida Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".
Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política
Plantillas de salida
Use los ajustes de entrada estandarizados y las plantillas de salida correspondientes para usarlas junto con
las plantillas de cableado para configurar los paneles secundarios de Mercury al agregar paneles en el
dispositivo ACM. Estandarice sus configuraciones de salida y cree una plantilla de salida para cada
configuración estándar en uso en su sitio.
Para acceder a las plantillas de salida, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de salida. Se muestra la página de lista Plantillas de salida. Esta página muestra todas las
plantillas de salida que se han definido en el sistema.
Nota: El sistema ACM no utiliza las plantillas de salida para VertX®. Las plantillas de salida solo se
utilizan al configurar los paneles secundarios de Mercury.
Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, debe acceder a
cada puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados
por cada plantilla.
Característica Descripción
El nombre de la plantilla de salida.
Nombre
Haga clic en el nombre para editar los detalles de plantilla de salida.
Eliminar Haga clic en para eliminar la plantilla de salida.
Nota: El sistema ACM no utiliza las plantillas de salida para VertX®. Las plantillas de salida solo se
utilizan al configurar los paneles secundarios de Mercury.
Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Seleccione cómo sabe el panel cuándo el punto de salida está activo.
l Energizado cuando está activo, se espera que pase una corriente por el punto de
Modo de
funcionamiento salida cuando está activo.
l No energizado cuando está activo, una corriente que se espera que pase por el
punto de salida cuando está inactivo.
Introduzca el intervalo de tiempo de pulsos. Este es el número de segundos que se
activará la salida cuando se emita un comando de pulsos.
Tiempo de
impulso Nota: Este campo solo está disponible en las salidas que no están asociadas a
puertas (p. ej., relés auxiliares).
Nota: El sistema ACM no utiliza las plantillas de salida para VertX®. Las plantillas de salida solo se
utilizan al configurar los paneles secundarios de Mercury.
Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Seleccione cómo sabe el panel cuándo el punto de salida está activo.
l Energizado cuando está activo, se espera que pase una corriente por el punto de
Modo de
funcionamiento salida cuando está activo.
l No energizado cuando está activo, una corriente que se espera que pase por el
punto de salida cuando está inactivo.
Introduzca el intervalo de tiempo de pulsos. Este es el número de segundos que se
activará la salida cuando se emita un comando de pulsos.
Tiempo de
impulso Nota: Este campo solo está disponible en las salidas que no están asociadas a
puertas (p. ej., relés auxiliares).
Plantillas de cableado
Utilice configuraciones de cableado estandarizadas para sus paneles secundarios y las correspondientes
Una plantilla de cableado toma información de las plantillas de puerta, entrada, salida y lector que
especifique y valida toda la información para que la plantilla se pueda usar para crear paneles secundarios
por lotes configurados con puertas y lectores funcionales.
Las plantillas de cableado utilizan las opciones de Tipo de acceso Individual y Emparejado para respaldar
una configuración más sencilla de las puertas. Use Individual para una puerta con un lector en un lado de la
puerta solamente (puerta de un solo lector). Use Emparejado para una puerta con dos lectores, uno a cada
lado de la puerta (puerta del lector emparejado). Los lectores emparejados permiten que cada lado de una
sola puerta física actúe como una puerta separada. Esto es particularmente útil para anti-passback y puntos
de reunión.
El Tipo de acceso también se puede configurar en la Plantilla de puerta. Cuando se configura tanto en la
Plantilla de cableado como en la Plantilla de puerta correspondiente, la configuración de la Plantilla de
cableado tiene prioridad.
Se proporciona una plantilla de cableado preconfigurada para cada uno de los siguientes paneles
secundarios:
l MR50
l MR51e
l MR52
l MR62e
l 1501 Internal SIO
l 1502 Internal SIO
Puede modificar las plantillas de cableado preconfiguradas y crear nuevas plantillas de cableado para cada
tipo de panel secundario en uso en su sitio. Si utiliza diferentes configuraciones de cableado para el mismo
tipo de panel secundario, cree una plantilla de cableado para cada configuración.
Importante: Antes de configurar la plantilla de cableado para un panel secundario, ya debe haber
configurado las plantillas de lector, las plantillas de entrada y las plantillas de salida necesarias para
ese panel secundario. Una plantilla de cableado contiene asignaciones para la entrada, la salida y
las direcciones del lector del panel secundario que corresponden a la configuración del cableado
del panel secundario para los lectores, la posición de la puerta, el golpeo y los botones de solicitud
de salida (REX) y establece la plantilla asociada para cada asignación. El número de puertas y las
direcciones de lector, entrada y salida disponibles para la asignación se fijan para cada modelo de
panel secundario.
Para acceder a las plantillas de cableado, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de cableado. Se muestra la página de lista Plantillas de cableado. Esta página muestra todas las
plantillas de cableado que se han definido en el sistema.
Característica Descripción
El nombre de la plantilla de cableado.
Nombre
Haga clic en el nombre para editar los detalles de la plantilla de cableado.
Eliminar Haga clic en para eliminar la plantilla de cableado.
Puede verificar si los ajustes que realiza en esta página son válidos en cualquier momento haciendo clic en
Validar en la parte inferior de la página. Si hay un error en la página, un mensaje de error identifica el
problema para que lo corrija.
Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor La única opción es Mercury Security.
MR50 1 2
MR52 2 4
MR51e 2 4
MR62e 2 4
M5-2RP 2 2
M5-2SRP 2 2
M5-8RP 8 8
Modelo
MS-2K 4 4
MS-ACS 8 8
Modelo
MR161N
MR16OUT
M5-20IN
M5-16DO
M5-16DOR
M8-I8S
M8-R8S
Puerta
Importante: Cuando use lectores OSDP, necesita cuatro
plantillas de lector OSDP para una puerta emparejada: una para
cada dirección OSDP.
Especifique las plantillas de E/S para las puertas creadas con esta
plantilla:
Puede verificar si los ajustes que realiza en esta página son válidos en cualquier momento haciendo clic en
Para obtener detalles sobre los campos en esta página, consulte Página Plantilla de cableado: agregar en la
página 175
Configuración de paneles
Los paneles son controladores que conectan una o más puertas (paneles secundarios) y sus lectores
asociados al dispositivo ACM. A través de un cable Ethernet o una conexión inalámbrica cifrada, los paneles
envían información sobre el estado de las puertas al dispositivo. Los paneles se agregan de uno en uno.
Cuando se crea un nuevo panel Mercury, puede usar el asistente Panel secundario: crear lote para agregar
paneles secundarios al panel. El asistente agrega información de conexión para los paneles secundarios y
puertas conectados al panel para que el dispositivo ACM pueda comenzar a administrar el acceso a la
puerta. Debe configurar plantillas de puerta, plantillas de entrada, plantillas de salida, plantillas de lector y
plantillas de cableado antes de poder usar el asistente. Juntas, estas plantillas pueden proporcionar
suficiente información para garantizar el funcionamiento básico de las puertas tan pronto como el nuevo
panel y los paneles secundarios estén completamente conectados y se comuniquen con el sistema ACM.
Para obtener más información, consulte Introducción a Plantillas en la página 151.
Sugerencia: Para agregar una puerta de enlace para administrar cerraduras inalámbricas IP de
Schlage, consulte Paso 2. Configuración de puertas de enlace para cerraduras inalámbricas IP en
la página 308. Para añadir un servidor y un panel SALTO para gestionar puertas SALTO, consulte
Paso 1: conexión a un servidor SALTO en la página 327. Para agregar un panel de enrutador de
servidor de puerta (DSR) para administrar cerraduras habilitadas para IP de ASSA ABLOY, consulte
Paso 1. Configuración de un enrutador de servicio de puerta para cerraduras IP en la página 338.
Búsqueda de paneles
Muchas instalaciones requieren el control y supervisión de docenas, incluso cientos de paneles
simultáneamente. Esto puede dar lugar a una página de lista muy larga. Puede buscar determinados paneles
para reducir la lista de paneles que aparecen en la página de lista Paneles.
Sugerencia: Para agregar una puerta de enlace para administrar cerraduras inalámbricas IP de
Schlage, consulte Paso 2. Configuración de puertas de enlace para cerraduras inalámbricas IP en
la página 308. Para añadir un servidor y un panel SALTO para gestionar puertas SALTO, consulte
Paso 1: conexión a un servidor SALTO en la página 327. Para agregar un panel de enrutador de
servidor de puerta (DSR) para administrar cerraduras habilitadas para IP de ASSA ABLOY, consulte
Paso 1. Configuración de un enrutador de servicio de puerta para cerraduras IP en la página 338.
Nombre Hasta 50 caracteres para el nombre del panel. Introduzca un nombre que le ayude a
identificar los dispositivos que controla. No se permiten nombres duplicados.
Particiones Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso
del operador al elemento, seleccione una o más particiones. Para permitir que todos
los operadores accedan al elemento, no seleccione una partición.
Habilitar formato de tarjeta con cifrado grande: para todos los tipos de
controladores Mercury que no sean el modelo LP4502 con pivCLASS con PAM
externo. Consulte Apéndice: configuración de pivCLASS en la página 554.
Autenticación integrada: solo para el modelo LP4502. Consulte Apéndice:
configuración de pivCLASS en la página 554.
Zona horaria: La hora local en la que opera el panel para las programaciones de las
puertas y otras configuraciones basadas en el tiempo.
Tipo de cableado: solo para modelos SCP. El tipo de puerto que utiliza el panel para
conectarse a la puerta o a los paneles secundarios.
Para los modelos SCP-2 y SCP-E, introduzca:
l (4) Puertos de 2 cables
l (2) Puertos de 4 cables
l (1) de 4 cables/(2) de 2 cables
Para el modelo SCP-C, introduzca:
l (2) Puertos de 2 cables
l (1) Puerto de 4 cables
Memoria total: solo para los modelos SCP-2 y SCP-E. La memoria total que contiene
el panel.
Máximo de pisos de ascensor: solo para modelos SCP. El número de pisos que
supervisa el panel. Se pueden especificar hasta 128 pisos. Para obtener más
información sobre la definición del acceso de puertas de ascensor, consulte
Administrar el acceso del ascensor en la página 141.
Asignar espacio:
Credenciales: el número de credenciales que se pueden almacenar en el panel. El
número depende de la memoria, del proveedor y del modelo del panel.
Eventos: el número de transacciones que desea almacenar en búfer en el panel. El
número depende de la memoria, del proveedor y del modelo del panel.
Versión: la versión actual de la base de datos.
l Modelo HID V1000, consulte Página Panel secundario: adición de lotes (VertX®) en la página 187
l Modelo HID V2000, consulte Campos de panel secundario en la página 186
l Cualquier modelo de Mercury Security, consulte Creación por lotes de paneles secundarios en un
nuevo panel de Mercury en la página siguiente. Sin embargo, si el panel está conectado a un panel
secundario del modelo AD-300 o PIM400, consulte Agregar un panel secundario en la página 194.
l Puerta de enlace Schlage ENGAGE para cerraduras inalámbricas Schlage RSI, consulte Agregar un
panel secundario en la página 194
l Puerta de enlace Schlage ENGAGE para cerraduras inalámbricas Schlage IP, consulte Paso 3:
configuración de dispositivos inalámbricos IP en la página 309
Consulte también:
Nota: Puede agregar cualquier panel Mercury que use el mismo protocolo.
Nota: No se aplica a los paneles secundarios Schlage AD-300 y PIM-400, los paneles secundarios
Aperio y SmartIntego y las puertas de enlace RSI ENGAGE.
Los paneles secundarios internos de Mercury en los modelos EP1501, LP1501, EP1502, LP1502 y LP4502 no
tienen una dirección que se pueda cambiar.
Después de guardar un nuevo panel de Mercury, se le solicitará que use el asistente Panel secundario:
creación de lote. El asistente le permite crear puertas configuradas de manera idéntica en muchos tipos de
paneles secundarios, así como grupos de puertas configuradas de manera diferente en el mismo tipo de
panel secundario, y nombrar todas las puertas en una sola sesión.
El asistente le permite crear rápidamente muchos paneles secundarios y puertas a la vez. Las plantillas de
cableado opcionales le permiten dar a sus paneles secundarios configuraciones estándar para entradas,
salidas y puertas. Las puertas solo se crearán cuando estén definidas en las plantillas de cableado
seleccionadas. Estas plantillas deben configurarse antes de que el asistente pueda usarlas para crear
paneles secundarios y puertas funcionales. Cuanto más se estandaricen las puertas, los lectores, las salidas,
las entradas y el cableado del panel, menos plantillas necesita. Se proporcionan algunas plantillas de
muestra. Para obtener más información, consulte Introducción a Plantillas en la página 151.
El asistente solo está disponible cuando crea un nuevo panel Mercury. Su uso es opcional. Puede cancelar el
asistente y el panel se guardará. Sin embargo, deberá configurar todos sus paneles secundarios y las
puertas, lectores, salidas y entradas para cada panel secundario individualmente.
Importante: Para añadir de forma masiva paneles secundarios de puertas al añadir un nuevo panel
de Mercury, debe utilizar una plantilla de puerta que tenga un valor especificado para Modo de
puerta. Antes de utilizar el asistente Panel secundario: creación de lote, asegúrese de que se haya
configurado una plantilla de puerta para el tipo de panel secundario de puerta. Las plantillas de
puerta sin Modo de puerta especificado no están disponibles para que el asistente las use.
Cada paso se completa en su propia página. Las comprobaciones se realizan a medida que ingresa los datos
para garantizar que ingrese solo datos válidos para el panel y los paneles secundarios y no sobrepoblar el
panel. Los paneles secundarios se crean al hacer clic en Guardar después de completar el tercer paso.
Puede moverse entre estas tres páginas utilizando los botones Siguiente y Anterior. Si presiona Anterior,
aparece el mensaje Volver atrás borrará todo el progreso de esta página, ¿está
seguro? y debe elegir continuar. Puede hacer clic en Cancelar cambios en cualquier paso para salir del
asistente sin crear ningún panel secundario, aunque el panel ya se ha creado.
Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, debe acceder a
cada puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados
por cada plantilla.
Agregue una fila para cada panel secundario configurado de forma diferente conectado al nuevo panel,
hasta el máximo admitido por dicho tipo de panel. Normalmente, esto sería una fila para cada tipo de panel
secundario. En cada fila, especifique el tipo de panel secundario, su nombre base, el número de paneles
secundarios que se crearán y las plantillas que se usarán para crearlos.
Nota: Una excepción a esto es el panel MS-ISC, que solo admite dos paneles secundarios MS-ACS,
La mayoría de los controladores tienen un panel secundario incorporado. Ese panel secundario se creará
automáticamente como parte del proceso de adición por lotes. No puede eliminarlo ni cambiar su tipo,
nombre, cantidad o dirección.
Columna Descripción
Haga clic en Siguiente y se mostrará la página Panel secundario: detalles de edición de lotes.
Edite los detalles de todos los paneles secundarios que agregó para el nuevo panel. También puede
continuar agregando y eliminando paneles secundarios hasta el máximo admitido por el panel.
Dirección Nota: El panel MS-ISC solo admite dos paneles secundarios MS-
ACS, con direcciones dos 0 y 2. Si agregó más de dos paneles
secundarios MS-ACS a un panel MS-ISC en la primera página, debe
corregir esto aquí antes de poder pasar Panel secundario: puertas
de nombres de lotes.
Página panel secundario: puertas de nombre de lote o Panel secundario: resumen de creación de lote
Si hay alguna puerta para configurar (porque se seleccionaron plantillas de cableado con configuraciones de
puerta), se pueden nombrar en la página Panel secundario: puertas de nombre de lote que se muestra. De lo
contrario, se presenta la página Panel secundario: resumen de creación de lote. En las dos páginas se
muestran los ajustes que ha configurado en las páginas anteriores para su revisión antes de crear los
paneles secundarios.
En el Panel secundario: puertas de nombre de lote, se muestran los nombres predeterminados de cada
puerta para cada panel secundario de puerta que se agrega al panel. Puede editar los nombres de las
puertas para que coincidan con el estándar de nomenclatura de puertas para su sitio antes de que se creen
los paneles secundarios.
Haga clic en Guardar para crear los paneles secundarios y las puertas y regrese a la página Panel: editar.
Para acceder a los paneles secundarios que creó, haga clic en la pestaña Paneles secundarios.
Página panel secundario: puertas de nombre de lote o Panel secundario: resumen de creación de lote 185
1. Después de guardar el nuevo panel, se mostrará la página Paneles secundarios: agregar lotes.
2. Seleccione el número de cada modelo de panel secundario que está instalado en cada puerto y a
1. Después de guardar el nuevo panel, se muestra la página Paneles secundarios: creación de lote .
Nota: Los modelos de paneles secundarios que se muestran serán distintos en función del
modelo de panel de Mercury que se seleccionó en la página inicial Agregar paneles.
3. Haga clic en .
Se muestra la página Editar panel de Mercury Security.
4. Seleccione la pestaña Host.
5. Introduzca la dirección IP de este panel.
Agregue o edite un panel secundario admitido con el panel en la pestaña Paneles secundarios en Acceso
físico > Paneles.
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.
Puerto Para un panel secundario Schlage AD-300, el valor predeterminado es Puerto 2. Para un
SmartIntego GatewayNode, o un panel secundario de concentrador ASSA ABLOY Aperio,
el valor por defecto es Red.
Si se marca, el panel secundario está instalado y es capaz de comunicarse con el panel
Instalado
principal.
La dirección RS-485 RSI o IP para el puerto seleccionado y para todos los paneles
secundarios, excepto los que utilizan el puerto de red.
Dirección
Para un panel secundario GatewayNode de SimonsVoss, la dirección hexadecimal
asignada por la herramienta SmartIntego.
Modo de
Solo para el módulo MR62e, DHCP o IP estática.
dirección
Entradas de Si se marca para un panel secundario MR52 o MR16IN, el módulo de puerta se utiliza como
ascensor una entrada para un ascensor.
Salidas de Si se marca para un panel secundario MR52 o MR16OUT, el módulo de puerta se utiliza
ascensor como una salida para un ascensor.
La dirección IP del panel secundario de una puerta de enlace o concentrador, o un panel
Dirección IP
secundario MR51e o módulo MR62e que funciona en el modelo de IP estática.
Para un concentrador ASSA ABLOY Aperio, el número de puerto al que está conectado el
panel secundario.
Puerto de red
Para un panel secundario del concentrador AH-40 Aperio, utilice el puerto ACU de la
aplicación de programación Aperio.
Nombre de Para un módulo MR62e, modo DHCP, el nombre de host del panel.
host El nombre de host de la puerta de enlace.
Para un panel secundario MR51e, la dirección MAC del panel secundario.
Dirección MAC
La dirección MAC de la puerta de enlace.
Para un panel secundario PIM400 o una puerta de enlace ENGAGE basada en Schlage
Puerta baja RSI, el número de puerta más bajo de la serie administrado por el panel secundario. Las
puertas numeradas que gestiona cada panel secundario no se pueden solapar.
Para un panel secundario PIM400 o una puerta de enlace ENGAGE basada en Schlage
Puerta alta RSI, el número de puerta más alto de la serie administrado por el panel secundario. Las
puertas numeradas que gestiona cada panel secundario no se pueden solapar.
Característica Descripción
Puerto # El puerto del panel al cual está conectado el panel secundario.
Modelo Los modelos de paneles secundarios compatibles.
Cantidad Seleccione el número de cada panel secundario que está instalado en cada puerto.
Edición de paneles
Para editar un panel existente, seleccione el tipo de paneles que ha instalado:
4. Haga clic en en la parte inferior de cada página para guardar los cambios.
4. Haga clic en en la parte inferior de cada página para guardar los cambios.
Esta página de solo lectura muestra una tabla que enumera los formatos de tarjeta utilizados en todas las
puertas conectadas a ese panel. Aunque el sistema ACM le permite definir hasta 128 formatos de tarjetas de
todo el sistema, solo se pueden utilizar 16 formatos de tarjeta en un solo panel.
Puede usar esta tabla para identificar las puertas que usan cada formato de tarjeta. Cada fila muestra un
formato de tarjeta en la columna Formatos de tarjeta y muestra un menú desplegable que indica el número
de puertas que reconocen esto. Haga clic en la barra de menú desplegable para ver la lista de puertas.
Para evitar conceder a cada persona un pase libre, puede restablecer la condición de anti-passback desde el
panel.
Se mostrará un mensaje de confirmación cuando el ART se haya restablecido. Los titulares de distintivo
pueden regresar a sus estaciones habituales y el sistema reanudará las operaciones normales.
descarga de parámetros
Cualquier cambio que realice en la configuración del panel o en los eventos relacionados se descargará
automáticamente en el panel con periodicidad diaria. Sin embargo, puede descargar manualmente los
parámetros para activar de manera inmediata las configuraciones actualizadas.
189
1. En la lista Paneles, seleccione el panel que desea actualizar.
2. En la página Estado del panel, haga clic en Parámetros.
descarga de tokens
Siempre que se agreguen nuevas identidades o se actualice la información de acceso de puerta en el
sistema, el sistema descargará automáticamente los nuevos detalles a los paneles y las puertas. Sin
embargo, si la descarga automática no se realiza correctamente, puede descargar tokens en el panel
manualmente.
La tabla siguiente muestra el panel de Mercury Security equivalente para cada panel Lenel compatible.
Modelo de panel
Modelo de
de Mercury
panel Lenel
Security
SCP-C LNL-500
SCP-2 LNL-1000
SCP-E LNL-2000
EP1502 LNL-2220
EP2500 LNL-3300
EP1501 2210 LNL
MR16 IN LNL-1100
MR16 OUT LNL-1200
MR50 LNL-1300
MR52 LNL 1320
Por ejemplo, se ha instalado un panel LNL-1000 de Lenel. A medida que complete el procedimiento para
agregar el nuevo panel, seleccionará Mercury Security como proveedor y SCP-2 como modelo.
Debido a que el SCP-2 y el LNL-1000 usan los mismos parámetros, el dispositivo ACM puede comunicarse
con los paneles de la misma forma.
Para restablecer todas las puertas que están conectadas a un panel específico:
Ahora las puertas conectadas al panel se actualizan con la configuración más reciente.
PRECAUCIÓN: Riesgo de pérdida de funcionalidad. Es posible bajar a una versión de firmware anterior al
elegir un archivo de firmware anterior. Si baja a una versión de firmware anterior, la funcionalidad
proporcionada en versiones posteriores ya no estará disponible, lo que dará como resultado un
comportamiento inesperado. Por ejemplo, la funcionalidad de anulación disponible para los paneles de
Mercury en el software ACM 5.12.2 y posterior, requiere la versión de firmware de Mercury 1.27.1 o posterior.
Nota: Para las cerraduras inalámbricas IP, se aplica una actualización de firmware a todas las
del mismo tipo gestionadas por la puerta de enlace (por ejemplo, cerraduras NDE pero no
cerraduras LE). Para las cerraduras Wi-Fi sin conexión, se aplica la actualización de firmware a
la cerradura seleccionada.
l Aplique una actualización de firmware que está disponible en el sistema, haga clic en
junto al archivo de firmware.
l Cargue una nueva actualización de firmware proporcionada por el fabricante:
a. Descargue el archivo de firmware del fabricante.
b. Haga clic en Agregar firmware.
Consulte Apéndice: configuración de pivCLASS en la página 554.
c. Haga clic en Seleccionar archivo y seleccione el archivo de firmware.
Consulte también:
Consulte también:
Supresión de paneles
Al eliminar un panel, se elimina la conexión entre el panel y el sistema ACM.
1. Seleccione Supervisar > Panel de control > Paneles o Acceso físico > Paneles.
2. Haga clic en al final de una fila en la tabla Paneles y, a continuación, haga clic en Eliminar.
3. Cuando aparezca el mensaje de confirmación, haga clic en Aceptar.
Nota: Los paneles secundarios Schlage PIM400, de puerta de enlace ENGAGE basada en RSI,
AD300, concentrador Assa Abloy Aperio y SmartIntego GatewayNode solo pueden agregarse uno a
la vez a un panel Mercury. Para agregar por lotes otros paneles secundarios compatibles, consulte
Creación por lotes de paneles secundarios en un nuevo panel de Mercury en la página 182.
Nota: No se muestran los campos de esta lista que no son compatibles con el panel
secundario o con la puerta de enlace.
Nombre de Para un módulo MR62e, modo DHCP, el nombre de host del panel.
host El nombre de host de la puerta de enlace.
Para un panel secundario MR51e, la dirección MAC del panel secundario.
Dirección MAC
La dirección MAC de la puerta de enlace.
l Para editar las entradas conectadas al panel secundario, haga clic en para dicho panel
secundario.
l Para editar las salidas conectadas al panel secundario, haga clic en para obtener dicho
panel secundario.
l Para editar los lectores conectados al panel secundario, haga clic en para obtener ese
panel secundario.
5. En la siguiente página Lista, seleccione el dispositivo específico que desea editar.
6. Realice los cambios necesarios en la página Editar dispositivos.
Entradas
Las entradas están asociadas con paneles o puertas y pueden incluir:
l Sensores de movimiento
l Contactos de puerta
l Detectores de humo
l Botones REX (solicitud de salida)
l Alarmas de perímetros y vallas
l Sensores de rotura de cristales de ventana
l Ocultación
l Sin máscara
El estado puede cambiar según varias acciones, incluidas la introducción de un código o tarjeta adecuados o
la anulación del operador.
Al seleccionar la opción Modo de funcionamiento, puede establecer una de las siguientes opciones para
definir el comportamiento de la salida cuando esté activa:
Característica Descripción
Con alimentación
Se espera que la corriente eléctrica pase por el punto de salida cuando está activa.
cuando está activa
Sin alimentación
Se espera que la corriente eléctrica pase por el punto de salida cuando no está activa.
cuando está activa
Salidas
Las salidas son dispositivos que realizan tareas en respuesta a los datos de entrada. Esto incluye el
desbloqueo de una puerta, la configuración de una alarma de incendio, la activación de un ascensor o la
desactivación de ventilación. Los dispositivos de salida incluyen:
l Golpeos
l Cierres magnéticos
l Alarmas contra incendios
l Cláxones
l Motores de cualquier tipo
l HVAC
Por lo general, estos dispositivos están activados por controladores de puertas, paneles o paneles
secundarios que utilizan relés para iniciar la activación. Los dispositivos de salida pueden tener uno de los
siguientes estados:
Muchas salidas, como puertas correderas, alarmas o luces de advertencia, deben encenderse y apagarse.
Para ello, los relés de varios paneles también proporcionan una función de pulsos que alimenta la salida
durante un período de tiempo especificado y, a continuación, quita la alimentación de la salida durante un
período de tiempo especificado.
Las puertas y otras salidas las puede activar el usuario con una tarjeta o código de entrada correctos. El
operador también puede anular el funcionamiento normal o controlar la salida en la página Estado del panel
secundario.
Configuración de bloqueos
Para usar los bloqueos con los lectores de PIN o tarjetas integradas, agregue el panel secundario de bloqueo
inalámbrico correspondiente al sistema y después añada el hardware de bloqueo como parte de una puerta.
Los lectores pueden ser con cable o inalámbricos, según el bloqueo.
Dispositivos compatibles
Después de instalar y configurar las cerraduras con lectores de huellas dactilares, PIN o tarjetas integradas
de acuerdo con las instrucciones del proveedor, asegúrese de que la configuración física coincida con la
configuración en la aplicación ACM de la siguiente manera. Los lectores pueden ser con cable o
inalámbricos, según el bloqueo.
Nota: Para admitir los dispositivos que se conectan a los concentradores de la serie LP, instale las
versiones de firmware LP_nnnn _1_30_0_662_FS_2_23.crc aplicables.
Cerraduras cableadas
Cerraduras inalámbricas
Serie SimonsVoss
l Mercury Security EP1501, EP1501 con soporte para comunicación de bajada, EP1502, EP2500 o
LP4502, o la serie LP para el concentrador Aperio AH-40
l ASSA ABLOY concentrador 1 a 8 Aperio, concentrador 1 a 1 o concentrador AH-40
Nota: Para el concentrador AH-40 Aperio, asegúrese de que la casilla de verificación Habilitar TLS
está activada en la configuración de la ACU del concentrador en la aplicación de programación de
Aperio.
Nota: Asegúrese de que las cerraduras inalámbricas están instaladas según las instrucciones de
instalación de Schlage.
Nota: Esta es la única función de bloqueo compatible con el bloqueo de la serie NDE
conectado por RSI.
Nota: En la página Lista de puertas y en la página Estado del hardware hay una acción de
Restaurar puerta disponible que restablece el modo de puerta a su valor predeterminado.
8. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.
Nota: Asegúrese de que las cerraduras inalámbricas están instaladas según las instrucciones de
instalación de Schlage.
secundario: agregar lote (no seleccione otros paneles en este momento) y haga clic en .
Para cada panel secundario de puerta de enlace ENGAGE:
a. Haga clic en la pestaña Paneles secundarios. Si está agregando paneles secundarios
no relacionados con la puerta de enlace, configúrelos para el puerto correcto.
b. Agregue el panel secundario. Puede combinar distintos paneles secundarios mediante
el mismo protocolo de Mercury Security en el mismo puerto (como ENGAGE Gateway y
PIM400). Para obtener más información, consulte Agregar paneles de Mercury Security
en la página 186.
c. Seleccione Instalado.
Nota: Esta es la única función de bloqueo compatible con el bloqueo de la serie NDE
conectado por RSI.
Nota: En la página Lista de puertas y en la página Estado del hardware hay una acción de
Restaurar puerta disponible que restablece el modo de puerta a su valor predeterminado.
6. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.
Nota: Asegúrese de que las cerraduras inalámbricas han sido instaladas conforme a las
instrucciones de instalación de Schlage.
1. Agregue un panel EP2500 o EP1501 de Mercury (con soporte de canal de bajada) al sistema ACM:
a. Seleccione Acceso físico>Paneles.
b. Haga clic en .
haga clic en .
Nota: En la página Lista de puertas y en la página Estado del hardware hay una acción de
Restaurar puerta disponible que restablece el modo de puerta a su valor predeterminado.
6. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.
l Mercury EP1501 (con soporte de corriente abajo), EP1502, EP2500 o panel MS-ICS.
l Panel secundario SmartIntego GatewayNode que está conectado a través de una red Ethernet
utilizando TCP. Esta conexión se establece después de configurar el panel secundario en la aplicación ACM.
Asegúrese de que los bloqueos inalámbricos se han instalado y configurado de acuerdo con las
instrucciones de instalación de SimonsVoss. Debe haber:
Nota: Para utilizar la dirección MAC del bloqueo inalámbrico, el nombre de host debe
configurarse en el formato MAC<nnnnnnnnnnnn>, donde nnnnnnnnnnnn es la dirección MAC
sin los dos puntos. Por ejemplo, el nombre de host para un bloqueo con la dirección MAC
12:34:56:78:9A:BC se introduciría así MAC123456789ABC.
Figura 4: El SmartIntego bloquea la dirección hexadecimal en la pantalla SmartIntego Manager de la herramienta SmartIntego.
Para configurar una puerta con un bloqueo inalámbrico SmartIntego en el software ACM, siga estos pasos:
SmartIntego GatewayNode que desee añadir mediante la opción Adición de lotes y haga clic en .
3. Haga clic en la pestaña Paneles secundarios para abrir la página Panel secundario.
Nota: Deberá asegurarse de que la configuración del panel secundario coincida con la
puerta de enlace física
5. Cree puertas para cada bloqueo inalámbrico. Asegúrese de especificar Mercury Security como el
proveedor.
Para obtener más información, consulte Adición de puertas en la página 242.
6. Para cada puerta, asegúrese de hacer lo siguiente en el panel Parámetros:
l Proveedor: seleccione Mercury Security
l Panel: seleccione el panel que está conectado al SmartIntego GatewayNode para la puerta.
l Panel secundario: seleccione el panel secundario para el SmartIntego GatewayNode que está
conectado a la puerta.
l Número de puerta: introduzca la dirección hexadecimal para el equipo de bloqueo
inalámbrico SmartIntego.
l Instalado: haga clic en la casilla de verificación.
l No impulsar golpeo de puerta en REX: para los bloqueos inalámbricos SimonsVoss, como es
el caso de los cilindros, que no son compatibles con un interruptor de posición de puerta
(DPOS), no se debe marcar esta casilla.
7. Si el bloqueo SimonsVoss en la puerta no es compatible con un DPOS, los ajustes en los campos
siguientes no tendrán ningún efecto:
l En la pestaña parámetros:
o Programación de ocultar forzado
o Programación de ocultar retención
o Siempre ocultar forzado
o Siempre ocultar retención
o Modo sin conexión
o Denegar coacción
o Filtro de puerta forzada
o Activar modo de cifrado
o Usar relé de desviación
8. Personalice los ajustes de la otra puerta para cumplir con los requisitos del sistema y haga clic en .
El sistema ACM y el panel secundario SmartIntego GatewayNode ahora deben conectarse y la puerta debe
estar en línea. Si la puerta no está en línea:
l Espere unos minutos: GatewayNode sondea el bloqueo inalámbrico SimonsVoss tres veces durante
un período de tres minutos y luego una vez cada tres horas hasta que la puerta responda.
Normalmente, la puerta debería ponerse en línea en tres minutos.
l Si la puerta no se pone en línea en unos minutos: compruebe todas las conexiones entre el sistema
ACM y el panel secundario SmartIntego GatewayNode, incluyendo la alimentación.
Una vez que la puerta esté operativa, ciertas condiciones del bloqueo inalámbrico SimonsVoss que cambian
el estado de la puerta no siempre se notifican inmediatamente al sistema ACM. Como resultado, el estado de
la puerta notificado en el cliente ACM puede no siempre reflejar con precisión el estado real de la puerta.
Nota: La operación de prioridad de bloqueo ACM se reemplaza por el estado de Escape y Retorno
del bloqueo inalámbrico SimonsVoss cuando se activa en una situación de bloqueo.
Macros
Las macros son comandos, o secuencias de comandos, que pueden controlar la actividad de los dispositivos
conectados a una puerta, un panel o un grupo de paneles.
Las macros pueden ser muy sencillas, como el hecho de apagar las luces u ocultar una entrada. O bien,
pueden ser sofisticados procedimientos de varios pasos. Por ejemplo, puede definir una macro que cierre el
sistema de ventilación, muestre las alarmas, bloquee todas las puertas conectadas a un panel, apague las
luces y, a continuación, envíe un correo electrónico al operador para obtener más instrucciones.
Todas las puertas (sin limitarse a Mercury Security) admiten macros sencillas. Las macros sencillas se
desencadenan con un evento de puerta única y activan una salida como respuesta. Para obtener más
información, consulte Agregar macros sencillas en la página 228.
Agregar macros
Macros 210
4. En la siguiente lista Comandos de macro, haga clic en el enlace de la macro para cambiar el nombre
de la macro. En el campo de texto nuevo, introduzca un nuevo nombre para la macro y, a
continuación, haga clic en Aceptar.
5. Haga clic en Agregar comando de macro.
6. Asigne un nombre al comando de macro.
7. Desde la lista desplegable Comando, seleccione un comando de macro.
8. Si se muestran opciones adicionales después de que haya seleccionado un comando de macro, elija
las opciones que necesite.
9. En la lista desplegable Grupo, seleccione el grupo al que desee asignar esta macro.
Para aplicar esta macro a una situación específica, consulte Asignar macros en la página siguiente.
Para crear macros rápidas y específicas para una puerta determinada (macros sencillas), consulte Agregar
macros sencillas en la página 228.
Editar macros
Eliminar macros
Nota: Solo las puertas y los paneles de Mercury Security admiten macros.
Una vez que ha creado una macro, la puede asignar a desencadenadores específicos o a otras macros para
que pueda realizar automáticamente una serie de acciones en las condiciones adecuadas.
Cuando agregue un desencadenador a un panel, la asignación de una macro es parte del proceso. Los
desencadenadores y las macros trabajan juntos como una pareja de causa y efecto. Cuando se cumplen
todas las condiciones de activación, la macro se inicia automáticamente.
1. Agregue una macro. Para obtener más información, consulte Agregar macros en la página 210.
2. Agregue un desencadenador. Para obtener más información, consulte Agregar desencadenadores
en la página siguiente.
3. En la página Agregar desencadenadores, asigne la nueva macro al desencadenador.
4. Haga clic en .
Puede activar una macro como parte de un comando de macro para generar una serie compleja de acciones.
1. Agregue una macro. Para obtener más información, consulte Agregar macros en la página 210.
2. Cuando agregue un nuevo comando de macro, seleccione Control de macros en la lista desplegable
Comando.
3. Cuando se muestren las opciones relacionadas, seleccione la macro que desee de la lista
desplegable Macro y seleccione un Comando específico para activar la macro.
También puede asignar una macro a una puerta específica utilizando la función de macro sencilla en la
página Operaciones de puerta. Para obtener más información, consulte Agregar macros sencillas en la
página 228 y Pestaña Operaciones (Mercury Security) en la página 277.
Ordenación de macros
De manera predeterminada, cuando agregue comandos de macro, se activarán las acciones de comando en
el orden en el que se hayan agregado. Si tiene que cambiar la secuencia de los comandos de macro, puede
ordenarla en el orden que desee.
Desencadenadores
Los desencadenadores funcionan con las macros para generar un conjunto de eventos de causa y efecto.
Los desencadenadores son la secuencia específica de eventos que deben producirse antes de que se active
una macro.
Por ejemplo, puede definir un desencadenador para que sea una alarma de alteración emitida por un panel
secundario específico. La macro vinculada a ese desencadenador bloqueará automáticamente la puerta
asociada a dicho panel y activará la alarma sonora.
Agregar desencadenadores
1. Seleccionar Acceso físico > Paneles.
2. Haga clic en el nombre del panel al que desea agregar un desencadenador.
3. En la página de desencadenadores, haga clic en Agregar Nuevo Disparador.
4. Introduzca todos los parámetros necesarios del desencadenador.
Editar desencadenadores
1. Seleccionar Acceso físico > Paneles.
2. Haga clic en el nombre del panel en el que se encuentra el desencadenador.
3. En la página Desencadenadores, haga clic en el nombre del desencadenador que desea editar.
4. En la página siguiente, realice los cambios requeridos.
Desencadenadores 213
Eliminar desencadenadores
1. Seleccionar Acceso físico > Paneles.
2. Haga clic en el nombre del panel en el que se encuentra el desencadenador.
3. En la página Desencadenadores, haga clic en en el desencadenador que desee eliminar.
4. Cuando vea el mensaje de confirmación, haga clic en Aceptar.
Configurar Puertas
Las puertas en el sistema ACM son unidades lógicas que incorporan uno o varios componentes conectados
a un panel.
Estos elementos no es necesario que estén físicamente instalados en una puerta, pero se deben incluir si
afectan al modo en que se bloquea o se abre la puerta.
Los componentes habituales de una puerta son un lector, un bloqueo (generalmente un golpeo) y un
contacto (generalmente una posición de la puerta o DPOS) que informa del estado de la puerta. Además,
puede tener un botón de salida (solicitud de salida o REX) en el lado opuesto de la puerta del lector, o un
segundo lector si desea controlar el acceso en ambas direcciones.
Búsqueda de puertas
Muchas instalaciones requieren el control y supervisión de docenas, incluso cientos de puertas
simultáneamente. Esto puede dar lugar a una página de lista muy larga. Puede buscar determinadas puertas
para reducir la lista de puertas que aparecen en la página de lista Puertas.
Nota: Para anular la selección de todos los filtros seleccionados, haga clic en Cancelar la
La lista Puertas se actualiza para mostrar las puertas que corresponden a sus filtros.
Control de puertas
Mientras está supervisando el sistema, es posible que tenga que anular los ajustes de puerta
predeterminados para permitir un acceso de visitantes a un área o desbloquear una puerta en una situación
de emergencia. De la página de lista Puertas en Acceso físico o Monitor > Panel, utilice los menús
desplegables Acción de puerta, Modo de puerta, Forzado, Retenida e Instalada para controlar las puertas.
Las puertas también se pueden controlar desde Monitor > Mapas. Para obtener más información,
consulte Usar un mapa en la página 483.
Nota: Solo las opciones de Instalado están disponibles para utilizar las puertas virtuales instaladas
con los lectores de ACM Verify.
Nota: Las siguientes acciones de puerta no se aplican a las puertas sin conexión Wi-Fi de
Schlage ni a las puertas independientes SALTO. Solamente Conceder se aplica a las
cerraduras Schlage Control™. Solamente Desbloquear y Bloqueado sin acceso se aplican a
dispositivos de extensión remota de pestillo (RU, en inglés) de Von Duprin. Bloqueado sin
acceso y Desactivar no se aplican a puertas ASSA ABLOY alimentadas por batería y con
alimentación externa.
l Conceder: Otorga acceso momentáneo a la puerta para permitir una entrada de una sola vez.
l Restaurar: restaura el Modo de puerta a su configuración predeterminada o al Modo
personalizado.
Cerraduras Schlage equipadas únicamente con funciones de bloqueo activadas. La
restauración de una puerta que tiene una función de cerradura activada (aula, oficina,
privacidad o apartamento), eliminará la función de bloqueo y la puerta se restablecerá a su
configuración predeterminada.
Solo para puertas IP de ASSA ABLOY. La restauración de una puerta da como resultado que la
Adición de puertas
Para agregar una nueva puerta:
Nota: Las puertas no se pueden agregar manualmente para las cerraduras Wi-Fi sin conexión
de Allegion, las puertas SALTO ni las puertas IP de ASSA ABLOY. Para obtener información
sobre cómo añadir puertas y paneles asociados, consulte el Paso 2: Configurar la
comunicación para cerraduras Wi-Fi sin conexión en la página 318 en la página 1, el Paso 3:
sincronización de las puertas con el servidor SALTO en la página 329 en la página 1 y el
Paso 2. Sincronización de puertas con el enrutador de servicio de puertas en la página 339
en la página 1, respectivamente.
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.
Nota: En muchos casos los lectores en modo sin conexión requieren una
solución muy sencilla de entrada o salida debido a las limitaciones de
memoria. La opción de Modo de puerta sin conexión recomendada es
Bloqueado sin acceso.
Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría
de los vigilantes no necesitan ver extensos informes de los eventos; sin embargo,
por la noche a menudo resulta útil ver todos los detalles.
No registrar transacciones Rex: indica que las transacciones de retorno para salir
no se registran en la base de datos.
Nota: Este es el único atributo compatible con las cerraduras Wi-Fi sin
conexión.
Requerir control de dos tarjetas: son necesarios dos tokens para abrir esta puerta.
Esto impone la regla de dos personas en una puerta especificada.
Filtro de puerta forzada: filtra las alarmas de puerta forzada. A veces una puerta es
lenta al cerrarse o golpea fuertemente al hacerlo y rebota abriéndose durante unos
pocos segundos. Con este filtro, la supervisión permite tres segundos para que una
puerta se cierre antes de emitir una alarma.
Registrar todo el acceso como utilizado: registra todas las transacciones de
concesión de acceso como si la persona usara la puerta. Si este campo no está
seleccionado, la puerta determina si se abrió y distingue si la puerta se ha utilizado
o no para la concesión.
Eventos detallados: muestra la posición actual del interruptor de posición de
puerta (DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas.
Cuando está activada, la columna indica "Abierto" si el DPOS está en estado
abierto y "Cerrado" cuando el DPOS está en estado cerrado.
Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría
de los vigilantes no necesitan ver extensos informes de los eventos; sin embargo,
por la noche a menudo resulta útil ver todos los detalles.
Activar modo de cifrado: permite al operador introducir dígitos de número de
5. Haga clic en para agregar la puerta. Una vez guardada la página se convierte en la página
Puerta: editar. Si se utilizó una plantilla de puerta, se introducen los campos de las pestañas
Parámetros y Operaciones.
6. Para editar la configuración de la puerta, consulte Edición de puertas en la página siguiente. Para
editar la configuración del bloqueo, consulte el Paso 3: configuración de dispositivos inalámbricos IP
en la página 309.
l Parámetros: edite un tipo de acceso, los atributos de procesamiento, las funciones de bloqueo
y otras opciones.
l Operaciones: se visualiza solo para cerraduras HID VertX, Mercury Security, Schlage por cable
y RSI inalámbricas, y ASSA ABLOY IP. Edite macros sencillas, formatos de tarjeta aceptados y
otras opciones.
Para obtener más información acerca de las macros, consulte Macros en la página 210.
Edición de puertas
Las puertas se pueden editar después de su configuración inicial. Por ejemplo, es posible que tenga que
4. Después de editar cada pestaña, haga clic en para guardar sus cambios.
Eliminar puertas
Para eliminar una puerta:
Nota: Solo puertas SALTO. Cuando las puertas se eliminan en el sistema ACM, las puertas
correspondientes en el sistema SALTO no se eliminan. En la próxima sincronización manual
en el sistema ACM, la puerta se mostrará como una nueva puerta desinstalada.
Modos de puerta
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.
Para Mercury Security y los paneles HID VertX. Esta misma lista de opciones se ofrece para la opción Modo
de puerta sin conexión.
Con respecto a las puertas habilitadas para IP de ASSA ABLOY, puertas independientes SALTO y puertas
Wi-Fi sin conexión de Schlage. Cualquier cerradura que no admita la comunicación en tiempo real con un
servidor no mostrará las opciones del modo de puerta en la página de lista Puertas y mapas. El modo de
puerta se puede configurar en la página Puerta: editar utilizando un trabajo por lotes (especificación).
Solo PIN
Nota: Este modo de puerta no está disponible si se ha
seleccionado la opción “Permitir PIN duplicados” en la página
Ajustes del sistema - General.
Tipos de acceso
Cuando selecciona un tipo de acceso en la página de edición de puerta, las opciones mostradas incluyen:
Nota: Las opciones pueden ser diferentes según el tipo de panel que está conectado a la puerta.
Característica Descripción
Se trata de una puerta con un lector/teclado en un solo lado, normalmente solo la
Simple
entrada.
Esto indica que esta puerta posee un lector/teclado en ambos lados, entrada y salida, y
Maestro que este lado es el patrón.
emparejado Si selecciona esta opción, la opción Puerta emparejada se muestra automáticamente
para que especifique el otro lector que tenga instalado en la puerta.
Esto indica que esta puerta posee un lector/teclado en ambos lados, entrada y salida, y
Esclavo que este lado es el secundario.
emparejado Si selecciona esta opción, la opción Puerta emparejada se muestra automáticamente
para que especifique el otro lector que tenga instalado en la puerta.
Ningún
Esta puerta es un ascensor sin comentarios introducidos.
comentario ascs
Comentarios
sobre el Esta puerta es un ascensor con comentarios introducidos.
ascensor
Anti-passback
La función de anti-passback (APB) se puede configurar para registrar o evitar que una tarjeta se vuelva a
utilizar para acceder a la misma área de forma inesperada.
Por ejemplo, no se puede usar la misma tarjeta para entrar en la misma sala dos veces seguidas. Si un titular
Otro ejemplo es cuando también se requiere una tarjeta de acceso para salir. Si un titular de distintivo
mantiene abierta una puerta para otra persona, la segunda persona no podría salir, aunque tuviera una
tarjeta de acceso. Para poder salir, el sistema requiere que el titular de distintivo registre antes una entrada
en el sistema.
Modos Anti-Passback
Cuando se selecciona la pestaña Operaciones en la página de Editar puertas, una de las opciones es Modo APB.
Anti-Passback (APB) requiere que el usuario entre y salga de una sala antes de entrar en otra sala. Por
ejemplo, el usuario típico de un aparcamiento normalmente pasaría su tarjeta por el lector de "entrada" para
entrar y luego por el lector "salida" para salir. Sin embargo, si un usuario pasa su tarjeta por el lector "entrada"
y luego la pasa a un amigo, se le denegaría el acceso a la tarjeta la segunda vez que se pasara por el lector.
Para realizar el seguimiento anti-passback, se debe instalar un lector de tarjetas en el interior y el exterior de
la puerta. Los usuarios deben usar la tarjeta para entrar y salir del edificio.
Nota: Los modos APB pueden ser diferentes según los paneles que se han instalado.
Modo Descripción
Ninguna
No se utiliza APB.
selección
Le permite configurar APB con un solo lector. La puerta hace un seguimiento de cada
distintivo que entra y no permite entrar dos veces seguidas al mismo distintivo hasta
después de que se alcance el límite de tiempo APB.
APB Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No
temporizado
basado en configure el ajuste de área de entrada o área de salida para la puerta.
puerta
Nota: Este modo solo está disponible si está usando el hardware Mercury Security.
Rastrea cada puerta por la que ha pasado un distintivo. Después de que el distintivo haya
accedido a una puerta, debe tener acceso a una segunda puerta o esperar hasta que se
alcance el límite de tiempo APB para poder tener acceso otra vez a la primera puerta.
APB Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No
temporizado
basado en configure el ajuste de área de entrada o área de salida para la puerta.
tokens
Nota: Este modo solo está disponible si está usando el hardware Mercury Security.
Nota: Este modo solo está disponible si está usando el hardware VertX®.
Rastrea cada distintivo que pasa por una puerta y genera una transacción de advertencia si
se utiliza el mismo distintivo en la misma puerta dos veces seguidas. Este distintivo puede
entrar por la puerta la segunda vez, pero se graba el acceso como una infracción de APB.
APB de Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
puerta suave
Nota: Este modo solo está disponible si está usando el hardware VertX®.
Rastrea cada distintivo que entra en un área específica y define las áreas a las que puede
acceder el distintivo a continuación. Si el distintivo intenta acceder a un área sin definir, se le
deniega el acceso. Si el distintivo se utiliza para acceder a un área en la que ya se encuentra
una persona, se le deniega el acceso y se registra una infracción de la APB.
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
APB de área
difícil Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
Nota: El ajuste No importa no se aplica a los campos Fuera del área y Dentro del
área. Además, este modo no se utiliza en varios paneles de control.
Rastrea cada distintivo que entra en un área específica y define las áreas a las que puede
acceder el distintivo a continuación. Se permite al distintivo acceder al área, pero se graba el
APB de área acceso como una infracción de APB.
suave
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
APB de área dura basada en el tiempo. Al finalizar el límite de tiempo, el APB de área dura
se convierte en un APB de área suave. Si una persona abandona el área pasando por una
puerta marcada como Fuera del Área, la APB se restablecerá.
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
APB de área
temporizada Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
Nota: Este modo solo está disponible si está usando el hardware Mercury Security.
Para utilizar la función APB, debe configurar al menos dos puertas en ACM: una para representar la entrada y
otra para representar una salida.
Nota: Todas las puertas deben usar el mismo panel de control para obtener mejores resultados.
Para obtener información sobre la ocupación mínima de dos personas en una puerta instalada que
utiliza paneles Mercury y el firmware del controlador 1.29.1 o posterior, consulte Ocupación mínima
para dos personas y configuración de puerta única abajo.
Nota: La ocupación mínima de dos personas es compatible en una puerta instalada que utiliza
paneles Mercury y el firmware del controlador 1.29.1 o posterior.
Un área con Control de 2 personas habilitado en ACM (consultar Seguro en el siguiente ejemplo) impondrá
un mínimo de ocupación de dos personas en el área. Esto significa que el primer acceso requiere que dos
Para configurar un área de ocupación mínima para dos personas y acceso a la puerta para dos o más
identidades y sus tokens:
Vestíbulo adyacente:
Vestíbulo
Para obtener más información, consulte Agregar Áreas en la página 344 y Editar Áreas en la página 344
2. Agregue dos puertas en ACM para representar la única puerta de Mercury Security.
Ejemplo:
Puerta que representa la entrada al área de ocupación mínima para dos personas:
Nombre Instalado Tipo de acceso Modo de APB Dentro del Fuera del
área área
Pestaña Hardware:
Puerta que representa la salida del área de ocupación mínima para dos personas:
Operaciones:
Pestaña Hardware:
Salida segura DPOS (panel secundario:N Cerradero de salida segura (panel secundario:N
Salida:N) Salida:N)
Para más información, consulte Adición de puertas en la página 242 y Edición de puertas en la
página 228.
3. Agregue dos o más identidades y asegúrese de que sus tokens estén asignados. Para obtener más
información, consulte Agregar una identidad en la página 75 y Asignación de tokens a identidades en
la página 78.
Si se especifica, Exento de APB se aplica a todas las áreas definidas.
4. Para ingresar al área de ocupación mínima para dos personas:
l Si el área está vacía, dos personas deberán deslizar sus tarjetas individuales para acceder al
área. La segunda tarjeta debe deslizarse dentro de los 15 segundos posteriores al primer
deslizamiento.
l Cuando el área contiene dos personas, un deslizamiento de una tercera persona (y cualquier
deslizamiento posterior) permitirá el acceso al área.
5. Para abandonar el área de ocupación mínima de dos personas:
l Si el área contiene más de dos personas, un solo deslizamiento les permitirá salir del área
hasta que solo queden dos personas en el área.
l Cuando el área contiene solo dos personas, ambos deberán deslizar para salir del área. La
segunda tarjeta debe deslizarse dentro de los 15 segundos posteriores al primer
deslizamiento.
Por ejemplo, un empleado utiliza su tarjeta de acceso para desbloquear la entrada de la oficina, pero otro
empleado lo distrae antes de abrir la puerta. Los dos empleados hablan durante varios minutos, y la puerta
se bloquea automáticamente después de un periodo de tiempo determinado. Cuando el primer empleado
intenta desbloquear la puerta de la oficina de nuevo, esto desencadena una alarma APB y el empleado no
puede entrar. El empleado se pone en contacto con el agente de seguridad y le explica la situación, el
agente de seguridad puede concederle un pase libre para que puede regresar al área de la oficina.
Anti-passback global
El anti-passback global define un área en la que, para acceder, se utilizan dos o más lectores, pero estos
están conectados físicamente a controladores diferentes. Si uno de los lectores de la misma área sufre una
infracción de APB, impedirá que el titular del distintivo acceda a través de otras puertas de la misma área.
El anti-passback global se implementa automáticamente usando el modo APB. Para obtener más información
sobre los modos antipassback globales, consulte Modos Anti-Passback en la página 233.
Interbloqueos
Un interbloqueo es un mecanismo que permite que un evento específico de un elemento del sistema
desencadene una acción en otro elemento. Los interbloqueos le permiten configurar tales rutinas de
seguridad como puertas dobles de seguridad, puntos de entrada en prisiones y funciones de edificios
automatizadas.
Agregar interbloqueos
1. En la lista Interbloqueo, haga clic en Agregar interbloqueo. Para obtener más información sobre
cómo acceder a las distintas páginas de Lista de interbloqueos, consulte Interbloqueos en la página
anterior.
2. En la siguiente página Agregar interbloqueo, agregue la información necesaria.
Tenga en cuenta que, cuando elija las opciones, se mostrarán nuevos campos para ayudarle a definir
aún más sus requisitos.
Editar interbloqueos
1. Desde la lista Interbloqueo, haga clic en el nombre de un interbloqueo. Para obtener más información
sobre cómo acceder a las distintas páginas de Lista de interbloqueos, consulte Interbloqueos en la
página anterior.
2. En la siguiente página Editar interbloqueos, realice los cambios necesarios.
Nota: Las anulaciones solo se pueden aplicar a las puertas instaladas en los paneles Mercury
utilizando el firmware del controlador 1.27.1 o posterior.
1. Haga clic en Filtros avanzados para abrir el cuadro de diálogo Filtros avanzados.
2. Seleccione los filtros:
l Alarmas: seleccione las alarmas que desea incluir de la lista de alarmas.
l Enmascarada: seleccione esta opción para incluir las máscaras que incluir de la lista de
máscaras.
l Normal: Seleccione para incluir todas las puertas que funcionen correctamente.
l Modo de puerta: Seleccione los modos de puerta a incluir en la lista de modos de puerta.
Para anular la selección de todos los filtros seleccionados, haga clic en Cancelar la selección de
todo.
3. Si desea guardar los filtros seleccionados, seleccione Recordar filtros.
4. Haga clic en Aceptar.
Ordenación de la lista:
l Haga clic en leyenda para ver la lista de Estados y los iconos relacionados.
l Haga clic en el botón Agregar puerta para definir una nueva puerta. Para obtener más información,
consulte Adición de puertas en la página siguiente y Adición de puertas en la página siguiente
l Seleccione puertas en la lista y haga clic en el botón de control Eliminar.
Edición de puertas y paneles:
l Haga clic en el enlace a la puerta en la columna Nombre. Para obtener más información, consulte
Edición de puertas en la página 228.
l Haga clic en el enlace al panel de la columna Panel.
Control de puertas:
Seleccione puertas en la lista y luego use las opciones desplegables de los botones de control en la parte
superior de la página para controlarlas:
l Acción de puerta
l Modo de puerta
l Forzada
l Retenida
l Instalado
l Haga clic en Crear nuevo informe para generar un informe de Configuración de la puerta en las
puertas de esta lista.
Encabezado de Descripción
columna
Todas/ninguna Utilice este control de alternancia para seleccionar y anular la selección de todas las
puertas actualmente visibles en la lista. O puede usar la casilla de verificación para
seleccionar puertas individuales.
Estado del Muestra el estado del dispositivo. Pase el ratón sobre el icono correspondiente para
dispositivo ver más detalles.
Panel El nombre del panel al que está conectada esta puerta. Haga clic en este nombre
para abrir la página Panel: editar en la pestaña Configuración.
Modo de puerta Indica el modo de puerta, el método mediante el cual se abre la puerta:
l Deshabilitado
l Desbloqueado
l Bloqueado sin acceso
l Solo código de instalación
l Solo tarjeta
Consulte Apéndice: configuración de pivCLASS en la página 554.
l Solo PIN
l Tarjeta y PIN
l Tarjeta o PIN
Adición de puertas
Para agregar una nueva puerta:
Nota: Las puertas no se pueden agregar manualmente para las cerraduras Wi-Fi sin conexión
de Allegion, las puertas SALTO ni las puertas IP de ASSA ABLOY. Para obtener información
sobre cómo añadir puertas y paneles asociados, consulte el Paso 2: Configurar la
comunicación para cerraduras Wi-Fi sin conexión en la página 318 en la página 1, el Paso 3:
sincronización de las puertas con el servidor SALTO en la página 329 en la página 1 y el
Paso 2. Sincronización de puertas con el enrutador de servicio de puertas en la página 339
en la página 1, respectivamente.
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.
Nota: En muchos casos los lectores en modo sin conexión requieren una
solución muy sencilla de entrada o salida debido a las limitaciones de
memoria. La opción de Modo de puerta sin conexión recomendada es
Bloqueado sin acceso.
Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría
de los vigilantes no necesitan ver extensos informes de los eventos; sin embargo,
por la noche a menudo resulta útil ver todos los detalles.
No registrar transacciones Rex: indica que las transacciones de retorno para salir
no se registran en la base de datos.
Nota: Este es el único atributo compatible con las cerraduras Wi-Fi sin
conexión.
Requerir control de dos tarjetas: son necesarios dos tokens para abrir esta puerta.
Esto impone la regla de dos personas en una puerta especificada.
Filtro de puerta forzada: filtra las alarmas de puerta forzada. A veces una puerta es
lenta al cerrarse o golpea fuertemente al hacerlo y rebota abriéndose durante unos
pocos segundos. Con este filtro, la supervisión permite tres segundos para que una
puerta se cierre antes de emitir una alarma.
Registrar todo el acceso como utilizado: registra todas las transacciones de
concesión de acceso como si la persona usara la puerta. Si este campo no está
seleccionado, la puerta determina si se abrió y distingue si la puerta se ha utilizado
o no para la concesión.
Eventos detallados: muestra la posición actual del interruptor de posición de
puerta (DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas.
Cuando está activada, la columna indica "Abierto" si el DPOS está en estado
abierto y "Cerrado" cuando el DPOS está en estado cerrado.
Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría
de los vigilantes no necesitan ver extensos informes de los eventos; sin embargo,
por la noche a menudo resulta útil ver todos los detalles.
Activar modo de cifrado: permite al operador introducir dígitos de número de
5. Haga clic en para agregar la puerta. Una vez guardada la página se convierte en la página
Puerta: editar. Si se utilizó una plantilla de puerta, se introducen los campos de las pestañas
Parámetros y Operaciones.
6. Para editar la configuración de la puerta, consulte Edición de puertas en la página 228. Para editar la
configuración del bloqueo, consulte el Paso 3: configuración de dispositivos inalámbricos IP en la
página 309.
l Parámetros: edite un tipo de acceso, los atributos de procesamiento, las funciones de bloqueo
y otras opciones.
l Operaciones: se visualiza solo para cerraduras HID VertX, Mercury Security, Schlage por cable
y RSI inalámbricas, y ASSA ABLOY IP. Edite macros sencillas, formatos de tarjeta aceptados y
otras opciones.
Después de guardar una nueva puerta por primera vez, la pantalla se actualiza y muestra la página inicial de
Parámetros de la puerta.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Especifique el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Modo de Seleccione el modo de entrada de la puerta cuando el controlador de puerta está en línea
puerta y se comunica con el panel.
Seleccione el modo de entrada utilizado para la puerta si el controlador de puerta ya no se
comunica con el panel.
Modo de Nota: En muchos casos los lectores en modo sin conexión requieren una solución
puerta sin
conexión muy sencilla de entrada o salida debido a las limitaciones de memoria. La opción
de Modo de puerta sin conexión recomendada es Bloqueado sin acceso.
Modo Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de las
personalizado opciones Modo de puerta y Modo sin conexión.
Defina cuándo estará activo el Modo personalizado.
Programación
personalizada Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Programación Defina cuándo se ocultarán las alarmas de Puerta forzada abierta de esta puerta.
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
forzado programaciones que se han definido en el sistema.
Programación Defina cuándo se ocultarán las alarmas de Puerta retenida abierta de esta puerta.
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
retención programaciones que se han definido en el sistema.
Siempre
Seleccione esta casilla para ocultar todos los eventos de Puerta forzada.
ocultar forzado
Siempre
ocultar Seleccione esta casilla para ocultar todos los eventos de Puerta retenida abierta.
retención
Atributos de procesamiento de puerta
Después de guardar una nueva puerta por primera vez, la pantalla se actualiza y muestra la página inicial de
Parámetros de la puerta.
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Nota: En muchos casos los lectores en modo sin conexión requieren una
Modo de puerta
solución muy sencilla de entrada o salida debido a las limitaciones de memoria.
sin conexión
La opción de Modo de puerta sin conexión recomendada es Bloqueado sin
acceso.
Registrar todo el Seleccione esta casilla para registrar todas las transacciones de concesión de acceso
acceso como como si la persona usara la puerta. Si esta casilla no está activada, la puerta determina si
utilizado se abrió y distinguirá si la puerta se ha utilizado o no para la concesión.
Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría de los
vigilantes no necesitan ver extensos informes de los eventos; sin embargo, por la noche
a menudo resulta útil ver todos los detalles.
Marque esta casilla para activar el modo de cifrado.
Activar modo de
cifrado El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
Usar relé de
Seleccione esta casilla para habilitar el uso de un relé de desviación en esta puerta.
desviación
No registrar Seleccione esta casilla para indicar que las transacciones de retorno para salir no se
transacciones
Rex registran en la base de datos.
Para ver definiciones de los campos relevantes y páginas pertinentes a cada tipo de puerta, consulte la
página específica de su proveedor de puertas.
Cuando selecciona una puerta de VertX®, las opciones configurables se organizan en pestañas en la página
Puerta: editar.
Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página Parámetros
HID. Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos de programación
y procesamiento.
Modo de Seleccione el modo de entrada de la puerta cuando el controlador de puerta está en línea
puerta y se comunica con el panel.
Seleccione el modo de entrada utilizado para la puerta si el controlador de puerta ya no se
comunica con el panel.
Modo de Nota: En muchos casos los lectores en modo sin conexión requieren una solución
puerta sin
conexión muy sencilla de entrada o salida debido a las limitaciones de memoria. La opción
de Modo de puerta sin conexión recomendada es Bloqueado sin acceso.
Modo Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de las
personalizado opciones Modo de puerta y Modo sin conexión.
Programación Defina cuándo se ocultarán las alarmas de Puerta forzada abierta de esta puerta.
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
forzado programaciones que se han definido en el sistema.
Programación Defina cuándo se ocultarán las alarmas de Puerta retenida abierta de esta puerta.
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
retención programaciones que se han definido en el sistema.
Siempre
Seleccione esta casilla para ocultar todos los eventos de Puerta forzada.
ocultar forzado
Siempre
ocultar Seleccione esta casilla para ocultar todos los eventos de Puerta retenida abierta.
retención
Atributos de procesamiento de puerta
Seleccione una de las opciones enumeradas para definir el nivel de seguimiento de
eventos de puerta que se registra en la pantalla Supervisar.
Estas opciones solo deben utilizarse cuando la opción Eventos detallados está activada.
Denegar
Si un usuario indica coacción en una puerta, al activar esta casilla se deniega el acceso.
coacción
No impulsar Seleccione esta casilla para deshabilitar el pulso de golpeo de puerta cuando se active el
golpeo de
puerta en REX botón de solicitud de salida.
Seleccione esta casilla para generar eventos detallados de todo el hardware en la puerta
incluyendo la ocultación de la posición de la puerta, finalización de temporizador y estado
Eventos de salida.
detallados
Esta función es útil para circunstancias en las que es importante conocer todos los detalles
de un evento.
Marque esta casilla para activar el modo de cifrado.
Activar modo
de cifrado El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
No registrar
transacciones Seleccione esta casilla para deshabilitar el registro de transacciones de solicitud de salida.
Rex
Especifica el tiempo de golpeo para una puerta configurada para personas que requieren
Acceso más tiempo para entrar por una puerta.
ampliado
Introduzca el número de segundos.
Introduzca el número de segundos que puede retenerse abierta una puerta para los
Tiempo con la usuarios con permisos de acceso ampliado.
puerta abierta
ampliado Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por una
puerta.
Formatos de Especifica los formatos de tarjeta que son compatibles con el lector de la puerta.
tarjeta Seleccione la casilla junto a los formatos de tarjeta que se apliquen.
Macros simples
Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta al sistema.
puerta
Informe de Haga clic en este botón para generar un informe de transacciones en PDF para esta
transacciones puerta.
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política
Cuando hace clic en la pestaña Hardware de la pantalla Editar puerta, se muestra la página Hardware HID.
Esta página le permite conectar y editar lectores, entradas y salidas en la puerta.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
l Si hace clic en junto a Posición de la puerta, REX n.º 1 o Rex n.º 2, se muestra la
página Editar entrada.
Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar nueva
Haga clic en este botón para agregar una nueva puerta al sistema.
puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política
Característica Descripción
Nombre Introduzca el nombre de este lector.
Nombre
Introduzca un nombre alternativo para este lector.
alternativo
Característica Descripción
Entrada El nombre del punto de entrada.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Dirección La dirección de solo lectura de este punto.
Si se utilizan resistencias para supervisar la entrada, seleccione el nivel de resistencia
Supervisión
esperado para indicar si está abierto o cerrado.
En la lista desplegable, seleccione el número de unidades que se permite que espere esta
Espera1
entrada. Las unidades se muestran en milisegundos (ms).
Seleccione la cámara en la ventana que activa esta entrada se pasa a estado de alarma.
Cámaras
Se muestran solo las cámaras que se han añadido al sistema.
1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".
Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política
Nota: Los paneles de salida VertX® no disponen de una opción de modo de funcionamiento debido
a que se encienden automáticamente cuando están activos. Puede establecer los paneles a "Sin
alimentación cuando está activo" si están conectados en sentido inverso.
Característica Descripción
Salida El nombre de este punto de salida.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Dirección La dirección de solo lectura para este punto de salida.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de salida.
política
Cuando hace clic en la pestaña Cámaras de la pantalla Editar puertas, se muestra la página Cámara HID.
Desde esta página, puede asignar las cámaras específicas para grabar vídeo de la puerta seleccionada.
Característica Descripción
Nombre El nombre de la puerta.
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
Agregar
Haga clic en este botón para agregar una nueva puerta.
puerta
Informe de Haga clic en este botón para generar un informe de transacciones en PDF
transacciones para esta puerta.
Mostrar Haga clic en este vínculo para ver un informe en PDF que indica la política
política actual asociada a esta puerta.
Pestaña Eventos
Esta página enumera todos los eventos locales y globales que puede activar esta puerta. La tabla Eventos
locales solo se muestra cuando hay eventos locales configurados para la puerta.
Eventos locales
Esta tabla solo se muestra si hay eventos locales para el dispositivo.
El nombre de este evento.
Nombre
Haga clic en el nombre para editar el evento local.
Evento El tipo de evento.
Tipo de origen El origen de este evento.
Característica Descripción
Nombre El nombre del evento, que puede cambiar si el nombre no es
El nombre utilizado para identificar que este evento ha finalizado, o bien el
nombre "regresar a normal" (RTN) de este evento, como el cierre y bloqueo de
Devolver nombre
la puerta después de que se haya otorgado acceso, o después de que el
tiempo de apertura de la puerta configurada haya expirado.
Seleccione esta casilla para indicar que este es un evento oculto de forma
Oculto
predeterminada. Esto se puede cambiar en la página Listado de eventos.
Seleccione esta casilla para registrar el evento de forma predeterminada. Esto
se puede cambiar en la página Listado de eventos.
Tenga en cuenta que si el registro de tipo de evento está activado, se
Registrado registrarán todos los eventos de ese tipo de evento, independientemente de la
configuración de su registro individual. Si el registro de tipo de evento está
desactivado, se cumplirá la configuración de registro de los eventos específicos
de ese tipo de evento.
Seleccione esta casilla para iniciar automáticamente el vídeo de la cámara
vinculada cuando se produzca el evento de forma predeterminada. Esto se
Mostrar vídeo
puede cambiar en la página Listado de eventos.
Esta función solo funciona si está habilitado el vídeo.
Miembros Si este evento está asociado con al menos una función, a continuación,
cualquier usuario que no dispone de las funciones seleccionadas no se pueda
ver o editar el evento.
Cuando hace clic en la pestaña Acceso de la pantalla Puerta: editar, se muestra la página Acceso. Esta
página ofrece una lista de los grupos de acceso, funciones e identidades que tienen permiso para editar o
utilizar esta puerta.
Característica Descripción
Grupo de El nombre de este grupo de acceso. Haga clic en este enlace para editar el grupo de
acceso acceso.
Enumera las funciones de las que es miembro este grupo.
Funciones Haga clic en el símbolo + o - junto a cada función para mostrar u ocultar las identidades que
se encuentran en el grupo de acceso a través de la función.
Identidades Enumera los usuarios que son los miembros del grupo de acceso.
Cuando hace clic en la pestaña Transacciones de la pantalla Puerta: editar, se muestra la página Transacción HID.
Esta página le permite revisar los eventos y alarmas que se han producido en esta puerta. La tabla muestra la
siguiente información acerca de cada evento:
Característica Descripción
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
Número de la tarjeta El número de token interno asignado a la persona que ha generado el evento.
Mensaje Muestra todos los mensajes que pueden estar asociados con el evento.
Cuando selecciona una puerta de Mercury Security, las opciones configurables se organizan en pestañas en
la página Puerta: editar.
Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página Parámetros.
Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos de programación y
procesamiento.
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.
Característica Descripción
El nombre de la puerta.
Nombre
Consulte Apéndice: configuración de pivCLASS en la página 554.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Nota: En muchos casos los lectores en modo sin conexión requieren una
Modo sin
solución muy sencilla de entrada o salida debido a las limitaciones de memoria.
conexión
La opción de Modo de puerta sin conexión recomendada es Bloqueado sin
acceso.
Registrar todo el Seleccione esta casilla para registrar todas las transacciones de concesión de acceso
acceso como como si la persona usara la puerta. Si esta casilla no está activada, la puerta determina si
utilizado se abrió y distinguirá si la puerta se ha utilizado o no para la concesión.
Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría de los
vigilantes no necesitan ver extensos informes de los eventos; sin embargo, por la noche
a menudo resulta útil ver todos los detalles.
Marque esta casilla para activar el modo de cifrado.
Activar modo de
cifrado El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
Usar relé de
Seleccione esta casilla para habilitar el uso de un relé de desviación en esta puerta.
desviación
No registrar Seleccione esta casilla para indicar que las transacciones de retorno para salir no se
transacciones
Rex registran en la base de datos.
Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar nueva
Haga clic en este botón para agregar una nueva puerta.
puerta
Informe de Haga clic en este botón para generar un informe de transacciones en PDF para esta
transacciones puerta.
Mostrar política Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
Haga clic en este botón para eliminar esta puerta.
Haga clic en Aceptar en el cuadro de diálogo que se muestra para confirmar la
eliminación. La puerta se eliminará y volverá a la lista Puertas.
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
Dentro del Seleccione el área a la que entra el usuario al pasar por la puerta.
área Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.
Seleccione el área de la que sale el usuario al pasar por la puerta.
Fuera del área
Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.
Intentos de Introduzca el número de veces que un usuario puede intentar introducir un PIN dentro del
introducción marco de tiempo de introducción de PIN asignado antes de que se genere un evento de
del PIN "Recuento de denegaciones superado".
Seleccione el modo de golpeo.
Introduzca el número de segundos que una puerta permanece desbloqueada una vez
Acceso concedido el acceso a los titulares de tokens con permisos de acceso ampliado.
ampliado Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por una
puerta.
Tipo l Forzada
l Retenida
l Prealarma
Defina cuándo se puede activar esta macro.
Programación Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Crear nuevo informe Haga clic en este botón para generar un informe en PDF sobre esta puerta.
Agregar puerta Haga clic en este botón para agregar una nueva puerta.
Informe de Haga clic en este botón para generar un informe de transacciones en PDF para
transacciones esta puerta.
Haga clic en este botón para generar un informe en PDF de la política de puerta
Mostrar política
actual.
Cuando hace clic en la pestaña Hardware de la pantalla Editar puerta, se muestra la página Hardware de
Mercury. Esta página le permite conectar y editar lectores, entradas y salidas en la puerta.
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
l Si hace clic en junto a Posición de la puerta, REX n.º 1 o Rex n.º 2, se muestra la
página Editar entrada.
Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar nueva
Haga clic en este botón para agregar una nueva puerta.
puerta
Informe de Haga clic en este botón para generar un informe de transacciones en PDF para esta
transacciones puerta.
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política
Característica Descripción
Nombre Introduzca el nombre de este lector.
Nombre
Introduzca un nombre alternativo para este lector.
alternativo
Ubicación Introduzca una descripción breve de la ubicación de este lector.
Nota: Personalizado permite todas las opciones para todos los tipos de
lectores. Los lectores configurados con versiones del software ACM
anteriores a la versión 5.10.4 se asignan a este tipo de lector cuando se
actualiza el software para asegurarse de que se conservan las
configuraciones anteriores.
Establezca la velocidad en baudios OSDP. Debe ser la misma para todos los lectores en
un solo puerto. Los valores válidos son 9600 (predeterminado), 19200, 38000 o 115200.
Si se deja en blanco, el sistema utilizará los ajustes predeterminados.
Velocidad en
baudios Nota: Los controladores de Mercury pueden detectar automáticamente la
velocidad de transmisión OSDP. Para obtener más información, consulte Mercury.
Característica Descripción
Entrada El nombre del punto de entrada.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Dirección La dirección de solo lectura de este punto.
Resistencia de Seleccione la resistencia de final de línea de esta entrada.
fin de línea
(EOL) Se muestran solo las resistencias FDL que se han definido en el sistema.
En la lista desplegable, seleccione el número de unidades que se permite que espere esta
Espera1
entrada. Cada unidad es aproximadamente 16 ms.
Establezca la cantidad de tiempo que la alarma permanecerá en alarma después de volver
a su estado normal.
Tiempo de
retención Por ejemplo, si el punto de entrada se pasa a estado de alarma y, a continuación, se
restablece, permanecerá en ese estado de alarma de 1 a 15 segundos después de que
vuelva a su estado normal antes de registrar el estado normal.
Seleccione la cámara en la ventana que activa esta entrada se pasa a estado de alarma.
Cámaras
Solo las cámaras previamente definidas para este sistema aparecen en esta ventana.
1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".
Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política
Característica Descripción
Salida Especifique un nombre para esta salida.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Dirección La dirección de solo lectura para este punto de salida.
Seleccione cómo sabe el panel cuándo el punto de salida está activo.
l Energizado cuando está activo, se espera que pase una corriente por el punto de
Modo de
funcionamiento salida cuando está activo.
l No energizado cuando está activo, una corriente que se espera que pase por el
punto de salida cuando está inactivo.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Mostrar política Haga clic en este botón para mostrar las políticas asociadas con este punto de salida.
Cuando hace clic en la pestaña Ascs de la pantalla Editar puerta, se mostrará la tabla Ascs de Mercury
Security. Esta página le permite ver los detalles de puerta del ascensor.
Cuando hace clic en la pestaña Cámaras de la pantalla Puerta: editar, se muestra la página Cámara. Desde
esta página, puede asignar las cámaras específicas para grabar vídeo de la puerta seleccionada.
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.
Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado
Instalado
después de guardar.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el
acceso del operador al elemento, seleccione una o más particiones. Para
Particiones
permitir que todos los operadores accedan al elemento, no seleccione una
partición.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para
definir cómo se conecta la puerta con el panel.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel
principal seleccionado.
Introduzca el ID para el conjunto de entradas/salidas que están conectadas
Número de desde el panel secundario a la puerta.
bloqueo Esta opción solo se muestra si hay entradas o salidas conectadas al panel
secundario seleccionado.
Número de El número que ha asignado al módulo de puerta el dispositivo de
puerta configuración de bloqueo inalámbrico.
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
Agregar
Haga clic en este botón para agregar una nueva puerta.
puerta
Informe de Haga clic en este botón para generar un informe de transacciones en PDF
transacciones para esta puerta.
Mostrar Haga clic en este vínculo para ver un informe en PDF que indica la política
política actual asociada a esta puerta.
Barra de Muestra los controles para visualizar el vídeo de la cámara relacionado, incluido el
herramientas
1 cambio de vídeo en directo a vídeo grabado, controles de panorámica, inclinación o
de controles de
cámara zoom (PTZ) para cámaras PTZ y el cambio de diseño de la visualización de vídeo.
Se muestran todas las cámaras vinculadas al evento. Haga clic en el nombre de una
Lista de
2 cámara para visualizar el vídeo. Utilice una de las disposiciones de varios vídeos para
cámaras
visualizar más de una cámara a la vez.
Panel de Se muestra el flujo de vídeo de las cámaras conectadas. En la esquina superior
3
imágenes derecha, puede minimizar y maximizar la visualización o cerrar el vídeo.
Nota: La ventana tendrá un aspecto diferente y dispondrá de controles distintos en función del
sistema de cámara externo que esté conectado al sistemaACM.
Al hacer clic en la pestaña Interbloqueos en la pantalla Puerta: editar, se mostrará la lista Interbloqueos. Esta
página enumera todos los interbloqueos que se han añadido al sistema.
Característica Descripción
El nombre del interbloqueo.
Nombre
Haga clic en el nombre para editar el panel secundario.
Habilitado Este campo indica si está habilitado el interbloqueo. Seleccione Sí o No.
Este campo indica qué programación se utiliza para definir cuándo está activo el
Programación
bloqueo.
Eliminar Haga clic en para eliminar este interbloqueo de la lista.
Agregar
Haga clic en este botón para agregar un nuevo interbloqueo al sistema.
interbloqueo
Característica Descripción
Identifica el interbloqueo.
Nombre
Introduzca un nombre único para el interbloqueo.
Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
Identifica el tipo de origen del interbloqueo.
Tipo de origen
Seleccione el tipo de origen de la lista desplegable.
Identifica el origen del interbloqueo.
Origen Seleccione el origen en la lista desplegable. Las opciones de esta lista desplegable varían
según el tipo de origen especificado.
Identifica el tipo de evento al que está asociado el interbloqueo.
Seleccione el tipo de evento en la lista desplegable. Las opciones varían para coincidir con
Tipo de evento
la opción de origen seleccionada.
En esta lista solo aparecen aquellos tipos de evento definidos actualmente por el sistema.
Característica Descripción
Identifica el interbloqueo.
Nombre
Introduzca un nombre único para el interbloqueo.
Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
Identifica el tipo de origen del interbloqueo.
Tipo de origen
Seleccione el tipo de origen de la lista desplegable.
Identifica el origen del interbloqueo.
Origen Seleccione el origen en la lista desplegable. Las opciones de esta lista desplegable varían
según el tipo de origen especificado.
Pestaña Eventos
Esta página enumera todos los eventos locales y globales que puede activar esta puerta. La tabla Eventos
locales solo se muestra cuando hay eventos locales configurados para la puerta.
Eventos locales
Esta tabla solo se muestra si hay eventos locales para el dispositivo.
El nombre de este evento.
Nombre
Haga clic en el nombre para editar el evento local.
Evento El tipo de evento.
Tipo de origen El origen de este evento.
Característica Descripción
Nombre El nombre del evento, que puede cambiar si el nombre no es
El nombre utilizado para identificar que este evento ha finalizado, o bien el
nombre "regresar a normal" (RTN) de este evento, como el cierre y bloqueo de
Devolver nombre
la puerta después de que se haya otorgado acceso, o después de que el
tiempo de apertura de la puerta configurada haya expirado.
Especifique el tipo de evento.
Tipo de evento En la lista desplegable solo aparecen los tipos de evento que se han definido
en el sistema.
Tipo de origen El dispositivo que es el origen del evento.
Especifique la prioridad de este evento.
El rango de prioridad es 1-999.
Prioridad
La Supervisión de alarmas muestra las alarmas según su prioridad. La Prioridad
1 es la prioridad más alta y siempre se muestra en la parte superior.
Seleccione el sonido de alarma que se reproducirá cuando se produzca una
Sonido de la alarma
nueva alarma mientras se está supervisando la página Alarmas.
Seleccione una programación en la que no se registren eventos de alarma.
Hora de la supresión
Solo se muestran las programaciones que se han definido en el sistema.
Especifique las instrucciones que pueden ser necesarias para controlar este
Instrucciones evento.
Las instrucciones están disponibles para el usuario en la pantalla Supervisar.
Devolver evento Seleccione el tipo de evento del evento RTN.
Especifique la prioridad del evento RTN.
Devolver prioridad
El rango de prioridad es 1-999.
Indica que este evento tiene un evento RTN asociado.
Seleccione esta casilla para indicar que este es un evento oculto de forma
Oculto
predeterminada. Esto se puede cambiar en la página Listado de eventos.
Miembros Si este evento está asociado con al menos una función, a continuación,
cualquier usuario que no dispone de las funciones seleccionadas no se pueda
ver o editar el evento.
Cuando hace clic en la pestaña Acceso en la pantalla Editar, se muestra la página Acceso. Esta página ofrece
una lista de los grupos de acceso, funciones e identidades que tienen permiso para editar o utilizar esta
Característica Descripción
Grupo de El nombre de este grupo de acceso. Haga clic en este enlace para editar el grupo de
acceso acceso.
Enumera las funciones de las que es miembro este grupo.
Funciones Haga clic en el símbolo + o - junto a cada función para mostrar u ocultar las identidades que
se encuentran en el grupo de acceso a través de la función.
Identidades Enumera los usuarios que son los miembros del grupo de acceso.
Cuando hace clic en la pestaña Transacciones de la pantalla Puerta: editar, se muestra la lista de
transacciones para la puerta.
Esta página le permite revisar los eventos y alarmas que se han producido en esta puerta. La tabla muestra la
siguiente información acerca de cada evento:
Característica Descripción
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
Número de la tarjeta El número de token interno asignado a la persona que ha generado el evento.
Mensaje Muestra todos los mensajes que pueden estar asociados con el evento.
Sugerencia: También puede ver eventos usando Monitor > Eventos. Para obtener más
información, consulte Supervisión de eventos en la página 35.
4. Haga clic en la pestaña Acceso para ver los grupos de acceso, funciones e identidades que tienen
permiso para editar o utilizar la puerta (no se aplica a los dispositivos de salida RU y RM):
El nombre del grupo de acceso. Haga clic en el enlace para editar el grupo
Grupos de acceso
de acceso.
Las funciones de las que es miembro este grupo de acceso. Haga clic en el
Roles de usuario icono + o - junto a cada función para mostrar u ocultar las identidades del
grupo de acceso a través de la función.
Identidades Los usuarios que son los miembros del grupo de acceso.
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
El número de token interno asignado a la persona que ha generado el
Número de la tarjeta
evento.
Mensaje Cualquier mensaje asociado con el evento.
Para obtener más información, consulte Administrar el acceso a las puertas en la página 119.
Los usuarios del sistema ACM asignados a la función de administrador del sistema ACM Verify pueden
añadir y configurar las puertas como estaciones ACM Verify y administrar las estaciones virtuales y los
dispositivos emparejados en el sistema ACM. También pueden administrar otras puertas.
Los usuarios del sistema ACM asignados a la función de usuario ACM Verify pueden acceder a la
funcionalidad ACM Verify en sus dispositivos móviles para que estos dispositivos puedan actuar como
estaciones virtuales. Además pueden emparejar su dispositivo móvil con el sistema ACM.
9. Haga clic en para guardar la puerta. La página se actualiza y muestra la información que ha
introducido en la pestaña Parámetros de la puerta.
Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página Parámetros.
Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos de programación y
procesamiento.
Lista los dispositivos ACM Verify disponibles que se han emparejado con el sistema
Disponible
ACM.
Miembros Lista los dispositivos ACM Verify emparejados asignados a esta estación.
Haga clic para mover un dispositivo emparejado de la lista Disponible a la lista
Miembros.
Haga clic para mover un dispositivo emparejado de la lista Miembros a la lista
Disponibles.
Agregar dispositivo Haga clic para añadir un nuevo dispositivo emparejado. Consulte Agregar dispositivo
emparejado emparejado para obtener más información.
Dispositivos emparejados
Asociar dispositivos al dispositivo de ACM garantiza que el acceso a Verificar ACM se limita a dispositivos
autorizados.
La asociación debe completarla el administrador de ACM y el usuario del dispositivo conectado. El usuario
del dispositivo debe ser un usuario autorizado de ACM con la función usuario de ACM Verify comprobar o
equivalente como mínimo. La asociación se conserva siempre que exista la cookie utilizada para la
asociación. Consultar Precauciones para estaciones de verificación de ACM asociadas en la página
siguiente
PRECAUCIÓN: En una implementación de conmutación por error del sistema ACM, se debe vincular el
dispositivo al servidor principal y al servidor de conmutación por error. Cuando se produce una conmutación
por error, el operador ACM debe restaurar los emparejamientos para todos los dispositivos ACM comprobar
en el servidor de conmutación por error y repita el proceso cuando el servidor principal está en el servicio.
1. El operador de ACM proporciona al usuario la dirección IP o nombre de host del dispositivo ACM. No
proporciona ambos. Use el mismo formato para la dirección de dispositivo ACM para todas las
asociaciones.
La dirección IP o nombre de host del dispositivo ACM está visible en la barra de navegación del
navegador web desde cualquier ventana del cliente ACM.
2. El usuario del dispositivo debe tener el explorador web abierto en su dispositivo.
La asociación debe completarse en un plazo diez minutos desde que el operador de ACM genera el PIN
correspondiente.
Aunque el dispositivo del usuario se asocia al dispositivo de ACM, las estaciones virtuales configuradas para
la autenticación asociada solo están activas para un dispositivo cuando está instalado y el dispositivo del
usuario está en la columna de miembros para esa estación.
Un dispositivo puede estar asociado a un solo dispositivo ACM activo. Si se configura un dispositivo de ACM
de conmutación por error, asocie todos los dispositivos de verificar ACM a ambos servidores. Si se produce
una conmutación por error, se deben reasignar los dispositivos a las estaciones de verificación de ACM en el
servidor de conmutación por error mientras esté activa y volver a asignarlos al servidor principal cuando
vuelva el servicio. La asociación de dispositivos con antelación hará que esta tarea sea mucho más eficaz.
l Utilice siempre el mismo dispositivo y el mismo explorador para conectarse. Las cookies no se
comparten entre distintos dispositivos o navegadores.
l No asocie el dispositivo en el modo privado del navegador. Las cookies no se guardan cuando está
en modo privado.
l Las cookies se pierden si:
l Limpia el historial y las cookies en el navegador.
l Asocia el dispositivo mediante una dirección IP y a continuación utilice el nombre de host para
tener acceso a ACM.
Si el explorador del dispositivo pierde la cookies, no puede acceder a la verificación de ACM y se debe
vincular el dispositivo de nuevo. Para que el dispositivo puede asociarse de nuevo, debe eliminarse la
asociación anterior desde el dispositivo ACM.
Emparejar un dispositivo
Un dispositivo debe estar asociado al dispositivo ACM para acceder a la función ACM Verify. Un dispositivo
puede asociarse al dispositivo ACM en cualquier momento o al agregar una puerta como Estación
ACM Verify.
1. El operador de ACM y el usuario del dispositivo acuerdan el nombre que se usará para el dispositivo.
2. El operador de ACM proporciona la URL de ACM o el nombre de host al usuario del dispositivo.
La dirección IP o nombre de host del dispositivo ACM está visible en la barra de navegación del
navegador web desde cualquier ventana del cliente ACM.
3. El operador de ACM se desplaza al panel Agregar dispositivo emparejado.
a. Si el operador está:
Para quitar un emparejamiento desde el dispositivo de ACM, haga clic en para el dispositivo.
Debe ser un usuario de ACM para utilizar ACM Verify en su dispositivo. Para configurar un dispositivo para
ACM Verify, consulte Configuración de puertas virtuales de ACM Verify™ en la página 299.
1. Utilice la URL o el enlace web de su navegador web siempre que el dispositivo esté configurado para
iniciar ACM Verify desde su navegador web.
Nota: Si su dispositivo está emparejado con el usuario de ACM, utilice siempre el mismo
navegador.
Nota: ACM admite solo los dispositivos Schalge y Von Duprin® en Dispositivos compatibles en la
página siguiente en modo IP/PoE. Es posible que otros modelos de dispositivos no funcionen
correctamente.
Introducción al sistema
Figura 5: ACM Organización del sistema para cerraduras inalámbricas Allegion Schlage® IP/PoE
2 Aparato ACM
3 Conexión cifrada proporcionada por el sitio de Schalge ENGAGE en el que se pone en marcha la
puerta de enlace ENGAGE (el sitio se crea en ACM)
5 Cerraduras inalámbricas Schlage IP que incluyen dispositivos de salida Allegion Von Duprin de
extensión remota de pestillo (RU) y supervisión remota (RM) y están habilitados para dispositivos
móviles
Dispositivos compatibles
Asegúrese de que la configuración física del dispositivo coincida con la configuración en la aplicación ACM
de la siguiente manera.
Nota: Son compatibles con una única puerta de enlace hasta 10 dispositivos conectados a IP, en
cualquier combinación.
Dispositivos Allegion Von Duprin de extensión remota de pestillo (RU) y supervisión remota (RM)
Nota: Antes de comenzar, obtenga la información de la cuenta de inicio de sesión de ENGAGE. Para
obtener más información, consulte la documentación Schlage.
Tras agregar el sitio ENGAGE para una cerradura conectada a IP, consulte Paso 2. Configuración de puertas
de enlace para cerraduras inalámbricas IP en la página siguiente.
Tras agregar el sitio ENGAGE para una cerradura Wi-Fi sin conexión, consulte Paso 2: Configurar la
comunicación para cerraduras Wi-Fi sin conexión en la página 318.
1. Asegúrese de que la comunicación de la puerta de enlace con el dispositivo ACM está habilitada:
a. Seleccione > Aparato y la pestaña Acceso.
b. Seleccione la casilla de verificación Instalado al lado del proveedor Schalge.
c. Haga clic en .
d. Póngase en contacto con su representante de soporte técnico para habilitar la casilla de
verificación Depuración, si lo considera necesario.
5. Haga clic en para guardar los cambios. Las entradas se muestran en la pestaña Configurar.
6. Haga clic en la pestaña Host.
7. Introduzca:
Dirección IP La dirección IP de la puerta de enlace o el nombre de host del dispositivo.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado
Instalado
después de guardar.
Tras habilitar la comunicación de la puerta de enlace, los dispositivos vinculados a la puerta de enlace se
mostrarán en los siguientes lugares:
Para obtener más información, consulte Paso 3: configuración de dispositivos inalámbricos IP abajo.
Nota: Antes de comenzar, asegúrese de que los dispositivos se hayan instalado de acuerdo con las
instrucciones de instalación del proveedor. Si no está listo para instalar físicamente los dispositivos,
puede predefinir las puertas como se describe en esta sección sin especificar los dispositivos.
1. Asegúrese de que la comunicación del dispositivo sea compatible con el software ACM:
l Agregue el sitio ENGAGE en ACM, como se describe en Paso 1. Creación de un sitio ENGAGE
en la página 317.
l Agregue una puerta de enlace para los dispositivos inalámbricos Schlage IP, como se describe
en Paso 2. Configuración de puertas de enlace para cerraduras inalámbricas IP en la página
anterior.
2. En la página de la lista Panel: estado o puertas, realice una de las acciones siguientes:
l Haga clic en Agregar puerta para crear una nueva puerta para cada nuevo dispositivo. Haga
clic en Cancelar en el cuadro de diálogo Plantillas.
l Seleccione el nombre de un dispositivo vinculado a la puerta de enlace.
Tras agregar una nueva puerta, personalice los ajustes de la otra puerta para cumplir con los requisitos del
sistema. Para obtener más información, consulte Paso 4: configuración de la operación de bloqueo abajo.
l Para otorgar acceso al cerrojo en el bloqueo de Control, seleccione Acción de puerta >
Conceder (solo se admite esta acción de puerta). Otorga acceso momentáneo a la puerta para
permitir una entrada de una sola vez. Ignore el estado de puerta desconocido y el modo de
puerta.
El cerrojo está habilitado para bloquearlo (extender el cerrojo) o desbloquearlo (retraer el
cerrojo) en el exterior.
4. Para el dispositivo RU:
Para obtener más información sobre el control de puertas, consulte Control de puertas en la página 216. Para
obtener más información, consulte Mapas: introducción en la página 480.
Sugerencia: También puede ver eventos usando Monitor > Eventos. Para obtener más
información, consulte Supervisión de eventos en la página 35.
4. Haga clic en la pestaña Acceso para ver los grupos de acceso, funciones e identidades que tienen
permiso para editar o utilizar la puerta (no se aplica a los dispositivos de salida RU y RM):
El nombre del grupo de acceso. Haga clic en el enlace para editar el grupo
Grupos de acceso
de acceso.
Las funciones de las que es miembro este grupo de acceso. Haga clic en el
Roles de usuario icono + o - junto a cada función para mostrar u ocultar las identidades del
grupo de acceso a través de la función.
Identidades Los usuarios que son los miembros del grupo de acceso.
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
El número de token interno asignado a la persona que ha generado el
Número de la tarjeta
evento.
Mensaje Cualquier mensaje asociado con el evento.
Para obtener más información, consulte Administrar el acceso a las puertas en la página 119.
5. Haga clic en la pestaña Transacciones para ver los eventos y las alarmas que se han generado en la
puerta:
El nombre del grupo de acceso. Haga clic en el enlace para editar el grupo
Grupos de acceso
de acceso.
Nota: Asegúrese de que la puerta de enlace ENGAGE y ACM tengan acceso a internet.
Actualización del firmware de la cerradura Wi-Fi sin conexión y puerta de enlace 315
Nota: En las cerraduras Wi-Fi sin conexión, la actualización de la versión de firmware no se produce
de inmediato. Ocurre en el siguiente intervalo de comunicación para la solicitud ACM. Cada
cerradura Wi-Fi sin conexión tiene su propia configuración de intervalo que depende del momento
de su comunicación inicial con el sistema ACM.
Generación de informes
Para dispositivos inalámbricos Schlage IP.
Nota: ACM admite solo los dispositivos Schalge en Dispositivos compatibles abajo en modo Wi-Fi
sin conexión. Es posible que otros modelos de dispositivos no funcionen correctamente.
Nota: La conmutación por error del dispositivo ACM no es compatible con cerraduras Wi-Fi sin
conexión debido al método de conexión. Las cerraduras Wi-Fi sin conexión inician llamadas al
dispositivo ACM, a diferencia del dispositivo ACM, que inicia la conexión para cerraduras cableadas.
Sin embargo, la conmutación por error manual a un dispositivo ACM en modo de espera es
compatible. Para habilitar la conmutación por error automatizada para cerraduras Wi-Fi sin conexión,
las organizaciones pueden optar por seguir las prácticas estándar para la conmutación por error del
DNS de la red en su infraestructura. Los detalles de la configuración de la conmutación por error
automatizada dependen de las arquitecturas de red individuales.
Dispositivos compatibles
Asegúrese de que la configuración física del dispositivo coincida con la configuración en la aplicación ACM
de la siguiente manera.
Hasta 2048 cerraduras inalámbricas, según Igual que las puertas - Sitio
el aparato o licencia ACM; modelo LE ENGAGE
Nota: Antes de comenzar, obtenga la información de la cuenta de inicio de sesión de ENGAGE. Para
obtener más información, consulte la documentación Schlage.
Tras agregar el sitio ENGAGE para una cerradura conectada a IP, consulte Paso 2. Configuración de puertas
de enlace para cerraduras inalámbricas IP en la página 308.
Tras agregar el sitio ENGAGE para una cerradura Wi-Fi sin conexión, consulte Paso 2: Configurar la
comunicación para cerraduras Wi-Fi sin conexión abajo.
Una vez que una cerradura se pone en marcha externamente, la cerradura aparece automáticamente en la
Después de este paso, consulte Paso 3. Configurar la operación de cerradura Wi-Fi sin conexión abajo
Consulte también:
1. Seleccione Acceso físico > Paneles para ver las puertas de enlace o las cerraduras Wi-Fi sin
conexión.
2. Consulte el Estado del dispositivo en la primera columna. Para obtener más información, consulte
Estado del dispositivo en la página 55. Ignore la columna Tarjetas en uso.
Para otra forma de acceder al estado del dispositivo, consulte Supervisar - Panel en la página 52.
3. Seleccione el panel.
4. En la pestaña Estado consulte
el estado de las comunicaciones entre el panel y el dispositivo ACM. El estado
actual del dispositivo se indica mediante el color de fondo. Para obtener más
información, consulte Colores de estado en la página 54.
Resincroniza la hora del reloj de la puerta de enlace o la cerradura Wi-Fi sin
Reloj conexión cuando se hace clic. Consulte Actualización de la hora del panel en la
página 192.
La fecha y la hora del último mensaje comunicado entre el panel y el dispositivo
Últimas ACM.
comunicaciones Solo cerradura Wi-Fi sin conexión. La fecha y la hora de la última comunicación
entre la cerradura y el dispositivo ACM.
Próximas Solo cerradura Wi-Fi sin conexión. La fecha y la hora de la próxima comunicación
comunicaciones entre la cerradura y el dispositivo ACM.
La versión de firmware de la puerta de enlace o la cerradura Wi-Fi sin conexión.
Consulte Actualización del firmware del panel en la página 191.
Firmware
Solo cerradura Wi-Fi sin conexión. Pase el ratón sobre la versión de firmware
para ver más detalles.
Nota: Asegúrese de que la puerta de enlace ENGAGE y ACM tengan acceso a internet.
Nota: En las cerraduras Wi-Fi sin conexión, la actualización de la versión de firmware no se produce
de inmediato. Ocurre en el siguiente intervalo de comunicación para la solicitud ACM. Cada
cerradura Wi-Fi sin conexión tiene su propia configuración de intervalo que depende del momento
de su comunicación inicial con el sistema ACM.
Si se elimina una cerradura de la aplicación ACM, reaparecerá como una nueva puerta en el siguiente
intervalo de comunicación para la solicitud ACM. Una cerradura que no se elimina de la aplicación ACM, sino
que se elimina de la aplicación ENGAGE, aparecerá como una cerradura sin conexión en la solicitud ACM. El
cambio de sitio debe realizarse en la aplicación ENGAGE.
Nota: Las puertas deben crearse en el sistema SALTO antes de utilizar el sistema ACM. Cada vez
que agregue o elimine puertas en el sistema SALTO, recuerde sincronizarlas manualmente con
ACM, tal y como se describe en el Paso 3. Además, las identidades y sus tokens deben gestionarse
en el sistema ACM y requiere el uso de un hardware codificador para algunos modos de puerta, tal y
como se describe en el Paso 5.
Introducción al sistema
Figura 6: ACM organización del sistema para las puertas ProAccess SPACE de SALTO
2 Aparato ACM
3 Conexión cifrada proporcionada por la integración del Protocolo de interfaz de host (SHIP) SALTO
5 Red SALTO
6 Tecnología de acceso SALTO JustIN Mobile y credenciales móviles, tarjetas de acceso físicas
Requisitos previos
Instalación y configuración del servidor SALTO
Póngase en contacto con su integrador para instalar y configurar el servidor SALTO ProAccess SPACE.
Nota: Los operadores deben comprender cómo usar la configuración de seguridad SALTO, así
como la revalidación de claves, el modo de apertura de puerta y la configuración basada en tiempo,
antes de usar el sistema ACM. Consulte Comprensión de SALTO y configuración de la puerta ACM
en la página siguiente.
Para obtener más información sobre la configuración de la puerta ACM, consulte Modos de puerta en la
página 230, Paso 3: sincronización de las puertas con el servidor SALTO en la página 329 y Paso 4:
instalación y configuración de puertas en la página 329.
Para obtener más información sobre la configuración de la puerta SALTO, consulte la documentación de los
sistemas SALTO.
Oficina - Oficina
Conmutador - Conmutador
Hasta 3 tipos de grupos de días no laborables En el nombre del calendario (0000), 1 día no
laborable y 2 días no laborables especiales
‡ Las configuraciones de los modos Escape y Retorno no son aplicables a las puertas SALTO en línea e
independientes que están instaladas con una unidad de control (CU).
En la versión del software SALTO ProAccess SPACE 6.2.3.1, configure el modo de bloqueo:
Para más información sobre la configuración del codificador SALTO Ethernet, consulte la documentación de
los sistemas SALTO.
Dispositivos compatibles
La aplicación ACM se asigna a la configuración física de las puertas SALTO de la siguiente manera.
Nota: Antes de comenzar, configure el servidor y el hardware SALTO necesarios. Para obtener más
Importante: Solo un sistema ACM puede conectarse a un servidor SALTO. La conexión de más de
un sistema ACM no es compatible.
Una vez guardado el sistema externo, el servidor SALTO aparece automáticamente en la aplicación ACM en
forma de panel.
Después de guardar el panel, consultePaso 3: sincronización de las puertas con el servidor SALTO abajo
Nota: Cada vez que agregue o elimine puertas en el sistema SALTO, recuerde sincronizarlas
con el sistema ACM.
Los demás campos son de solo lectura y no se pueden modificar. Para obtener más información,
consulte Estado del panel SALTO en la página 192.
Una vez importadas las puertas, consulte Paso 4: instalación y configuración de puertas abajo.
Nota: Las puertas deben crearse en el sistema SALTO antes de usar el Modo de puerta, Modo
personalizado y Programación personalizada en el sistema ACM.
Para habilitar la comunicación con la puerta SALTO después de sincronizar con el servidor SALTO:
Si agrega una puerta a una zona o quita una puerta de una zona en el sistema SALTO, espere
hasta cinco minutos para que la puerta se agregue o elimine (respectivamente) en el sistema
ACM.
3. Si aún no lo ha hecho, muestre los detalles del evento para cada puerta de la lista:
a. Seleccione el nombre de la puerta.
b. En la pestaña Parámetros, introduzca una marca de verificación en Eventos detallados.
Nota: Antes de comenzar, asegúrese de tener acceso al hardware del codificador antes de crear la
identidad y el token en el sistema ACM. Además, asegúrese de que se creen un grupo de acceso y
una identidad en el sistema ACM. Para obtener más información, consulte Agregar grupos de
acceso en la página 120 y Asignar un grupo de acceso a una función en la página 122.
Si su red SALTO admite credenciales móviles SALTO, asegúrese de que todas las identidades
descarguen e instalen la aplicación SALTO JustIN Mobile.
1. Seleccione Identidades > Identidades y haga clic en Buscar para seleccionar una identidad ya
creada.
Si necesita agregar una identidad, consulte Agregar una identidad en la página 75.
2. Haga clic en la pestaña Tokens e introduzca:
Nota: La actualización parcial de la configuración del token requiere que vuelva a codificar (lo que
se denomina reedición o reeditar) la clave. Por lo tanto, asegúrese de tener acceso al hardware del
codificador antes de comenzar.
Cancelación de claves
Para cancelar una clave que se asignó a un token:
Nota: No se puede utilizar una clave cancelada en el sistema SALTO. Para obtener más información,
consulte la documentación del sistema SALTO.
Esta acción suele realizarse tras restaurar el sistema. Para obtener más información, consulte también
Restaurar copias de seguridad en la página 398.
Introducción al sistema
Figura 7: Organización del sistema ACM para cerraduras habilitadas para IP de ASSA ABLOY
2 Aparato ACM
3 Conexión cifrada proporcionada por el certificado del aparato ACM y la configuración del servidor
DSR de ASSA ABLOY mediante el protocolo de seguridad de la capa de transporte (TLS, en
inglés)
6 Cerraduras PoE con alimentación externa (alimentación directa) y habilitadas para IP de ASSA
ABLOY y cerraduras Wi-Fi con batería
Por lo general, las cerraduras Wi-Fi funcionan con batería (tipo de cerradura con alimentación por
batería en ACM) y, si se configuran con una fuente de alimentación externa, pueden tener las
capacidades de comunicación en tiempo real de las cerraduras PoE de alimentación directa (tipo
de cerradura con alimentación externa en ACM).
Requisitos previos
Póngase en contacto con su integrador para instalar y configurar el software DSR de ASSA ABLOY y la
aplicación LCT.
Nota: Los integradores pueden descargar el software necesario del proveedor y la Guía de
integración del sistema Access Control Manager™ para el enrutador de servicios de puerta y la
herramienta de configuración de cerraduras de ASSA ABLOY en el Portal de socios de Avigilon
(avigilon.com/software-downloads).
Nota: Antes de comenzar, configure el software DSR y LCT y el hardware de las cerraduras de IP
necesarios. Para obtener más información, consulte la Guía de integración del sistema Access
Control Manager™ para el enrutador de servicio de puertas y la herramienta de configuración de
cerraduras de ASSA ABLOY. Para obtener más información sobre el número de DSR admitidos por
el sistema ACM, consulte Dispositivos compatibles arriba.
Importante: La conexión cifrada al sistema ACM debe estar habilitada en el software DSR.
4. Haga clic en para guardar los cambios. Las entradas se muestran en la pestaña Configurar.
(los campos Nombre y Ubicación física se pueden editar en las pestañas Configurar y Host. Los
demás campos son de solo lectura y no se pueden modificar.).
5. Haga clic en la pestaña Host.
6. Introduzca:
Dirección IP La dirección IP de la puerta de enlace o el nombre de host del dispositivo.
Puerto de acceso El puerto que recibe eventos del DSR. El valor predeterminado es 8443.
El puerto que recibe devoluciones de llamada sobre eventos o estados en DSR.
El valor predeterminado es 9001; el rango es 0-65535.
Puerto de
devolución de
llamada Nota: El puerto de devolución de llamada debe ser único para cada
DSR, si está instalando varios DSR en el mismo aparato ACM.
Después de configurar el panel, consulte Paso 2. Sincronización de puertas con el enrutador de servicio de
puertas abajo.
Nota: Cada vez que agregue puertas en el software DSR, recuerde sincronizarlas con el
sistema ACM.
Después de sincronizar las puertas, consulte Paso 3: instalación y configuración de puertas abajo.
Nota: Las puertas deben crearse en el sistema ASSA ABLOY antes de usar el Modo de puerta,
Modo personalizado y Programación personalizada en el sistema ACM.
Para habilitar la comunicación con la puerta ASSA ABLOY después de sincronizar con el DSR:
Importante: Antes de agregar más credenciales a la cerradura, consulte el software DSR para
conocer la capacidad de credenciales disponible. La capacidad de la credencial depende del
modelo de cerradura.
Nota: No confunda áreas con particiones. Una partición es una zona de acceso administrativo
independiente dentro del sistema ACM. Un área es una ubicación física que requiere de control de
acceso adicional. Por tanto, en un sistema con particiones, un área se configura dentro de una
partición.
Por ejemplo, una configuración de anti-passback puede utilizarse en las instalaciones de un laboratorio para
restringir el acceso a una sala específica.
El laboratorio está dividido en Área A y Área B. Para proteger el Área B, solo el personal de laboratorio con
permiso tanto para el Área A como para el Área B puede acceder al laboratorio en el Área B. Para permitirlo,
las puertas están configuradas de la siguiente forma:
El personal de laboratorio con permiso para entrar en el Área A es admitido por el lado derecho de la puerta
doble cuando pasan su tarjeta de entrada por el lector de la puerta. El sistema ACM registra que el personal
está "Dentro del área A". El personal de laboratorio con permiso para entrar en el Área A y en el Área B
puede entrar al Área B por la puerta que está entre el salón más pequeño del Área A y el Área B al pasar su
tarjeta de entrada por el lector de dicha puerta. El sistema ACM registra que el personal está "Fuera del área
A" y "Dentro del área B". Una vez que hayan entrado al Área B, pueden salir por la otra puerta al Área A. El
sistema ACM registra que están "Fuera del área B" y "Dentro del área A". El personal de laboratorio saldría
del Área A pasando su tarjeta de entrada por el lector en el lado derecho de la puerta doble. El sistema ACM
registrará que están "Fuera del área A".
Las áreas definidas se agregan a la lista de opciones Área en el área y Área fuera del área en la página
Operaciones de puertas. Para obtener más información, consulte Configurar Puertas en la página 214.
Agregar Áreas
1. Seleccione Acceso físico > Áreas.
2. En la lista Áreas, haga clic en Agregar área.
3. Introduzca un nombre para el área.
4. Seleccione el dispositivo que mantendrá los detalles del área.
5. Seleccione la casilla de verificación Activar área para activar la nueva área.
6. Rellene las otras opciones según sea necesario.
7. Haga clic en .
La nueva área se agrega a la página Lista de áreas.
Editar Áreas
1. Seleccione Acceso físico > Áreas.
2. Haga clic en el nombre del área que desea editar.
3. En la página siguiente, realice los cambios requeridos.
Si desea cambiar las puertas que están conectadas al área, debe hacerlo desde la página
Operaciones de la puerta.
4. Haga clic en .
Resistencia FDL
La resistencia de fin de línea (EOL) se refiere a los niveles de resistencia que deben mantenerse en los
puntos de entrada. Los dispositivos de entrada que se utilizan con las puertas a menudo miden la resistencia
del circuito en ohmios. Esta medida se utiliza para determinar el nivel de resistencia normal. Si la resistencia
desciende a través del circuito, se envía una alarma a ACMla aplicación.
1. Seleccione Acceso físico > Resistencia de fin de línea (EOL). Asegúrese de que la pestaña
Mercury esté seleccionada.
2. Desde la lista Resistencia de fin de línea (EOL) de Mercury, haga clic en Agregar-Normal o Agregar-
Avanzado.
3. En la página siguiente Agregar resistencia de fin de línea (EOL), especifique los detalles necesarios.
1. Seleccione Acceso físico > Resistencia de fin de línea (EOL) > HID.
2. En la lista HID, haga clic en Agregar.
3. Introduzca los detalles necesarios.
1. Seleccione Acceso físico > Resistencia de fin de línea (EOL) > HID.
2. En la lista HID, seleccione la definición de Resistencia de fin de línea (EOL) que desea editar.
3. En la página siguiente, realice los cambios requeridos.
Seleccione un modo de la lista de modos LED personalizados para modificar su configuración. Se muestra la
página Tabla de modo LED de Mercury <número>. Para obtener más información, consulte Edición de modos
LED (Mercury Security) abajo.
Antes de realizar que cualquier cambio, asegúrese de que las puertas y paneles secundarios relacionados
están correctamente configurados y conectados, incluyendo:
l Asegúrese de que el campo de la unidad LED en la pantalla Lector: editar tenga una entrada válida
(por ejemplo, cable Gen 1, Sep Red/Grn no buz, OSDP).
l Asegúrese de que el campo Modo LED en la página Operaciones de Mercury Security está
establecido para que coincida con la tabla (1, 2 o 3) que desea usar.
Seleccione el color haciendo clic dentro del círculo del color deseado ( )
Edición de Resistencia de fin de línea (EOL) para puntos de entrada VertX® 346
l Cambie la duración de visualización del color cuando el estado se convierte en:
l Activo en la columna Tiempo activado (1/10 s).
l Inactivo en la columna Tiempo desactivado (1/10 s).
El tiempo se expresa en pasos de 1/10 de segundo.
l Para editar el número de veces que parpadea el LED (donde sea posible), introduzca el nuevo
valor en la columna Recuento de repeticiones.
l Para editar el número de veces que el parpadeo va acompañado de un sonido (cuando sea
posible), introduzca el nuevo valor en la columna Recuento de pitidos.
4. Haga clic en .
Nota: La salida real de las siguientes opciones (en términos de colores y pitidos) puede diferir de las
seleccionadas según el tipo de lector, panel y la configuración.
Para obtener más información sobre los modos LED de Mercury Security, consulte Modos LED para Mercury
Security en la página siguiente.
Característica Descripción
ID DE LED Identificador único para el estado de LED.
Estado/Provincia Estado de la puerta para la cual puede establecer un modo LED personalizado.
Seleccione el color para indicar que el estado de la puerta está activo.
En Color Las opciones son verde, ámbar, rojo o todo desactivado ( ). Haga clic en
dentro del círculo del color deseado para seleccionarlo (por ejemplo, ).
Tiempo de activación
Tiempo en 1/10 de segundos durante el cual se mostrará el color de activación.
(1/10s)
Seleccione el color para indicar que el estado de la puerta no está activo.
Color de desactivación Las opciones son verde, ámbar, rojo o todo desactivado ( ). Haga clic en
dentro del círculo del color deseado para seleccionarlo (por ejemplo, ).
Tiempo de Tiempo en 1/10 de segundos durante el cual se mostrará el color de
desactivación (1/10s) desactivación.
Recuento de pitidos
Nota: Esto no se podrá editar en algunos estados.
Restaurar el valor Haga clic aquí para restaurar las selecciones de todos los estados al ajuste
predeterminado predeterminado.
Mercury Security tiene 3 modos de LED integrados. Las tablas siguientes describen las opciones para cada
modo.
Por ejemplo, los tres modos LED tienen la misma funcionalidad para conceder acceso (ID de LED 12), y el LED
no sigue el tiempo de golpeo. El LED del lector parpadeará en verde 7 veces durante 0,2 segundos (2 tics de
1/10 de segundo) encendido y 0,2 segundos (2 tics de 1/10 de segundo) apagado.
Puede definir formatos de tarjeta personalizados, de manera que un panel controle el acceso a una serie de
lectores. Cuando configura una puerta, especifica los formatos de tarjeta aceptados en esa puerta. Una
puerta puede admitir hasta 16 formatos de tarjeta de un total de 128 formatos de tarjeta en todo el sistema.
Todas las puertas en un solo panel pueden usar colectivamente hasta 16 formatos de tarjeta distintos.
Importante: Un panel configurado para aceptar el formato de tarjeta Cifrado grande no puede
aceptar formatos ABA Mag o Wiegand. Sin embargo, el panel solo puede aceptar hasta 16 formatos
de tarjeta Cifrado grande distintos. En cambio, un panel que puede aceptar cualquier combinación
de hasta 16 formatos ABA Mag o Wiegand no puede aceptar ningún formato de tarjeta Cifrado
grande.
El Modo de tarjeta corporativa le permite crear lotes de números de tarjeta únicos utilizando distintos
códigos de instalación y el mismo intervalo de números de tarjeta internos. Por ejemplo, dos lotes de tarjetas
Wiegand de 26 bits pueden tener los códigos de instalación 55 y 105 (respectivamente) y los mismos
números de tarjeta interna entre 1400 y 19999. El código de instalación del comienzo de cada cadena de
números de tarjeta se puede usar para otorgar acceso. Además, puede verlo fácilmente en Supervisar
eventos e Informes de transacciones.
Si desea introducir otras opciones de formato de tarjeta, consulte Campos Formato de tarjeta en la
página 354.
2. Haga clic en .
3. Repita los pasos anteriores para otro código de instalación.
Ejemplo: 105
4. Cuando el titular de la tarjeta desliza el token configurado con el Modo de tarjeta corporativa, se le
Un nivel de emisión permite reutilizar un número de tarjeta creando el token para un número de tarjeta con
un nivel de emisión actualizado. Solo puede estar activo un único token para un número de tarjeta
determinado. Si la implementación de su ACM utiliza la opción de numeración Nivel de emisión en un
formato de tarjeta personalizado, complete lo siguiente:
3. Haga clic en .
Cuando el titular de la tarjeta desliza el token configurado con un nivel de emisión, se le permite el
acceso a la puerta. Si se desliza una tarjeta cuyo nivel de emisión no haya sido configurado (por
ejemplo, cualquier nivel de emisión que no sea 123), se generará el siguiente evento de puerta en el
registro: “Tarjeta válida con un nivel de emisión incorrecto”.
4. Si es necesario reutilizar el número de tarjeta, repita el paso 2 e incremente el número de nivel de
emisión.
5. Cuando el titular de la tarjeta desliza el token configurado con el nivel de emisión actualizado, se le
permite el acceso a la puerta.
El nuevo formato de la tarjeta aparece en la lista Formatos de tarjeta y puede asignarse a puertas situadas en
el sistema.
4. Haga clic en para guardar los cambios y actualizar la información actualizada sobre el formato de
la tarjeta en todos los paneles y paneles secundarios de puertas a los que se asigna el formato.
El formato de la tarjeta actualizada está disponible en todas las puertas afectadas en cuanto se descarga la
información actualizada del formato de la tarjeta.
El formato de la tarjeta eliminada se elimina de todas las puertas afectadas en cuanto se descarga la
información actualizada del formato de la tarjeta.
Tipo de formato l Cifrado grande: para números internos superiores a 64 bits. Por ejemplo, las
de tarjeta tarjetas de 128 y 200 bits necesitan el Número de Credencial Inteligente de la
Agencia Federal de 32 caracteres (FASC-N) o el Identificador Único del Titular de
la Tarjeta (CHUID) para las tarjetas PIV-I. Los formatos de tarjeta Cifrado grande se
usan con lectores pivCLASS compatibles con FIPS 201.Consulte Apéndice:
configuración de pivCLASS en la página 554.
Ubicación del La ubicación inicial del código de instalación en la cadena de número. Este valor debe
código de
instalación especificarse si el Modo de tarjeta corporativa está habilitado.
Longitud de
número de La longitud total del número de tarjeta en esta tarjeta.
tarjeta
Ubicación de
La ubicación inicial del número de tarjeta en la cadena de número.
tarjeta
Longitud de
La longitud del número de nivel de emisión en la cadena numérica de la tarjeta.
nivel de emisión
Localización del
La ubicación inicial del número de nivel de emisión en la cadena numérica de la tarjeta.
problema
Suprimir
comprobación Nota: Si este modo se utiliza con el Modo tarjeta corporativa, el lector leerá el
de la instalación código de instalación de la tarjeta y lo usará para calcular el desplazamiento. El
modo de puerta Solo código de instalación no se puede utilizar cuando se
marca la casilla Suprimir comprobación de la instalación.
Se trata de una casilla de verificación que permite combinar los valores introducidos en
los campos Código de instalación y Desplazamiento, así como el número de tarjeta
leído en la tarjeta para producir números de tarjeta únicos que reconocerán los lectores
en diferentes instalaciones.
Modo de tarjeta
corporativa
Nota: Cuando el Modo de tarjeta corporativa está habilitado, los valores
Longitud del código de instalación y Ubicación del código de instalación
también deben especificarse.
Activar paridad Una casilla para activar el formato de paridad de 37 bits por 4.
de 37 bits por 4 Solo se puede utilizar con tarjetas codificadas con este esquema de paridad.
Activar paridad Una casilla para activar el formato de paridad de 37 bits por 2.
de 37 bits por 2 Solo se puede utilizar con tarjetas codificadas con este esquema de paridad.
Habilitar modo
transparente de Una casilla para activar el modo transparente de 75 bits para tarjetas PIV/TWIC.
75 bits
Una casilla para habilitar la inversión del nivel de bits de todo el flujo de bits de la tarjeta
Invertir formato cuando se recibe desde el lector de tarjetas. El flujo de bits invertido se compara con el
de tarjeta formato de la tarjeta. Si coincide, entonces los datos en el formato de la tarjeta se utilizan
para autenticar la identidad del titular de la tarjeta.
Una casilla para habilitar la inversión del nivel de bytes de todo el flujo de bits de la
tarjeta cuando se recibe desde el lector de tarjetas. El flujo de bits invertido se compara
Invertir bytes de
con el formato de la tarjeta. Si coincide, entonces los datos en el formato de la tarjeta se
la tarjeta
utilizan para autenticar la identidad del titular de la tarjeta. Para que esta opción funcione
correctamente, el valor en el campo Número de bits debe ser un múltiplo de 8.
Cifrado grande
El número máximo de bits que puede tener el formato de tarjeta. El valor predeterminado
Número de bits
es 0. El valor máximo es 128.
No puede crear eventos, pero sí personalizar los eventos del sistema existentes para controlar lo que le
interesa más conocer.
Los eventos se pueden convertir en alarmas cuando se asignan a un Tipo de evento de alarma. Para obtener
más información, consulte Tipos de eventos - Introducción en la página 433.
1. En la parte superior de la lista Eventos, introduzca el nombre del evento en el campo Nombre.
Sugerencia: Utilice cualquier serie de letras y números para buscar los eventos que desea
ver.
También puede usar las opciones de la lista desplegable para especificar que el nombre del evento
Comienza por, Es igual a, Contiene o Finaliza con el término de búsqueda.
2. Si ya sabe el tipo de evento asignado al evento, seleccione una de las opciones en la lista
desplegable Tipo de evento.
3. Haga clic en Buscar.
La prioridad de la alarma se asigna a los eventos en la página Editar eventos o en la página Editar tipos de
eventos.
Todos los matices posibles y variantes de este color aparecen a la izquierda en el área de
tono.
El nuevo color que ha seleccionado se muestra en el lado derecho de la barra horizontal por
encima de los campos d e elemento de color. El color original se muestra a la izquierda.
b. Para ajustar con precisión el color, haga clic dentro del área de tono.
Aparece una cruz. Arrastre la cruz a través del área para determinar el color exacto que desee
e indicar el tono y sombra exactos que ha seleccionado como en el siguiente ejemplo:
Acciones globales
La opción Acciones globales le permite realizar una o más acciones simultáneamente en un gran número de
puertas conectadas a más de un panel. Estas acciones pueden activarse de las siguientes maneras:
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.
Importante: Una Política de puerta prioritaria es la forma más segura de controlar el acceso con el
sistema ACM en una situación de emergencia. También es más robusta que una acción global de
puerta prioritaria. Una Política de puertas prioritaria permanecerá vigente en las puertas en las que
está instalada, aunque:
l El dispositivo ACM:
l Se reinicie
l Esté desconectado de la corriente
l Fracasa ante un dispositivo de copia de seguridad
l La puerta o el panel de la puerta:
l Se desconecte
l Se reinicie
l Esté desconectado de la corriente
l Esté desconectado de la red de control de acceso.
Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.
Tras definir todas sus acciones globales, proceda a Conexiones globales para crear una secuencia de
acciones.
Tipo Descripción
Instalar/desinstalar
Uno o más grupos de acceso designados se instalarán o desinstalarán.
grupo de acceso
Grupo de acciones Un grupo de acciones globales se ejecutará.
Concesión de puerta La entrada se concederá en una o más puertas designadas.
Instalar/desinstalar
Una o más puertas se instalarán o desinstalarán.
puerta
Alarmas que se forzarán a un estado de enmascaramiento o
Ocultar puerta
desenmascaramiento en una o más puertas designadas.
Modo de puerta El modo de puerta que se aplicará a una o varias puertas designadas.
Las direcciones de correo electrónico de los destinatarios de las notificaciones
Correo electrónico
de acciones globales
Desencadenador suave Solo integración de vídeo Exacq. Un desencadenador suave que se ejecuta en
Exacq el sistema de cámaras Exacq.
Solo el panel de intrusión Bosch. Una o más entradas designadas se ocultarán o
Entrada
mostrarán.
Pantallas solo para el panel de intrusión de Bosch. Todos los comandos
Áreas de intrusión
disponibles para las áreas de intrusión.
Un evento del sistema ACM puede activar un punto de la alarma de intrusión. Para configurar una condición
de alarma generada en el panel de intrusión que notifique al centro de supervisión debido a un evento del
sistema ACM (p. ej., una puerta forzada), asegúrese de que el panel de intrusión tenga un punto con "salida"
de origen y seleccione un índice que no se utilice ni como punto ni como salida. Siga los pasos siguientes:
Cuando tiene lugar el evento correspondiente en el sistema ACM, se activará el punto correspondiente en el
panel de intrusión y el control sobre el evento (p. ej. silenciar una alarma) se puede obtener a través de los
paneles de intrusión.
Al armar una alarma en el teclado intrusión, también se puede bloquear una puerta desde el sistema ACM.
Es mejor configurar esta acción con una sola área, ya que distintas combinaciones de armado y desarmado
podrían dejar la puerta inesperadamente bloqueada o desbloqueada.
Las alarmas/acceso estarán accesibles desde el teclado y desde la sección Supervisar > Estado de
intrusión > Áreas del sistema ACM.
Nota: El acceso desde el teclado estará limitado por los tokens asignados a la identidad.
Acceder a un área a través de un acceso válido de tarjeta del sistema ACM puede desarmar
automáticamente el área.
Para permitir que un escenario en el cual la entrada a un área a través de un acceso válido de tarjeta
desarma un área de intrusión en función de las autoridades de intrusión de los titulares de distintivo, siga los
pasos siguientes:
1. Crear una acción global para desarmar un área. Tipo de acción de "Área de intrusión", subtipo
'Desarmado principal' y las áreas relevantes como los miembros.
2. Crear una conexión global a los eventos de acceso de puerta.
l Pestaña Dispositivos: Puerta como el tipo y las puertas de destino como miembros.
l Pestaña Eventos: Concesión local.
l Pestaña Acciones: desarmar todas.
Las áreas pueden armarse y desarmarse desde el teclado (dependiendo de los tokens asignados a la
identidad) y desde la sección Supervisar > Estado de intrusión > Áreas del sistema ACM.
Por ejemplo, podría bloquear todo un edificio simplemente emitiendo un solo disparador. En un nivel más
sofisticado, puede usar conexiones globales para tramar un escenario complejo, como un puerto Sally o una
trampa, en el que una serie de puertas se abran de manera secuencial, las entradas asociadas con esas
puertas se oculten y muestren de manera secuencial, y las cámaras se activen a medida que se abra cada
puerta.
Las conexiones globales le permiten planificar una serie de disparadores y sus acciones resultantes con solo
una entrada de código único o un comando.
4. Haga clic en después de editar cada página para guardar sus cambios.
Reunión
En situaciones de emergencia, es posible que los empleados y demás personal en su edificio deban reunirse
en ubicaciones específicas para que los equipos de respuesta ante emergencias puedan trabajar con
rapidez para garantizar que todo el mundo esté seguro. Por ejemplo, es posible que en un simulacro de
incendio le pidan que espere en un punto específico o puesto de reunión, hasta que el simulacro haya
terminado. Esto sería la misma posición en la que podría reunirse en un incendio real.
Reunión - Requisitos
Para utilizar la función Reunión, debe configurar todos los puestos de reunión y dar acceso a los usuarios en
el sistema ACM.
1. Cree un área para cada puesto de reunión. Para obtener más información, consulte Agregar Áreas en
la página 344.
2. Para organizar áreas relacionadas juntas, puede combinarlas en grupos.
3. Identifique todas las puertas que lleven al área del puesto de reunión y, a continuación, asegúrese de
que se haya asignado el área correcta a cada puerta.
a. En el software Access Control Manager, seleccioneAcceso físico > Puertas.
b. Haga clic en el nombre de la puerta que debe encontrarse en el área y, a continuación,
seleccione la pestaña Operaciones.
e. Haga clic en .
4. Cree un grupo de acceso que incluya todas las puertas del área del puesto de reunión.
5. Asigne el grupo de acceso a una función que requiera acceso al área de puesto de reunión.
Sugerencia: Cree una función para cada área de puesto de reunión. Si los usuarios mueven
físicamente ubicaciones dentro de una organización, pueden asignarse fácilmente a nuevos
puestos de reunión sin afectar a la función principal del sistema.
6. Asigne la función a cada identidad que pueda requerir acceso al puesto de reunión.
A continuación, cree un panel para realizar el seguimiento de las identidades a medida que lleguen al puesto
de reunión adecuado en situaciones de emergencia.
El panel puede ser una simple lista de todos las áreasReunión, o se puede configurar en formas de código de
color para agilizar la identificación.
Puede agregar un panel a cualquier mapa, o puede crear un mapa en blanco para alojar el panel.
marque la casilla Utilizar lienzos en blanco. Complete los demás detalles y haga clic en .
3. En la página Editar plantilla de mapa, haga clic en Agregar junto a los elementos del panel.
4. Introduzca un título para el elemento de panel. El mapa se actualiza automáticamente con cada
cambio que realice.
5. Haga clic en el campo Color de la fuente del título para cambiar el color del texto.
6. En la lista desplegable Tamaño de la fuente del título, seleccione el tamaño. Las opciones son
Pequeño, Medio y Grande.
7. Para la opción Opacidad, elija qué grado de transparencia desea que tenga el elemento del panel.
Puede introducir un número de porcentaje o mover el control deslizante para establecer la opacidad.
100% es opaco y 0% es transparente.
Cada elemento del panel se etiqueta en este formato: <número de personas> <Nombre del área>. El
título de cada elemento del panel muestra el número total de personas que se encuentran en el área
agrupada y debajo del título aparece una lista de cada área dentro del grupo.
A medida que las personas se mueven de un área a la siguiente, puede realizar un seguimiento de
quién se encuentra aún en el área de peligro y de quién ha llegado a una zona de seguridad.
3. Haga clic en un elemento del panel para mostrar una lista de todas las personas que se encuentran en
el área.
4. Haga clic en .
Una vez que haya conectado el dispositivo a la red, puede personalizar aún más el sistema y configurarlo
para cumplir con los requisitos del sistema.
Eliminar un dispositivo
Es posible que, en determinados casos, se deban eliminar dispositivos. Si desea desconectar un dispositivo
que ya no se necesite, elimínelo del sistema antes de eliminarlo físicamente. Si desea tomar un dispositivo
que se utiliza para la replicación o la redundancia y utilizarlo como dispositivo principal, primero debe
eliminar el dispositivo.
Importante: El formato de licencia ACM 6 es diferente de las versiones anteriores. Tendrá que
actualizar su formato de licencia si actualizó de ACM 5.12.2 a ACM 6.0.0 o posterior para agregar
nuevas licencias. Las funciones de replicación, incluida la conmutación por error, no funcionarán si
su formato de licencia no es el mismo en el dispositivo principal y en el dispositivo en espera.
La función de replicación permite configurar dos o más dispositivos para compartir un único conjunto de
datos de configuración LDAP, de modo que los dispositivos puedan compartir identidades y otros detalles
del sistema. Cualquier cambio realizado en los datos de configuración de un dispositivo se copiará
("replicará") automáticamente en los otros. Esto se conoce como configuración "punto a punto". En esta
configuración, cada dispositivo "posee" el hardware instalado y los eventos y la información de estado que
se envían desde dicho hardware solo pueden verse en el dispositivo propietario del hardware. Todo
hardware del panel añadido en un entorno replicado debe asignarse en el momento de la creación a uno de
los dispositivos "punto a punto" o del mismo nivel disponibles. Un panel y sus paneles secundaros no se
pueden dividir entre varios dispositivos, sino que se instalarán en uno de los dispositivos del mismo nivel.
A cada dispositivo principal solo se le pueden asignar un dispositivo en espera, pero el mismo dispositivo en
espera se puede asignar a más de un dispositivo principal. Sin embargo, si dos o más dispositivos principales
fallan al mismo tiempo, el dispositivo en espera sustituirá al primer dispositivo que sabe que está fuera de
línea (siempre que esté configurado para la conmutación por error automática) y no estará disponible para la
conmutación por error de los otros dispositivos principales mientras esté activo.
Se admiten los siguientes tipos de conmutación por error y conmutación por recuperación:
Existen dos configuraciones que controlan la conmutación por error automática: Recuento de pulsaciones y
el Tiempo de pulsaciones. El Recuento de pulsaciones es el número de comprobaciones de "salud" que
realiza el dispositivo en modo de espera en caliente para ver si el dispositivo principal activo está "vivo". Si
este número de fallos se produce de forma consecutiva, el modo de espera en caliente realizará una
conmutación por error automática. El Tiempo de pulsaciones es el tiempo transcurrido entre las
comprobaciones de salud (independientemente de si la comprobación anterior fue satisfactoria o no).
No es necesariamente posible calcular específicamente cuánto tiempo restaría hasta la conmutación por
error. No es simplemente una cuestión de multiplicar el Recuento de pulsaciones por el Tiempo de
pulsaciones (por ejemplo un recuento de dos pulsaciones y un Tiempo de pulsaciones de 30 segundos no
significa necesariamente la conmutación por error se vaya a producir en aproximadamente un minuto del
fallo del dispositivo principal; sin embargo, un minuto sería el caso óptimo/más corto). Esto se debe a que el
tiempo que tarda cada comprobación en fallar puede depender del tiempo de espera de red en el caso de
que la máquina en modo de espera en caliente deje de tener conectividad de red con la máquina principal.
Normalmente, el peor caso de tiempo de espera de red es de aproximadamente dos minutos, aunque esto
puede variar. Una comprobación de salud también puede fallar inmediatamente dependiendo de
consideraciones relacionadas con la red/estado.
Se recomienda establecer el Recuento de pulsaciones a un valor mínimo de dos, a fin de que un fallo de red
Una vez que el dispositivo principal vuelve a estar en línea y plenamente funcional, puede iniciar
manualmente la conmutación por recuperación del dispositivo en espera sobre el dispositivo principal, lo
que restaura el control del hardware y los informes de eventos y estado al dispositivo principal.
Lea todos los procedimientos siguientes antes de configurar la replicación y la redundancia. Si no tiene claro
algún detalle, póngase en contacto con el Servicio de asistencia técnica de Avigilon para obtener más
información antes de comenzar.
Una vez configurada la replicación, cualquier identidad u otra información de configuración del sistema que
se agrega o edita en un dispositivo se copia automáticamente a los demás dispositivos. Tenga en cuenta que
cada dispositivo será responsable de sus paneles, subpaneles y otro hardware conectados. Puede
configurar y visualizar todo el hardware del sistema desde cualquier dispositivo replicado del mismo nivel,
pero no podrá ver el estado del hardware o los eventos de cualquier dispositivo que no sea el que tiene el
hardware instalado.
1El Protocolo ligero de acceso a directorios es un protocolo de aplicación abierto estándar del sector que
permite acceder y mantener servicios de información de directorios distribuidos en una red. Normalmente,
las bases de datos LDAP en el sistema Access Control Manager incluyen detalles del usuario, detalles del
hardware conectado, eventos, alarmas y otros detalles de configuración del sistema.
Nota: Se pueden conectar hasta 99 dispositivos entre sí para la replicación punto a punto y este
límite incluye cualquier dispositivo en Modo de espera en caliente que haya en el entorno.
Si existe un dispositivo principal (1) para las operaciones diarias y hay un dispositivo en Modo de espera en
caliente (*) disponible, configure el dispositivo en espera para suscribirse y recibir los datos replicados de la
configuración y de transacciones del dispositivo principal. Si el dispositivo principal falla, el dispositivo en
Si hay más de un dispositivo principal para un dispositivo en Modo de espera en caliente, el dispositivo en
Modo de espera en caliente permanece independiente de las operaciones diarias, pero debe recibir los
datos replicados de la configuración y de transacciones de todos los dispositivos principales de los que tiene
configurada la conmutación por error. Tenga en cuenta que el dispositivo en espera solo puede intervenir
para un único dispositivo principal que ha fallado.
Si el entorno replicado con varios dispositivos se configura en una formación de malla para la replicación
siempre que sea posible, pero debido a alguna limitación física, como una red de área extensa (WAN)
involucrada o uno o más de los dispositivos es un punto único de error para la propagación de datos
replicados, se recomienda que cada uno de estos dispositivos tenga su propio dispositivo en Modo de
espera en caliente. En caso de fallo de uno de estos dispositivos principales críticos, se garantiza que el
entorno cuente con un dispositivo en Modo de espera en caliente disponible para asegurar que todos los
dispositivos replicados del mismo nivel puedan seguir sincronizando los datos de configuración entre sí.
l Requisitos de licencia:
l Se debe introducir el acuerdo de licencia de la aplicación en todos los dispositivos. La clave de
licencia está ligada a una máquina específica. Al usar la redundancia, la licencia y la clave se
deben instalar por separado en el dispositivo principal y el dispositivo en espera. Las funciones
de licencia en un dispositivo en espera deben incluir todas las funciones que utilizan los
dispositivos principales que puede sustituir.
l Infraestructura de red:
l Nombres de host registrados en DNS para cada dispositivo de la empresa. Cada dispositivo
debe poder conectarse al otro dispositivo por el nombre de host. Debe haber direcciones IP
estáticas o reservadas, máscaras de red adecuadas y puerta de enlace de red para cada
dispositivo.
l Dirección IP del servidor de nombres para la resolución del nombre de host. Todos los
dispositivos deben ser capaces de resolver todos los demás dispositivos por el nombre de
host.
l Dirección IP del servidor de tiempo o nombre de host. Todos los dispositivos deben estar
sincronizados en fecha y hora. Esto es fundamental para un procesamiento adecuado de la
replicación. Cada uno de ellos debe utilizar un servidor de tiempo para este propósito. La
replicación con varios maestros de Open LDAP que utiliza el software ACM sincroniza un árbol
Nota: La hora está basada en UTC (hora Universal) para asegurar la consistencia en
ACM. La hora UTC se transfiere del cliente al servidor cuando se establece la fecha y
hora.
Nota: El puerto predeterminado debe usarse para los bloqueos de Allegion Schlage.
l Puerto de conexión LDAP/puerto LDAP de suscripción de replicación (debe ser un puerto TCP
único y abierto que se use solo para esto). Se trata de un puerto TCP utilizado para la
replicación de Open LDAP entre dispositivos.
l Puerto de replicación de eventos (valor predeterminado 6052). Una vez que se establece una
relación de dispositivo principal/en espera, el dispositivo principal transfiere automáticamente
las transacciones de eventos al dispositivo en espera para que los datos de eventos estén
disponibles cuando se produzca una conmutación por error. Se requiere conectividad para el
dispositivo principal y el dispositivo en espera que utilizan el puerto de replicación de eventos
(se trata de un puerto TCP utilizado para la comunicación de socket SSL abierta).
l Puerto de conmutación por error de replicación para latido (el valor predeterminado es
NINGUNO, pero debe ser un puerto TCP único y abierto que se use solo para esto). Se trata de
un puerto TCP (utilizado para la comunicación de socket SSL abierta) definido en el dispositivo
principal solo. El dispositivo en espera lo utiliza para comunicarse con el dispositivo principal
para comprobar su estado con el fin de determinar si se requiere una conmutación por error
automática, siempre que la supervisión esté activada en el dispositivo en espera.
l Estos puertos deben estar abiertos en toda la red entre los dos dispositivos.
l Dirección de replicación del dispositivo. Se debe reservar y configurar un número de dirección
numérica exclusivo para cada dispositivo, empezando por 1 y hasta 99 (confirmar recuento máximo).
No es necesario que estas direcciones estén en secuencia.
Nota: Puede haber hasta 99 dispositivos conectados juntos para la replicación, incluidos los
dispositivos en espera configurados para la conmutación por error.
Nota: La hora está basada en UTC (hora Universal) para asegurar la consistencia en
ACM. La hora UTC se transfiere del cliente al servidor cuando se establece la fecha y
hora.
Nota: La hora está basada en UTC (hora Universal) para asegurar la consistencia en
ACM. La hora UTC se transfiere del cliente al servidor cuando se establece la fecha y
hora.
l Puerto del servidor web: el número de puerto utilizado para obtener acceso al servicio web
del dispositivo.
l Puerto de conexión LDAP: el número de puerto utilizado para obtener acceso a la base de
datos LDAP en el dispositivo. Si es posible, utilice el mismo valor que utilizó para el dispositivo
de la dirección de replicación 1.
3. Si este es un dispositivo En espera, seleccione la casilla de verificación Modo de espera en caliente.
Compruebe también que el ajuste de Máx. de transacciones almacenadas sea al menos tan grande
como la suma de este valor en todos los dispositivos principales que el dispositivo en Modo de espera
en caliente va a respaldar.
l Los dispositivos están en la misma red y pueden comunicarse entre sí. Asegúrese de que los
dispositivos puedan hacer ping entre sí mediante el nombre de host.
l Cada dispositivo tiene configurado un servidor de tiempo y un servidor de nombres.
l Los dispositivos tienen configurados un puerto de servidor web, un puerto de conexión LDAP y un
puerto de replicación de eventos. Asegúrese de que estos puertos están abiertos entre los
dispositivos.
l La replicación ha sido habilitada en ambos dispositivos. Ambos dispositivos tienen una contraseña de
identidad de replicación configurada.
l Los relojes en ambos dispositivos están sincronizados. El tiempo de ejecución actual puede verse en
la página Dispositivo de cada dispositivo.
Agregue siempre la suscripción de replicación al primer dispositivo (dirección de replicación 1) mientras está
conectado al segundo dispositivo y desde la pestaña Replicación del dispositivo en modo de espera en
caliente. A medida que el segundo dispositivo y los dispositivos posteriores se suscriben por primera vez y
reciben los datos replicados del primer dispositivo (dirección de replicación 1), la base de datos LDAP
existente en cada dispositivo suscrito se sobrescribe con los datos replicados del primer dispositivo
(dirección de replicación 1), de manera que cada dispositivo suscriptor tenga sus datos LDAP debidamente
inicializados.
Tenga en cuenta que esta acción de sobrescribir la base de datos LDAP del suscriptor solo se produce
cuando se agrega la primera suscripción en un dispositivo que se suscribe. Las suscripciones posteriores
creadas en este dispositivo suscriptor no sobrescriben los datos LDAP de la primera suscripción, debido a
que la base de datos ya está inicializada. Este es el motivo por el cual se recomienda que la replicación (y la
redundancia, si se utiliza) se configuren para cada suscriptor antes de agregar hardware, identidades de
usuario o configuraciones del sistema a fin de evitar que los datos se sobrescriban y se pierdan.
1. Inicie sesión en el dispositivo secundario o en espera. Debe utilizar el nombre de usuario y contraseña
de "admin" para poder realizar cambios en la pestaña Replicación.
l El dispositivo que se suscribe se conecta al dispositivo principal y copia la base de datos LDAP
completa del principal.
l La suscripción de replicación del dispositivo que se suscribe al principal se agrega a la base de datos
de configuración LDAP.
l Una suscripción de replicación del dispositivo principal al dispositivo que se suscribe se crea y agrega
automáticamente a la base de datos de configuración LDAP.
Ahora, complete las siguientes pruebas para confirmar que la replicación funciona correctamente.
Pruebas de replicación
Después de configurar la replicación entre dos o más dispositivos, complete los procedimientos siguientes
para confirmar que la replicación se ha configurado correctamente.
Una vez finalizada la suscripción de replicación, abra un navegador para cada dispositivo que esté
Cuando tenga los navegadores abiertos, visualice la página Replicación de varios dispositivos de los
dispositivos. Confirme que los ajustes siguientes sean los mismos para todos los dispositivos:
Nota: El área Estado y Entradas del sistema solo se muestra si se accede a los detalles del
dispositivo principal y el de suscripción juntos.
l En el área Estado, 1 y 2 se muestran en la columna RID. 1 debe ser el dispositivo principal y 2 debería
ser el dispositivo secundario o en espera. Pueden mostrarse otros números si dispone de más
suscripciones de dispositivo.
l Confirme que la fecha y hora enumeradas en la columna CSN es la misma para todos los dispositivos.
l En el área Entradas del sistema, debe haber al menos una entrada para mostrar que el dispositivo
principal ha replicado datos con los otros dispositivos.
l Al hacer clic en > Dispositivo, se debe mostrar la lista Dispositivo con todos los dispositivos.
1. Realice un pequeño cambio en el dispositivo principal. Por ejemplo, actualice una dirección de una
identidad.
2. Acceda a un dispositivo de suscripción y compruebe si se puede ver el cambio.
3. Efectúe un pequeño cambio en el dispositivo de suscripción. Por ejemplo, actualice una dirección
para una identidad diferente.
4. Acceda al dispositivo principal y compruebe si se puede ver el cambio.
Nota: No lleve a cabo este procedimiento hasta que la replicación se haya realizado correctamente.
Este paso asume que se ha seleccionado la casilla de verificación Espera activa de la pestaña
Dispositivo para el dispositivo que sirve como dispositivo en espera activa.
1. Inicie sesión en el dispositivo principal. Este procedimiento solo se puede realizar en el dispositivo
principal.
l Se ha completado la conmutación por error automática del dispositivo: después de una conmutación
por error automática al dispositivo en espera activa, el dispositivo en espera activa registra este
evento cuando está instalado y funcionando en lugar del dispositivo principal.
l Se ha completado la conmutación por error manual del dispositivo: después de una conmutación por
error manual, este evento se registra en el dispositivo de en espera activa cuando está instalado y
l Configure y pruebe los ajustes de SMTP configurados tanto en los dispositivos principal como en los
dispositivos en espera.
l Acceda a la página Lista de eventos y compruebe que estos eventos estén definidos.
Puede especificar las direcciones de correo electrónico a las que se enviarán notificaciones para cada
evento o configurar un tipo de evento personalizado para los tres eventos y especificar las direcciones de
correo electrónico a las que se enviarán las notificaciones para el tipo de evento.
1. Para especificar las direcciones de correo electrónico a las que se enviarán notificaciones para cada
evento:
a. Haga clic en Acceso físico > Eventos para abrir la página Lista de eventos y buscar los tres
eventos. Consejo: busque eventos que contengan la palabra "Dispositivo".
b. Abra el primer evento. Se abre el panel Evento: Editar.
c. Introduzca una o más direcciones de correo electrónico en el campo Correo electrónico.
Separe las direcciones de correo electrónico con comas.
d. Haga clic en .
e. Repita el procedimiento para los demás eventos.
2. Para crear un tipo de evento para los tres eventos y luego especificar las direcciones de correo
electrónico a las que se envían notificaciones para el tipo de evento:
a. Haga clic en y luego en Tipos de eventos para abrir el panel Tipos de eventos.
b. Haga clic en el botón Agregar tipo de evento. Aparecerá el panel Tipo de evento: Añadir.
c. Introduzca un nombre para el tipo de evento. Complete las otras opciones según sea
necesario.
d. Introduzca una o más direcciones de correo electrónico en el campo Correo electrónico.
Separe las direcciones de correo electrónico con comas.
e. Haga clic en .
f. Haga clic en Acceso físico > Eventos para abrir la página Lista de eventos y buscar los tres
eventos. Consejo: busque eventos que contengan la palabra "Dispositivo".
g. Abra el primer evento. Se abre el panel Evento: Editar.
h. En la opción Tipo de evento, seleccione el nuevo tipo de evento en la lista desplegable.
i. Haga clic en .
j. Repita el procedimiento para los demás eventos.
Importante: Para evitar una posible pérdida de datos, llame al Servicio de asistencia técnica de
Avigilon antes de intentar eliminar o quitar los ajustes de replicación y conmutación por error.
En función de la configuración del sistema, puede ser necesaria una planificación cuidadosa antes de poder
desactivar correctamente la replicación y la conmutación por error en el sistema. Para evitar una posible
pérdida de datos, póngase en contacto con el Servicio de asistencia técnica de Avigilon, donde le guiarán
por el proceso.
En una interrupción del sistema no planeada, el sistema realizaría la conmutación por error automáticamente.
En una interrupción planeada del sistema, puede conmutar por error manualmente un dispositivo para que el
sistema pueda continuar funcionando. Una vez que el dispositivo original está listo para volver a conectarse,
puede indicar al dispositivo de sustitución que conmute por recuperación y permitir que el dispositivo
original reanude las operaciones normales.
Si la opción Monitor activado está deshabilitada en el área Configuración de conmutación por error del
dispositivo, el dispositivo principal simplemente fallará y el dispositivo en espera activa no intervendrá a
menos que se configure manualmente para hacerlo.
Para comprobar si un dispositivo principal ha realizado la conmutación por error a un dispositivo en espera
activa, confirme los detalles siguientes:
En previsión de una interrupción planeada del sistema, la opción Monitor activado de la conmutación por
error debe estar deshabilitada para que un dispositivo principal no conmute por error hasta que se le
indique.
Al cabo de unos instantes, el estado Activo cambiará a Sí junto al dispositivo principal que ha sustituido el
dispositivo en espera activa y el botón Sustituir se reemplazará por el botón Recuperación. Tenga en cuenta
que una vez que el dispositivo en espera ha reemplazado a un dispositivo, no se puede configurar para que
sustituya a otro dispositivo principal hasta después de que haya realizado la conmutación por recuperación
al dispositivo principal que está sustituyendo.
En el caso del dispositivo principal, esta sección contiene información acerca de la última fila de datos de
transacciones de Postgres replicados desde el principal al dispositivo en Modo de espera en caliente,
incluyendo el id. de fila del registro en la tabla basetrx (ID última Trx), la fecha en la que ocurrió la transacción
(Fecha última Trx), la hora del último intento de replicación (Hora último intento) y su estado (Estado último
intento). Para el dispositivo en Modo de espera en caliente, esta información se muestra para los datos de
transacciones de Postgres que posee, con datos de la última transacción replicada al dispositivo en Modo de
espera en caliente de cada dispositivo principal que está respaldando.
4. Haga clic en .
Nota: Si asigna o cambia la Dirección IP, asegúrese de que cualquier conmutador o enrutador
conectado al dispositivo reconozca la dirección modificada. Para ello, realice una de las siguientes
acciones:
l Reinicie el dispositivo.
l Desconecte el cable Ethernet que está conectado al dispositivo, espere unos segundos y, a
continuación, vuelva a conectarlo.
Si el conmutador o enrutador no es capaz de detectar la nueva dirección IP del dispositivo, deberá actualizar
manualmente el conmutador o enrutador. Consulte la documentación del conmutador o enrutador para
obtener información más detallada.
5. Haga clic en .
6. Repita este procedimiento para agregar todas las rutas necesarias.
1. Conecte el dispositivo a uno o más paneles a través del puerto serie adecuado.
Tenga en cuenta el número de puerto para cada conexión de cable serie.
2. En la página Editar dispositivo, seleccione la pestaña Puertos.
Se muestra la lista Puertos.
3. En la parte inferior de la página, haga clic en el puerto serie que desea habilitar.
Se muestra la página Editar puerto serie.
4. Seleccione la casilla de verificación Activar.
5. Complete los campos restantes necesarios para definir la conexión serie.
6. Haga clic en .
Copias de seguridad
Puede configurar eventos de copia de seguridad para generar archivos de copia de seguridad de las bases
de datos de configuración y transacciones del sistema ACM. Si alguna vez se dañan los datos de
configuración o transacción de un dispositivo, puede usar los archivos de copia de seguridad para restaurar
la información. Se utilizan para retener datos, especialmente datos transaccionales, con fines regulatorios.
La copia de seguridad de los datos de configuración y transacción se realiza por separado. Los eventos de
copia de seguridad pueden programarse con una frecuencia diaria o semanal, o iniciarse manualmente. Los
archivos de copia de seguridad también se pueden cifrar, lo que puede ser necesario para proteger los
datos que se conservan con fines reglamentarios.
Los datos de configuración, que incluyen información de identidad (incluidas fotografías, datos y tokens),
pueden generar archivos de copia de seguridad de gran tamaño. Las copias de seguridad deben generarse
regularmente, y como mínimo, después de los cambios. En el caso de un fallo catastrófico, una copia de
seguridad de la configuración actualizada permite que el sistema ACM vuelva a estar en funcionamiento
mucho más rápido.
Los datos transaccionales, que se generan mientras el sistema ACM está activo, pueden conservarse en
forma de copia de seguridad para cumplir con los requisitos reglamentarios aplicables, y pueden generarse
para cumplir con las políticas de retención de datos.
Nota: Las copias de seguridad de los datos de configuración (incluidos los tokens) y los datos de
transacciones deben realizarse por separado.
8. Haga clic en .
Nota: Cuando se está utilizando el tipo de copia de seguridad Unidad local , el archivo de
copia de seguridad anterior se sobrescribe. Para todos los demás tipos de copia de
seguridad, el archivo se añade a la Ubicación configurada.
Comience con la copia de seguridad más reciente antes de que se dañaran los datos. Los datos restaurados
sobrescribirán todos los datos de configuración o transacción.
Además de restaurar copias de seguridad desde su dispositivo ACM, puede restaurar archivos de copia de
seguridad:
l Desde otros sistemas ACM, o que se crearon utilizando eventos de copia de seguridad que ya no
están en su sistema. Para obtener más información, consulte Restauración de copias de seguridad de
otros eventos de copia de seguridad abajo.
Las copias de seguridad creadas en versiones anteriores a la versión de software 5.12.2 de ACM
pueden no ser compatibles con las versiones de ACM posteriores. Póngase en contacto con el
servicio de atención al cliente si necesita restaurar una copia de seguridad de una versión anterior.
l Almacenado en su estación de trabajo local.
Para restaurar un archivo de copia de seguridad creado en su dispositivo ACM (que no sea el creado por un
evento de copia de seguridad de la unidad local que se ha descargado en la carpeta de descargas
predeterminada de su estación de trabajo local):
Nota: Consulte Descarga de todos los tokens en la página 335 si ha restaurado un dispositivo ACM
conectado a un servidor SALTO.
Nota: También es posible restaurar copias de seguridad de versiones anteriores de sistemas ACM.
Sin embargo, las copias de seguridad creadas en versiones anteriores a la versión de software
5.12.2 de ACM pueden no ser compatibles con versiones posteriores de ACM.
Para restaurar una copia de seguridad creada por otro evento de copia de seguridad, debe:
1. Identificar el nombre del evento de copia de seguridad utilizado para crear la copia de seguridad:
a. Localice el archivo de copia de seguridad que desea restaurar. El formato del nombre de
archivo es <backup event name>-<date: aaaaMMDDHHMMSS>.
b. Observe que el nombre del evento de copia de seguridad está incrustado en el nombre del
archivo.
2. En el software ACM Client:
a. En la página Editar dispositivo, seleccione la pestaña Copias de seguridad.
Se muestra la página de la lista Copias de seguridad de dispositivos.
b. Cambie el nombre o cree un evento de copia de seguridad con el mismo nombre que el evento
de copia de seguridad utilizado para crear el archivo de copia de seguridad:
l Para cambiar el nombre de un evento de copia de seguridad existente:
1. Haga clic en el nombre del plan para abrir la página Copia de seguridad del
dispositivo: editar.
2. Ingrese el nuevo nombre para el evento de copia de seguridad.
3. Deje los otros campos como están.
Registros
Con el fin de supervisar las comunicaciones entre paneles y dispositivos, se generan automáticamente
registros de dispositivos.
Los registros del dispositivo se generan automáticamente y supervisan las comunicaciones entre
dispositivos y paneles. Estos pueden utilizarse para ayudar a diagnosticar problemas de dispositivo.
Los detalles de registro se muestran en orden cronológico. El evento de registro más antiguo se muestra en
la parte superior, y el más reciente se muestra en la parte inferior. Se muestra el texto completo del registro.
Cada registro es diferente debido a las distintas actividades de las que se hace el seguimiento en el registro.
El nombre del Dispositivo y el archivo de registro se muestran en la parte superior de la pantalla para cada
registro.
Actualizaciones de software
Es posible descargar e instalar actualizaciones de software.
Registros 401
Una vez haya descargado la versión más reciente del software, puede instalar la actualización en el
dispositivo desde cualquier navegador de la red.
c. Haga clic en para cargar el archivo en el dispositivo. La carga puede tardar varios minutos
en completarse. No abandone la página durante la carga o esta se cancelará automáticamente.
3. Cuando el archivo de software se cargue en el dispositivo, haga clic en junto al nombre del
archivo.
4. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.
Nota: Cuando arranca el sistema ACM, debe guardar el dispositivo en la página Dispositivo: Editar
para asegurarse de que se reinicie el aparato ACM. No es necesario realizar ningún cambio en la
página antes de hacer clic en Guardar para que se reinicie.
Un certificado SSL (capa de sockets seguros) autofirmado identifica y protege la comunicación entre un
dispositivo ACM, su navegador y los servicios externos que interactúan con el dispositivo. El certificado del
dispositivo y los certificados del cliente web cifrarán la comunicación para garantizar que solo el receptor
previsto pueda leer la comunicación.
Actualice el certificado SSL autofirmado predeterminado que se envía con su dispositivo ACM con su
certificado o un certificado proporcionado por su autoridad certificadora de firmas. ACM le permite crear un
Nota: Si está utilizando cifrados certificados por FIPS, asegúrese de el ajuste Usar solo cifrados
compatibles con FIPS 140-2 esté habilitado antes de cargar un certificado. Para obtener más
información, consulte Habilitación del cifrado FIPS 140-2 en aparatos ACM en la página 554.
Los certificados instalados en ACM pueden afectar al funcionamiento de las cerraduras Allegion
Schlage® y, por lo tanto, deben cumplir con los requisitos de las cerraduras Allegion Schalge. Para
obtener más información, consulte la documentación Schlage. También se debe utilizar el puerto
del servidor web predeterminado en ACM.
Nota: Para proporcionar la máxima seguridad para su sistema ACM, asegúrese de que el certificado
cumpla con el National Institute of Standards and Technology (NIST) Special Publication 800-
131A (SP 800-131A) del gobierno de Estados Unidos.
5. Haga clic en para guardar y luego en Aceptar para confirmar la creación del certificado.
Tu dispositivo ACM se reinicia automáticamente para completar el proceso.
5. Haga clic en .
6. Cuando aparezcan los enlaces Descargar CSR y Descargar clave privada, haga clic en ellos para
descargar ambos archivos en su unidad local.
7. Envíe el archivo certificateRequest.csr a su autoridad de firma para obtener un certificado
firmado.
Nota: Proteja su archivo csrPrivatekey.key y asegúrese de que sea accesible solo para
administradores de confianza.
5. Haga clic en para guardar y luego en Aceptar para confirmar las cargas.
Tu dispositivo ACM se reinicia automáticamente para completar el proceso.
en > Dispositivo:
Licencias en línea
Si tiene acceso a internet, use la activación en línea. De lo contrario, consulte Licencias sin conexión abajo.
1. Vaya a activate.avigilon.com.
2. Haga clic en Seleccionar archivo y elija el archivo .key.
3. Haga clic en Upload.
Importante: Al reactivar un grupo de sitios, cargue primero todos los archivos .key de
desactivación y luego el archivo .key de activación único.
Licencias en línea
Si tiene acceso a internet, utilice el siguiente procedimiento. De lo contrario, consulte Licencias sin conexión
abajo.
Nota: Necesita una cuenta licensing. avigilon.com. Póngase en contacto con el contacto técnico
de su organización para acceder.
La licencia sin conexión implica la transferencia de archivos entre un ordenador con el sistema ACM y otro
ordenador con acceso a internet.
En el sistema ACM:
Importante: Al reactivar un grupo de sitios, cargue primero todos los archivos .key
de desactivación y luego el archivo .key de activación único.
Nota: Si su sistema tiene licencia para más del número máximo de lectores, no será elegible para
una licencia de actualización. Puede continuar usando su sistema existente o comunicarse con
ventas para agregar más funciones.
Si no actualiza su formato de licencia, puede continuar utilizando sus funciones existentes. Sin embargo, no
podrá licenciar nuevas funciones.
Importante: Si utiliza las funciones de replicación y conmutación por error del sistema ACM y elige
actualizar el formato de licencia, debe actualizar el formato de licencia en los dispositivos ACM
en > Dispositivo:
l Obtención de información de identidad de una base de datos externa para rellenar campos de
identidad de Access Control Manager.
l Introducir identidades y eventos de Access Control Manager en aplicaciones de terceros como
software de gestión de vídeo.
Nota: Cualquier campo de fecha en los archivos de colaboración (por ejemplo, Último acceso, Fecha
de caducidad, Fecha de activación, Fecha de publicación) se mostrará en blanco si no hay
información grabada para ese campo. El campo Forzar cambio de contraseña no se aplica a las
colaboraciones.
6. Haga clic en .
Se muestra la pantalla Colaboración: editar.
7. Desplácese por las páginas con fichas y rellene los detalles según sea necesario.
4. Haga clic en .
Se muestra el mensaje "Entrada de colaboración creada correctamente" en la pantalla Colaboración:
editar.
5. Haga clic en la pestaña Eventos.
6. Complete los campos siguientes:
Seleccione una Programación para cuando la colaboración de
Programación
eventos XML esté activa.
Enviar confirmaciones Seleccione esta casilla de verificación para incluir confirmaciones.
Seleccione esta casilla de verificación para incluir elementos
Enviar elementos borrados
borrados.
Nota: Mantenga pulsada la tecla MAYÚS y seleccione las primeras y últimas entradas para
seleccionar varias entradas consecutivas. Mantenga pulsada la tecla CTRL para seleccionar
varias entradas no consecutivas.
8. Haga clic en .
Para ver un ejemplo típico, consulte Colaboraciones: ejemplo de XML de eventos en la página 417.
XML Definición
<plasectrxGatewayDN>
cn=544de4aa06914073,ou=gateways Una referencia interna para el dispositivo ACM del
,dc=plasec que proviene este xml.
</plasectrxGatewayDN>
El identificador de filas exclusivo para este evento
<cn>38901f4a95d14013</cn> en concreto. Se corresponde con la columna de ID
de las tablas del historial.
<plasectrxRecdate>20140610055028-0700 Hora a la que se ha registrado el evento en el
</plasectrxRecdate> historial de ACM: ajustada a la hora local de ACM.
Hora UTC en la que se produjo realmente el
<plasectrxPanel date>20140610085028-400 evento. Es la marca de hora del evento que se
</plasectrxPanel date> registra desde el hardware de campo. Ajustada a la
hora local del hardware de campo.
<plasectrxRecdateUTC>20140610125028Z Hora a la que se ha registrado el evento en el
</plasectrxRecdateUTC> historial de ACM.
Hora UTC en la que se produjo realmente el
<plasectrxPanel dateUTC>20140610125028Z
evento. Es la marca de hora del evento que se
</plasectrxPanel dateUTC>
registra desde el hardware de campo.
Hora del último acceso y fecha del token que está
asociado con este evento. Ejemplo: último acceso
<plasectrxLastacc>
válido registrado de la tarjeta que se ha utilizado
19700101000000Z</plasectrxLastacc>
en una puerta produciendo un evento de
"Concesión local".
<EVENTO>
<cn>38901f4a95d14013</cn>
<plasectrxRecdate>20140610055028-0700</plasectrxRecdate>
<plasectrxRecdateUTC>20140610125028Z</plasectrxRecdateUTC>
<plasectrxLastacc>19700101000000Z</plasectrxLastacc>
<plasectrxEvtypename>Intrusión</plasectrxEvtypename>
<plasectrxBackgroundColor></plasectrxBackgroundColor>
<plasectrxForegroundColor></plasectrxForegroundColor>
<plasectrxAckBackgroundColor></plasectrxAckBackgroundColor>
<plasectrxAckForegroundColor></plasectrxAckForegroundColor>
<plasectrxEventname>Punto de entrada en la
alarma</plasectrxEventname>
<plasectrxSourcealtname></plasectrxSourcealtname>
<plasectrxPointaddress> 750</plasectrxPointaddress>
<plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN>
<plasectrxEvtypeaddress> 5</plasectrxEvtypeaddress>
<plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou
=gateways,dc=plasec
</plasectrxSourceDN>
<plasectrxSourcetype>40</plasectrxSourcetype>
<plasectrxOperatorname></plasectrxOperatorname>
<plasectrxPri>10</plasectrxPri>
<plasectrxMsg></plasectrxMsg>
<plasectrxIdentityDN></plasectrxIdentityDN>
<plasectrxCardno> 0</plasectrxCardno>
<plasectrxEmbossedno></plasectrxEmbossedno>
<plasectrxFname></plasectrxFname>
<plasectrxMi></plasectrxMi>
<plasectrxIssuelevel> -1</plasectrxIssuelevel>
<plasectrxFacilityCode>0</plasectrxFacilityCode>
<plasectrxExpiredat>19700101000000Z</plasectrxExpiredat>
<plasectrxActivdat>19700101000000Z</plasectrxActivdat>
<plasectrxIssuedat>19700101000000Z</plasectrxIssuedat>
<plasectrxHasCamera>0</plasectrxHasCamera>
<plasectrxHasNotes>0</plasectrxHasNotes>
<plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet>
<plasectrxShowVideo>0</plasectrxShowVideo>
<plasectrxSeqno>0</plasectrxSeqno>
<plasectrxIsAlarm>1</plasectrxIsAlarm>
</EVENTO>
Para obtener definiciones de los atributos individuales, consulte Colaboraciones: definiciones de XML de
eventos en la página 414.
4. Haga clic en .
Colaboraciones admitidas
Nota: Hasta 32 colaboraciones, en cualquier combinación por Tipo o estado de Instalación, están
Tipo Descripción
Identidad
Exporte identidades, fotos, tokens, grupos y funciones a un archivo CSV.
Exportación CSV
de identidades Nota: Solo se permite una colaboración de Exportación de CSV de
identidades de unidad local.
Eventos
Eventos: XML
Transmitir eventos en tiempo real mediante XML.
genérico
2. Haga clic en en la columna Ejecutar que se encuentra al lado de la colaboración que desea
ejecutar.
3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.
Permita más tiempo para que se ejecute la colaboración si está utilizando el tipo de ubicación SCP o
Recursos compartidos de Windows. Ejecutar el tipo de ubicación Unidad local es más rápido, ya que
el rendimiento de la red no se tiene en cuenta.
4. Vea la identidad ACM y la información del identificador de la siguiente manera:
l Para obtener vistas previas de las colaboraciones CSV de identidad recurrente, Extracción de
LDAP de identidades, Extracción de Oracle RDBMS de identidades y Extracción del servidor
SQL de identidad en el registro general, consulte Vista previa del registro de colaboración de
identidad general en la página siguiente.
l Para las exportaciones a ubicaciones de red SCP o Recursos compartidos de Windows, vea los
archivos (descomprimidos) en la ubicación especificada en la colaboración.
l Para las exportaciones a Unidad local, haga clic en cuando aparezca y vea el contenido
del archivo de exportación CSV comprimido. Consulte Extraer un archivo zip CSV en la página
423.
El registro general de colaboración de identidad se puede previsualizar para este tipo de colaboraciones:
Los siguientes ejemplos muestran una colaboración de Exportación de CSV de identidades a unidad local y
un registro previsualizado en el Registro de colaboración de identidad....
Figura 18: Ejemplo de dos colaboraciones que se ejecutaron y completaron
====================================
====================================
...
====================================
====================================
...
...
Nota: Se recomienda la herramienta 7-Zip para extraer archivos de exportación CSV comprimidos
de más de 4 GB. El tamaño máximo de archivo recomendado para la información descomprimida es
de 25 GB. Este máximo equivale a aproximadamente 12 500 identidades si cada identidad tiene una
fotografía de 2 MB, o 6250 identidades si cada identidad tiene una fotografía de 4 MB.
5. Haga clic en .
l Dispositivo: Conecte, personalice y configure su dispositivo para satisfacer los requerimientos del
sistema. para obtener más información, consulte Administrar dispositivos en la página 370.
l Colaboración: Configure y gestione las colaboraciones en las que se intercambian datos con bases
de datos y aplicaciones de terceros. para obtener más información, consulte Gestión de
colaboraciones en la página 411.
l Programaciones — Configure cuándo se puede acceder a una puerta, cuándo una tarjeta es válida o
cuándo se activa un dispositivo.
l Días no laborables: Configure fechas cuando las reglas normales se suspendan en los horarios.
l Tipos de evento: Configure los tipos de eventos y las instrucciones sobre cómo gestionar el evento
generado en el sistema ACM. para obtener más información, consulte Tipos de eventos - Introducción
en la página 433.
l Formularios de usuario: Personalice las pestañas de identidad y tokens o cree otras adicionales, y
luego asígnelas a los operadores de ACM. para obtener más información, consulte Información
general sobre los formularios de usuario en la página 436.
l Campos de usuario: Agregue campos adicionales para inscribir identidades. para obtener más
información, consulte Campos definidos por el usuario - Introducción en la página 440.
l Listas de usuarios: Agregue listas de opciones desplegables adicionales para inscribir identidades.
para obtener más información, consulte Listas de usuarios: introducción en la página 442.
l Ajustes del sistema: Configure los ajustes del sistema, como el idioma, el tiempo de caducidad del
token, la seguridad de contraseña requerida y mucho más. para obtener más información, consulte
Ajustes del sistema - Introducción en la página 443.
l Dispositivos emparejados: Genere una clave única para conectar un dispositivo con navegador,
como un smartphone, a una puerta configurada como una estación de ACM Verify ACM de forma que
puede funcionar como una estación virtual. para obtener más información, consulte Dispositivos
emparejados en la página 302.
l Certificados: solo controladores Mercury. Agregar certificados personalizados para panel y
autenticación ACM.
l Diseñador de distintivos: Personalizar una plantilla de distintivo para titulares de distintivo. para obtener
más información, consulte Plantillas de distintivos y el Diseñador de distintivos en la página 456
l Sistemas externos: Configure la integración con cámaras, sitios y otros sistemas externos de terceros.
para obtener más información, consulte Introducción a los sistemas externos en la página 464.
l Mapas: Importe mapas de sus instalaciones y complételos con puerta, panel, panel secundario,
entrada, salida, cámara y puntos de alarma de acción global que se puedan monitorear. para obtener
más información, consulte Mapas: introducción en la página 480.
Puede asignar una "Programación de desbloqueo" a una puerta para especificar un periodo de tiempo en el
que no se necesita credencial para acceder a la puerta. Todos los usuarios tienen acceso gratuito durante el
periodo de "desbloqueo de la programación". Asimismo, podrá asignarse a un dispositivo una "Programación
activa", un periodo durante el cual el dispositivo está en funcionamiento.
También puede crear una programación para gestionar el acceso durante los días no laborables o los días
especiales en que el edificio está cerrado. Antes de que pueda crear una programación para controlar las
ocasiones especiales, debe configurar los días no laborables.
Cuando un panel funciona de forma inesperada, consulte Eventos de panel en la página 550 para obtener
instrucciones sobre cómo solucionar el problema.
Días no laborables
Los días no laborables son días especiales en el año en los que no se aplica la programación estándar, o en
los que se observa un patrón de entrada y salida diferente. Son ejemplos de vacaciones el día de Año Nuevo
y el día de la fiesta nacional. El sistema Access Control Manager está diseñado para adaptarse a un gran
número de días no laborables diferentes.
Nota: Las vacaciones se definen para un día específico del año. Debe actualizar los días no
laborables del sistema cada año.
Nota: Solo puertas SALTO. Si una puerta está vinculada a una zona en el sistema SALTO, no
asigne al grupo de acceso una programación que tenga menos de cinco minutos de duración
en los campos Activo e Inactivo.
Para obtener más información, consulte Agregar grupos de acceso en la página 120.
7. Seleccione Funciones > Funciones y seleccione la función. Haga clic en la pestaña Grupos de
acceso y asigne el grupo de acceso a una función.
Para obtener más información, consulte Asignar un grupo de acceso a una función en la página 95.
Edición de programaciones
1. Seleccione > Programaciones.
2. Haga clic en el nombre de la programación.
3. Edite la programación según sea necesario Edite la programación según sea necesario
Eliminación de programaciones
Nota: Al eliminar una programación que se utiliza actualmente (como por una puerta, panel o
Nota: Para un día no laborable recurrente, cree un día no laborable para cada año futuro.
Nota: Se admiten hasta 3 tipos de grupos de días no laborables para las puertas SALTO.
7. Haga clic en la casilla de verificación Preservar los días programados para especificar que solo se
active el calendario de días no laborables en la fecha del día no laborable. Deje sin marcar si todos los
demás horarios deben activarse en la misma fecha. Los días no laborables deben asignarse a una
programación para controlar los ajustes de cualquier puerta.
Ejemplos
A continuación se indican dos ejemplos de cómo configurar días no laborables y programaciones.
Sugerencia: Si desea aplicar una programación avanzada que admita diferentes días festivos en
intervalos de una programación, asegúrese de seleccionar la casilla de verificación Programación
avanzada. Por ejemplo, si las funciones del equipo de la tarde se retienen durante dos semanas un
jueves y un viernes (el 10 y el 18), agregue dos días no laborables (el 10 y el 18 con los tipos 7 y 8,
respectivamente) y, a continuación, introduzca marcas de comprobación para Jueves y 7 en una fila,
y para Viernes y 8 en otra. Guarde la programación.
Varios tipos de eventos están definidos de manera predeterminada, pero puede agregar o eliminar tipos de
eventos cuando lo necesite. A continuación se listan los eventos predeterminados.
l Puerta forzada
l Puerta forzada enmascarada
l Puerta forzada sin máscara
l Pérdida de la conexión
l Movimiento detectado
l Pérdida de vídeo
Nota: Los tipos de eventos de bloqueo de red y sin conexión ya no se utilizan y se han suprimido de
la versión 5.10.0 y posteriores de ACM.
Nota: Los tipos de eventos predeterminados del sistema no se pueden eliminar. Solo puede
eliminar los tipos de eventos que se hayan añadido manualmente al sistema.
Los formularios de usuario proporcionan una interfaz de arrastrar y soltar para la gestión de identidades. Por
ejemplo:
Antes de comenzar, agregue los nuevos campos definidos por el usuario. Para obtener más información,
consulte Adición y asignación de pestañas a identidades con campos de usuario en la página 441.
l Para eliminar un diseño y sus elementos, coloque el ratón sobre él y haga clic en
en el borde inferior.
6. Haga clic en Guardar para guardar el nuevo formulario.
Después de agregar un nuevo formulario, consulte Asignación de pestañas a identidades con formularios
de usuario abajo.
Después de crear un formulario personalizado o más, muéstrelos a todas las identidades de operador ACM o
solo a identidades específicas.
2. Haga clic en junto al nombre del formulario. El botón no se muestra si hay identidades
asignadas al formulario.
3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.
Para agregar campos definidos por el usuario a la página Identidades, debe agregar también una pestaña
definida por el usuario que contenga los campos.
La información recopilada mediante campos definidos por el usuario puede utilizarse en lotes para mostrar
los detalles importantes acerca de cada identidad.
Los campos definidos por el usuario también pueden utilizarse para la búsqueda avanzada de identidades.
Para obtener más información, consulte Buscar una identidad en la página 74.
Nota: Los campos definidos por el usuario no se pueden editar, solo eliminar.
Sugerencia: Se recomienda agregar una pestaña y campos definidos por el usuario en la página
Identidades usando identidad, tokens y formularios personalizados en una interfaz de arrastrar y
soltar. Para obtener más información, consulte Agregar y personalizar pestañas con formularios de
usuario en la página 437.
Para eliminar un campo de la pestaña, seleccione el campo en la lista Miembros y haga clic en .
c. Haga clic en .
Por ejemplo, si desea agregar departamentos específicos de su organización, puede usar esta función para
agregar las opciones a la lista desplegable Departamentos.
Nota: Cualquier cambio que realice a las listas se incluye automáticamente en las colaboraciones
relacionadas con la identidad.
haga clic en .
4. Repita el paso anterior hasta que se muestren todos los nuevos valores en Valores actuales.
Antes de que se pueda configurar la autenticación remota en el dispositivo ACM, un administrador del
sistema con privilegios en todos los servidores necesarios para admitir la autenticación remota debe:
La configuración de los servidores de dominio externo y la creación de sus certificados raíz está fuera del
alcance de este documento.
1. Conectarse a los servidores de dominio externo que alojan los servidores AD o LDAP que desea usar
para la autenticación y validar los certificados SSL que presentan. Lista Ajustes del sistema - Dominios
externos en la página 453.
2. Especificar el dominio predeterminado y el servidor que aloja la base de datos AD que se vaya a
utilizar para la autenticación de los usuarios del software ACM y hacer cumplir la autenticación de
certificados. Para obtener más información, consulte Página Ajustes del sistema: autenticación
remota en la página 452.
Los certificados SSL (capa de sockets seguros) se utilizan para comprobar hosts remotos y cifrar todo el
tráfico de inicio de sesión entre hosts conectados. Solo los operadores de sistema ACM con privilegios
administrativos y las siguientes delegaciones asignadas a su función pueden validar certificados SSL:
l Certificados de validación de dominios externos: delegación requerida para validar un certificado SSL
desde un host AD de Windows
l Certificados de validación de colaboración: delegación requerida para validar un certificado SSL
desde un host de la base de datos LDAP en una colaboración utilizando el tipo de colaboración
servidor de extracción de LDAP de identidades
Puede configurar identidades diferentes para que se autentiquen por dominios diferentes. Cada identidad
l Certificados SSL asignados: certificados de hosts remotos de dominios externos que son aceptados
manualmente por un administrador del sistema ACM para que el host remoto se pueda conectar
automáticamente. Estos certificados son de confianza, siempre y cuando no sean revocados
manualmente por un administrador del sistema ACM.
l Certificados SSL de confianza: certificados de hosts remotos de dominios externos que se importan
en el software de servidor ACM para que el host remoto se pueda conectar automáticamente. Son
válidos hasta que caduque el certificado.
Nota: Para proporcionar la máxima seguridad para su sistema ACM, asegúrese de que el certificado
cumpla con el National Institute of Standards and Technology (NIST) Special Publication 800-
131A (SP 800-131A) del gobierno de Estados Unidos.
Sin embargo, un servidor remoto puede presentar su certificado SSL al servidor ACM para que un
administrador pueda optar por considerarlo de confianza en base certeza del administrador de que el
certificado es válido. En el servidor ACM, una vez que un certificado SSL es aceptado manualmente, se
considerará de confianza siempre que la huella única integrada en el certificado presentado por el servidor
remoto cada vez que se conecta al software ACM sea la misma que la del certificado originalmente aceptado
por el administrador del sistema ACM. Un certificado considerado de confianza de este modo se conoce
como un certificado asignado.
Asignar un certificado le permite confiar en un certificado que no se ha cargado desde un servidor remoto.
Sin embargo, el administrador del sistema ACM que asigna el certificado asume la responsabilidad de
garantizar que se puede confiar en el certificado. Para asegurarse de que un certificado SSL es válido antes
de que sea asignado, el administrador del sistema ACM debe comparar el certificado SSL en el host remoto
con el certificado recibido desde el host remoto para confirmar que las huellas SHA-256 son idénticas.
1. Configurar un controlador de dominio de Windows. Para una colaboración de LDAP, se debe activar el
cifrado TLS.
2. Obtener el nombre de dominio completamente cualificado del servidor DNS para el dominio del
servidor remoto.
3. Habilite servicios de certificado de AD.
4. Crear un certificado raíz y un certificado de autenticación de controlador de dominio.
1. Configurar un controlador de dominio de Windows. Para una colaboración de LDAP, se debe activar el
cifrado TLS.
2. Obtener el nombre de dominio completamente cualificado del servidor DNS para el dominio del
servidor remoto.
3. Habilite servicios de certificado de AD.
4. Crear un certificado raíz y un certificado de autenticación de controlador de dominio.
5. Una exportación del certificado de CA del controlador de dominio en formato X.509 (.CER) con
codificación Base 64. (No exporte la clave privada).
Importante: Use OpenSSL para convertir el archivo del formato .cer al formato .pem antes
de cargar el archivo en el dispositivo.
6. Suba el certificado al dispositivo ACM. Para obtener más información, consulte Página Carga de
certificado en la página 456.
6. Haga clic en para mostrar el nivel de confianza de este dominio. El ajuste predeterminado es "No
es de confianza".
f. Haga clic en .
a. Página Abrir la identidad: editar para un usuario que vaya a utilizar la autenticación remota.
b. En la pestaña Identidad, seleccione la casilla de verificación ¿Autenticación remota? en el área
Información de la cuenta.
c. En el campo Inicio de sesión, introduzca el nombre de inicio de sesión en el sistema ACM del usuario.
d. En la lista desplegable Dominio remoto, seleccione el dominio externo que agregó anteriormente.
e. En el campo Inicio de sesión remoto, introduzca la identidad de dominio de Active Directory del
usuario. Introduzca el nombre de acceso en este formato: username@domain.org.
Por ejemplo: j.smith@motorolasolutions.com
f. Haga clic en .
Ahora, cuando este usuario inicie sesión en el ACM Client, usa su nombre de usuario de red y la contraseña.
Indica que este sistema utilizará niveles de acceso mejorado para los paneles de
Nivel de acceso
Mercury Security. Los niveles de acceso mejorado permiten que los paneles de
mejorado
Mercury Security acepten más grupos de acceso por token.
l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es
necesario un PIN.
l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta y
un PIN.
l Solamente código de instalación: es posible acceder a esta puerta con un
código de instalación.
Forzar cambio de Nota: El sistema solo aplicará este ajuste a las identidades nuevas.
contraseña
En este panel, defina el dominio y el servidor predeterminados que alojan la base de datos de Active
Directory utilizada para autenticar a los usuarios de la red. Esto habilita conexiones seguras y tráfico cifrado
entre el servidor AD y los servidores ACM y sus clientes. Los usuarios de ACM Client pueden utilizar su
nombre de usuario de dominio local y contraseñas para acceder al sistema ACM.
Característica Descripción
Crear nuevo
Haga clic en este botón para generar un archivo PDF de los valores en esta página.
informe
Se debe agregar un dominio externo antes de que pueda usar la autenticación remota. Por ejemplo, para
conectar el sistema ACM con el propósito de utilizar Active Directory (AD) de su empresa para autenticar a
los usuarios, debe agregar el dominio de la empresa a la Lista de dominios externos.
Puede conceder el acceso de autenticación remota a titulares de distintivos individuales desde la página
Identidad. Para obtener más información, consulte Identidades en la página 71.
Característica Descripción
El nombre de este dominio externo.
Nombre Haga clic en el nombre para editar el dominio externo. Para obtener más información,
consulte Página Ajustes del sistema - Dominios externos: editar en la página siguiente
Eliminar Haga clic en para eliminar el dominio externo seleccionado.
Agregar Haga clic en este botón para definir un nuevo dominio externo. Para obtener más
dominio información, consulte Página Configuración del sistema - Agregar dominios externos
externo abajo.
Crear nuevo
Haga clic en este botón para generar un informe en PDF de los dominios mostrados.
informe
Haga clic en este botón para acceder a la lista Certificado.
Certificados Desde esta página puede cargar uno o más certificados para otorgar acceso a los
navegadores remotos al sistema ACM.
Debe agregar un dominio externo para poder conectarse a un servidor remoto y validar al usuario utilizando
el sistema Active Directory (AD) de su empresa , o usando LDAP.
Antes de validar el certificado presentado por el servidor remoto en el dominio externo, se recomienda
averiguar el valor de la huella SHA-256 del certificado del servidor remoto. A continuación, puede comparar
ese valor al de los certificados que se muestran en el software ACM.
Característica Descripción
Introduzca el nombre de este dominio externo. Nunca anexe la extensión .lan
Dominio externo
o .local
Introduzca el nombre de dominio completamente cualificado (FQDN) del
servidor en el dominio externo y, a continuación, haga clic.
Nuevo servidor
Puede introducir la dirección IP del servidor, aunque esto no se recomienda ya
que es más probable que cambie que el FQDN.
Indique el nivel de confianza actual de este dominio. El ajuste predeterminado
es "No es de confianza".
Los certificados que se han cargado en el sistema se muestran en esta página. Los certificados los utilizan
los navegadores para confirmar que los sistemas son seguros para el acceso de los usuarios.
Característica Descripción
Nombre El nombre del archivo de certificado.
Tamaño El tamaño del archivo de certificado.
Fecha de la
La fecha en que se cargó el archivo.
carga
Haga clic en este botón para eliminar el certificado.
Sugerencia: Un administrador del sistema debe convertir el certificado exportado del formato .cer
al formato .pem en el servidor AD antes de cargarlo en el servidor ACM.
Debe haber un certificado para cada servidor que se haya añadido al sistema como parte del dominio
externo.
Característica Descripción
Cargar archivo de Haga clic en Examinar para localizar y seleccionar el certificado en el cuadro de
certificado: diálogo Seleccionar archivo para cargar.
Las plantillas de distintivos definen el diseño de los distintivos o tarjetas que se utilizan para acceder a las
puertas dentro de su sistema de control de acceso. Las crea un operador cualificado utilizando el Diseñador
de distintivos. Se pueden definir múltiples plantillas de distintivos en el sistema ACM.
Seleccione > Diseñador de distintivos para acceder a la página Plantillas de distintivos. Desde esta
El Diseñador de distintivos se utiliza para diseñar la apariencia y el contenido en una plantilla de distintivos.
Puede agregar fotos, logotipos, texto y campos de base de datos a una plantilla de distintivo y colocar estos
elementos en el diseño. Una plantilla de distintivo puede especificar colores y fuentes dependiendo de los
valores proporcionados.
Por ejemplo, si un empleado se especifica como de tiempo parcial, puede cambiarse el color usado para el
nombre del empleado de negro a naranja, lo cual facilita a los vigilantes distinguir entre los empleados a
tiempo completo y a tiempo parcial. Puede diferenciar identidades con diferentes privilegios de acceso,
como el acceso a ciertos edificios en un campus, o planta específicas en un edificio de oficinas de varios
inquilinos, utilizando gráficos como logotipos e insignias de la empresa, o texto.
Una plantilla de distintivo se utiliza cuando se genera un distintivo para un titular de distintivo para formatear
el distintivo y completarlo con datos de la base de datos de Identidades. Se debe crear al menos una plantilla
de distintivo para asignarla a las identidades antes de que los distintivos se puedan imprimir usando
Identidades > Distintivo. Las distintivos generalmente se imprimen cuando una persona que requiere un
distintivo se inscribe en el sistema ACM usando la función Identidades. Al imprimir el distintivo, un jefe de
inscripción o administrador especifica una plantilla de distintivo y luego genera (imprime) un distintivo. El
distintivo tiene toda la información relevante colocada automáticamente en él.
Nota: Las plantillas de distintivo pueden diseñarse como a una cara o a dos caras. Un distintivo a
dos caras debe imprimirse en una impresora de distintivos que posea capacidad dúplex.
Una plantilla de distintivo define los atributos básicos de un distintivo que se utilizan cuando se genera un
nuevo distintivo para una identidad: tamaño y color de fondo, además de una serie de campos e imágenes
dinámicos y estáticos. Los campos e imágenes dinámicos extraen la información exclusiva sobre el titular de
la distintivo de la base de datos de Identidades para cada distintivo individual, y los objetos estáticos son las
cadenas de texto y los gráficos impresos en cada distintivo. Para cada objeto, puede especificar su ubicación
y apariencia.
Campo Imagen
Debe crear al menos una plantilla de distintivo antes de poder imprimir un distintivo en
Identidades > Distintivo. Dependiendo de los requisitos de su sitio, puede necesitar una o más plantillas de
distintivo.
Nota: Las plantillas de distintivo pueden diseñarse como a una cara o a dos caras. Un distintivo a
dos caras debe imprimirse en una impresora de distintivos que posea capacidad dúplex (impresión
por ambos lados).
Seleccione > Diseñador de distintivos para abrir la página Plantillas de distintivos. Desde esta página,
haga clic en Agregar plantilla de distintivo o en el nombre de una plantilla de distintivo existente para abrir
la página Diseñador de distintivo.
Formato de la apariencia de una plantilla de distintivo
Utilice los campos de datos de lienzo que aparecen en la parte superior de la página Diseñador de distintivos
para establecer el tamaño, el color y otros detalles de formato. Junto a los campos de datos del lienzo se
encuentra el área del lienzo, con el área de vista previa debajo que muestra los cambios en la plantilla a
medida que los hace.
4. Haga clic en Aceptar para cerrar el selector de colores, después haga clic en para aplicar el
color de fondo al lienzo y a la vista previa.
5. Cambie el valor en el campo Opacidad solo si desea que el color de fondo sea semitransparente o
transparente. Por ejemplo, si está realizando una sobreimpresión de la información del distintivo en un
distintivo preimpreso. Haga clic en para aplicar la opacidad a la vista previa.
Cree una plantilla de distintivo a dos caras
2.
Importante: Haga clic en para guardar estos ajustes.
Para ver la parte posterior del distintivo, en la parte superior de la página, haga clic en Parte posterior.
Puede agregar cuatro tipos de objetos a una plantilla de distintivo para definir la información que aparece en
los distintivos de identidad generados por esta plantilla:
Objeto Definición
Imagen Dinámico. Una foto de la identidad proporcionada por la base de datos de Identidades. Puede
tener solo una foto por lado de un distintivo.
Texto Estático. Texto como el nombre de una empresa o eslogan para que aparezca en cada
distintivo. Puede tener muchos campos de datos por lado de un distintivo.
Gráfico Estático. Los archivos de imagen como un logotipo, distintivo o textura que aparecerán en el
distintivo, cargados en la plantilla. Puede tener muchas imágenes por lado de un distintivo.
Cuando agrega un objeto, aparecen campos adicionales para ese objeto a continuación, y aparece un
marcador de posición apropiado en el Lienzo. Puede expandir y contraer cada objeto de la lista para acceder
a sus ajustes de campo.
1. En el lienzo, puede colocar cualquier objeto haciendo clic y arrastrando con el ratón.
2. Seleccione el objeto en la lista para editar sus ajustes.
3. Cualquier cambio que realice en los ajustes del campo del objeto se refleja en el lienzo.
4. Haga clic en junto a un objeto para eliminarlo de la lista. Los objetos eliminados de la lista no se
eliminan del lienzo hasta que guarde los cambios.
5. Haga clic en con frecuencia para guardar los cambios y mostrar el resultado en la Vista previa.
Sugerencia: Agregue objetos al Lienzo desde el más grande hasta el más pequeño. El Lienzo
muestra los objetos en el orden en que se agregan, no por la configuración Orden de las
capas, por lo que los objetos grandes pueden ocultar los más pequeños. Guarde la plantilla
para actualizar la Vista previa y vea el resultado real.
1. Haga clic en el botón Agregar imagen para agregar un objeto de foto al lienzo.
2. Haga clic en Foto para ocultar o mostrar los ajustes del objeto de foto.
3. Ajuste la apariencia de la foto.
Para acomodar pequeñas variaciones en la relación de aspecto de fotos individuales sin distorsión,
active la opción Mantener relación de aspecto.
Consulte Campos comunes a todos los objetos en la página siguiente y Campos comunes a imagen y
objetos gráficos en la página 463.
Adición y edición de un objeto de campo de datos
1. Haga clic en Agregar campo BD para agregar un objeto de campo de datos al lienzo.
2. Haga clic en Campo de datos para ocultar o mostrar los ajustes del objeto de campo de datos.
3. En la lista desplegable Campo de datos, seleccione un campo de datos. Por ejemplo, para que un
distintivo incluya el nombre de una persona cuando se genera, seleccione uno de los campos de
nombre en la lista, como Nombre completo.
4. Ajuste la apariencia del objeto de campo de datos. Puede cambiar el tamaño del objeto para
asegurarse de que todo el texto sea visible, así como cambiar la fuente, el tamaño y el color. Además,
seleccione la casilla de verificación Cambio de tamaño automático para hacer que el texto se
contraiga y que se ajuste a un cuadro de tamaño fijo si el texto con el tamaño de letra especificado no
cabe. Consulte Campos comunes a todos los objetos en la página siguiente y Campos comunes al
campo de datos y objetos de texto en la página siguiente.
Adición y edición de un objeto de texto
Alineación Seleccione cómo desea que se alinee el texto dentro del objeto.
Haga clic en este campo para elegir un color de fuente.
Color del texto Use el selector de colores para seleccionar un color en la paleta o introduzca
manualmente el color en RGB, HSV o formato de código hexadecimal.
Introduzca la opacidad deseada para el color de fuente, junto con el orden de capas.
Opacidad 0 % es completamente transparente y la configuración predeterminada del 100 % es
completamente opaca.
Campos comunes a imagen y objetos gráficos
Campo Descripción
(Solo se aplica a objetos gráficos) Especifica la imagen que se cargará en el sistema ACM y
Imagen se colocará en la plantilla de distintivo. Después de cargar el gráfico, el nombre del archivo
reemplaza # en la lista de objetos en la plantilla de distintivo.
Seleccione esta casilla para mantener siempre la relación de aspecto de la foto. Cuando
Mantener se mantiene la relación de aspecto, se cambia el tamaño de la foto para ajustarse al
relación de
aspecto espacio del objeto. Si esta opción está desactivada, la foto se ajusta automáticamente
para rellenar el espacio del objeto.
Ancho del Seleccione el grosor del borde (en píxeles) para la imagen o imagen de la lista
borde desplegable. La foto o el gráfico se desplazarán por el ancho del borde.
Use el selector de colores para seleccionar un color en la paleta o introduzca
Color del borde
manualmente el color en RGB, HSV o formato de código hexadecimal.
Adición de un código de barras usando objetos estáticos y dinámicos
1. Cuando crea una plantilla de distintivo, puede agregar un código de barras utilizando una de las
opciones siguientes:
l Haga clic en Agregar texto para colocar un código de barras estático que será el mismo para
cada distintivo que se genere a partir de la plantilla.
l Haga clic en Agregar campo BD para colocar un código de barras dinámico que cambie para
adaptarse al detalle que se muestra en el registro de identidades.
2. Después de agregar el objeto de distintivo, seleccione una fuente de código de barras. Las fuentes de
códigos de barras disponibles incluyen Código de barras 3 de 9, Código de barras 3 de 9 ampliado,
Aztec Code, Code One, entre otras. La opción de fuente enumera las fuentes de texto primero y
luego las fuentes de código de barras.
3. Haga clic en para guardar sus cambios y visualizar el código de barras en el área de vista previa.
Las plantillas de distintivo se utilizan para definir el diseño de distintivos o tarjetas que se utilizan para
acceder a las puertas dentro de su sistema de control de acceso. Las crea un operador cualificado utilizando
el Diseñador de distintivos. Se pueden definir múltiples plantillas de distintivos en el sistema ACM.
Esta página enumera todas las plantillas de distintivo que se han añadido al sistema.
Característica Descripción
El nombre de la plantilla de distintivo.
Nombre Haga clic en el nombre para editar la plantilla de distintivo. Para obtener más información,
consulte Uso del Diseñador de distintivos en la página 457.
Antes de poder conectar con y utilizar los sistemas externos, el sistema externo debe estar instalado y
accesible para el dispositivo a través de la red local.
Importante: Para poder agregar un sistema externo, primero debe conectar un dispositivo
compatible a su red o servidor, y configurar, a continuación, el dispositivo tal como se describe en la
documentación del dispositivo. Anote la dirección IP y la dirección URL interna del dispositivo. Para
algunos sistemas externos, consulte la guía de integración específica de ACM que proporciona
instrucciones de instalación, conexión y configuración.
Consulte también:
Para paneles de intrusión Bosch, haga clic en . Los elementos como vinculaciones y acciones
asociadas, así como los usuarios de intrusión también se eliminarán.
Para el sistema externo HID Origo, haga clic en Eliminar.
4. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.
Para integrar un dispositivo ACM, un administrador de ACM debe crear una identidad especial para
interactuar con el software ACC. A esta identidad se le debe asignar una función especial y delegación con
derechos específicos y un grupo de enrutamiento que especifique los eventos que recibe el software ACC.
Solo se debe crear una identidad para este fin.
A partir de ACM 5.10.10.2, hay una función y delegación preconfiguradas con los derechos necesarios para
esta identidad especial que es adecuada para la mayoría de los casos de integración. La función y la
delegación se denominan Administrador de ACC. Sin embargo, si esta identidad especial necesita
derechos adicionales, tendrá que modificar los derechos asociados a la delegación o configurar una nueva
función y delegación. Es necesario configurar el grupo de enrutamiento y, opcionalmente, si va a importar
identidades de Active Directory a través de ACM, tendrá que configurar la autenticación remota.
Si está utilizando una versión anterior del dispositivo ACM, deberá crear su propia función y delegación de
Administrador de ACC con los derechos apropiados.
Utilice los pasos siguientes para configurar una identidad para interactuar con el software ACC:
1. Asegúrese de que la delegación del administrador de ACC tenga los siguientes derechos:
l Lista de dispositivos
l Lista de delegaciones
l Puertas: Conceder
l Lista de puertas
l Forzar cambio de contraseña
l Lista de identidades
l Inicio de sesión de identidades - remoto
l Identidades: Procesar fotos
Una vez que estos ajustes se aplican, un ACC Cliente puede conectarse al dispositivo ACM. Para obtener
más información, consulte la Guía de unificación de ACC™ y ACM™ (enlace).
La próxima vez que cree un distintivo, la cámara seleccionada se utilizará para tomar la foto de identidad.
Requisitos:
Haga lo siguiente para configurar el panel de alarma de Bosch antes de poder conectarse al aparato ACM:
Nota: Las áreas, puntos, salidas y usuarios se crean a partir del panel, tal como está
configurado en el Software de programación remoto de Bosch (RPS).
l Haga clic en en el nivel superior para sincronizar todos los paneles que actualmente no
están sincronizados.
l Haga clic en junto al nombre del panel para sincronizar un panel individual.
Nota: Las áreas no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel.
Nota: Los puntos no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel.
Nota: Las salidas no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel.
Nota: Los usuarios no se editan en el sistema ACM. Toda la edición se realiza en el software
Nota: Recuperar la información de usuario desde el panel puede tomar varios minutos.
Los usuarios de paneles de intrusión de Bosch pueden asignarse a las identidades en el sistema ACM. Esto
se hace para permitir a los usuarios la posibilidad de armar y desarmar áreas. Esto puede realizarse:
l de uno a otro (p. ej. la usuaria 'Jane Smith' está asociada a la identidad Jane Smith), o
l de uno a varios (p. ej. el usuario 'Equipo de administración' está asociado a las identidades Jane
Smith, Robert Jones y Andrew Wilson).
1. Seleccione Identidades.
2. Busque la identidad requerida y selecciónela en la lista que se muestra. Para ver más detalles,
consulte Buscar una identidad en la página 74.
3. Seleccione la pestaña Tokens.
Nota: Para guardar los cambios en esta página, asegúrese de que se hayan rellenado los
campos del número grabado en relieve y el número interno relacionados con la identidad.
Nota: La lista muestra el nombre de usuario, ID del usuario y el nombre del panel para cada
usuario. Estos detalles se muestran para distinguir entre los usuarios con el mismo nombre o
con nombres similares.
5. Haga clic en .
Nota: El nombre de usuario, ID del usuario y el nombre del panel se muestran en la lista
Usuarios de intrusión: Miembros Para eliminar una entrada de esta lista, seleccione el
miembro y haga clic en para trasladar el miembro a la lista Usuarios de intrusión:
Disponibles.
Panel Detalles
Áreas: 1
B3512
Funciones personalizadas: 1
Teclados: 4
Eventos: 127
Usuarios de contraseña (instalador + 1): 10
Puntos: 16
Salidas programables: 3
Puntos de radiofrecuencia: 8
Eventos SKED: 1
Versión del firmware: 3.0.2 o superior
Áreas: 2
B4512
Funciones personalizadas: 2
Teclados: 8
Eventos: 127
Usuarios de contraseña (instalador + 1): 32
Puntos: 28
Salidas programables: 27
Puntos de radiofrecuencia: 20
Eventos SKED: 5
Versión del firmware: 3.0.2 o superior
Áreas: 4
B5512
Funciones personalizadas: 4
Teclados: 8
Eventos: 255
Usuarios de contraseña (instalador + 1): 50
Puntos: 48
Salidas programables: 43
Puntos de radiofrecuencia: 40
Eventos SKED: 5
Versión del firmware: 3.0.2 o superior
l ViRDI AC2000: admite la autenticación de huellas dactilares, o de tarjetas y huellas dactilares para
hasta 1500 usuarios.
l ViRDI AC5000 Plus: admite cualquier combinación de autenticación de huella dactilar, tarjeta y PIN
para hasta 20 000 usuarios.
Las huellas dactilares se registran utilizando el lector de huellas dactilares ViRDI FOHO2, que se puede
instalar en las estaciones de inscripción. El método de autenticación (autenticación en dos o tres direcciones)
utilizado por el lector para estos tokens se configura mediante el administrador de inscripciones de biometría
(BEM).
Esta página le permite crear o eliminar la configuración del sistema ViRDI en un dispositivo de servidor ACM.
Característica Descripción
Dispositivo El dispositivo al que está conectado este servidor.
Se muestran los valores predeterminados de mínimo y máximo. Estos valores pueden
ajustarse para satisfacer las necesidades de cada sistema, pero deben estar dentro del
intervalo predeterminado inicial de 1 a 99999999.
Considere las siguientes recomendaciones:
Mapas: introducción
Los mapas son una representación gráfica de su sistema de control de acceso. Importe mapas de sus
instalaciones y complételos con puerta, panel, panel secundario, entrada, salida, cámara y puntos de alarma
de acción global que se puedan monitorear.
Los mapas también se utilizan para mostrar elementos del panel .Reunión Para más información sobre la
configuración de un panel Reunión, consulte Reunión - Crear un panel de control en la página 366.
b. En el área Detalles de mapa, seleccione lo que el icono representa. Únicamente los elementos
que se hayan configurado en el sistema se mostrarán en la lista desplegable.
5. Repita el paso anterior hasta que haya añadido todos los elementos que sean necesarios.
6. Para mover un elemento en el mapa, haga clic en el icono y arrástrelo hasta la ubicación adecuada.
7. Para editar lo que representa un icono, busque el elemento en la lista Detalles de mapa y seleccione
una nueva opción en la lista desplegable adecuada.
8. Para eliminar un elemento del mapa, haga clic en junto al elemento de la zona Detalles del mapa.
Por ejemplo, supongamos que un operador ha detectado una alarma en un edificio. Su monitor muestra el
mapa del edificio, que indica el punto de alarma, pero necesita obtener un vista más cercana para confirmar
la posición exacta de la alarma. Para ello, hace clic en , que está vinculado a una vista de planta. El mapa
de la vista de planta aparece con una vista más cercana del punto de alarma. Una vez que se ha ocupado de
la alarma, puede hacer clic en para volver al mapa del edificio general y reanudar la vigilancia general.
12. En la esquina superior izquierda del mapa, mueva el icono hacia el borde del mapa para mostrar
Utilice siempre el icono Acercar para vincular un mapa con menos detalle (como un edificio o un campus)
con un mapa con más detalle (como una planta o una sala). El icono Alejar está pensado para vincular un
mapa detallado con un mapa más amplio y menos detallado.
Utilice este procedimiento para crear una serie de vínculos que progresivamente se dirijan hacia abajo para
obtener una mayor granularidad o hacia arriba para proporcionar una vista más amplia.
Usar un mapa
Acceda a un mapa de su sitio, instalación o plano desde la página Monitor para realizar cualquiera de las
siguientes acciones:
l Supervisar el estado de las puertas, paneles, paneles secundarios, entradas y salidas instaladas. Por
ejemplo, un puesto de reunión en la tercera planta de un edificio.
l Configure el modo de la puerta y los comandos de la puerta en el mapa.
Nota: A diferencia de la página Acceso físico > Puertas o Monitor > Panel que muestra
todos los modos y comandos independientemente del tipo de puerta, la página Monitor >
Mapas solo muestra los modos y comandos que admite su puerta o dispositivo.
l Mantener un registro de las identidades a medida que llegan a las estaciones de reunión desde el
panel Reunión.
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.
Icono Descripción
Puertas
Paneles
Paneles secundarios
Entradas
Salidas
Cámaras
Acercar
Alejar
Acciones globales
Acciones de mapa
Las acciones que puede completar en un mapa están determinadas por los permisos de sus roles
asignados.
Revisar el estado La barra de color debajo de cada elemento ofrece una visión general del estado
del hardware de comunicación y alimentación actual.
l Haga clic en el icono del mapa para ver el menú de control.
Para obtener más información acerca de la barra de estado del hardware de
colores, consulte la página Estado del hardware específico. Para obtener más
información sobre los colores de estado, consulte Colores de estado en la
página 54.
Revisar una Si observa un icono rojo parpadeante, el elemento del mapa se encuentra en
alarma estado de alarma.
l Haga clic en el indicador de alarma para ver los detalles del estado.
Para obtener más información sobre las acciones de alarma, consulte Supervisar
alarmas en la página 44.
Modificar o Si aparece el indicador de disco de color azul, una anulación activa está vigente
eliminar una en la puerta. Si ve un indicador de disco azul hueco, se define una anulación
anulación inactiva.
l Haga clic en el indicador para abrir la página Puertas: anulaciones para
ver los detalles.
Responder a una Si ve un cuadro delimitador rojo alrededor del indicador de estado, la puerta
situación de está en Modo prioritario.
prioridad
Controlar una Haga clic en en el mapa para mostrar el menú de control de la puerta
puerta seleccionada.
Utilice las opciones del menú para configurar el Modo puerta. Para obtener más
información, consulte Modos de puerta en la página 230.
Utilice las siguientes opciones de menú para ocultar o mostrar alarmas:
l Ocultar retención: ocultar la alarma de Puerta retenida abierta.
l Mostrar retención: mostrar la alarma de Puerta retenida abierta.
l Ocultar forzado: ocultar la Alarma de puerta forzada abierta.
l Mostrar forzado: mostrar la alarma de puerta forzada abierta.
Para visualizar vídeo en vivo, vídeo grabado, notas, instrucciones, identidades e
historial, haga clic en Rastrear para visualizar las transacciones de eventos para
la puerta.
Para ocultar el menú de control, haga clic en el icono de nuevo.
l Paneles secundarios
o Rastrear: mostrar las transacciones de eventos relacionados con
el panel secundario.
La visualización de vídeo en vivo, vídeo grabado, notas, instrucciones,
identidades e historial se puede realizar en las transacciones de eventos.
Para ocultar el menú de control, vuelva a hacer clic en el icono.
Controlar una Haga clic en en el mapa para mostrar el menú de control de entradas de la
entrada entrada.
Use estas opciones para ocultar o mostrar la entrada:
l Ocultar: ocultar la entrada.
l Mostrar: mostrar la entrada.
Para ocultar el menú de control, haga clic en el icono de nuevo.
Controlar una Haga clic en en el mapa para mostrar el menú de control de salidas de la
salida salida.
Utilice estas opciones para iniciar acciones de salida:
l Activar: activar la salida.
l Desactivar: desactivar la salida.
l Pulsar: pulsar la salida.
Para ocultar el menú de control, haga clic en el icono de nuevo.
Mostrar vídeo Haga clic en el del mapa para mostrar la ventana de Vídeo de la cámara.
Abrir un mapa Haga clic en para mostrar un mapa vinculado o en para mostrar un mapa
vinculado vinculado.
Control del panel Si hay un panel Reunión configurado en el mapa, es posible que aparezca como
una línea de texto o como una forma con texto en su interior.
El panel muestra el número de identidades en el área y puede incluir el nombre
del área. En Ejemplo de mapa de un puesto de reunión en el tercer piso en la
página 484, el panel es el cuadrado gris.
Haga clic en el panel para ver una lista de todas las identidades que se
encuentran en el área. Haga clic fuera del diálogo emergente para ocultar la lista
de identidades. Haga clic en el Nombre o el Apellido para ver la identidad.
Es posible que su sitio tenga requisitos para que su sistema ACM admita los procedimientos de emergencia
de su organización. Los procedimientos de emergencia típicos pueden ser situaciones potencialmente
mortales (como incendios, tornados, terremotos o ataques físicos) y situaciones peligrosas (como derrames
de sustancias químicas, fugas de gas o explosiones). Su dispositivo ACM puede proporcionar un control de
acceso automatizado a las puertas conectadas a los paneles Mercury en situaciones impredecibles de
emergencia y de alta prioridad, incluidos los bloqueos y las evacuaciones, para respaldar los procedimientos
operativos existentes de su organización.
Si tiene puertas Mercury Security que funcionan con cerraduras inalámbricas SimonsVoss
SmartIntego, consulte la documentación de SimonsVoss SmartIntego. La operación de prioridad de
bloqueo ACM se reemplaza por el estado de Escape y Retorno del bloqueo inalámbrico SimonsVoss
cuando se activa en una situación de bloqueo.
Para responder a una situación prioritaria, Operador ACM prioritario activa una Política de puerta
prioritaria, que es una Política de puerta especializada y configurada para aplicar inmediatamente un Modo
de prioridad a un grupo de puertas tras la activación. Opcionalmente, la política también puede establecer el
Modo puerta de todas las puertas en un único valor, como Puerta cerrada sin acceso para un bloqueo de
emergencia.
Mientras una puerta esté en modo prioritario, aparecerá resaltada en color rojo siempre que aparezca en el
cliente ACM, como la página Lista de puertas y en los mapas o cuadros de mandos. Operador ACM prioritario
es el único responsable de controlar estas puertas gracias a su función de prioridad que permite este
control. Operador ACM prioritario puede emitir comandos a puertas individuales en el modo de prioridad
para permitir la salida segura de personas atrapadas, permitir que los servicios de emergencia accedan o
aislar a personas de interés, y así sucesivamente.
Riesgo de pérdida de funcionalidad. Mientras una situación de prioridad esté activa, cualquier cambio
de configuración realizado en el sistema ACM puede tener consecuencias no deseadas. Para evitar
este riesgo durante una situación de prioridad activa, no permita que ningún operador ACM que no
sea el Operador ACM prioritario realice (o apruebe) cualquier cambio de configuración, incluyendo
los cambios en las particiones no afectadas. Para obtener más información, consulte en la página 497
Tras la desactivación de la política, se elimina el modo de prioridad y las puertas vuelven al modo puerta en
el que están configuradas para estar en ese momento. Para proteger esta funcionalidad del acceso no
Por ejemplo, se configura una Política de puerta prioritaria que sobrescribe únicamente un subconjunto de
configuraciones de puerta. Algunos de estos ajustes se definen en la configuración base de una puerta, y
otros se restauran mediante la política de puerta no prioritaria que, por lo general, está vigente en el
momento en que se activa la Política de puerta prioritaria. Una vez que la situación de prioridad finalice y la
Política de puerta prioritaria se desactive, la política no prioritaria programada en estos momentos se reactiva
y aplica sus ajustes.
Las políticas de puertas prioritarias u otros elementos de prioridad relacionados que configure para que sean
compatibles con el sistema ACM deben:
Nota: Puede configurar pares de acciones globales de puerta prioritaria. Sin embargo, no se
recomiendan las acciones globales de puerta prioritaria (consulte Limitaciones de las acciones
globales prioritarias en la página 498). Las acciones globales de puerta prioritaria son acciones
globales especializadas para puertas (la primera acción global prioritaria aplica un modo prioritario y,
de manera opcional, establece el modo puerta a un solo valor conocido, a un grupo de puertas tras
su activación; y la segunda acción global prioritaria restaura esas puertas al modo en el que deben
estar configuradas en ese momento).
Si ya usó un par de acciones globales para responder a una situación prioritaria, considere reemplazarlas
con una única Política de puertas prioritaria, tal y como se recomienda.
Importante: Una Política de puerta prioritaria es la forma más segura de controlar el acceso con el
sistema ACM en una situación de emergencia. También es más robusta que una acción global de
puerta prioritaria. Una Política de puertas prioritaria permanecerá vigente en las puertas en las que
está instalada, aunque:
Aunque se active una Política de puertas prioritarias o acción global de puerta prioritaria, solo el Operador
ACM prioritario autorizado para emitir comandos a puertas en el modo de prioridad puede cambiar el modo
puerta en puertas específicas (por ejemplo, permitir la salida segura de personas atrapadas, permitir la
entrada del servicio de emergencia o aislar a personas de interés). Una vez resuelta la situación, puede
eliminar la Política de puerta prioritaria o la acción global de puerta prioritaria, y todas las puertas volverán al
modo en el que normalmente se encuentran en el momento actual.
Las Políticas de puertas prioritarias, las acciones globales de puerta prioritaria y el modo de prioridad de
puerta asociado se encuentran en la parte superior de la jerarquía de prioridad del sistema ACM. Para
obtener más información sobre la jerarquía de prioridad, consulte Jerarquía de prioridad en la página 499.
Una Política de puerta prioritaria se crea de la misma manera que cualquier otra política de puerta, con
configuraciones específicas que la definen como una Política de puerta prioritaria. Una acción global
prioritaria se crea de la misma manera que cualquier otra acción global, a excepción de que solo se puede
configurar para el modo de puerta.
Para garantizar la seguridad de las políticas de puertas prioritarias, aísle todo lo necesario para administrar la
Los operarios, las funciones y los grupos asociados con las políticas de puertas prioritarias deben
configurarse para cumplir con los procedimientos operativos de su organización:
l Las funciones para activar una política de puerta prioritaria y su asignación a los operarios deben
definirse de modo que la política se pueda activar solo de conformidad con dichos procedimientos
operativos.
l Los grupos de puertas que se vean afectados por una Política de puerta prioritaria deben definirse
para que no se puedan alterar involuntariamente.
1. Partición de prioridad: una partición especializada que aísla toda la funcionalidad requerida para
responder, de manera segura, a una situación de prioridad.
2. Función de prioridad: función especializada para operarios autorizados de ACM para ejecutar el
sistema ACM durante las situaciones de prioridad. La función de prioridad debe tener asignadas las
siguientes delegaciones:
l Prioridad definida de las políticas para configurar una política de puerta prioritaria.
l Prioridad definida de la acción global para configurar una acción global prioritaria.
l Comandos de puertas durante la prioridad para permitir el control manual de puertas en el
modo prioritario durante una situación de prioridad
3. Operador ACM prioritario: un operario autorizado de ACM para ejecutar el sistema ACM durante las
emergencias. A este operador se le asigna membresía de:
l Función de prioridad
l Partición de prioridad
4. Grupo de prioridad: un grupo miembro de la partición de prioridad que está reservada para asociar
puertas con las políticas de puertas prioritarias.
5. Política de puerta prioritaria: una política de puerta especializada que permite que el modo de
prioridad y, opcionalmente, un solo valor conocido para el modo puerta, se asignen a un grupo de
puertas después de la activación. Una puerta en modo prioritario aparecerá resaltada en color rojo
siempre que aparezca en el cliente ACM, como la página Lista de puertas y en los mapas, y esté
vigente una política de puerta prioritaria.
Para obtener más información sobre el procedimiento de aislamiento seguro de una Política de puerta
prioritaria, consulte Configuración de una respuesta segura de emergencia de alta prioridad abajo.
Se recomienda que defina el mínimo de particiones de prioridad y políticas de puertas prioritarias posible.
Por ejemplo, no configure varias Políticas de puertas prioritarias con los mismos ajustes en la misma Partición
de prioridad.
Para proteger su respuesta de emergencia de alta prioridad con una Partición de prioridad, complete los
siguientes pasos:
1. Cree una partición y asígnele un nombre que la identifique claramente como la Partición de prioridad.
2. Agregue todas las puertas en su sitio que desee controlar en cualquier situación de emergencia o de
alta prioridad como miembros de la Partición de prioridad. Normalmente, serían todas las puertas
administradas por el sistema ACM.
3. Cree una Función de prioridad para Operador ACM prioritario y agregue las siguientes delegaciones
como miembros:
l Prioridad definida de las políticas: permite que la identidad configure una política de puerta
prioritaria.
l Prioridad definida de la acción global: permite que la identidad configure una acción global
prioritaria.
l Comandos de puertas durante la prioridad: permite que la identidad use comandos para
cambiar los atributos de una puerta en el modo de prioridad.
ADVERTENCIA: Asigne estas tres delegaciones expresamente a la función de prioridad reservada
para Operador ACM prioritario.
4. Agregue una nueva identidad y asígnele un nombre que la identifique claramente como Operador
ACM prioritario. Asigne la identidad de alta prioridad como miembro de:
l Función de prioridad
l Partición de prioridad
De forma alternativa, puede agregar una identidad de administrador existente como miembro de la
Función de prioridad y la Partición de prioridad, aunque esto será menos seguro.
ADVERTENCIA: Existe el riesgo de que aquellos usuarios que no sean Operador ACM prioritario
puedan cambiar los modos de puerta cuando una Política de puerta prioritaria esté en vigor. Los
usuarios con la delegación de los comandos de puertas durante prioridad pueden usar comandos
para cambiar el modo de puerta. Para evitar este riesgo, asigne la delegación de los comandos de
puertas durante la prioridad expresamente a la Función de prioridad y asigne la Función de prioridad
expresamente al administrador del sistema ACM de alta prioridad.
5. Cree un grupo y asígnele un nombre que lo identifique claramente como el Grupo de prioridad.
Asigne el grupo de prioridad a la partición de prioridad.
6. Cree una política de puerta prioritaria. Asigne la política de puerta prioritaria a la partición de prioridad.
Operador ACM prioritario puede activar la instalación de una política habilitada para prioridades en
respuesta a una emergencia, desde una estación de monitoreo ACM:
También puede configurar o instalar formas para que otros usuarios desencadenen una respuesta de
emergencia por parte del sistema ACM utilizando conexiones globales. Por ejemplo, puede:
Estas configuraciones son complejas y deben ser planificadas y completadas por un experto en seguridad
con un conocimiento detallado del sistema ACM.
l Compruebe que no haya trabajos programados en curso o que estén a punto de iniciarse. Si los hay,
detenga su ejecución o inicio.
ADVERTENCIA: Existe el riesgo de que las puertas en modo de prioridad puedan volver al modo en
el que normalmente se encuentran en el momento actual, mientras esté en vigor una Política de
puerta prioritaria o Acción global prioritaria. Un trabajo programado o conexión global que afecte a un
panel de puerta (como instalación o desinstalación de puerta, concesión de puerta, instalación o
desinstalación de panel, instalación de política o desinstalación de política, entre otros) finalizará una
Política de puerta prioritaria o Acción global prioritaria en las puertas afectadas por la interrupción.
Una actualización masiva de puertas también dará por terminada una Acción global prioritaria. Para
evitar este riesgo, detenga cualquier trabajo programado o conexión global que se ejecuten o
comiencen durante la emergencia.
l Verifique que no haya acciones globales ni conexiones globales a punto de iniciarse.
l Verifique que no haya otros usuarios con ninguna de las delegaciones de alta prioridad activas
durante la situación de emergencia. La única excepción podría ser si su organización requiere el
despliegue de más de un Operador ACM prioritario trabajando en coordinación.
ADVERTENCIA: Existe el riesgo de que aquellos usuarios que no sean el administrador del sistema
ACM de alta prioridad puedan cambiar los modos de puerta cuando una Política de puerta prioritaria
esté en vigencia. Aquellos usuarios con la delegación Prioridad definida de los comandos de puerta
pueden usar comandos para cambiar el modo de puerta. Para evitar este riesgo, asigne la delegación
de los Prioridad definida de los comandos de puerta expresamente a la Función de prioridad y asigne
la Función de prioridad expresamente al administrador del sistema ACM de alta prioridad.
l Fije el dispositivo ACM para asegurarse de que no se reinicie accidentalmente.
l Si está utilizando la replicación en modo de espera en caliente o punto a punto, emita todos los
comandos desde el mismo dispositivo desde el cual se emitió la Política de puerta prioritaria o la
Acción global de puerta prioritaria.
Durante la emergencia, Operador ACM prioritario puede usar el cliente ACM para emitir comandos a puertas
individuales en el modo de prioridad. Esto permite que Operador ACM prioritario otorgue acceso a los
servicios de emergencia, proporcione salidas seguras para personas atrapadas o aísle a personas de interés.
Si hay particiones del sistema ACM que se hayan visto afectadas por la Política de puerta prioritaria activa, las
Aunque una Política de puerta prioritaria esté activa, Operador ACM prioritario debe garantizar que la
Partición de prioridad esté aislada y que todas las actividades que afecten al sistema ACM estén bajo estricto
control. En la partición de prioridad:
l No permita que otra persona distinta a Operador ACM prioritario use el cliente ACM en la Partición de
prioridad, y limite el número de personas que usan el cliente ACM en cualquier otra partición (si
corresponde).
l No active políticas de puertas prioritarias adicionales.
ADVERTENCIA: Existe el riesgo de los resultados impredecibles instalen varias políticas de puertas
prioritarias. Si instala una segunda Política de puerta prioritaria cuando ya existe una, la última política
creada, que puede que no sea la última política instalada, tendrá prioridad. Para evitar este riesgo, no
active nunca una segunda Política de puerta prioritaria hasta que se desactive la primera política.
l No permita ninguna operación de mantenimiento, configuración o mantenimiento programados.
l No active ninguna Acción global de puerta prioritaria.
La Política de puerta prioritaria está activa hasta que se desactiva. La desactivación restaura las puertas a su
modo de puerta normal para la hora actual.
La desactivación de una Política de puerta prioritaria activa solo se puede completar desde una estación de
supervisión ACM, independientemente de cómo se haya activado la política:
ADVERTENCIA: Existe el riesgo de que, mientras esté en vigor una acción global prioritaria, las puertas en
modo prioritario puedan volver al modo en el que normalmente se encuentran en el momento actual.
Cualquier acción que interrumpa el funcionamiento del dispositivo ACM o los paneles de la puerta finalizará
una acción global prioritaria en las puertas afectadas por la interrupción. Algunos ejemplos de acciones que
ADVERTENCIA: Existe el riesgo de que no todas las puertas de un gran número de puertas configuradas en
el modo de prioridad regresen correctamente a su estado operativo normal cuando se usa una Acción global
prioritaria para restaurar un gran número de puertas. Para evitar este riesgo, cuando defina una Acción
global prioritaria para puertas, defina también un grupo de puertas que contenga todas las puertas asociadas
con dicha Acción global prioritaria y luego restablezca las puertas a su estado operativo normal:
ADVERTENCIA: Riesgo de resultados impredecibles con Acciones globales prioritarias en una replicación
punto a punto o en un entorno en modo de espera en caliente:
Para evitar estos riesgos, use una Política de puerta prioritaria. Las Políticas de puerta prioritaria instaladas en
un dispositivo, ya sea en una réplica punto a punto o en un entorno en modo de espera en caliente, se
duplican en el otro dispositivo.
Jerarquía de prioridad
Hay tres niveles de prioridad para los cambios de modo de puerta en el ACM software. Dentro de cada nivel,
las acciones posibles también tienen un orden de precedencia. Un cambio en un estado de puerta que tenga
una prioridad y una precedencia mayores que el cambio que definió el estado actual surte efecto cada vez
que se active. Un cambio con prioridad y precedencia menor que el cambio que definió el estado actual
nunca tendrá efecto. Los cambios con la misma prioridad y precedencia surten efecto en el orden en que se
realizan.
Los comandos como Conceder emitidos directamente en el cliente ACM tienen la máxima prioridad y
pueden activarse en cualquier momento. Por ejemplo, durante una situación de prioridad de bloqueo,
Medio
Nota: La operación de prioridad de bloqueo ACM se reemplaza por el
estado de Escape y Retorno del bloqueo inalámbrico SimonsVoss
cuando se activa en una situación de bloqueo.
Para configurar un botón de pánico o una tarjeta roja que bloquea una puerta en una situación de alta
prioridad y libera la puerta bloqueada una vez que se resuelva el problema de bloqueo:
1. Agregue una Política para activar el botón de pánico y agregue otra política para liberarla.
Ejemplo:
Nombre
Para obtener más información, consulte Agregar una política en la página 103.
2. Solo botón de pánico. Elija un método para asociar cada política con el panel secundario, entrada o
salida.
l Añada una Acción global para activar el botón de pánico y añada otra acción global para
desactivarlo. Asocie esas acciones a la política moviéndolas a la lista Miembros.
Ejemplo:
Para obtener más información, consulte Adición de acciones globales en la página 361.
l Agregue una Conexión global para asociar cada política con la entrada o salida en la pestaña
Acciones moviéndolas a la lista Miembros.
Ejemplo:
Pestaña Acciones:
Nombre Miembros
3. Solo tarjeta roja. Agregue una Conexión global para asociar cada política de bloqueo con una
identidad y su token en las pestañas Dispositivos, Eventos y Tokens. Mueva la entrada o salida, el
evento de puerta y el token a la lista Miembros.
Ejemplo:
Activación del bloqueo de la puerta por botón de pánico o tarjeta roja 501
Pestaña Dispositivos:
Pestaña Eventos:
Nombre Miembros
Pestaña Tokens:
4. Cuando surge una situación de bloqueo, active la política de bloqueo para el botón de pánico o la
tarjeta roja presionando dicho botón de pánico o pasando la tarjeta roja por el lector,
respectivamente.
5. Cuando se resuelva la situación de bloqueo, desactive la política de bloqueo.
En la lista Políticas, haga clic en junto a la política de bloqueo.
Ejemplo:
Nombre
Activación del bloqueo de la puerta por botón de pánico o tarjeta roja 502
Anulación de los modos de puerta y horarios
Nota: Las anulaciones solo se admiten en los paneles de Mercury que utilizan el firmware 1.27.1 o
posterior. Su versión actual del software ACM incluye un firmware compatible que puede descargar
en los paneles. Puede crear hasta 100 anulaciones en un solo panel.
Utilice las anulaciones para aplicar un cambio temporal de una sola vez al modo de puerta normal de un
conjunto seleccionado de puertas. Por ejemplo, para ampliar o retrasar las horas de apertura o cierre o para
cerrar en un día de nieve. Las anulaciones se pueden programar para que entren en vigencia
inmediatamente o por adelantado (por ejemplo, para una ocurrencia de una sola vez, como un evento de
acceso completo la próxima semana en una habitación cerrada con normalidad). Cuando acaba una
anulación, la puerta o las puertas vuelven al modo en que se supone que deben estar según su
programación en ese momento. Las anulaciones no son recurrentes. Para casi todos los fines, una anulación
se debe eliminar tan pronto como haya finalizado, ya que hay un número máximo de anulaciones por panel.
La funcionalidad de anulación está diseñada para funcionar mejor con sus programaciones de puertas
normales. Las anulaciones tienen un nivel de prioridad media en la jerarquía de prioridad de ACM y muchas
acciones de mayor prioridad tienen prioridad. Para obtener más información sobre esta jerarquía, consulte
Jerarquía de prioridad en la página 499. Por ejemplo, un comando manual para una puerta específica, o un
comando de bloqueo de prioridad para un conjunto de puertas, tiene prioridad. Si se produce un bloqueo de
prioridad mientras una anulación está activada, el bloqueo de prioridad se activa. Después de que Operador
ACM prioritario haya borrado el bloqueo de la prioridad, la anulación se activa en las puertas si todavía está
activa, de lo contrario, cada puerta vuelve a su programación normal para ese momento.
En los paneles de Mercury que usen un firmware anterior al 1.29, la anulación comienza y termina al
comienzo de su minuto programado. En los paneles de Mercury que usen un firmware 1.29 o posterior, la
anulación comienza y termina al comienzo del minuto que especifique. Las superposiciones de tiempo no
son compatibles. Por ejemplo, puede especificar superposiciones de 1:00 a 1:30 y de 1:31 a 1:59.
Importante: Solo se puede agregar un reemplazo a puertas para las que tiene autorización para
acceder y que se encuentran en el mismo servidor ACM. Sin embargo, puede modificar o eliminar
cualquier anulación y sus cambios se aplicarán a todas las puertas de la anulación, incluidas las
puertas a las que normalmente no tiene autorización para acceder. Si las particiones se utilizan en
su sistema ACM y espera que los usuarios autorizados para particiones específicas modifiquen una
anulación, defina anulaciones individuales para cada partición en lugar de una sola anulación que se
extienda por varias particiones. De lo contrario, los usuarios podrán modificar las anulaciones que
afectan a las puertas que no pueden ver y no verán ningún cambio.
Nota: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha
seleccionado la opción Permitir PIN duplicados en la página Ajustes del sistema: general.
5. Especifique los ajustes de fecha y hora para el Día/Hora de inicio y el Día/Hora final. Ambos son
necesarios. El tiempo se especifica al minuto. En los paneles de Mercury que usen un firmware
anterior al 1.29, la anulación comienza y termina al comienzo del minuto que especifique. En los
paneles de Mercury que usen un firmware 1.29 o posterior, la anulación comienza y termina al
comienzo del minuto que especifique. Las superposiciones de tiempo no son compatibles. Por
ejemplo, puede especificar superposiciones de 1:00 a 1:30 y de 1:31 a 1:59.
Sugerencia: Para iniciar una anulación inmediatamente, haga clic en Ahora en la ventana
emergente Día/Hora de inicio.
Importante: La fecha y hora en que se activa la anulación se basan en los ajustes del panel
del controlador para las puertas, no en el servidor ACM. Si su servidor ACM está en una zona
horaria anterior a la zona horaria de su cliente ACM y las puertas y paneles que usted
6. Agregue una nota opcional para proporcionar información relevante para el uso en el futuro.
7. Si se usan particiones, puede restringir la anulación solo a aquellas puertas en la lista Puertas
seleccionadas que están en una partición específica.
8. Haga clic en Agregar.
l Haga clic en Anulaciones: (sobre la lista de puertas) para abrir la página Puertas: anulaciones para
todas las anulaciones definidas.
Puede acceder a una lista de todas las anulaciones para una puerta específica desde la página Puertas.
l Un disco azul en la columna Anulación para una puerta indica que las anulaciones están definidas
para la puerta. El disco tiene dos estados:
l : una anulación está activa actualmente.
l : se ha definido una anulación, pero no está activa. Una anulación inactiva puede ser una
anulación que se ha completado pero no se ha eliminado, o una anulación que aún no se ha
iniciado.
l Haga clic en el disco para abrir la página Puertas: anulaciones que enumera todas las anulaciones de
esa puerta.
Sugerencia: Las anulaciones completadas se deben eliminar manualmente. Las anulaciones están
pensadas para ser acciones temporales para su uso cuando sea necesario. La mayoría de las
anulaciones se deben eliminar tan pronto como se completen y ya no sean necesarias. Mantenga
solo las definiciones de anulación que es muy probable que se reutilicen según lo definido, con solo
los ajustes de fecha y hora de inicio y finalización modificados.
Para obtener más información, consulte Modificación y eliminación de anulaciones en la página siguiente.
Supervisión de anulaciones
Utilice la función Mapas para controlar las anulaciones en las puertas. Cuando una puerta que se muestra en
un mapa se incluye en una anulación, el indicador de estado de la puerta se actualiza para mostrar un disco
l : se ha definido una anulación, pero no está activa. Una anulación inactiva puede ser una anulación
que se ha completado pero no se ha eliminado, o una anulación que aún no se ha iniciado.
Por ejemplo, si una anulación está activa en una puerta, se muestra un disco azul sólido junto a la barra
verde:
1. Haga clic en el nombre de anulación en la columna Nombre para abrir la página Anulación: editar.
Si se usan particiones y las puertas que no puede ver se incluyen en la anulación, se muestra "Una o
más puertas en esta anulación están en particiones que no puede ver. Estas puertas se verán
afectadas por sus cambios si continúa". Puede modificar todos los ajustes de anulación, pero solo
agregar o eliminar puertas que esté autorizado a ver.
2. Realice las modificaciones que necesite.
l Todos los ajustes se pueden modificar si no se usan particiones en su sistema ACM.
l En la sección Puertas seleccionadas, puede añadir puertas a la anulación destacándolas en la
lista Disponible y moviéndolas a la lista Miembros.
3. Haga clic en .
Para editar los ajustes base de cualquier puerta en la anulación:
l Haga clic en .
El sistema registra la hora en que se borra la anulación. Cuando se elimina una anulación activa, la
puerta o las puertas vuelven cada una al modo en que se supone que deben estar de acuerdo con su
programación en ese momento.
Nota: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha
seleccionado la opción Permitir PIN duplicados en la página Ajustes del sistema: general.
Importante: Si se utilizan las particiones, solo las puertas que no están en ninguna partición o
se encuentran en las particiones que está autorizado a ver se muestran en la lista Puertas
seleccionadas.
3. Especifique los ajustes de fecha y hora para el Día/Hora de inicio y el Día/Hora final. Ambos son
necesarios. El tiempo se especifica al minuto. En los paneles de Mercury que usen un firmware
anterior al 1.29, la anulación comienza y termina al comienzo del minuto que especifique. En los
paneles de Mercury que usen un firmware 1.29 o posterior, la anulación comienza y termina al
comienzo del minuto que especifique. Las superposiciones de tiempo no son compatibles. Por
ejemplo, puede especificar superposiciones de 1:00 a 1:30 y de 1:31 a 1:59.
Sugerencia: Para iniciar una anulación inmediatamente, haga clic en Ahora en la ventana
emergente Día/Hora de inicio.
Importante: La fecha y hora en que se activa la anulación se basan en los ajustes del panel
del controlador para las puertas, no en el servidor ACM. Si su servidor ACM está en una zona
4. Agregue una nota opcional para proporcionar información relevante para el uso en el futuro.
5. Si se usan particiones, puede restringir la anulación solo a aquellas puertas en la lista Puertas
seleccionadas que están en una partición específica.
6. Haga clic en .
Para configurar sus preferencias personales, seleccione > Mi cuenta en la parte superior derecha.
Desplácese por las páginas con pestañas y edite los detalles según sea necesario. Las páginas con pestañas
incluyen:
l Perfil: utilice esta página para editar los detalles y las preferencias de su cuenta.
l Trabajos por lotes: utilice esta página para ver los trabajos por lotes que se hayan ejecutado desde
su cuenta.
l Especificación del trabajo: utilice esta página para agregar, editar, activar/desactivar o eliminar
trabajos por lotes.
En la página Especificación del trabajo, puede crear los trabajos por lotes siguientes:
Los informes de lotes generados en el formato de hoja de cálculo CSV no tienen límites de longitud. En
ADVERTENCIA: Riesgo de que el sistema se vuelva inutilizable. Programar informes grandes en horarios
distintos pero superpuestos puede causar problemas de memoria que pueden hacer que el sistema ACM no
se pueda utilizar. Para evitar este riesgo, programe las horas de inicio para los informes grandes, como los
registros de auditoría en cualquier formato, para permitir que cada informe finalice antes de que comience el
siguiente.
Realice este procedimiento para generar un informe personalizado según una determinada programación.
11. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar.
Después de realizar los cambios a un perfil de identidad, las identidades creadas anteriormente a partir del
perfil de identidad no se actualizan automáticamente. El uso de una especificación de trabajo y la
programación del trabajo es una de las formas en que se pueden aplicar estos cambios.
l Aplicar un conjunto de configuraciones estándar. Cuando tiene muchas identidades definidas con
ajustes no estándares, cree un grupo que contenga estos usuarios y un nuevo perfil que contenga los
ajustes estándares. A continuación, aplique el nuevo perfil al grupo de identidades.
l Aplicar configuraciones modificadas en un perfil de identidad de uso común. Después de realizar los
cambios a un perfil de identidad, las identidades creadas a partir del perfil de identidad no se
actualizan automáticamente. Debe crear un trabajo por lotes para aplicar estos cambios. Cree un
grupo de todos los usuarios que se crearon utilizando este perfil y luego aplique el perfil modificado a
ese grupo. Si el perfil se modifica con frecuencia, puede crear una programación de repetición.
l Aplicar un perfil temporalmente a un grupo. Cuando tenga identidades que requieran un perfil
diferente durante un periodo corto de tiempo que no se puedan satisfacer con una política, puede
usar un trabajo por lotes de Actualización de identidad para "activar" un perfil temporal durante un
período de tiempo específico y luego "desactivar" ese perfil reemplazándolo con un perfil
permanente. Si el perfil temporal se usa repetidamente de manera predecible, puede crear una
programación de repetición.
Nota: Se debe crear un grupo que contenga todas las identidades creadas previamente a partir del
perfil de identidad antes de que los cambios puedan aplicarse al grupo. Si no se han creado los
Cuando elige crear un trabajo de Actualización de identidad, tiene la opción de aplicar un perfil de identidad
temporal, nuevo o actualizado al grupo.
Una plantilla de puerta temporal es aquella que se aplica durante un período de tiempo específico (ya sea
una vez o de repetición). Puede aplicar una plantilla de puerta temporal a un grupo utilizando la opción Perfil
de identidad desactivado. Una vez que caduca el nuevo perfil de identidad, se aplica el perfil de identidad
original.
10. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar.
Cree y programe un trabajo por lotes de Puertas: Actualizar para aplicar una plantilla de puerta nueva,
actualizada o temporal a todas las puertas en un grupo predefinido.
Después de realizar los cambios a una plantilla de puerta, las puertas creadas anteriormente a partir de la
plantilla de puerta no se actualizan automáticamente. El uso de una especificación de trabajo y la
programación del trabajo es una de las formas en que se pueden aplicar estos cambios.
Las situaciones para aplicar una plantilla de puerta a un grupo de puertas incluyen:
l Aplicar un conjunto de configuraciones estándar. Cuando tenga muchas puertas definidas con
configuraciones no estándar, cree un grupo que contenga puertas y una nueva plantilla que contenga
las configuraciones estándar. Después, aplique la nueva plantilla al grupo de puertas.
l Aplicar configuraciones modificadas en una plantilla de puerta utilizada normalmente. Después de
realizar los cambios a una plantilla de puerta, las identidades creadas a partir de la plantilla de puerta
no se actualizan automáticamente. Debe crear un trabajo por lotes para aplicar estos cambios. Cree
un grupo de todas las puertas que se crearon con esta plantilla y luego aplique la plantilla modificada
a ese grupo. Si la plantilla se modifica con frecuencia, puede crear una programación de repetición.
Aplicación de una Plantilla de puerta a un Grupo utilizando una especificación de trabajo 513
l Aplicar una plantilla temporalmente a un grupo. Cuando tenga puertas que requieran una plantilla
diferente durante un periodo corto de tiempo que no se puedan satisfacer con una política, puede
usar un trabajo por lotes de Actualización de identidad para "activar" una plantilla temporal durante un
período de tiempo específico y luego "desactivar" esa plantilla reemplazándola con una plantilla
permanente. Si la plantilla temporal se usa repetidamente de manera predecible, puede crear una
programación de repetición.
Nota: Se debe crear un grupo que contenga todas las puertas creadas previamente a partir de la
plantilla de puerta antes de que los cambios puedan aplicarse al grupo. Si no se han creado los
grupos requeridos, póngase en contacto con el administrador del sistema.
Cuando elige crear un trabajo de Puertas: Actualizar, tiene la opción de aplicar una plantilla de puerta
temporal, nueva o actualizada al grupo.
Una plantilla de puerta temporal es aquella que se aplica durante un período de tiempo específico (ya sea
una vez o de repetición). Puede aplicar una plantilla de puerta temporal a un grupo mediante el uso de la
opción Plantilla de puerta desactivada. Una vez que caduca la nueva plantilla de puerta, se aplica la plantilla
de puerta original.
Aplicación de una Plantilla de puerta a un Grupo utilizando una especificación de trabajo 514
6. Haga clic en Siguiente para continuar.
Se muestra el cuadro de diálogo Especificación de trabajo - Programación.
7. Seleccione la frecuencia de ejecución de este trabajo por lotes. En la lista desplegable Repetición,
seleccione una de las opciones siguientes:
Si ha seleccionado Plantilla de puerta desactivada, tendrá la opción de introducir cuándo se aplica la
plantilla Desactivado. De lo contrario, solo se muestra el campo Activar.
l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar el
calendario y seleccione una fecha y hora específicas.
l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el
minuto en que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo se
ejecute a la 1:30, 2:30, etc., debe introducir 30.
l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la hora
específica a la que se ejecuta el trabajo en formato de 24 horas.
l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione
la casilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica
en formato de 24 horas.
l Cada mes: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los días
en que se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús + clic
para seleccionar una serie de días o Ctrl + clic para seleccionar días separados.
8. Haga clic en Siguiente.
Se muestra un resumen.
9. Haga clic en Enviar para crear este trabajo.
10. Para activar o desactivar este trabajo, seleccione el trabajo de la lista en la ventana Especificaciones
de trabajo por lotes y haga clic en Activar/Desactivar.
Nota: Para poder programar acciones globales, primero se las debe crear. Si no se han creado las
acciones globales requeridas, póngase en contacto con el administrador del sistema.
Nota: Si seleccionó una Acción global desactivada, tendrá la opción de introducir en qué
momento se produce la acción Desactivar. De lo contrario, solo se muestra el campo Activar.
10. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar.
Permisos Derechos
Controlar los paneles de intrusión asignados Armado instantáneo principal del Panel
de intrusión
Armado de retardo principal del Panel de
intrusión
Forzar armado instantáneo principal del
Panel de intrusión
Forzar armado de retardo principal del
Panel de intrusión
Armado instantáneo del perímetro del
Panel de intrusión
Armado de retraso del perímetro del
Panel de intrusión
Panel de intrusión: Forzar armado
instantáneo perimetral
Forzar armado de retraso del perímetro
del Panel de intrusión
Panel de intrusión: Desarmado
Panel de intrusión: Forzar desarmado
Desarmar Panel de intrusión
Silenciar Panel de intrusión
Punto de intrusión: Omitir
Punto de intrusión: No omitir
Salida de intrusión: Activar
Salida de intrusión: Desactivar
Llamada REST para enumerar las macros grabadas por el Mostrar macros grabadas
nombre distinguido (dn) de la puerta, de entrada o de salida
Agregar y modificar los Niveles de acceso del ascensor Acceso del ascensor: Nuevo
Acceso del ascensor: Crear
Acceso del ascensor: Editar
Acceso del ascensor: Actualizar
recuperación
Actualización de replicación de varios
dispositivos
Estado de replicación de varios
dispositivos
Ejecutar copia de seguridad ahora
Estado de replicación de la transacción
del dispositivo
Lista de directorios de copia de
seguridad de dispositivos, remota
USB de tipo de copia de seguridad del
dispositivo
Comprobación de estado de nodo
servidor
Ver Campos de usuario y Listas de usuarios Lista de pestañas definidas por el usuario
Pestañas definidas por el usuario:
Mostrar
Lista de campos definidos por el usuario
Campos definidos por el usuario: Mostrar
Índice de listas de usuarios
Agregar y modificar Campos de usuario y Listas de usuarios Pestañas definidas por el usuario:
Nuevas
Pestañas definidas por el usuario: Editar
Pestañas definidas por el usuario: Crear
Pestañas definidas por el usuario:
Actualizar
Pestañas definidas por el usuario:
Editar/asignar
Campos definidos por el usuario: Nuevos
Campos definidos por el usuario: Editar
Campos definidos por el usuario: Crear
Campos definidos por el usuario -
Actualizar
Listas de usuario: Editar
Listas de usuario: Actualizar
Crear, editar y eliminar trabajos por lotes y especificaciones de Especificación de trabajo por lotes: Editar
trabajo Especificación de trabajo por lotes:
Activar
Especificación de trabajo por lotes:
Procesamiento posterior
Especificación de trabajo por lotes: Lista
de especificación de trabajo
Especificación de trabajo por lotes: Crear
Especificación de trabajo por lotes:
Actualizar
Trabajo por lotes: Crear
Trabajo por lotes: Nuevo
Trabajo por lotes: Actualizar
Lista de trabajo por lotes
Trabajo por lotes: Salida
Programación de informe personalizado
Restablecer los ajustes de la interfaz de
usuario personalizada
Ajustes del sistema: Localizar
Especificación de trabajo por lotes:
Destruir
Trabajo por lotes: Destruir
Eventos
Para ver eventos, realice una de las siguientes acciones:
Nota: Los nombres y tipos de eventos predeterminados de esta sección se pueden personalizar en
la aplicación ACM. Para obtener más información, consulte Personalización de Eventos del sistema
ACM en la página 358.
Eventos de puerta
Cuando una puerta no funciona como se esperaba, revise las transacciones del evento.
Nota: Las transacciones de eventos dependen de los eventos que se envían desde las cerraduras y
dispositivos a través de varias tecnologías. Deje tiempo para que los eventos aparezcan en la
solicitud ACM.
Comunicaciones
Puerta retenida sin máscara Se produjo un evento de puerta retenida sin Puertas IP de ASSA
máscara. ABLOY
Puerta forzada
Puerta forzada sin máscara Se produjo un evento de puerta forzada sin Puertas IP de ASSA
máscara. ABLOY
Credencial no válida
Intento de abrir puerta Se intentó acceder cuando el modo de puerta Puertas IP de ASSA
bloqueada estaba configurado en Bloqueado sin acceso. ABLOY
Coacción detectada: acceso Se detectó un código de coacción en la puerta y, Puertas Mercury con
denegado por lo tanto, se denegó el acceso. teclado PIN
Tarjeta no válida: antes de la Se detectó una tarjeta no válida antes de su Schlage AD-400 y LE
activación activación. (modo RSI)
Tarjeta válida en un lector no Se presentó una tarjeta válida a un lector no Schlage AD-400 y LE
autorizado autorizado. (modo RSI)
Mantenimiento
Manipulación magnética Ocurrió un evento de manipulación magnética. LE, LEB, NDE, NDEB,
RU, RM
Se superó la capacidad del No se puede agregar un token debido al límite de Puertas IP de ASSA
token capacidad de bloqueo. ABLOY
Alimentación
Sistema
Se ha agregado la puerta Para cerraduras Wi-Fi sin conexión. La cerradura de LE, LEB, NDEB
la puerta se ha puesto en marcha externamente a
través de la aplicación de puerta de enlace
ENGAGE.
Puerta en modo Solo tarjeta Se detectó una puerta en el modo Solo tarjeta. Schlage AD-400 y LE
(modo RSI)
Desbloqueo de Escape y El modo Escape y Retorno está activo (modos de Puertas SALTO sin
Retorno activo puerta Salida abierta o Conmutador y Salida unidad de control
abierta).
Desbloqueo de Escape y El modo Escape y Retorno está inactivo (modos de Puertas SALTO sin
Retorno inactivo puerta Salida abierta o Conmutador y Salida unidad de control
abierta).
Host Rex, puerta no utilizada Se inició una solicitud de salida, pero no se utilizó la Schlage AD-400
puerta.
Host Rex, puerta usada Se inició una solicitud de salida y se utilizó la puerta. Schlage AD-400
Host Rex, no verificado Se inició una solicitud de salida (sin verificar). Schlage AD-400
Host Rex, uso pendiente Se inició una solicitud de salida y el uso de la puerta Schlage AD-400
está pendiente.
Parada del motor Se produjo una parada del motor. Schlage AD-400
Manipulación
Interruptor de llave Se utilizó una llave física para acceder a la puerta. IP de ASSA ABLOY y
Schlage AD-400
Auditoría de usuarios
Credencial válida
Concesión local Se otorgó acceso a una identidad que tiene acceso Cualquier puerta
a la puerta y ha escaneado la tarjeta.
Concesión local - Coacción - Se otorgó acceso a una identidad que tiene acceso Puertas Mercury con
No utilizada a la puerta y no ha introducido un código de teclado teclado PIN
de coacción o PIN de coacción durante una
situación de seguridad.
Concesión local - Coacción - Se otorgó acceso a una identidad que tiene acceso Puertas Mercury con
utilizada a la puerta y ha introducido un código de teclado de teclado PIN, puertas
coacción o PIN de coacción durante una situación SALTO en línea
de seguridad.
Sistema
Eventos de dispositivos RU y RM
Solo puertas conectadas a IP y RSI
Tipo de origen: Puerta
Comunicaciones
Mantenimiento
Sistema
Manipulación
Eventos de panel
Tipo de fuente: panel
Comunicaciones
Mantenimiento
Se inició la descarga del Se ha iniciado una solicitud de descarga del Panel de Mercury
firmware del panel firmware del panel en la aplicación ACM. Security
Manipulación
Auditoría de usuarios
Asignación de clave Se asignó una clave a un token en el sistema ACM. Puertas SALTO
completada
Comunicaciones
Panel secundario sin El panel secundario está sin conexión. Panel secundario de la puerta de
conexión enlace Schalge ENGAGE (modo
RSI)
Evento Descripción
Sistema
Transacciones vencidas Las transacciones vencidas se eliminaron del dispositivo cuando se alcanzó
eliminadas el umbral. Para obtener más información, consulte la configuración de Máx.
de días almacenados.
Auditoría de usuarios
CSR creada Se ha creado una solicitud de firma de certificado SSL (CSR) en la aplicación
ACM.
Eventos de usuario
Tipo de fuente: sistema
Evento Descripción
Auditoría de usuarios
Nota: Consulte esta información solo si está instalando ACM y debe usar el módulo criptográfico
certificado por el Estándar Federal de Procesamiento de Información (FIPS) 140-2 y la solución
pivCLASS para sitios certificados con FIPS 201-2.
Información general
Esta sección está destinada a los operadores de ACM que utilizan la aplicación pivCLASS, el módulo de
autenticación (PAM) y los lectores pivCLASS para validar la autenticidad de las tarjetas de verificación de
identificación personal (PIV) y PIV-Interoperable (PIV-I). La funcionalidad criptográfica NIST permite que el
sistema ACM™ cumpla con los requisitos de FIPS 140-2.
Los lectores Módulo criográfico certificado por FIPS y pivCLASS son compatibles con todas las plataformas ACM.
Requisitos previos
Se recomienda a los socios que instalen la aplicación pivCLASS, el módulo de autenticación (PAM) y los
lectores pivCLASS adquieran el software pivCLASS y la infraestructura de clave pública (PKI) en la formación
de certificación de puertas. Para obtener más información, consulte Centro de aprendizaje de la academia
Genuine HID.
l Si se le exige que utilice claves certificadas como compatibles con la Publicación 140-2 del Estándar
Federal de Procesamiento de Información (FIPS) (un estándar de seguridad informática del gobierno
de los EE. UU. utilizado para aprobar módulos criptográficos, titulado "Requisitos de seguridad para
módulos criptográficos").
l Si solo está utilizando controladores de puerta compatibles con el módulo criptográfico certificado por
el gobierno de los EE. UU. con el sistema ACM; consulte el certificado n.º 3661 del Instituto Nacional
de Estándares y Tecnología (NIST). Solo los controladores de la serie LP de Mercury admiten este
módulo criptográfico.
l Solo para el modelo Mercury LP4502. En el campo Autenticación incrustada, seleccione pivCLASS.
El campo Habilitar formato de tarjeta codificada grande se selecciona automáticamente.
l Para todos los demás tipos de controladores Mercury. Seleccione el campo Habilitar formato de
tarjeta codificada grande (no reversible; consulte la Nota a continuación):
l Se usa para números internos que son mayores de 64 bits. Por ejemplo, las tarjetas de 128 y
200 bits necesitan el Número de Credencial Inteligente de la Agencia Federal de 32 caracteres
(FASC-N) o el Identificador Único del Titular de la Tarjeta (CHUID) para las tarjetas PIV-I. Los
formatos de tarjeta con cifrado grande se utilizan con lectores pivCLASS certificados por FIPS
201; consulte la lista de productos aprobados (APL) n.º 10122.
l Normalmente se usa para habilitar la autenticación de los lectores pivCLASS en los sitios
certificados con FIPS 201-2.
Nota: El panel no se puede volver a configurar después de seleccionar esta configuración. Para
Habilitación de formato de tarjeta con cifrado grande y autorización integrada en paneles 555
aceptar otros formatos de tarjeta que no sean formatos grandes, elimine el formato en concreto y
vuelva a agregarlo al sistema ACM.
Actualización de firmware
Para actualizar el firmware del panel Mercury LP4502:
1. En la lista Paneles, seleccione el panel y, luego, en la pestaña Estado, haga clic en Firmware.
2. Para agregar soporte para el módulo de autenticación en el panel, instale la versión de firmware
pivCLASS-Embedded-Auth_Pkg_05_10_27_ # 145.crc.
Para eliminar el módulo de autenticación del panel, instale la versión de firmware pivCLASS-
Embedded-Auth-Removal_Pkg_01_00_00_ # 14.crc.
3. Para verificar la instalación del firmware, revise la página de estado del panel que muestra el nombre y
la versión del paquete pivCLASS junto con el módulo de autenticación y las versiones de firmware.
4. Para AAM con pivCLASS integrado solo para Mercury LP4502. Después de instalar el firmware, debe
configurar la comunicación entre el panel y el servicio pivCLASS. Para obtener más información sobre
cómo configurar los campos pivCLASS-Embedded-Auth en Configuration Manager para el panel,
consulte la documentación de Mercury.
Agregar puertas
Cuando agregue una puerta con AAM con pivCLASS incorporado para el modelo Mercury LP4502, haga lo
siguiente:
Nota: Se recomienda especificar una Velocidad en baudios que sea más alta que la velocidad
(predeterminada) de 9600 y reducir la velocidad en baudios, si se generan problemas con el lector.
Además, los usuarios finales deben mantener la tarjeta pivCLASS en el lector pivCLASS durante más
de 5 segundos para un funcionamiento sin problemas.
Nota: La gestión de identidad de ACM no se utiliza para crear usuarios de pivCLASS. Sin embargo,
puede ver las identidades y sus tokens. Debe usar el sistema de registro pivCLASS para agregar
estas identidades en el sistema ACM. Para obtener más información sobre el uso del software de
registro compatible con pivCLASS para agregar identidades al sistema ACM, consulte la
documentación de pivCLASS. Después de agregar estas identidades, se pueden buscar, editar y
modificar para brindar acceso físico y lógico. Si se considera necesario, puede producir e imprimir
distintivos, asignarlos a grupos, funciones, delegaciones, etc., al igual que con cualquier otra
identidad.
Al ver un token para una identidad, los siguientes campos son de solo lectura:
Supervisión de eventos
Puede supervisar eventos pivCLASS en la página Supervisar eventos.
Nota: Los eventos pivCLASS se pueden configurar desde Acceso físico > Eventos y buscando en
Nombre: aquello que contenga pivCLASS.
ACM
BLE
Bloqueo magnético
Los bloqueos magnéticos solo funcionan con corriente CC, por lo general de 12 a
24 voltios. No conecte nunca un bloqueo magnético a una corriente de CA, sea
cual sea el voltaje. Todos los bloqueos magnéticos son a prueba de fallos. Esto
significa que necesitan una fuente de corriente constante para permanecer
bloqueados. Si se suprime alimentación, se abrirá el bloqueo. Si esto supone un
problema, utilice una fuente de alimentación de respaldo. Todos los bloqueos
magnéticos son silenciosos incluso cuando están encendidos y bloqueados. Los
bloqueos magnéticos de 300 libras funcionan bien en instalaciones de poca
potencia como gabinetes.
Cerradura
Glosario 559
CHUID
Contactos de puerta
Control de 2 personas
Según esta regla, todos los accesos y las acciones requieren la presencia de dos
personas autorizadas en todo momento. Se necesitan dos personas para entrar o
salir por una puerta.
Control de flujo
CoS
Cambio de estado
DPOS
Espera
Glosario 560
entre abierto y cerrado. Para un microcontrolador, este "rebote" puede
interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el
software controlador está diseñado para anticiparse. Esto se denomina "supresión
del rebote de un conmutador".
extensión de pestillo
FAS-N
FDL
Fin de línea (EOL) son resistencias que supervisan el estado del cableado entre el
panel de alarma y el conmutador. Los niveles de resistencia preajustados deben
mantenerse en los puntos de entrada; de lo contrario, se desencadenará un evento
de alarma.
FIPS
Glosario 561
I
Interbloqueo
LDAP
Máscara de red
NIST
Glosario 562
en controladores de puertas y métodos de identificación de personal. Las normas
incluyen: NIST SP 800-116, «Using Personal Identity Verification (PIV) Credentials In
Physical Access Control Systems (PACS)»; NIST SP 800-131A, «Transitioning the
Use of Cryptographic Algorithms and Key Lengths».
PACS
Panel
Paneles secundarios
PIV
PIV-I
PIV interoperable. Una tarjeta emitida a contratistas del gobierno de EE. UU. que
incluye información sobre CHUID y FASC-N.
Plantillas de distintivo
Postgres
Glosario 563
Windows y Mac OS X. También se denomina PostgreSQL.
redundancia
Replicación
retracción de pestillo
REX
RQE
RTN
Volver a su estado normal. Esta función está normalmente asociada con un evento
que cancela de forma eficaz un evento original. Por ejemplo, un evento de puerta
abierta demasiado tiempo se cancela mediante la función RTN de puerta cerrada.
SCP
Glosario 564
SFTP
SMTP
SNMP
TLS
Token
Los datos de entrada necesarios para permitir que un empleado o visitante acceda
a una ubicación. Estos datos suelen incluir un número PIN y, si se necesita un
distintivo físico o una tarjeta de acceso, un número en la tarjeta.
Glosario 565