Está en la página 1de 565

Guía del administrador

Access Control Manager™


Versión 6.32.0
© 2016 - 2022, Motorola Solutions, Todos los derechos reservados. MOTOROLA, MOTO, MOTOROLA
SOLUTIONS y el logotipo M estilizado son marcas comerciales o marcas comerciales registradas de
Motorola Trademark Holdings, LLC y se utilizan bajo licencia. AVIGILON, el logotipo de AVIGILON,
AVIGILON CONTROL CENTER, ACC, ACCESS CONTROL MANAGER, ACM y ACM VERIFY son marcas
comerciales de Avigilon Corporation. HID, HID GLOBAL, HID Mercury, HID Mobile Access, APERIO y VERTX
son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en
Estados Unidos y otros países. Allegion, la tecnología ENGAGE y Schlage son marcas comerciales de
Allegion plc, sus sucursales o filiales en los Estados Unidos y otros países. Linux es una marca registrada de
Linus Torvald en Estados Unidos y otros países. Firefox es una marca comercial de Mozilla Foundation en
Estados Unidos y otros países. Otros nombres o logotipos mencionados en este documento pueden ser
marcas comerciales de sus respectivos propietarios. La ausencia de los símbolos ™ y ® junto a cada marca
registrada mencionada en este documento o en todas no representa una renuncia a la propiedad de la
marca comercial correspondiente.

Este documento se ha compilado y publicado mediante especificaciones disponibles y las descripciones del
producto en el momento de la publicación. El contenido de este documento y las especificaciones de los
productos en él tratados están sujetos a cambios sin previo aviso. Avigilon Corporation reserva el derecho
de efectuar cambios mencionados sin previo aviso. Ni Avigilon Corporation ni ninguna de sus compañías
afiliadas: (1) garantizan la exhaustividad o la precisión de la información contenida en este documento; o (2)
es responsable del uso de, o la confianza en la información. Avigilon Corporation no será responsable de las
pérdidas o daños (incluidos los daños indirectos) causados por su confianza en la información contenida en
este documento.

Avigilon Corporation
avigilon.com

PDF-ACM-ADM-6.30.0-A

Revisión: 1 - ES

27.04.2022

2
Revisiones

Lanzamiento de Descripción
ACM

ACM 6.32, abril de Transacciones del dispositivo:


2022
l Supervisar - Panel en la página 52,Indicadores de transacciones de
dispositivos en la página 54
l Eventos del sistema en la página 552

Descripción del campoRecuentos en Acerca de la página de dispositivos en la


página 409

Pasos previos de SALTO en Configuración del codificador Ethernet SALTO en la


página 327

ACM 6.30, marzo Activar la casilla de verificación DHCP:


de 2022
l Edición de los ajustes del dispositivo en la página 370

Actualización de la delegación en el paso 1 y casilla de verificación Forzar cambio de


contraseña en el paso 6:

l Sistemas externos - integración de un dispositivo de ACM en un sitio de ACC™


en la página 467

Más actualizaciones de la descripción del campo:

l 1. Preparación de Dispositivos para la replicación y la conmutación por error


en la página 378

ACM 6.28, enero Descripción del campo Número de bloqueo y actualizaciones de la configuración
de 2022 TLS:

l Configuración de la tecnología de cerradura inalámbrica de ASSA ABLOY™


Aperio® en la página 200
l Adición de puertas en la página 242

Actualizaciones de las delegaciones:

l Sistemas externos - integración de un dispositivo de ACM en un sitio de ACC™


en la página 467
l Permisos y derechos en la página 519

Aviso de actualizaciones:

l Información general de los certificados SSL en la página 402


l Puerto 443 predeterminado en los en la página 1, Replicación y requisitos de
conmutación por error en la página 376 en la página 1 en la página 1

Revisiones 3
Lanzamiento de Descripción
ACM

ACM 6.26, Credenciales de HID® Mobile Access


noviembre de 2021
l Instalación
l Configuración de las credenciales de HID Mobile Access® en la página
72, Sistemas externos admitidos en la página 464, Eliminación de
sistemas externos en la página 466
l Delegaciones de HID Origo en Permisos y derechos en la página 519
l Operación
l Agregar una identidad en la página 75
l Buscar una identidad en la página 74
l Asignación de tokens a identidades en la página 78, Campos de token
en la página 88, Eliminación de un token en la página 79

Soporte de concentrador ASSA ABLOY Aperio (AH40) para cerraduras inalámbricas


ASSA ABLOY Aperio

l Dispositivos compatibles en la página 198


l Configuración de la tecnología de cerradura inalámbrica de ASSA ABLOY™
Aperio® en la página 200
l Agregar un panel secundario en la página 194, Campos de panel secundario
en la página 186, Adición de puertas en la página 242

Otras actualizaciones de la descripción de los campos y de las notas:

l Nota sobre SALTO ProAccess SPACE Server en ACM organización del


sistema para las puertas ProAccess SPACE de SALTO en la página 322
l Mostrar campo de vídeo: Pestaña Eventos en la página 293, Visualización de
eventos de puerta, grupos de acceso y transacciones en la página 297
l Integración del sistema ACM con paneles de intrusión Bosch en la página 470
l Adición de una colaboración XML de eventos en la página 413
l Eventos - Syslog eliminado de las Colaboraciones admitidas en la página 419
l Nota APB de área difícil en Modos Anti-Passback en la página 233
l Modos anti-passback global en la página 238
l Programación de un informe personalizado por trabajo por lotes
(especificación) en la página 149
l Agregar macros en la página 210, Editar macros en la página 211

Revisiones 4
Lanzamiento de Descripción
ACM

ACM 6.24, ACM Aplicación móvil Expedite


septiembre
l Configuración de la aplicación móvil ACM Expedite
de 2021
l Acciones globales en la página 360

Actualizaciones del límite del controlador del panel

l Dispositivos compatibles en la página 306


l Dispositivos compatibles en la página 198

Actualización del campo de la cerradura (solo ASSA ABLOY)

l Control de puertas en la página 216

Nota de especificación de la imagen

l Captura y carga de fotos de una identidad en la página 79

ACM 6.22, julio de Forzar el cambio de contraseña en el siguiente acceso a ACM para las identidades:
2021
l Permisos y derechos en la página 519
l Ajustes del sistema - Campos Generales en la página 448
l Gestión de colaboraciones en la página 411

Mejoras en la puerta de SALTO:

l Comprensión de SALTO y configuración de la puerta ACM en la página 324


l Paso 4: instalación y configuración de puertas en la página 329
l Requisitos previos en la página 323
l Modos de puerta en la página 230
l Eventos de puerta en la página 544

Mejoras en la puerta de ASSA ABLOY:

l Evento de puerta Sin sincronizar: Eventos de puerta en la página 544


l Cambio de nombre del campo Aceptar puerto: Paso 1. Configuración de un
enrutador de servicio de puerta para cerraduras IP en la página 338
l Actualización por lotes mediante plantillas de puerta: Introducción a Plantillas
en la página 151, Tipos de acciones globales en la página 362, Aplicación de
una Plantilla de puerta a un Grupo utilizando una especificación de trabajo
en la página 513

Revisiones 5
Lanzamiento de Descripción
ACM

ACM 6.20, mayo Tecnología de acceso SALTO JustIN Mobile y credenciales móviles:
de 2021
l Introducción al sistema en la página 322
l Paso 5: creación de identidades y tokens en la página 331
l Uso de claves físicas y móviles en la página 332
l Edición de tokens: actualización y reedición requeridos en la página 333
l Campos de token en la página 88

Actualización de la descripción del campo Programación avanzada:

l Adición de programaciones (intervalos en programaciones) en la página 428

Actualización de la descripción del campo Modo de tarjeta corporativa:

l Configuración de los formatos de tarjeta en la página 351, Campos Formato


de tarjeta en la página 354

Revisiones 6
Lanzamiento de Descripción
ACM

ACM 6.18, abril de Cerraduras habilitadas para IP de ASSA ABLOY™:


2021
l Instalación
l Instalación de la cerradura IP de ASSA ABLOY™ en la página 336
l Aviso de actualización en Agregar paneles en la página 179, Adición
de puertas en la página 242, Primera persona a través Modos de
puerta en la página 230
l Campo Programación avanzada en Adición de programaciones
(intervalos en programaciones) en la página 428, Edición de
programaciones en la página 429, Ejemplos en la página 431
l Delegación Sincronización de puertas ASSA ABLOY en Permisos y
derechos en la página 519
l Operación
l Cerradura (solo Assa) en Control de puertas en la página 216
l Aviso de actualizaciones en Tipos de acciones globales en la página
362
l Supervisión
l Estado del dispositivo en la página 55, Estado de seguridad en la
página 56
l Aviso de actualizaciones para el control de panel y puerta en Usar un
mapa en la página 483
l Solución de problemas
l Eventos de puerta en la página 544

Puerta SALTO: se permite más de un token:

l Campos de token en la página 88

Compatibilidad del panel secundario Schlage PIM400 y ENGAGE Gateway en el


panel del controlador Mercury Security LP1502:

l Dispositivos compatibles en la página 198


l Configuración de las cerraduras de la serie Allegion Schlage AD-400 en la
página 201
l Configuración de los bloqueos de la serie Schlage LE de Allegion en la página
202
l Eventos de puerta en la página 544, Eventos de panel en la página 550,
Eventos de panel secundario en la página 552

Revisiones 7
Lanzamiento de Descripción
ACM

ACM 6.16, febrero Soporte para el servidor y puertas SALTO:


de 2021
l Instalación
l Instalación de puerta SALTO en la página 322
l Edición de tokens: actualización y reedición requeridos en la página
333
l Sistemas externos admitidos en la página 464
l Aviso de actualización de Agregar paneles en la página 179
l Aviso de actualización de Adición de puertas en la página 242
l Modos de puerta en la página 230
l Aviso de actualización de Eliminar puertas en la página 230
l Aviso de actualización de Adición de programaciones (intervalos en
programaciones) en la página 428
l Aviso de actualizaciones de Adición de días no laborables en la página
430
l Delegaciones relacionadas con el servidor SALTO en Permisos y
derechos en la página 519
l Operación
l Cancelación de claves en la página 335
l Descarga de todos los tokens en la página 335
l Aviso de actualización de Restaurar copias de seguridad en la página
398
l Solución de problemas
l Eventos de puerta en la página 544
l Eventos de panel en la página 550
l Eventos clave de SALTO en la página 551

Otras actualizaciones:

l Descripción del campo Servidor del nombre en Replicación y requisitos de


conmutación por error en la página 376 y 1. Preparación de Dispositivos para
la replicación y la conmutación por error en la página 378

Revisiones 8
Lanzamiento de Descripción
ACM

Versión 6.14, El campo Nunca caduca se ha agregado a las páginas de Función:


noviembre de
Delegaciones de certificados que se pueden asignar a la función del usuario Super
2020
Admr. de ACM:

l Delegaciones relacionadas con los certificados personalizados en Permisos y


derechos en la página 519
l Configuración de autenticación remota usando certificados SSL en la página
445

Número máximo de colaboraciones admitidas:

l Colaboraciones admitidas en la página 419

Versión 6.12, Formularios de usuario en la gestión de identidades para usuarios


octubre de 2020 superadministradores de ACM:

l Información general sobre los formularios de usuario en la página 436


l Agregar una identidad en la página 75
l Editar una identidad en la página 87

Solicitud de firma de certificado SSL y carga de certificado para usuarios


administradores de ACM:

l Información general de los certificados SSL en la página 402


l Eventos del sistema en la página 552

Versión 6.10, Compatibilidad con cerraduras Wi-Fi sin conexión Allegion Schlage®:
septiembre de
l Instalación del modo Wi-Fi sin conexión en la página 316
2020
l Ver el estado de la puerta de enlace o la cerradura Wi-Fi sin conexión en la
página 320
l Actualización del firmware de la cerradura en la página 320
l Eliminar cerraduras Wi-Fi sin conexión en la página 321
l «Evento agregado de puerta» en Eventos de puerta en la página 544
l Campos Intervalo de comunicación de la puerta Wi-Fi de Schlage y Sitio para
cerraduras Wi-Fi de Schlage en Ajustes del sistema - Campos Generales en la
página 448

Soporte para programación personalizada en dispositivos en modo IP/PoE:

l Adición de puertas en la página 242

Recertificación del módulo criptográfico FIPS 140-2:

l Apéndice: configuración de pivCLASS en la página 554

Revisiones 9
Lanzamiento de Descripción
ACM

Versión 6.8, agosto Soporte para dispositivos inalámbricos Control, LEB, NDEB, RU y RM mediante una
de 2020 única puerta de enlace:

l Instalación del modo IP/PoE en la página 305


l Solución de problemas en la página 544

Certificación FIPS 201-2:

l Apéndice: configuración de pivCLASS en la página 554

Versión 6.6, junio Soporte para puerta de enlace de modo IP (PoE o 410-IP) y cerraduras inalámbricas:
de 2020
l Instalación del modo IP/PoE en la página 305
l Ver el estado de la puerta de enlace o la cerradura Wi-Fi sin conexión en la
página 320

Nueva tabla de salidas:

l Supervisar - Panel en la página 52

Soporte para active.avigilon.com:

l Adición de una licencia en la página 405

Versión 6.4, Nueva tabla de entradas:


febrero de 2020
l Supervisar - Panel en la página 52

Nuevo campo Máx. de días almacenados y campo etiquetado Máx. de transacciones


almacenadas (anteriormente Transacciones almacenadas):

l Edición de los ajustes del dispositivo en la página 370 , 1. Preparación de


Dispositivos para la replicación y la conmutación por error en la página 378

Otras actualizaciones:

l Activación del bloqueo de la puerta por botón de pánico o tarjeta roja en la


página 501
l La funcionalidad del campo Día/hora final termina al final del minuto y no al
comienzo del minuto: Anulación de los modos de puerta y horarios en la
página 503, Modificación de una anulación en la página 506
l Tenga en cuenta que la descripción del estado de Escape y Retorno en las
cerraduras inalámbricas SimonsVoss deja sin efecto la operación de prioridad
de bloqueo de ACM: Configuración de las cerraduras inalámbricas
SimonsVoss en la página 206, Situaciones de prioridad en la página 489
l Internet Explorer ha sido reemplazado por Microsoft Edge como navegador
compatible: Captura y carga de fotos de una identidad en la página 79
l Se han eliminado el botón obsoleto «Agregar nuevo dispositivo» y
«Dispositivo: agregar página»

Revisiones 10
Lanzamiento de Descripción
ACM

Versión 6.2, Soporte para el cambio obligatorio de contraseña para el usuario admin
noviembre de 2019 predeterminado en el primer inicio de sesión en el sistema ACM:

l Iniciar sesión en la página 30

Soporte para guardar una exportación de identidad en la unidad local:

l Adición de una colaboración en la página 411, Colaboraciones admitidas en la


página 419, Vista previa del registro de colaboración de identidad general en
la página 422, Extraer un archivo zip CSV en la página 423

Soporte para nueva tabla de paneles secundarios:

l Supervisar - Panel en la página 52

Soporte para puertas, paneles, firmware, identidades, tokens PIV y PIV-I de Mercury
Security serie LP modelo 4502, Módulo de autenticación pivCLASS incorporado
(PAM) y módulo de autenticación auxiliar (AAM):

l Apéndice: configuración de pivCLASS en la página 554

Otras actualizaciones:

l Complete la configuración del lector OSDP en el software ACM antes de


conectarlos físicamente: Plantillas de lector en la página 159

Revisiones 11
Tabla de contenido
Revisiones 3

Introducción 30
Iniciar sesión 30

Configuración inicial 31
Aceptar el acuerdo de licencia de usuario final 31
Actualización de su formato de licencia 31
Adición de una licencia 32
Licencias en línea 32
Licencias sin conexión 32
Cambiar la contraseña de administrador 33
Crear una identidad de Superadministrador 33

Supervisión 35
Supervisión de eventos 35
Pausar y reanudar eventos 36
Borrar eventos 36
Visualización de vídeo en directo 37
Ver vídeo grabado 37
Crear notas de eventos 37
Visualización de las notas de eventos 38
Visualización de las instrucciones de eventos 38
Visualización de los detalles de identidad de eventos 39
Visualización del historial de eventos 39
Cambiar los ajustes de la lista de eventos 39
Reconexión a la lista de eventos 40
Buscar eventos y alarmas 40
Visualización de la cámara (Buscar) 41
Visualización de vídeo grabado (Buscar) 42
Crear notas de eventos (Buscar) 42
Visualización de las notas de eventos (Buscar) 43
Visualización de las instrucciones de eventos (Buscar) 43
Visualización de los detalles de identidad de eventos (Buscar) 43
Visualización del historial de eventos (Buscar) 43
Cambiar los ajustes de la lista de transacciones 44
Supervisar alarmas 44

12
Confirmar alarmas 46
Visualización de vídeo en directo (Alarmas) 46
Visualización de vídeo grabado (Alarmas) 46
Crear notas de eventos (Alarmas) 47
Visualización de las notas de eventos (Alarmas) 47
Visualización de las instrucciones de eventos (Alarmas) 48
Visualización de los detalles de identidad de eventos (Alarmas) 48
Visualización del historial de eventos (Alarmas) 49
Cambiar los ajustes de la lista de alarmas 49
Pantalla Supervisar - Verificación 50
Verificar identidades en las puertas 50
Lista de eventos de verificación 51
Supervisar - Panel 52
Colores de estado 54
Indicadores de transacciones de dispositivos 54
Estado del dispositivo 55
Estado de seguridad 56
Instalación, desinstalación y eliminación de paneles y paneles secundarios 56
Ver, ocultar y mostrar entradas 56
Ver, activar y desactivar salidas 57
Buscar panel, panel secundario, entrada y nombres de puerta 57
Guardar filtros de puerta 57
Control de puertas 58
Acceso a la interfaz web de los paneles de alimentación 59
Pantalla Supervisar - Página Plantillas de mapa 60
Usar un mapa 60
Estado del hardware 60
Visualización de un mapa 61
Acciones de mapa 62
Adición de mapas 66
Supervisar paneles de intrusión 67
Supervisar el estado de Panel de intrusión 67
Supervisar las áreas del panel de intrusión 67
Supervisar los puntos del panel de intrusión 69
Supervisar las salidas del panel de intrusión 70

Identidades 71
Configuración de las credenciales de HID Mobile Access® 72

13
Requisitos previos 72
Paso 1: Conexión al sistema externo HID Origo 72
Paso 2: inscripción de identidades y emisión de tokens 73
Emisión de un token a una identidad inscrita en un dispositivo móvil registrado 74
Registro de un nuevo dispositivo móvil para una identidad inscrita 74
Buscando los tokens HID Origo 74
Buscar una identidad 74
Agregar una identidad 75
Asignación de funciones a identidades 77
Asignación de tokens a identidades 78
Asignación de grupos a identidades 78
Eliminación de un token 79
Captura y carga de fotos de una identidad 79
Creación de distintivos para identidades 84
Acceso temporizado 84
Agregar acceso temporizado a una identidad 86
Editar acceso temporizado 86
Eliminar acceso temporizado 87
Editar una identidad 87
Campos de token 88

Gestión de funciones 93
Configuración de funciones 93
Agregar una función 93
Editar una función 94
Asignar un grupo de acceso a una función 95
Asignación de delegaciones a una función 95
Asignación de grupos de enrutamiento a una función 96
Asignación de funciones 96
Eliminar una función 96
Búsqueda de roles 97
Reducción de los resultados de la búsqueda 97
Campos de rol 98
Página Funciones - Grupos de acceso 99
Página Funciones - Delegar 100
Página Funciones - Enrutamiento 100
Funciones - Asignar funciones 101
Página Funciones - Acceso 101

14
Página Funciones - Auditoría 102
Configuración de políticas 102
Agregar una política 103
Editar una política 103
Eliminar una política 104
Lista Políticas 104
Página Políticas - Agregar políticas 104
Políticas - Página Política: agregar 105
Página Políticas - Mercury Security 105
Políticas - Entrada 109
Página Políticas - Salida 110
Página Políticas - Auditoría 111
Configuración de grupos 111
Agregar un grupo 111
Edición de un grupo 112
Asignar políticas a los grupos 112
Asignación de miembros a grupos 113
Creación de un grupo de hardware para el enrutamiento 114
Uso de políticas para anular los ajustes de hardware 114
Realizar una actualización por lotes de identidades 115
Realizar una actualización por lotes desde la página Perfiles de identidad 115
Realizar una actualización por lotes desde la página Grupos 115
Realización de una actualización por lotes de plantilla o identidad 116
Programación de una actualización por lotes de puerta o identidad 116
Eliminar un grupo 117
Lista Grupos 117
Página Grupos - Agregar grupo 118
Página Grupos - Editar grupos 118
Página Grupos - Directivas 118
Página Grupos - Miembros 118
Página Grupos - Auditoría 119
Administrar el acceso a las puertas 119
Agregar grupos de acceso 120
Editar un grupo de acceso 121
Eliminar un grupo de acceso 121
Grupos de acceso - Ejemplo 122
Asignar un grupo de acceso a una función 122

15
Lista Grupos de acceso 123
Campos Grupo de acceso 123
Página Grupos de acceso - Acceso 124
Página Grupos de acceso - Auditoría 125
Administrar el acceso en la aplicación 125
Agregar una delegación 125
Editar una delegación 126
Agregar una delegación a una función 126
Eliminar una delegación 127
Lista Delegaciones 127
Delegaciones - Página Delegación: editar 127
Administración de un sistema ACM con particiones 128
Planificación de un sistema con particiones 130
Configuración de un sistema ACM con particiones 131
Agregar una partición 132
Editar una partición 133
Eliminar una partición 133
Lista Particiones - 133
Página Particiones - Agregar 134
Página Particiones - Editar particiones 134
Asignación de particiones a operadores y entidades de ACM 135
Enrutamiento de eventos a la pantalla Supervisar 136
Grupos de enrutamiento: introducción 136
Agregar un grupo de enrutamiento 136
Editar un grupo de enrutamiento 137
Asignar un grupo de enrutamiento a una función 138
Eliminar un grupo de enrutamiento 138
Lista Grupos de enrutamiento 139
Página Grupos de enrutamiento - Agregar 139
Página Grupos de enrutamiento - Programación 140
Página Grupos de enrutamiento - Tipos de eventos 140
Página Grupos de enrutamiento - Grupos 141
Administrar el acceso del ascensor 141
Agregar un nivel de acceso del ascensor 142
Editar un nivel de acceso del ascensor 142
Asignar un nivel de acceso del ascensor a un grupo de acceso 142
Eliminar un nivel de acceso del ascensor 143

16
Lista Niveles de acceso del ascensor 143
Página Niveles de acceso del ascensor - Agregar 143
Niveles de acceso del ascensor - Página Nivel de acceso del ascensor: editar 144

Informes 145
Generación de informes 145
Vista previa del informe 145
Edición de informes 147
Edición de los informes de registro de auditoría y de transacciones 147
Creación de informes personalizados 149
Programación de un informe personalizado por trabajo por lotes (especificación) 149
Creación de informes de transacciones y registro de auditoría personalizados 150

Acceso físico 151


Introducción a Plantillas 151
Plantillas de puerta 152
Plantillas de puertas - Actualización por lotes 153
Página de lista Plantillas de puerta 154
Plantillas de puerta - Agregar página 154
Plantillas de puerta - Página Plantilla de puerta: editar 156
Plantillas de puertas - Actualización por lotes 158
Plantillas de lector 159
Página de lista Plantillas de lector 160
Página Plantilla de lector: agregar 160
Página Plantilla de lector: editar 163
Plantillas de entrada 166
Página de lista Plantillas de entrada 167
Página Plantilla de entrada: agregar 167
Página Plantilla de entrada: editar 169
Plantillas de salida 171
Página de lista Plantillas de salida 171
Página Plantilla de salida: agregar 172
Página Plantilla de salida: editar 173
Plantillas de cableado 173
Página de lista Plantillas de cableado 175
Página Plantilla de cableado: agregar 175
Página Plantilla de cableado: editar 177
Configuración de paneles 178

17
Búsqueda de paneles 178
Agregar paneles 179
Configuración de la solución Mercury Security MS Bridge 181
Creación por lotes de paneles secundarios en un nuevo panel de Mercury 182
Página panel secundario: creación de lote 183
Página Panel secundario: detalles de edición de lotes 184
Página panel secundario: puertas de nombre de lote o Panel secundario: resumen de
creación de lote 185
Adición de Paneles secundarios HID VertX® 185
Agregar paneles de Mercury Security 186
Campos de panel secundario 186
Página Panel secundario: adición de lotes (VertX®) 187
Edición de paneles 188
Edición de Paneles HID VertX® 188
Edición de los paneles de Mercury Security 188
189
Formatos de tarjeta de panel 189
Restablecer el anti-passback desde el Panel 189
descarga de parámetros 189
descarga de tokens 190
Compatibilidad con paneles Lenel 190
Restablecimiento de puertas conectadas a un panel secundario 190
Actualización del firmware del panel 191
Actualización de la hora del panel 192
Estado del panel SALTO 192
Configuración del panel SALTO 192
Supresión de paneles 193
Configuración de paneles secundarios 193
Agregar un panel secundario 194
Editar paneles secundarios 196
Entradas 196
Modos de funcionamiento de salida 197
Salidas 197
Eliminar paneles secundarios 198
Configuración de bloqueos 198
Dispositivos compatibles 198
Configuración de la tecnología de cerradura inalámbrica de ASSA ABLOY™ Aperio® 200

18
Configuración de las cerraduras de la serie Allegion Schlage AD-400 201
Configuración de los bloqueos de la serie Schlage LE de Allegion 202
Configuración de los bloqueos de la serie Schlage NDE de Allegion 204
Configuración de las cerraduras inalámbricas SimonsVoss 206
Macros 210
Agregar macros 210
Editar macros 211
Eliminar macros 211
Asignar macros 212
Asignar una macro a un desencadenador 212
Asignar una macro a una macro 212
Asignar una macro a una puerta 212
Ordenación de macros 212
Desencadenadores 213
Agregar desencadenadores 213
Editar desencadenadores 213
Eliminar desencadenadores 214
Configurar Puertas 214
Búsqueda de puertas 215
Filtrado avanzado en la lista de puertas 215
Control de puertas 216
Adición de puertas 217
Agregar macros sencillas 228
Edición de puertas 228
Puertas - Editar puertas VertX® 229
Puertas - Editar puertas Mercury Security 229
Eliminar puertas 230
Modos de puerta 230
Tipos de acceso 232
Anti-passback 232
Modos Anti-Passback 233
Configuración de anti-passback 235
Ocupación mínima para dos personas y configuración de puerta única 235
Conceder un pase libre 237
Anti-passback global 238
Modos anti-passback global 238
Interbloqueos 238

19
Agregar interbloqueos 239
Editar interbloqueos 239
Lista Puertas 240
Adición de puertas 242
Página Puertas: nuevos parámetros de VertX® 253
Página de Puertas - Nuevos parámetros de Mercury Security 255
Puertas - Pantalla Puerta: editar 259
Página Puerta: editar (VertX®) 259
Pestaña Parámetros (VertX®) 259
Pestaña Operaciones (VertX®) 262
Pestaña Hardware (VertX®) 264
Página Editar lector (VertX®) 265
Página Editar entrada (VertX®) 266
Página Editar salidas (VertX®) 267
Pestaña Cámaras (VertX®) 267
Pestaña Eventos 269
Puertas - Crear eventos locales para puertas VertX® 270
Pestaña Acceso (VertX®) 272
Pestaña Transacciones (VertX®) 273
Página Puerta: editar (Mercury Security) 273
Pestaña Parámetros (Mercury Security) 273
Pestaña Operaciones (Mercury Security) 277
Pestaña Hardware (Mercury Security) 281
Página Editar lector (Mercury Security) 283
Página Editar entrada (Mercury Security) 286
Página Editar salida (Mercury Security) 287
Pestaña Ascs (Mercury Security) 287
Pestaña Cámaras (Mercury Security) 288
Configurar y visualizar una transmisión de vídeo en directo 289
Información general 289
Configuración de la transmisión de vídeo en directo 290
Pestaña Interbloqueos (puertas de Mercury Security) 291
Página Agregar interbloqueos 291
Página Editar interbloqueos 292
Pestaña Eventos 293
Puertas - Crear eventos locales para puertas de Mercury Security 294
Pestaña Acceso (Mercury Security) 296
Pestaña Transacciones (Mercury Security) 297
Puertas - Página de acceso 297
Visualización de eventos de puerta, grupos de acceso y transacciones 297
Configuración de puertas virtuales de ACM Verify™ 299

20
Adición de una puerta ACM Verify 299
Pestaña Parámetros (Avigilon) 300
Dispositivos emparejados 302
Requisitos previos para la asociación de dispositivos 302
Precauciones para estaciones de verificación de ACM asociadas 303
Emparejar un dispositivo 303
Uso de ACM Verify 304
Instalación del modo IP/PoE 305
Introducción al sistema 305
Dispositivos compatibles 306
Paso 1. Creación de un sitio ENGAGE 307
Paso 2. Configuración de puertas de enlace para cerraduras inalámbricas IP 308
Paso 3: configuración de dispositivos inalámbricos IP 309
Paso 4: configuración de la operación de bloqueo 310
Aplicación de comandos de puerta 312
Programación de puertas por trabajo por lotes (especificación) 312
Ver el estado de la puerta de enlace o la cerradura Wi-Fi sin conexión 312
Visualización de los eventos y estado de la puerta 313
Actualización del firmware de la cerradura Wi-Fi sin conexión y puerta de enlace 315
Generación de informes 316
Instalación del modo Wi-Fi sin conexión 316
Dispositivos compatibles 316
Paso 1. Creación de un sitio ENGAGE 317
Paso 2: Configurar la comunicación para cerraduras Wi-Fi sin conexión 318
Paso 3. Configurar la operación de cerradura Wi-Fi sin conexión 319
Ver el estado de la puerta de enlace o la cerradura Wi-Fi sin conexión 320
Actualización del firmware de la cerradura 320
Eliminar cerraduras Wi-Fi sin conexión 321
Instalación de puerta SALTO 322
Introducción al sistema 322
Requisitos previos 323
Instalación y configuración del servidor SALTO 323
Comprensión de SALTO y configuración de la puerta ACM 324
Modo de Escape y Retorno 326
Configuración del codificador Ethernet SALTO 327
Dispositivos compatibles 327
Paso 1: conexión a un servidor SALTO 327

21
Paso 2: configuración del servidor SALTO 328
Paso 3: sincronización de las puertas con el servidor SALTO 329
Paso 4: instalación y configuración de puertas 329
Paso 5: creación de identidades y tokens 331
Uso de claves físicas y móviles 332
Edición de tokens: actualización y reedición requeridos 333
Cancelación de claves 335
Descarga de todos los tokens 335
Instalación de la cerradura IP de ASSA ABLOY™ 336
Introducción al sistema 336
Requisitos previos 337
Dispositivos compatibles 338
Paso 1. Configuración de un enrutador de servicio de puerta para cerraduras IP 338
Paso 2. Sincronización de puertas con el enrutador de servicio de puertas 339
Paso 3: instalación y configuración de puertas 340
Paso 4: configuración de la operación de bloqueo 341
Programación de puertas por trabajo por lotes (especificación) 342
Configuración de Áreas 343
Agregar Áreas 344
Editar Áreas 344
Supresión de áreas 345
Resistencia FDL 345
Adición de Resistencia FDL para los puntos de entrada de Mercury 345
Adición de Resistencia de fin de línea (EOL) para puntos de entrada VertX® 345
Edición de Resistencia FDL para los puntos de entrada de Mercury 345
Edición de Resistencia de fin de línea (EOL) para puntos de entrada VertX® 346
Modos LED de Mercury - Página de lista 346
Edición de modos LED (Mercury Security) 346
Página Tabla de los modos LED de Mercury Security 347
Modos LED para Mercury Security 348
Configuración de los formatos de tarjeta 351
Formatos de tarjeta compatibles 351
Modo de tarjeta corporativa para usar códigos de instalaciones 351
Numeración de nivel de emisión para reutilizar el número de una tarjeta 353
Agregar formatos de tarjeta 354
Edición de formatos de tarjeta 354
Eliminar formatos de tarjeta 354

22
Campos Formato de tarjeta 354
Configuración de eventos del sistema ACM 358
Búsqueda de eventos del sistema ACM 358
Personalización de Eventos del sistema ACM 358
Asignación de colores de prioridad a Eventos del sistema ACM 359
Acciones globales 360
Adición de acciones globales 361
Adición de un grupo de acciones globales 361
Edición de acciones globales 362
Tipos de acciones globales 362
Eliminación de acciones globales 363
Acciones globales - Vínculos de intrusión y acciones 363
Alarma de panel de intrusión debido a un evento en el sistema 363
Deshabilitar y habilitar puertas desde el teclado 363
Desarmar la alarma mediante concesión de acceso con autoridades restringidas 364
Conexiones globales - Introducción 364
Adición de conexiones globales 365
Edición de conexiones globales 365
Reunión 365
Reunión - Requisitos 365
Reunión - Crear un panel de control 366
Reunión - Uso del panel de control 367
Reunión - Movimiento manual de identidades 369

Administrar dispositivos 370


Edición de los ajustes del dispositivo 370
Eliminar un dispositivo 370
Configurar la replicación y la conmutación por error 371
Función de conmutación por error/redundancia 372
Conmutación por error automática 372
Conmutación por error y conmutación por recuperación 373
Arquitectura recomendada del sistema 373
Arquitectura del sistema para replicación 373
Arquitectura del sistema para la redundancia 374
Replicación y requisitos de conmutación por error 376
1. Preparación de Dispositivos para la replicación y la conmutación por error 378
Configurar el dispositivo principal 378
Configuración de dispositivos adicionales 379

23
2. Configuración de la replicación entre dispositivos 380
Habilitar la replicación en el dispositivo principal 380
Habilitar la replicación en el dispositivo secundario o el dispositivo en espera 381
3. Agregar una suscripción de replicación 382
Pruebas de replicación 385
Comprobar el estado de replicación de varios dispositivos 385
Pruebas de replicación bidireccional 387
4. Configuración de conmutación por error 388
Configuración de notificaciones de correo electrónico para eventos de replicación 390
Eliminar la replicación y la conmutación por error 392
Conmutación por error y conmutación por recuperación 392
Conmutación por error automática 392
Conmutación por error manual 393
Conmutación por recuperación 394
Supervisar la replicación transaccional a dispositivo en espera activa 395
Configurar conexiones de red 395
Configuración de puertos Ethernet 395
Agregar rutas Ethernet 396
Habilitar puertos serie 397
Copias de seguridad 397
Copia de seguridad de los datos del sistema 397
Copia de seguridad manual de los datos 398
Restaurar copias de seguridad 398
Restauración de copias de seguridad de otros eventos de copia de seguridad 399
Registros 401
Acceso a registros de dispositivo 401
Actualizaciones de software 401
Actualización del software del dispositivo 401
Información general de los certificados SSL 402
Estándares de certificado admitidos 403
Visualización del certificado SSL 403
Creación de un certificado SSL 403
Creación de una solicitud de firma de certificado 404
Cargar un certificado SSL 405
Acerca de la página de dispositivos 405
Adición de una licencia 405
Licencias en línea 406

24
Licencias sin conexión 406
Eliminación de una licencia 407
Licencias en línea 407
Licencias sin conexión 407
Actualización de su formato de licencia 408
Ver el contrato de licencia de usuario final 409
Acerca de la página de dispositivos 409

Gestión de colaboraciones 411


Adición de una colaboración 411
Adición de una colaboración XML de eventos 413
Colaboraciones: definiciones de XML de eventos 414
Colaboraciones: ejemplo de XML de eventos 417
Edición de una colaboración 419
Colaboraciones admitidas 419
Ejecución de una colaboración 421
Vista previa del registro de colaboración de identidad general 422
Extraer un archivo zip CSV 423
Eliminación de una colaboración 424
Asignación de un tipo de evento a una colaboración 424

Configuración y ajustes 426


Vista previa de las programaciones y los días no laborables 427
Programaciones 427
Días no laborables 427
Adición de programaciones (intervalos en programaciones) 428
Edición de programaciones 429
Eliminación de programaciones 429
Adición de días no laborables 430
Edición de días no laborables 431
Eliminación de días no laborables 431
Ejemplos 431
Ejemplo 1: Fiesta de media jornada 431
Ejemplo 2: Hora de acceso adicional 432
Tipos de eventos - Introducción 433
Agregar tipos de eventos 435
Editar tipos de eventos 436
Eliminar tipos de eventos 436

25
Información general sobre los formularios de usuario 436
Agregar y personalizar pestañas con formularios de usuario 437
Asignación de pestañas a identidades con formularios de usuario 438
Edición de formularios de usuario 439
Eliminación de formularios de usuario 439
Campos definidos por el usuario - Introducción 440
Adición de un campo para Formularios de usuario, pestañas y listas 440
Adición y asignación de pestañas a identidades con campos de usuario 441
Agregar Campos definidos por el usuario a Pestañas 441
Campos definidos por el usuario - Eliminar campos 441
Pestañas definidas por el usuario - Eliminar 442
Listas de usuarios: introducción 442
Adición de elementos a una lista 442
Listas de usuario: edición de elementos 443
Listas de usuario: supresión de elementos 443
Ajustes del sistema - Introducción 443
Autenticación remota - Introducción 444
Configuración de autenticación remota usando certificados SSL 445
Información sobre asignación de certificados 445
Requisitos para usar certificados anclados 445
Requisitos para usar certificados de confianza 446
Anclar o confiar en certificados en el sistema ACM 446
Activación de la autenticación remota para usuarios del ACM Client 447
Ajustes del sistema - Campos Generales 448
Página Ajustes del sistema: autenticación remota 452
Lista Ajustes del sistema - Dominios externos 453
Página Configuración del sistema - Agregar dominios externos 453
Página Ajustes del sistema - Dominios externos: editar 454
Lista Ajustes del sistema - Certificados 455
Página Carga de certificado 456
Plantillas de distintivos y el Diseñador de distintivos 456
Uso del Diseñador de distintivos 457
Lista Plantillas de distintivo 464
Introducción a los sistemas externos 464
Sistemas externos admitidos 464
Adición de sistemas externos 465
Edición de sistemas externos 466

26
Edición de un sitio ENGAGE 466
Eliminación de sistemas externos 466
Sistemas externos - integración de un dispositivo de ACM en un sitio de ACC™ 467
Sistemas externos - Definir la cámara de distintivo para el sistema 469
Paneles de intrusión Bosch 470
Integración del sistema ACM con paneles de intrusión Bosch 470
Agregar un panel de intrusión Bosch 472
Editar un panel de intrusión Bosch 473
Sincronización de paneles de intrusión Bosch 473
Eliminar un panel de intrusión Bosch 474
Visualización de áreas de paneles de intrusión Bosch 474
Visualización de puntos de paneles de intrusión Bosch 474
Visualización de salidas de paneles de intrusión Bosch 475
Visualización de los usuarios de paneles de intrusión Bosch 475
Asignar usuarios del panel de intrusión de Bosch a identidades 476
Paneles de intrusión Bosch compatibles 477
Sistemas externos: configuración del sistema ViRDI 479
Sistemas externos: ajustes del sistema ViRDI 480
Mapas: introducción 480
Mapas: creación y edición de un mapa 480
Mapas: vinculación de mapas 482
Usar un mapa 483
Estado del hardware 483
Visualización de un mapa 484
Acciones de mapa 485

Situaciones de prioridad 489


Planificación de las políticas de puertas prioritarias 490
Políticas de puertas prioritarias, acciones globales y modos 491
Políticas de puertas prioritarias y emergencias 491
Configuración de una respuesta segura de emergencia de alta prioridad 492
Prueba de una respuesta de emergencia de prioridad segura en el sistema ACM 495
Activación de la respuesta de emergencia de alta prioridad 496
Durante una situación de alta prioridad 497
Desactivación de una política de puertas prioritaria 498
Limitaciones de las acciones globales prioritarias 498
Jerarquía de prioridad 499
Activación del bloqueo de la puerta por botón de pánico o tarjeta roja 501

27
Anulación de los modos de puerta y horarios 503
Crear una anulación 503
Acceso a la lista de anulaciones 505
Supervisión de anulaciones 505
Modificación y eliminación de anulaciones 506
Modificación de una anulación 506

Configurar las preferencias personales 509


Cambiar la contraseña de Mi cuenta 509
Programar trabajos por lotes 509
Generar un informe por lotes 509
Aplicación de un Perfil de identidad a un Grupo utilizando una especificación de trabajo 511
Aplicación de una Plantilla de puerta a un Grupo utilizando una especificación de trabajo 513
Programar una acción global 515
Definir modos de puerta por lotes 516

Permisos y derechos 519

Solución de problemas 544


Eventos 544
Eventos de puerta 544
Eventos de bloqueo de control 549
Eventos de dispositivos RU y RM 549
Eventos de panel 550
Eventos clave de SALTO 551
Eventos de panel secundario 552
Eventos del sistema 552
Eventos de usuario 553

Apéndice: configuración de pivCLASS 554


Información general 554
Requisitos previos 554
Habilitación del cifrado FIPS 140-2 en aparatos ACM 554
Habilitación de formato de tarjeta con cifrado grande y autorización integrada en paneles 555
Actualización de firmware 556
Agregar puertas 556
Agregar plantillas de lector 557
Asignación de formatos codificados grandes a paneles 557
Visualización de identidades y tokens 557
Supervisión de eventos 558

28
Glosario 559

29
Introducción
Esta guía proporciona una descripción general de la función de Administrador tal como se define en el
software Avigilon Access Control Manager (ACM). Esta guía está pensada para ser usada y consultada por
los usuarios asignados a la función de Administrador en el software ACM.

La función de administrador supervisa el sistema ACM. Tiene la responsabilidad de supervisar y mantener el


sistema ACM. Para obtener más información, consulte Permisos y derechos en la página 519.

Nota: Esta guía no define la función de un Administrador en todos los sitios. Consulte a su
administrador del sistema para obtener más información.

Iniciar sesión
Puede iniciar sesión en el sistema desde cualquier navegador web que tenga acceso a la misma red.ACM

1. Abra su navegador preferido.


2. En la barra de direcciones, escriba la dirección IP de su dispositivo ACM.
3. Introduzca su nombre de usuario en el campo Inicio de sesión.
4. Introduzca la contraseña en el campo Contraseña.
5. Haga clic en el botón Iniciar sesión.

Se mostrará la página Inicio de la aplicación.

Nota: Si inicia sesión en la aplicación ACM por primera vez, se debe cambiar la contraseña
predeterminada para el nombre de usuario admin. Además, si está realizando una
actualización del sistema, la contraseña predeterminada para el nombre de usuario admin
debe cambiarse si no se modificó anteriormente.

Sugerencia: Para cambiar su contraseña después de la instalación inicial, consulte Cambiar


la contraseña de Mi cuenta en la página 509 y Cambiar la contraseña de administrador en la
página 33. Para obtener información sobre el campo Seguridad de contraseña aplicada,
consulte Seguridad de contraseña aplicada en la página 451.

Introducción 30
Configuración inicial
Una vez que haya instalado el dispositivo ACM, complete los siguientes pasos de configuración
recomendados:

Aceptar el acuerdo de licencia de usuario final


Para poder utilizar el sistema ACM, debe primero aceptar el acuerdo de licencia de usuario final.

1. En la parte superior derecha, seleccione > Dispositivo.


2. En la pestaña Acerca de, haga clic en Ver términos y condiciones de acuerdo de licencia de usuario
final.
3. Revise el acuerdo de licencia y, a continuación, seleccione la casilla de verificación.
4. Haga clic en Enviar.

Ahora puede licenciar y configurar el sistema ACM.

Actualización de su formato de licencia


El formato de licencia ACM 6 es diferente de las versiones anteriores. Si actualizó de ACM 5.12.2 a ACM
6.0.0 o posterior, deberá actualizar su formato de licencia para agregar nuevas licencias. No agregue 6
licencias nuevas ACM hasta que haya actualizado sus licencias anteriores.

Nota: Si su sistema tiene licencia para más del número máximo de lectores, no será elegible para
una licencia de actualización. Puede continuar usando su sistema existente o comunicarse con
ventas para agregar más funciones.

Si no actualiza su formato de licencia, puede continuar utilizando sus funciones existentes. Sin embargo, no
podrá licenciar nuevas funciones.

Importante: Si utiliza las funciones de replicación y conmutación por error del sistema ACM y elige
actualizar el formato de licencia, debe actualizar el formato de licencia en los dispositivos ACM
primarios y en espera. Las funciones de replicación, incluida la conmutación por error, no
funcionarán si el formato de licencia no es el mismo en ambos dispositivos. Complete los siguientes
pasos en ambos dispositivos.

Configuración inicial 31
1. En la parte superior derecha, seleccione > Dispositivo.
2. En la pestaña Acerca de, haga clic en Descargar archivo de actualización.
3. Envíe el archivo .bin a acm.license@avigilon.com. Recibirá una respuesta en 1 o 2 días hábiles con
un ID de activación para cada función que tenga. Puede continuar utilizando el dispositivo ACM
durante este tiempo.
4. Después de recibir las ID de activación, siga el procedimiento en Adición de una licencia en la página
405. Solo necesitará introducir una de las ID de activación para licenciar automáticamente el sistema
para todas las funciones a las que tiene derecho su dispositivo.

Adición de una licencia


Cuando instale por primera vez un sistema ACM 6, necesitará licenciar el sistema para usar sus funciones.
Agregue licencias adicionales para acceder a nuevas funciones según considere necesario.

Si aún no tiene una licencia, compre una de Avigilon.

Licencias en línea
Si tiene acceso a internet, use la activación en línea. De lo contrario, consulte Licencias sin conexión abajo.

1. En la parte superior derecha, seleccione > Aparato.


2. En la pestaña Acerca de, haga clic en Agregar licencia.
3. En el cuadro de diálogo Agregar licencias, introduzca sus ID de activación.
l Haga clic en Agregar ID para agregar ID de activación adicionales.
l Haga clic en Eliminar última ID para borrar la última ID de activación introducida.
4. Haga clic en Activar licencias.

Licencias sin conexión


La licencia sin conexión implica la transferencia de archivos entre un ordenador con el sistema ACM y otro
ordenador con acceso a internet.
En el sistema ACM:

1. En la parte superior derecha, seleccione > Dispositivo.


2. En la pestaña Acerca de, haga clic en Agregar licencia.
3. En el cuadro de diálogo Agregar licencias, seleccione la pestaña Manual.
4. Introduzca sus ID de activación.
l Haga clic en Agregar ID para agregar ID de activación adicionales.
l Haga clic en Eliminar última ID para borrar la última ID de activación introducida.
5. Haga clic en Guardar archivo... y seleccione dónde desea guardar el archivo .key. Puede cambiar el
nombre del archivo según sea necesario.
6. Copie el archivo .key guardado en un equipo con acceso a internet.

Adición de una licencia 32


En un navegador:

1. Vaya a activate.avigilon.com.
2. Haga clic en Seleccionar archivo y elija el archivo .key.
3. Haga clic en Upload.

Importante: Al reactivar un grupo de sitios, cargue primero todos los archivos .key de
desactivación y luego el archivo .key de activación único.

Un archivo capabilityResponse.bin debe descargarse automáticamente. De no ser así, permita


la descarga cuando se le solicite.
4. Complete la página de registro del producto para recibir actualizaciones de productos de Avigilon.
5. Copie el archivo .bin a un ordenador con el software ACC Client.
En el sistema ACM:

1. En el cuadro de diálogo Agregar licencias, haga clic en Elegir archivo.


2. Seleccione el archivo .bin y haga clic en Abrir.
3. Haga clic en Activar licencias.

Cambiar la contraseña de administrador


Después de entrar en la aplicación ACM, puede cambiar la contraseña de la identidad del administrador.

1. Haga clic en Identidades y, después, en Buscar.


2. En la lista Identidades, haga clic en A.
3. Seleccione la identidad Administrador, Sistema.
4. En el área Información de la cuenta, introduzca una nueva contraseña en los campos Contraseña y
Confirmar.

5. Haga clic en .

Si está conectado con la identidad de administrador, se desconectará automáticamente. Vuelva a iniciar


sesión con la nueva contraseña o utilice una identidad de Superadministrador diferente.

Crear una identidad de Superadministrador


Después de iniciar sesión en el sistema ACM por primera vez, se recomienda crear una identidad de
Superadministrador para configurar el sistema. Al crear una nueva identidad de superadministrador, puede
proteger mejor la seguridad del sistema al no usar la identidad de administrador predeterminada y tener
una identidad de respaldo en caso de que se pierda la contraseña de administrador predeterminada.

Cambiar la contraseña de administrador 33


1. Haga clic en Identidades y, después, en Agregar identidad.
2. Seleccione un Perfil de identidad en el cuadro de diálogo Perfil de identidad y haga clic en Aceptar.
3. En el área Información de identidad, introduzca los Apellidos y el Nombre.
4. En el área Información de la cuenta, introduzca un nombre de Inicio de sesión para acceder al
sistema.
5. En el campo Contraseña y Confirmar, introduzca una contraseña para la nueva identidad. La
contraseña debe tener al menos cuatro caracteres.

6. Haga clic en y la pestaña Funciones se mostrará automáticamente.

7. En la pestaña Funciones, seleccione Superadministrador en la lista Disponible y haga clic en


para asignar la nueva identidad a la función Superadministrador.

8. Haga clic en .

Estos son los únicos ajustes necesarios para crear una identidad de Superadministrador. Puede agregar y
configurar más detalles para la cuenta.

Crear una identidad de Superadministrador 34


Supervisión
La pantalla Supervisión le proporciona acceso para ver todos los eventos y las alarmas del sistema. También
permite visualizar y controlar el hardware conectado. Un evento se produce por cambios en el software o el
hardware. Por ejemplo, cuando un usuario accede a una puerta. Una alarma se produce cuando el sistema
detecta un evento inusual. Por ejemplo, una puerta forzada. El hardware se puede controlar para otorgar o
restringir el acceso a un área. Por ejemplo, se puede desactivar una puerta para denegar el acceso a un área
peligrosa.

Nota: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las
páginas siguientes. Consulte a su administrador del sistema para obtener más información.

Supervisión de eventos
Los eventos se definen como cualquier actividad que se registra entre el dispositivo ACM y el hardware que
supervisa. Un evento incluye todas las alarmas, pero no todos los eventos son alarmas. Los eventos pueden
incluir cambios en la configuración, un informe sobre acceso de puerta, agregar un nuevo titular de distintivo
al sistema y mucho más. Es decir, cualquier transferencia de datos dentro del sistema es un evento.

Para ver los eventos:

1. Seleccione Supervisar > Eventos.


2. Haga clic en cualquiera de los siguientes botones:

Nota: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los
detalles relevantes.

l Botón Pausar: detiene el flujo de eventos que se muestran en la página.


El flujo de eventos, en realidad, no se detiene, el sistema simplemente pone en pausa la visualización
de actualizaciones en directo hasta que haga clic en Reanudar.
l Botón Reanudar: reinicia el flujo de eventos que se muestran en la página.
Este botón solo aparece cuando se ha puesto en pausa el flujo de eventos.
l Botón Borrar: borre temporalmente todos los eventos de la pantalla. Los nuevos eventos empiezan a
rellenar la lista automáticamente. Para restaurar los eventos borrados, actualice la página.
l Botón Vídeo en directo: muestra el vídeo en directo asociado al evento seleccionado.
l Botón Vídeo grabado: muestra el vídeo grabado asociado al evento seleccionado.
l Botón Notas: introduzca una nueva nota o se muestra cualquier nota guardada anteriormente para el
evento seleccionado.

Supervisión 35
l Botón Instrucciones: muestra las instrucciones que deben realizarse cuando tiene lugar el evento.
Las instrucciones se agregaron cuando se creó el evento.
l Botón Identidad: muestra los detalles sobre la persona que ha desencadenado el evento
seleccionado.
l Botón Historial: muestra un historial detallado de este evento.
l Botón Guardar ajustes: guarda los ajustes actuales para esta página. Por ejemplo, las columnas y el
orden de esta página.
l Botón Seleccionar columnas: elija la información que desea mostrar.
Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna que
desea ocultar.
Haga clic y arrastre las columnas para moverlas en el orden que desee.
l Botón Reconectar: vuelve a establecer la conexión con el dispositivo.
Este botón solo aparece si el navegador se ha desconectado del dispositivo y se muestra un error.

Pausar y reanudar eventos


La visualización de las actualizaciones del evento en vivo se puede pausar. Esto le permite ver e investigar
un evento específico sin tener que buscarlo. Una vez que el evento se ha revisado, puede reanudar la
visualización de las actualizaciones del evento en vivo.

Siga los pasos que se indican a continuación para pausar y reanudar eventos.

1. Haga clic en Supervisar para acceder a la página Eventos de supervisión. Para obtener más
información, consulte Supervisión de eventos en la página anterior.
2. Haga clic en Pausar para detener el flujo de eventos que se muestran en la página.
El flujo de eventos, en realidad, no se detiene, sino que el sistema simplemente pone en pausa la
visualización de actualizaciones en directo hasta que haga clic en Reanudar (este botón solo aparece
cuando el flujo de eventos se pone en pausa).
3. Haga clic en Reanudar para reiniciar el flujo de eventos que se muestran en la página.
La lista de eventos reanuda la actualización.

Borrar eventos
Siga los pasos que se indican a continuación para borrar todos los eventos mostrados.

1. Haga clic en Supervisar para acceder a la página Eventos de supervisión.


2. Haga clic en Borrar para borrar temporalmente todos los eventos de la pantalla.
La lista se borrará. Los nuevos eventos empiezan a rellenar la lista automáticamente.

Nota: Esta acción no elimina los eventos, solo quita los eventos existentes de la vista. Para
restaurar los eventos borrados, actualice la página.

Pausar y reanudar eventos 36


Visualización de vídeo en directo
El vídeo en directo asociado con un evento seleccionado se puede mostrar desde la página Supervisar
eventos. Por ejemplo, si se produce un evento inusual, se puede ver el vídeo en directo para observar el
evento y determinar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver vídeo en directo.

1. Haga clic en Supervisar. Se muestra la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 35).
2. Seleccione un evento de la lista.
Solo dispondrán de vídeo los eventos o alarmas con el icono .
3. Haga clic en Vídeo en directo para mostrar el vídeo en directo asociado al evento seleccionado. (Este
botón solo se muestra si hay vídeo disponible para este evento.)
A continuación, se mostrará la Pantalla Monitor - Ventana Vídeo en directo. Puede ver el vídeo en
directo en esta ventana.
Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los ajustes
del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener más
información, consulte los archivos de ayuda del navegador.

Ver vídeo grabado


El vídeo grabado asociado con un evento seleccionado se puede mostrar desde la página Supervisar
eventos. Por ejemplo, si se produjo un evento inusual el día anterior, se puede ver el vídeo grabado para
observar el evento y determinar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver vídeo en directo.

1. Haga clic en Supervisar. Se muestra la página Supervisar eventos (para obtener más información,
consulte Supervisión de eventos en la página 35).
2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .


3. Haga clic en Vídeo grabado para mostrar el vídeo grabado asociado al evento seleccionado. Este
botón solo se muestra si el vídeo está disponible para esta alarma.
Se muestra la Pantalla Monitor - Ventana Vídeo grabado. Ver el vídeo en esta ventana.
Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los ajustes
del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener más
información, consulte los archivos de ayuda del navegador.

Crear notas de eventos


Se pueden agregar y visualizar Notas de todos los eventos que se producen en el sistema. Por ejemplo, si se
hace una observación sobre un evento, se puede hacer una nota para ese evento.

Siga los pasos que se indican a continuación para crear notas de eventos.

Visualización de vídeo en directo 37


1. Haga clic en Supervisar para acceder a la página Eventos de supervisión.
2. Seleccione el evento para el que desee crear notas.
3. Haga clic en Notas para crear notas para el evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de notas.
4. Introduzca el texto en el campo Nueva nota.

5. Haga clic en para guardar la nueva nota.


La nota se mostrará en la lista que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán
la fecha, el operador y la nota.
6. Cierre el cuadro de diálogo.

Visualización de las notas de eventos


Las notas asociadas con un evento se pueden mostrar desde la página Supervisar eventos. Por ejemplo, si
otro usuario creó una nota para un evento, puede ver la nota para obtener más información sobre el evento.

Siga los pasos que se indican a continuación para ver las notas de eventos.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más
información, consulte Supervisión de eventos en la página 35).

2. Seleccione el evento para el que desee ver notas. (Los eventos con notas se mostrarán con en la
columna Icono.)

3. Haga clic en Notas para ver las notas del evento seleccionado. (También puede hacer clic en y
obtendrá el mismo resultado.)
A continuación, se mostrará la Pantalla Monitor - Ventana Notas. Las notas existentes se mostrarán en
la lista que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán la fecha, el operador y
la nota.

Visualización de las instrucciones de eventos


Se pueden ver las instrucciones de un evento seleccionado. Las instrucciones le indican al operador las
acciones que se deben tomar cuando se produce el evento. Por ejemplo, si a un usuario se le deniega el
acceso a un área determinada, la acción puede ser revisar su identidad y determinar si tiene permiso para
acceder al área.

Siga los pasos que se indican a continuación para ver las instrucciones de los eventos. Las instrucciones se
agregaron cuando se creó el evento.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más
información, consulte Supervisión de eventos en la página 35).
2. Seleccione el evento cuyas instrucciones desea ver. (Los eventos con instrucciones se mostrarán con
en la columna Icono).

Visualización de las notas de eventos 38


3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de instrucciones. Vea las instrucciones en la tabla que
aparece.
4. Cierre la ventana para volver a la página Supervisar eventos.

Visualización de los detalles de identidad de eventos


Siga los pasos que se indican a continuación para ver los detalles de identidad de los eventos.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más
información, consulte Supervisión de eventos en la página 35).
2. Seleccione el evento del que desee ver detalles de la identidad.
3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de identidad.
4. Vea los detalles (p. ej., Apellidos, Nombre, Cargo, etc.).
5. Cierre la ventana para volver a la página Monitor de eventos.

Visualización del historial de eventos


Siga los pasos que se indican a continuación para ver el historial de eventos.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más
información, consulte Supervisión de eventos en la página 35).
2. Seleccione el evento del que desee ver el historial.
3. Haga clic en Historial para ver el historial del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana del historial.
4. Ver los detalles del historial.
5. Cierre la ventana para volver a la lista Eventos.

Cambiar los ajustes de la lista de eventos


Siga los pasos que se indican a continuación para cambiar los ajustes de la lista de eventos.

1. Haga clic en Supervisar para acceder a la página Eventos de supervisión.


La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.
2. Si desea cambiar el orden de la lista:
l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista se
ordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).
l Para cambiar el orden a descendente, haga clic de nuevo en el título de la columna.
3. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a
continuación, arrastre y suelta dicha columna en su nueva ubicación.

Visualización de los detalles de identidad de eventos 39


4. Si desea añadir o quitar columnas, haga clic en Seleccionar columnas y:
l Haga clic junto al nombre de cualquiera de las columnas que desee añadir de modo que
aparezca una marca de verificación.
l Haga clic junto al nombre de todas las columnas que desee eliminar para que deje de
mostrarse la marca de verificación.
5. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.
Aparece un cuadro con el mensaje Notificación de ACM. Almacenamiento correcto.'.

Reconexión a la lista de eventos


Siga los pasos que se indican a continuación para reconectar el dispositivo .ACM

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más
información, consulte Supervisión de eventos en la página 35).
Si el navegador pierde la conexión con ACM, aparece el botón Reconectar.
2. Haga clic en Reconectar para volver a establecer la conexión.

Buscar eventos y alarmas


El número de transacciones de alarmas y eventos puede llegar a varios miles dependiendo del nivel de
actividad en su sistema. Para buscar eventos específicos, puede realizar una búsqueda.

Buscar eventos específicos le permite encontrar fácilmente un evento en el sistema. Por ejemplo, la
búsqueda de eventos puede utilizarse en situaciones donde se necesita más información sobre un evento
que se cree inusual o sospechoso. Una vez que se ha encontrado un evento, se puede ver información como
vídeo grabado o notas.

1. Seleccione Supervisar > Buscar.

2. Desplácese a la parte inferior de la página y haga clic en el icono .

Figura 1: Buscar opciones

3. En la primera lista desplegable, seleccione el tipo de datos que desea buscar. Las opciones son:
l Fecha del panel
l Apellidos
l Número de la tarjeta
l Mensaje

Reconexión a la lista de eventos 40


l Nombre de evento
l Tipo de evento
l Origen
4. En la segunda lista desplegable, seleccione el argumento adecuado para la búsqueda. Los
argumentos disponibles cambian en función del tipo de datos seleccionado. Un argumento puede
requerir que haga una selección, especifique una fecha o ingrese texto.

6. Si desea limitar la búsqueda aún más, haga clic en para agregar otro filtro de búsqueda.

7. Si desea limitar la búsqueda, haga clic en para agregar otro filtro de búsqueda.

7. Agregue tantos filtros de búsqueda como necesite para cumplir sus criterios de búsqueda.

8. Cuando haya introducido todos los criterios de búsqueda, haga clic en Buscar. Los resultados de
búsqueda aparecen en la tabla que se encuentra encima del área de búsqueda.
9. Seleccione cualquier transacción del resultado de búsqueda y utilice los botones de acción de la
parte superior de la página para ver los detalles del evento.

Visualización de la cámara (Buscar)


El vídeo en directo asociado con un evento seleccionado se puede mostrar desde la página Supervisar
búsqueda. Por ejemplo, si se encuentra un evento con un vídeo en directo asociado, el operador puede ver
el vídeo y determinar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver el vídeo en directo de una cámara desde la página
Buscar eventos (Transacciones).

1. Haga clic en Supervisar > Buscar.


2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono . Los iconos no se muestran de forma
predeterminada. Para obtener más información, consulte Cambiar los ajustes de la lista de
transacciones en la página 44.
3. Haga clic en Cámara para mostrar el vídeo en directo asociado al evento seleccionado.
4. Puede ver el vídeo en directo en esta ventana.
Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los ajustes
del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener más
información, consulte los archivos de ayuda del navegador.

Visualización de la cámara (Buscar) 41


Visualización de vídeo grabado (Buscar)
El vídeo grabado asociado con un evento buscado se puede mostrar desde la página Supervisar búsqueda.
Por ejemplo, si se encuentra un evento inusual en los resultados de la búsqueda, se puede ver el vídeo
grabado para observar el evento y determinar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver vídeo en directo desde la página Buscar eventos
(Transacciones).

1. Haga clic en Supervisar > Buscar.


2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono . Los iconos no se muestran de forma
predeterminada. Para obtener más información, consulte Cambiar los ajustes de la lista de
transacciones en la página 44.
3. Haga clic en Vídeo grabado para mostrar el vídeo grabado asociado al evento seleccionado.

Nota: Un evento con vídeo grabado asociado puede mostrar un mensaje de error si el vídeo
grabado ya no está disponible en el grabador de vídeo.

4. Ver el vídeo en esta ventana.


Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los ajustes
del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener más
información, consulte los archivos de ayuda del navegador.

Crear notas de eventos (Buscar)


Se pueden agregar y visualizar Notas de todos los eventos que se producen en el sistema. Por ejemplo, si se
hace una observación sobre un evento, se puede crear una nota para ese evento.

Siga los pasos que se indican a continuación para crear notas de eventos desde la página Buscar eventos
(Transacciones).

1. Haga clic en Supervisar > Buscar.


2. Seleccione el evento para el que desee crear notas.
3. Haga clic en Notas para crear notas para el evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de notas.
4. Introduzca el texto en el campo Nueva nota.

5. Haga clic en para guardar la nueva nota.


La nota se mostrará en la lista que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán
la fecha, el operador y la nota.
6. Cierre el cuadro de diálogo.

Visualización de vídeo grabado (Buscar) 42


Visualización de las notas de eventos (Buscar)
Las notas asociadas con un evento se pueden mostrar desde la página Supervisar búsqueda. Por ejemplo, si
se encuentra un evento con una nota asociada, puede ver la nota para obtener más información sobre el
evento seleccionado.

Siga los pasos que se indican a continuación para ver las notas de los eventos desde la página Buscar
eventos (Transacciones).

1. Haga clic en Supervisar > Buscar.


2. Seleccione el evento para el que desee ver notas.
3. Haga clic en Notas para ver las notas del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de notas. Las notas existentes se mostrarán en la lista
que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán la fecha, el operador y la
nota.

Visualización de las instrucciones de eventos (Buscar)


Se pueden ver las instrucciones de un evento seleccionado. Las instrucciones le indican al operador las
acciones que se deben tomar cuando se produce el evento. Por ejemplo, si a un usuario se le deniega el
acceso a un área determinada, la acción puede ser revisar su identidad y determinar si tiene permiso para
acceder al área.

Siga los pasos que se indican a continuación para ver las instrucciones de los eventos desde la página
Buscar eventos (Transacciones). Las instrucciones se agregaron cuando se creó el evento.

1. Haga clic en Supervisar > Buscar.


2. Seleccione el evento cuyas instrucciones desea ver.
3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de instrucciones.
4. Cierre la ventana para volver a la página Búsqueda de eventos (Transacciones).

Visualización de los detalles de identidad de eventos (Buscar)


Siga los pasos que se indican a continuación para ver los detalles de identidad de los eventos desde la
página Buscar eventos (Transacciones).

1. Haga clic en Supervisar > Buscar.


2. Seleccione el evento del que desee ver detalles de la identidad.
3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de identidad.
4. Vea los detalles (p. ej., Apellidos, Nombre, Cargo, etc.).
5. Cierre la ventana para volver a la página Búsqueda de eventos (Transacciones).

Visualización del historial de eventos (Buscar)


Siga los pasos que se indican a continuación para ver el historial de eventos desde la página Buscar eventos

Visualización de las notas de eventos (Buscar) 43


(Transacciones).

1. Haga clic en Supervisar > Buscar.


2. Seleccione el evento del que desee ver el historial.
3. Haga clic en Historial para ver el historial del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana del historial.
4. Ver los detalles del historial.
5. Cierre la ventana para volver a la página Búsqueda de eventos (Transacciones).

Cambiar los ajustes de la lista de transacciones


La lista de eventos muestra un conjunto predeterminado de campos para cada evento. Es posible que desee
agregar columnas a esta lista.

Por ejemplo, si desea consultar en esta lista si ocurrió un evento en una puerta con una cámara asociada,
agregue la columna de iconos. Esta columna muestra un junto a cualquier evento desde una puerta que
posee una cámara asociada.

Siga los pasos que se indican a continuación para cambiar los ajustes de la lista de eventos.

1. Haga clic en Supervisar > Buscar.


La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.
2. Si desea cambiar el orden de la lista:
l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista se
ordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).
l Para cambiar el orden a descendente, haga clic de nuevo en el título de la columna.
3. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a
continuación, arrastre y suelta dicha columna en su nueva ubicación.
4. Si desea agregar una columna, desplace el ratón sobre cualquier encabezado de columna y:
a. Haga clic en la flecha hacia abajo que se muestra.
b. Haga clic en la casilla de verificación de cada columna que desea agregar.
5. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.
Aparece un cuadro con el mensaje 'Notificación de ACM. Almacenamiento correcto.'.

Supervisar alarmas
Las alarmas que se presentan en el sistema se muestran en la página Supervisar alarmas a medida que se
producen (se accede a esta página al seleccionar Supervisar > Alarmas).

Una alarma se produce cuando el sistema detecta un evento inusual, como una puerta forzada o retenida. Se
debe revisar y responder a cada alarma. Se puede ver información de la alarma, además de cualquier vídeo
disponible. Una vez que se ha confirmado una alarma, esta pasa a la lista de alarmas confirmadas. Esta lista
permite a los usuarios ver las alarmas anteriores y eliminarlas del sistema.

Para revisar y confirmar alarmas, seleccione una o más alarmas de la lista Alarmas sin confirmar y, a

Cambiar los ajustes de la lista de transacciones 44


continuación, haga clic en uno de los siguientes botones:

Nota: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los
detalles relevantes.

l Reconocer: haga clic en este botón para validar una o varias alarmas seleccionadas. Las alarmas
seleccionadas se mueven a la lista Alarmas confirmadas.
l Reconocer todo: haga clic en este botón para validar todas las alarmas que están activas y no
reconocidas actualmente.
l Vídeo en directo: haga clic en este botón para mostrar un vídeo en directo asociado con la alarma.
l Vídeo grabado: haga clic en este botón para mostrar un vídeo grabado asociado con la alarma
seleccionada.
l Notas: haga clic en este botón para introducir una nueva nota o mostrar cualquier nota guardada
anteriormente para el evento seleccionado.
l Instrucciones: haga clic en este botón para mostrar las instrucciones que deben seguirse cuando se
dispara la alarma. Las instrucciones se agregaron cuando se creó el evento.
l Identidad: haga clic en este botón para mostrar los detalles sobre la persona que ha desencadenado
la alarma.
l Historial: haga clic en este botón para mostrar un historial detallado de esta alarma.
l Guardar ajustes: haga clic en este botón para guardar los ajustes actuales para esta página. Por
ejemplo, las columnas y el orden de esta página.
l Sonido desactivado: haga clic en este botón para silenciar cualquier sonido de alarma en el
dispositivo utilizado para supervisar las alarmas.
Cuando está silenciado el sonido, el botón cambia a Sonido activado. Haga clic en este botón para
volver a activar el sonido.
l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.
Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna que
desea ocultar.

Una vez que se ha confirmado una alarma, esta se agrega a la lista Alarmas confirmadas. Si es necesario,
puede desactivar las alarmas de la lista.

Nota: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los
detalles relevantes.

l Transparente: haga clic en este botón para borrar una o varias alarmas validadas de la lista.
l Borrar todas: haga clic en este botón para borrar todas las alarmas de la lista Alarmas reconocidas.
l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.
Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna que
desea ocultar.

Supervisar alarmas 45
Confirmar alarmas
Cuando se produce una alarma en el sistema, debe tomarse una acción. Una vez que la alarma se resuelve,
se la debe confirmar. Esto le indica a los demás usuarios del sistema que la alarma se ha resuelto y no es un
problema.

Siga los pasos siguientes para confirmar alarmas.

1. Haga clic en Supervisar > Alarmas.


2. Para confirmar una sola alarma:
l Seleccione la alarma en la lista Alarmas sin confirmar.
l Haga clic en Confirmar. La alarma se moverá a la lista Alarmas confirmadas
3. Para confirmar varias alarmas:
l Seleccione la primera alarma de la lista Alarmas sin confirmar.
l Si las alarmas que se deben confirmar aparecen en orden consecutivo en la lista, haga clic en
la primera entrada y, a continuación, mantenga pulsada la tecla Mayús y haga clic en la última
entrada.
l Si las alarmas que se deben confirmar no aparecen en orden consecutivo, haga clic en la
primera entrada y, a continuación, mantenga pulsada la tecla CTRL y haga clic en cada entrada.
l Haga clic en Confirmar. Las alarmas se moverán a la lista Alarmas confirmadas.
4. Para confirmar todas las alarmas, haga clic en Confirmar todo. Las alarmas se moverán a la lista
Alarmas confirmadas.

Visualización de vídeo en directo (Alarmas)


El vídeo en directo asociado con una alarma seleccionada se puede mostrar desde la página Supervisar
alarmas. Por ejemplo, si se produce una alarma, se puede ver el vídeo en directo para observar la alarma y
determinar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver vídeo en directo desde la página Supervisar alarmas.

1. Haga clic en Supervisar > Alarmas. Para obtener más información, consulte Supervisar alarmas en
la página 44.
2. Seleccione una alarma en la lista.
Solo dispondrán de vídeo los eventos o alarmas con el icono .
3. Haga clic en Vídeo en directo para mostrar el vídeo en directo asociado a la alarma seleccionada.
Este botón solo se muestra si el vídeo está disponible para esta alarma.
A continuación, se mostrará la Pantalla Monitor - Ventana Vídeo en directo. Puede ver el vídeo en
directo en esta ventana.
Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los ajustes
del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener más
información, consulte los archivos de ayuda del navegador.

Visualización de vídeo grabado (Alarmas)


El vídeo grabado asociado con una alarma seleccionada se puede mostrar desde la página Supervisar

Confirmar alarmas 46
alarmas. Por ejemplo, si se produjo una alarma el día anterior, se puede ver el vídeo grabado para observar la
alarma y determinar si es necesario realizar otras acciones.

Siga los pasos que se indican a continuación para ver el vídeo grabado desde la lista Supervisar alarmas.

1. Haga clic en Supervisar > Alarmas. Se muestra la página Supervisar alarmas (para obtener más
información, consulte Supervisar alarmas en la página 44).
2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .


3. Haga clic en Vídeo grabado para mostrar el vídeo en directo asociado al evento seleccionado. Este
botón solo se muestra si el vídeo está disponible para esta alarma.
Se muestra la Pantalla Monitor - Ventana Vídeo grabado. Ver el vídeo en esta ventana.
Si la ventana no muestra vídeo en el panel de imágenes, es posible que tenga que cambiar los ajustes
del explorador para permitir la visualización de contenido no seguro o mixto. Para obtener más
información, consulte los archivos de ayuda del navegador.

Crear notas de eventos (Alarmas)


Se pueden agregar y visualizar Notas de todas las alarmas que se producen en el sistema. Por ejemplo, si se
realiza una observación o una acción en una alarma, se puede crear una nota para documentar los detalles.

Siga los pasos que se indican a continuación para crear notas de eventos desde la página Supervisar
alarmas.

1. Haga clic en Supervisar > Alarmas. A continuación, se mostrará la página Supervisar alarmas. Para
obtener más información, consulte Supervisar alarmas en la página 44.
2. Seleccione el evento para el que desee crear notas.
3. Haga clic en Notas para crear notas para el evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de notas.
4. Introduzca el texto en el campo Nueva nota.

5. Haga clic en para guardar la nueva nota.


La nota se mostrará en la lista que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán
la fecha, el operador y la nota.
6. Cierre el cuadro de diálogo.

Visualización de las notas de eventos (Alarmas)


Las notas asociadas con una alarma se pueden mostrar desde la página Supervisar alarmas. Por ejemplo, si
otro usuario creó una nota para una alarma, puede ver la nota para obtener más información sobre la alarma.

Siga los pasos que se indican a continuación para ver las notas de los eventos desde la página Supervisar
alarmas.

Crear notas de eventos (Alarmas) 47


1. Haga clic en Supervisar > Alarmas. A continuación, se mostrará la página Supervisar alarmas. Para
obtener más información, consulte Supervisar alarmas en la página 44.

2. Seleccione el evento para el que desee ver notas. Los eventos con notas se mostrárán con en la
columna Icono.

3. Haga clic en Notas para ver las notas del evento seleccionado. También puede hacer clic en y
obtendrá el mismo resultado.
Se mostrará la Pantalla Supervisar - Ventana de notas. Las notas existentes se mostrarán en la lista
que se encuentra bajo la sección Nueva nota. En esta lista se mostrarán la fecha, el operador y la
nota.
4. Cierre el cuadro de diálogo para volver a la página Alarmas de monitor.

Visualización de las instrucciones de eventos (Alarmas)


Se pueden ver las instrucciones de una alarma seleccionada. Las instrucciones le indican al operador las
acciones que se deben tomar cuando se produce la alarma. Por ejemplo, si se produjo una alarma, la
instrucción podría ser investigar la alarma y escribir una nota que describa la situación.

Siga los pasos que se indican a continuación para ver las instrucciones de los eventos desde la página
Supervisar alarmas. Las instrucciones se agregaron cuando se creó el evento.

1. Haga clic en Supervisar > Alarmas para acceder a la visualización de la página Supervisar alarmas.
Para obtener más información, consulte Supervisar alarmas en la página 44.
2. Seleccione el evento cuyas instrucciones desea ver. (Los eventos con instrucciones se mostrarán con
en la columna Icono).
3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de instrucciones. Vea las instrucciones en la tabla que
aparece.
4. Cierre la ventana para volver a la página Alarmas de monitor.

Visualización de los detalles de identidad de eventos (Alarmas)


Siga los pasos que se indican a continuación para ver los detalles de identidad de los eventos en la página
Supervisar alarmas.

1. Haga clic en Supervisar > Alarmas. A continuación, se mostrará la página Supervisar alarmas. Para
obtener más información, consulte Supervisar alarmas en la página 44.
2. Seleccione el evento del que desee ver detalles de la identidad.
3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana de identidad.
4. Vea los detalles (p. ej., Apellidos, Nombre, Cargo, etc.).
5. Cierre la ventana para volver a la página Alarmas de monitor.

Visualización de las instrucciones de eventos (Alarmas) 48


Visualización del historial de eventos (Alarmas)
Siga los pasos que se indican a continuación para ver el historial de eventos desde la página Supervisar
alarmas.

1. Haga clic en Supervisar > Alarmas para acceder a la página Supervisar alarmas. Para obtener más
información, consulte Supervisar alarmas en la página 44.
2. Seleccione el evento del que desee ver el historial.
3. Haga clic en Historial para ver el historial del evento seleccionado.
Se mostrará la Pantalla Supervisar - Ventana del historial.
4. Ver los detalles del historial.
5. Cierre la ventana para volver a la página Alarmas de monitor.

Cambiar los ajustes de la lista de alarmas


Siga los pasos que se indican a continuación para cambiar los ajustes de las listas de alarmas en la página
Supervisar alarmas.

1. Haga clic en Supervisar > Alarmas para acceder a la página Supervisar alarmas. Para obtener más
información, consulte Supervisar alarmas en la página 44.
La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.
2. Si desea cambiar el orden de la lista:
l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista se
ordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).
l Para cambiar el orden a descendente, haga clic de nuevo en el título de la columna.
3. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a
continuación, arrastre y suelta dicha columna en su nueva ubicación.
4. Si desea añadir o quitar columnas, haga clic en Seleccionar columnas y realice lo siguiente:
l Haga clic junto al nombre de cualquiera de las columnas que desee añadir de modo que
aparezca una marca de verificación.
l Haga clic junto al nombre de todas las columnas que desee eliminar para que deje de
mostrarse la marca de verificación.
5. Si desea cambiar los ajustes de sonido:
l Si el sonido está activado, haga clic en Desactivar sonido para desactivar el sonido.
l Si el sonido está desactivado, haga clic en Activar sonido para activar el sonido.
6. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.
Aparece un cuadro con el mensaje Notificación de ACM. Se guardó correctamente'.

Nota: Para restablecer los ajustes predeterminados, seleccione > Borrar diseños
personalizados. Esto restablece todas las listas personalizadas a su configuración predeterminada.

Visualización del historial de eventos (Alarmas) 49


Pantalla Supervisar - Verificación
Al hacer clic en Supervisar > Verificación, se muestra la página Verificación.

Esta página permite que un operador cualificado revise la información, incluidas las fotos, acerca de los
titulares de tarjetas que entran y salen de determinadas puertas.

La página se divide en dos partes: la sección superior Puertas superior y la sección inferior Eventos inferior.

l En la parte superior de la página hay cuatro paneles de puerta que le permiten seleccionar y
supervisar cuatro puertas a la vez. Después de seleccionar una puerta para un panel, puede
supervisar las transacciones de eventos en tiempo real a medida que ocurren en esa puerta.
l Debajo de los paneles de puerta aparece una lista de transacciones de puerta en tiempo real, como la
página Eventos.
No todos los eventos de la puerta aparecerán en esta lista. Sólo se muestran los eventos del rango de
números de prioridad 300 a 700. Hay disponible una lista completa de todos los eventos en la página
Supervisar eventos.

Verificar identidades en las puertas


Seleccione Supervisar > Verificación para abrir la página Verificación para verificar y confirmar la
identidad de cualquier persona que pase por las puertas seleccionadas:

1. Desde una de las listas desplegables Puertas , seleccione una puerta.


2. Para seleccionar otra puerta, repita el paso anterior en los otros paneles. La lista desplegable se
actualizará automáticamente para ignorar las puertas que ya se han seleccionado.
Cuando una persona intenta pasar por una de las puertas supervisadas usando una tarjeta, se
muestra la información de identidad de la persona:

Si la persona:
l Tiene una identidad válida, la información incluye el nombre y el número de token interno.
l Tiene una foto almacenada en el registro de Identidad, se visualiza si hay alguna. Si la persona
no pasa por la puerta, de la hora y fecha de entrada.
l Está autorizada a pasar por la puerta, se muestra la hora y la fecha de entrada, a menos que en

Pantalla Supervisar - Verificación 50


realidad no pase por la puerta (en su lugar se muestra "no utilizada").
l No está autorizada a pasar por la puerta, se muestra el mensaje "No autorizado".
l Presenta una identidad no válida, se muestra el mensaje "No válido".
En la parte inferior de la pantalla se encuentran todos los eventos detallados generados en las
puertas, incluidos aquellos que no están asociados con identidades.

Lista de eventos de verificación


Siga los pasos que se indican a continuación para agregar puertas para supervisar en la página Verificación.

1. Haga clic en Supervisar > Verificación. A continuación, se mostrará la página Verificación. Para
obtener más información, consulte Pantalla Supervisar - Verificación en la página anterior.
Esta página tiene dos secciones: puertas y una lista de eventos. Para obtener información sobre la
visualización de puertas, consulte Verificar identidades en las puertas en la página anterior. La lista de
eventos se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.

Nota: No todos los eventos de la puerta aparecerán en esta lista. Sólo se muestran los
eventos del rango de números de prioridad 300 a 700. Hay disponible una lista completa de
todos los eventos en la página Supervisar eventos.

2. Si únicamente desea borrar un evento de la lista, seleccione el evento y haga clic en Borrar. Para
borrar todos los eventos, haga clic en Borrar todo.
3. Si desea cambiar el orden de la lista:
l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista se
ordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).
l Para cambiar el orden a descendente, haga clic de nuevo en el título de la columna.
4. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a
continuación, arrastre y suelta dicha columna en su nueva ubicación.
5. Si desea añadir o quitar columnas, haga clic en Seleccionar columnas y:
l Haga clic junto al nombre de cualquiera de las columnas que desee añadir de modo que
aparezca una marca de verificación.
l Haga clic junto al nombre de todas las columnas que desee eliminar para que deje de
mostrarse la marca de verificación.
6. Si desea guardar los nuevos ajustes, haga clic en Guardar ajustes.
Aparece un cuadro con el mensaje 'Notificación de ACM. Almacenamiento correcto.'.

Nota: Al guardar los ajustes, solo se guarda la configuración de la columna. Las puertas
seleccionadas para la verificación se deben seleccionar cada vez que regrese a la página.

Lista de eventos de verificación 51


Nota: Para restablecer los ajustes predeterminados, seleccione > Borrar diseños
personalizados. Esto restablece todas las listas personalizadas a su configuración predeterminada.

Supervisar - Panel
El Panel le ofrece un resumen del estado en tiempo real de los componentes de hardware que están
conectados al sistema ACM. Las categorías de hardware son paneles, paneles secundarios, puertas,
entradas, salidas y dispositivos ACM.

Seleccione Supervisar > Panel de control para obtener una vista de nivel superior del Panel de control
donde puede profundizar para obtener detalles.

Supervisar - Panel 52
Área Descripción

1 Barra lateral Panel de Menú de navegación para el Panel de control, la tabla Paneles,
control la tabla , la tabla , la tabla
Paneles secundarios Entradas
, la tabla y la tabla (si una
Salidas Puertas Fuentes de alimentación
fuente de alimentación LifeSafety está conectada).
Desde la tabla Paneles, puede acceder a una lista de paneles
secundarios en la tabla Paneles secundarios. Desde la tabla Paneles
secundarios, puede acceder a una lista de entradas y salidas en las
tablas Entradas y Salidas.
Desde la tablas Entradas y Salidas, puede acceder directamente a la lista
de entradas y salidas.
Desde la tabla Puertas, puede controlar puertas individuales, investigar
puertas con errores activos y ver más información sobre el estado de las
puertas individuales.

2 Panel de control Muestra un resumen de errores de hardware o cambios inesperados de


estado de entrada y salida a medida que ocurren. A medida que cambia
el estado de los componentes de hardware, los indicadores de estado
en el Panel de control cambian de color. Para obtener más información,
consulte Colores de estado en la página siguiente.
El número total de componentes de hardware conectados (instalados y
desinstalados) se muestra sobre una lista de errores o de estado en
tiempo real. Para paneles, paneles secundarios, entradas y puertas, se
muestra el número de componentes instalados en cada estado de error.
Si no se producen errores, su estado es verde. Para las salidas, los
números indican el número de salidas instaladas en cada estado.
Cuando no se muestran componentes en un estado, el estado es verde o
0.

3 Paneles Muestra un resumen del estado de error de los paneles instalados. Haga
clic en el número junto al error para mostrar los detalles o abra el error en
la tabla Paneles, filtrada para mostrar solo los paneles con ese error.

4 Paneles secundarios Muestra un resumen del estado de error de los paneles secundarios
instalados. Haga clic en el número junto al error para profundizar en los
detalles de este en la tabla Paneles secundarios, filtrada para mostrar
solo los paneles secundarios con ese error.

5 Entradas Muestra el número total de entradas en cada estado. Haga clic en el


número junto al estado para profundizar en la tabla Entradas, filtrada para
mostrar solo las entradas con ese estado.

6 Salidas Muestra el número total de salidas en cada estado. Haga clic en el


número junto al estado para profundizar en la tabla Salidas, filtrada para
mostrar solo las entradas con ese estado.

Supervisar - Panel 53
Área Descripción

7 Puertas Muestra un resumen del estado de error de las puertas instaladas. Haga
clic en el número junto al error para profundizar en la tabla Puertas,
filtrada para mostrar solo las alarmas con ese error.

8 Aparatos Cuando no se producen problemas en los elementos del dispositivo


ACM, su estado es verde. Pase el ratón sobre cada indicador de estado
para ver más detalles. Por ejemplo, se muestra «45 % de RAM libre» para
el estado de RAM.

Colores de estado
Los colores de estado identifican el estado de los distintos dispositivos en el sistema. Los colores de estado
representan los siguientes estados:

Color Estado Descripción

Normal En línea y funcionando correctamente.

Inactiva La entrada o la salida están en su estado normal.

Problema Estado indeterminado o fuera de línea de entradas, salidas, paneles o paneles


secundarios y el dispositivo ACM. Las entradas o salidas pueden estar
operando en un estado de error de cableado.

Alarma Condición de alarma. Un operador ACM debe investigar el problema y


resolverlo.

Activo El circuito de entrada o salida ya no está en su estado normal.

Oculto La entrada está actualmente oculta. Su estado actual no se muestra. Las


entradas ocultas están destinadas a cambiar como parte de las operaciones
normales para que no se informe de ellas constantemente.

Indicadores de transacciones de dispositivos


Los colores de estado representan los siguientes estados del dispositivo:

Color Estado Descripción

Normal Las transacciones de dispositivos almacenadas en el sistema son inferiores al


85 % del umbral máximo de transacciones almacenadas.

Problema Las transacciones de dispositivos almacenadas en el sistema se encuentran


entre el 85 % y el 95 % del umbral máximo de transacciones almacenadas.

Alarma Las transacciones de dispositivos almacenadas en el sistema superan el 95 %


del umbral máximo de transacciones almacenadas.

Colores de estado 54
Sugerencia: Cuando las transacciones estén cerca de superar el umbral máximo de transacciones
almacenadas, haga lo siguiente:

l Programe copias de seguridad de las transacciones antes de su eliminación.


l Aumente la configuración de Máx. de transacciones almacenadas.
l Ajuste la configuración de Máx. de días almacenados, de acuerdo con su política corporativa
de TI.

Estado del dispositivo


Solo paneles, paneles secundarios, entradas, salidas y puertas.

Para ver la leyenda del estado del servidor:

l Haga clic en leyenda para ver la lista de Estados y los iconos relacionados. Para otros estados de
entrada que aparecen en la leyenda, consulte Colores de estado en la página anterior.

Nota: No todos los estados se aplican a los dispositivos. Por ejemplo, solo los estados de
comunicación y batería normal, desinstalado se aplican a los bloqueos de control.

Icono Estado Descripción

Normal El panel, panel secundario o puerta está funcionando normalmente.

Desinstalado El panel, panel secundario, entrada, salida o puerta no está instalado.

Comunicación La comunicación entre el panel, el panel secundario o la puerta y el


sistema ACM está habilitada.

Desbloqueado La puerta está desbloqueada y no está segura.

Retenida La puerta se mantiene abierta.

Alimentación El circuito de entrada de alimentación del panel o panel secundario está


abierto.

Batería El circuito de entrada de la batería está abierto o se está agotando.

Manipulación El circuito de entrada de manipulación está abierto.

Forzada La puerta se abrió a la fuerza sin una operación de concesión.

Estado del dispositivo 55


Icono Estado Descripción

Sincronización La sincronización entre la puerta y el sistema ACM está pendiente.

Sincronización La sincronización entre la puerta y el sistema ACM está desincronizada.


Puerta IP de ASSA ABLOY. La puerta desincronizada requiere la
intervención del operador para recargar o restablecer la cerradura. Para
obtener más información, consulte la documentación de ASSA ABLOY.
Puerta en línea SALTO. Espere a que se complete la actualización.
Puerta independiente SALTO. Requiere la intervención del operador.
Utilice el dispositivo de programación del portal (DPP) para actualizar el
modo de puerta. Para obtener más información, consulte la
documentación de los sistemas SALTO.

Estado de seguridad
Para ver la leyenda del estado del servidor:

l Haga clic en leyenda para ver la lista de Estados y los iconos relacionados.

Icono Estado Descripción

TLS obligatorio El panel está configurado para utilizar el protocolo de seguridad de la capa
de transporte (TLS, en inglés) para garantizar la comunicación con el aparato
ACM.

TLS y certificado El panel está configurado para utilizar el protocolo TLS y un certificado para
requeridos garantizar la comunicación con el aparato ACM.

Instalación, desinstalación y eliminación de paneles y paneles


secundarios
Haga clic en al final de una fila en la tabla Paneles o en la tabla Paneles secundarios para:

l Ver: muestra la tabla Panel: estado o Panel secundario: estado.


l Instalar: permite las comunicaciones entre el panel o panel secundario y el sistema ACM.
l Desinstalar: deshabilita las comunicaciones entre el panel o panel secundario y el sistema ACM.
l Eliminar: elimina la conexión entre el panel o panel secundario y el sistema ACM.

Ver, ocultar y mostrar entradas


Solo paneles, paneles secundarios y entradas.

Estado de seguridad 56
l Haga clic en al final de una fila en la tabla Entradas para:
l Ver: muestra la página Entrada: editar.
l Ocultar: oculta las entradas seleccionadas.
l Mostrar: muestra una entrada previamente ocultada.

Ver, activar y desactivar salidas


Solo paneles, paneles secundarios y salidas.

1. Haga clic en el nombre del panel y panel secundario para mostrar la tabla Salidas.

O haga clic en Salidas en la página de inicio del panel de control.

2. Haga clic en al final de una fila en la tabla Salidas para:


l Ver: ver la página Salida: editar.
l Encendido: encienda la salida. Si la salida es una puerta, se activará el circuito.
l Apagado: apague la alimentación de la salida. Si la salida es una puerta, se desactivará el
circuito.
l Pulso: active y desactive de manera alternada la salida. El intervalo de pulsos está determinado
por los ajustes de la salida.

Buscar panel, panel secundario, entrada y nombres de puerta


Solo paneles, paneles secundarios, entradas y puertas.

1. Para definir la búsqueda, utilice cualquiera (o todas) de las siguientes opciones:


l Introduzca el término de su búsqueda en el campo Buscar... Utilice cualquier serie de letras y
números para buscar los paneles que desea ver.
l Si lo conoce, seleccione el Estado del dispositivo.
l Si lo conoce, seleccione el Dispositivo al cual está conectado el panel.
l Si lo conoce, seleccione el Grupo en el que está incluido el panel.
2. Haga clic en Aceptar. La lista se filtra para mostrar los resultados de su búsqueda.

Guardar filtros de puerta


Muchas instalaciones requieren el control y supervisión de docenas, incluso cientos de puertas
simultáneamente. Esto puede dar lugar a una página de lista muy larga. Puede buscar puertas específicas
para limitar la lista de puertas, filtrar las columnas con valores específicos y crear y guardar filtros
personalizados. A continuación, puede ordenar los resultados utilizando cualquier columna.

Ver, activar y desactivar salidas 57


1. Haga clic en Filtros avanzados en la esquina superior derecha.
2. Seleccione los filtros:
l Alarmas: incluye las alarmas de la lista de alarmas.
l Enmascarada: incluye las zonas de privacidad de la lista de máscaras.
l Normal: incluye todas las puertas que funcionan correctamente.
l Modo de puerta: incluye la lista de modos de puerta.
Para anular la selección de todos los filtros seleccionados, haga clic en Cancelar la selección de
todo.
3. Para guardar los filtros seleccionados, seleccione Recordar filtros.
4. Haga clic en Aceptar.

Control de puertas
Mientras está supervisando el sistema, es posible que tenga que anular los ajustes de puerta
predeterminados para permitir un acceso de visitantes a un área o desbloquear una puerta en una situación
de emergencia. De la página de lista Puertas en Acceso físico o Monitor > Panel, utilice los menús
desplegables Acción de puerta, Modo de puerta, Forzado, Retenida e Instalada para controlar las puertas.

Las puertas también se pueden controlar desde Monitor > Mapas. Para obtener más información,
consulte Usar un mapa en la página 483.

Nota: Solo las opciones de Instalado están disponibles para utilizar las puertas virtuales instaladas
con los lectores de ACM Verify.

1. Marque la casilla de verificación de cada puerta que desee controlar.


O haga clic en Todo, en la parte superior de la columna izquierda, para seleccionar todas las puertas o
Ninguno para anular la selección de todas las puertas.
2. Para una o más puertas, seleccione una Acción de puerta, si procede:

Nota: Las siguientes acciones de puerta no se aplican a las puertas sin conexión Wi-Fi de
Schlage ni a las puertas independientes SALTO. Solamente Conceder se aplica a las
cerraduras Schlage Control™. Solamente Desbloquear y Bloqueado sin acceso se aplican a
dispositivos de extensión remota de pestillo (RU, en inglés) de Von Duprin. Bloqueado sin
acceso y Desactivar no se aplican a puertas ASSA ABLOY alimentadas por batería y con
alimentación externa.

l Conceder: Otorga acceso momentáneo a la puerta para permitir una entrada de una sola vez.
l Restaurar: restaura el Modo de puerta a su configuración predeterminada o al Modo
personalizado.
Cerraduras Schlage equipadas únicamente con funciones de bloqueo activadas. La

Control de puertas 58
restauración de una puerta que tiene una función de cerradura activada (aula, oficina,
privacidad o apartamento), eliminará la función de bloqueo y la puerta se restablecerá a su
configuración predeterminada.
Solo para puertas IP de ASSA ABLOY. La restauración de una puerta da como resultado que la
puerta se desconecte temporalmente en el sistema ACM.
l Desbloquear: desbloquea la puerta. La puerta permanece desbloqueada hasta que se emita el
comando Bloqueado sin acceso o hasta que se inicie una anulación del operador o una acción
programada.
l No hay acceso, bloqueado: bloquea la puerta especificada. La puerta permanece bloqueada
hasta que se inicie el comando Restaurar o hasta que se inicie una anulación del operador o
una acción programada.
l Desactivar: desactiva la puerta. La puerta deja de funcionar y no permite el acceso de ninguna
persona.
l Cerradura (solo ASSA ABLOY): solo para puertas IP de ASSA ABLOY. Bloquea la puerta. La
puerta permanece bloqueada hasta que se inicia una acción programada.
3. Seleccione cualquiera de las siguientes opciones de Modo de puerta para cambiar el modo de la
puerta.
Para obtener más información, consulte Modos de puerta en la página 230.
4. Seleccione cualquiera de las siguientes opciones de Forzado si es necesario:
l Ocultar forzado: oculta la Alarma de puerta forzada para la puerta. El color del estado cambia a
azul y ya no se incluye en ningún subtotal de alarma.
l Mostrar forzado: muestra la Alarma de puerta forzada para la puerta.
5. Seleccione cualquiera de las siguientes opciones de Retención si es necesario:
l Ocultar retención: oculta la Alarma de puerta retenida abierta para la puerta.
l Mostrar retención: muestra la Alarma de puerta retenida abierta para la puerta.
6. Seleccione cualquiera de las siguientes opciones de Instalado si es necesario:
l Instalar: instala una puerta. Permite la comunicación entre la puerta y el sistema ACM.
l Desinstalar: desinstala una puerta. Desactiva las comunicaciones entre la puerta y el
sistema ACM.
7. Seleccione Eliminar: elimina la conexión entre la puerta y el sistema ACM.

Acceso a la interfaz web de los paneles de alimentación


Cuando los paneles de alimentación LifeSafety están instalados en su sistema ACM, puede acceder a la
interfaz web del panel para ver el estado actual del panel o su registro de eventos y editar su configuración.

Acceso a la interfaz web de los paneles de alimentación 59


l Haga clic en el nombre del panel de alimentación LifeSafety para mostrar los detalles del panel.

l El estado (instalado) o (desinstalado) del panel es de solo lectura y no se puede cambiar.


l Haga clic en un comando:
l Estado: muestra el estado actual del panel LifeSafety.
l Registro: muestra el registro de eventos y alarmas registrados por el panel LifeSafety.
l Editar: muestra la página del navegador para el panel conectado de forma remota. Edite la
configuración según sea necesario.

Pantalla Supervisar - Página Plantillas de mapa


Al hacer clic en Supervisar > Mapas, se muestra la página Plantillas de mapa. Esta página muestra todos
los mapas que se han añadido al sistema.

Característica Descripción
Agregar plantilla
Haga clic en este botón para agregar una nueva plantilla de mapa.
de mapa
El nombre de la plantilla de mapa.
Se mostrará una lista de todos los mapas configurados. También se incluyen en la lista
Nombre los paneles Reunión configurados.
Haga clic en el nombre de la plantilla del mapa para mostrar el mapa o el panel
configurado.

Usar un mapa
Acceda a un mapa de su sitio, instalación o plano desde la página Monitor para realizar cualquiera de las
siguientes acciones:

l Supervisar el estado de las puertas, paneles, paneles secundarios, entradas y salidas instaladas. Por
ejemplo, un puesto de reunión en la tercera planta de un edificio.
l Configure el modo de la puerta y los comandos de la puerta en el mapa.

Nota: A diferencia de la página Acceso físico > Puertas o Monitor > Panel que muestra
todos los modos y comandos independientemente del tipo de puerta, la página Monitor >
Mapas solo muestra los modos y comandos que admite su puerta o dispositivo.

l Mantener un registro de las identidades a medida que llegan a las estaciones de reunión desde el
panel Reunión.

Estado del hardware


Los siguientes indicadores se muestran en el mapa a medida que ocurren los eventos:

Pantalla Supervisar - Página Plantillas de mapa 60


Icono Estado Descripción

Barra verde El hardware funciona con normalidad.

Cuadrado rojo El hardware está en estado de alarma. El contador en el


cuadrado muestra el número de eventos no reconocidos.

Disco azul sólido Anulación activa y vigente en la puerta.

Disco azul hueco Se define una anulación inactiva.

Cuadro delimitador rojo La puerta está en Modo de prioridad.


alrededor de la barra de
estado

Visualización de un mapa
Para acceder y controlar su sitio desde un mapa:

1. Seleccione Supervisar > Mapas.


2. En la lista Plantillas de mapa, haga clic en el nombre de un mapa.
Puede que algunos de los elementos mostrados no aparezcan en su mapa ni en el ejemplo siguiente.

Figura 2: Ejemplo de mapa de un puesto de reunión en el tercer piso

Visualización de un mapa 61
Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.

Icono Descripción

Puertas

Paneles

Paneles secundarios

Entradas

Salidas

Cámaras

Acercar

Alejar

Acciones globales

Objeto Elementos del panel


cuadrado,
circular o de
texto

Acciones de mapa
Las acciones que puede completar en un mapa están determinadas por los permisos de sus roles
asignados.

Para... Haga esto...

Revisar el estado La barra de color debajo de cada elemento ofrece una visión general del estado
del hardware de comunicación y alimentación actual.
l Haga clic en el icono del mapa para ver el menú de control.
Para obtener más información acerca de la barra de estado del hardware de
colores, consulte la página Estado del hardware específico. Para obtener más
información sobre los colores de estado, consulte Colores de estado en la
página 54.

Acciones de mapa 62
Para... Haga esto...

Revisar una Si observa un icono rojo parpadeante, el elemento del mapa se encuentra en
alarma estado de alarma.
l Haga clic en el indicador de alarma para ver los detalles del estado.
Para obtener más información sobre las acciones de alarma, consulte Supervisar
alarmas en la página 44.

Modificar o Si aparece el indicador de disco de color azul, una anulación activa está vigente
eliminar una en la puerta. Si ve un indicador de disco azul hueco, se define una anulación
anulación inactiva.
l Haga clic en el indicador para abrir la página Puertas: anulaciones para
ver los detalles.

Responder a una Si ve un cuadro delimitador rojo alrededor del indicador de estado, la puerta
situación de está en Modo prioritario.
prioridad

Importante: Una puerta está en Modo prioritario cuando se ha


declarado una situación de prioridad en su sitio. Todas las puertas
afectadas por la situación se colocan en el Modo prioritario y solo
Operador ACM prioritario, el responsable de tratar con las situaciones
prioritarias, puede interactuar con la puerta.

Acciones de mapa 63
Para... Haga esto...

Controlar una Haga clic en en el mapa para mostrar el menú de control de la puerta
puerta seleccionada.

Nota: Los campos de esta lista dependen de la puerta o del dispositivo.


Algunos comandos o campos no son compatibles con todas las puertas
o dispositivos.

Utilice las opciones del menú para configurar el Modo puerta. Para obtener más
información, consulte Modos de puerta en la página 230.
Utilice las siguientes opciones de menú para ocultar o mostrar alarmas:
l Ocultar retención: ocultar la alarma de Puerta retenida abierta.
l Mostrar retención: mostrar la alarma de Puerta retenida abierta.
l Ocultar forzado: ocultar la Alarma de puerta forzada abierta.
l Mostrar forzado: mostrar la alarma de puerta forzada abierta.
Para visualizar vídeo en vivo, vídeo grabado, notas, instrucciones, identidades e
historial, haga clic en Rastrear para visualizar las transacciones de eventos para
la puerta.
Para ocultar el menú de control, haga clic en el icono de nuevo.

Acciones de mapa 64
Para... Haga esto...

Controlar un Haga clic en en el mapa para mostrar el menú de control de paneles y, a


panel o panel continuación, utilice cualquiera de las acciones siguientes para los paneles o
secundario paneles secundarios:
l Paneles
o Descargar parámetros: descargar las últimas configuraciones del
sistema en el panel.
o Tokens: descargar los tokens en el panel.
o Restablecer/descargar: restablecer y descargar la configuración
del sistema actual en el panel.
o Restablecimiento de APB: restablecer todos los recuentos de
panel y área a cero.
o Reloj: volver a sincronizar la hora del panel.
o Rastrear: mostrar las transacciones de eventos relacionados con
el panel.

Nota: Esta es la única opción compatible con los paneles


IP de ASSA ABLOY.

l Paneles secundarios
o Rastrear: mostrar las transacciones de eventos relacionados con
el panel secundario.
La visualización de vídeo en vivo, vídeo grabado, notas, instrucciones,
identidades e historial se puede realizar en las transacciones de eventos.
Para ocultar el menú de control, vuelva a hacer clic en el icono.

Controlar una Haga clic en en el mapa para mostrar el menú de control de entradas de la
entrada entrada.
Use estas opciones para ocultar o mostrar la entrada:
l Ocultar: ocultar la entrada.
l Mostrar: mostrar la entrada.
Para ocultar el menú de control, haga clic en el icono de nuevo.

Acciones de mapa 65
Para... Haga esto...

Controlar una Haga clic en en el mapa para mostrar el menú de control de salidas de la
salida salida.
Utilice estas opciones para iniciar acciones de salida:
l Activar: activar la salida.
l Desactivar: desactivar la salida.
l Pulsar: pulsar la salida.
Para ocultar el menú de control, haga clic en el icono de nuevo.

Mostrar vídeo Haga clic en el del mapa para mostrar la ventana de Vídeo de la cámara.

Abrir un mapa Haga clic en para mostrar un mapa vinculado o en para mostrar un mapa
vinculado vinculado.

Control del panel Si hay un panel Reunión configurado en el mapa, es posible que aparezca como
una línea de texto o como una forma con texto en su interior.
El panel muestra el número de identidades en el área y puede incluir el nombre
del área. En Ejemplo de mapa de un puesto de reunión en el tercer piso en la
página 61, el panel es el cuadrado gris.
Haga clic en el panel para ver una lista de todas las identidades que se
encuentran en el área. Haga clic fuera del diálogo emergente para ocultar la lista
de identidades. Haga clic en el Nombre o el Apellido para ver la identidad.

Adición de mapas
Siga los pasos que se indican a continuación para agregar mapas.

1. Haga clic en Supervisar > Mapas. Se muestra la lista Plantillas de mapa (supervisión).
2. Haga clic en Agregar plantilla de mapa.
Se muestra la página Plantilla de mapa: Agregar.
3. Introduzca un nombre para el Mapa en el campo Nombre.
4. Para:
l Cargar un archivo, seleccione Archivo y haga clic en Examinar; a continuación, seleccione el
archivo que desea cargar en el cuadro de diálogo Seleccionar archivo para cargar y haga clic
en Abrir.
l Para crear un lienzo en blanco, seleccione Lienzo en blanco.
5. Para cambiar el tamaño de la imagen, introduzca las proporciones de cambio de tamaño en los
campos Cambiar el tamaño a.

6. Haga clic en para guardar el mapa.

Se muestra la página Plantilla de mapa: Editar.

Adición de mapas 66
Supervisar paneles de intrusión
Los procedimientos siguientes se refieren a la supervisión de paneles de intrusiones Bosch.

Supervisar el estado de Panel de intrusión


El estado del panel de intrusión muestra el estado actual de todos los panales de intrusión conectados. Por
ejemplo, si la energía y las comunicaciones del panel de intrusos son normales, se mostrará el estado En
línea y aparecerá un mensaje al pasar el ratón sobre los iconos de energía y comunicaciones.

Para supervisar el estado del panel de intrusiones:

1. Seleccione Supervisar > Estado de intrusión.


Se muestra la pantalla Supervisar el estado de intrusión - Paneles
2. Vea la lista que se muestra.
Se muestran los estados siguientes de los paneles:
l Comunicaciones
l Batería
l Alimentación
l Manipulación
l Línea de teléfono
Los siguientes estados se aplican a todas las respuestas anteriores:

En línea

Alarma

Problema

Nota: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para
ver un mensaje emergente (p. ej., al pasar el ratón sobre un indicador de estado de Alarma en
la columna Comunicación podría aparecer el mensaje "No está conectado, comprobar IP y
puerto configurados").

3. Si desea reducir la lista que se muestra, utilice la función de filtro. Introduzca un nombre de panel para
filtrar los resultados de la lista por panel. Escriba el nombre (o parte del nombre) del panel y la lista se
actualizará a medida que escriba.
4. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.

Supervisar las áreas del panel de intrusión


Las áreas del panel de intrusión muestran el estado actual de todas las áreas definidas. Por ejemplo, si un
área está armada, se mostrará el estado Armada y aparecerá un mensaje al pasar el ratón sobre el icono de

Supervisar paneles de intrusión 67


estado.

Para supervisar el estado de las áreas del panel de intrusiones y realizar actualizaciones según sea
necesario:

1. Seleccione Supervisar > Estado de intrusión.


2. Haga clic en la pestaña Áreas.
Se muestra la pantalla Supervisar el estado de intrusión - Áreas.
3. Vea la lista que se muestra. Se muestra un estado para cada área.
Los siguientes estados se aplican a todas las respuestas anteriores:

Armado

Listo para armarse

No está listo para armarse

Armado parcial

Problema

Alarma

Nota: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para
ver un mensaje emergente (p. ej. al pasar el ratón sobre un indicador de estado armado
podría aparecer el mensaje 'Todo activado - Armado instantáneo').

4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:
l Utilizar la función de filtro. Introduzca un nombre de área para filtrar los resultados de la lista
por área. Escriba el nombre (o parte del nombre) de la salida o del panel y la lista se actualizará
a medida que escriba.
l Seleccionar un solo estado (p. ej., Armado parcial) para mostrar.
5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.
6. Para armar un área:
l Seleccione las áreas que desee armar.
l Haga clic en Maestro y, a continuación, seleccione la opción de armado. Las opciones son:
o Armado instantáneo: armar todos los puntos de las áreas seleccionadas al instante
o Armado con retardo: armar todos los puntos de las áreas seleccionadas con un retardo
para la entrada/salida
o Forzar armado instantáneo: armar todos los puntos de las áreas seleccionadas al

Supervisar las áreas del panel de intrusión 68


instante, independientemente de su estado actual
o Forzar retraso de armado: armar todos los puntos de las áreas seleccionadas con un
retardo para la entrada/salida, independientemente de su estado actual
7. Para armar un área perimetral:
l Seleccione las áreas que desee armar.
l Haga clic en Perímetro y, a continuación, seleccione la opción de armado.
o Armado instantáneo
o Armado con retardo
o Forzar armado instantáneo
o Forzar armado con retardo
8. Para desarmar, seleccione las áreas que desee desarmar y haga clic en Desarmar.
9. Para silenciar las alarmas de intrusión, seleccione las áreas a silenciar y haga clic en Silenciar.
10. Para restablecer los sensores, seleccione las áreas a restablecer y haga clic en Restablecer sensores.

El tiempo de restablecimiento es de 5 segundos. Durante el tiempo de restablecimiento, las alarmas


de los puntos asociados con las áreas seleccionadas serán ignoradas.

Supervisar los puntos del panel de intrusión


Los puntos del panel de intrusión muestran el estado actual de todos los puntos conectados. Por ejemplo, si
se ha omitido un punto, se mostrará el estado Omitido y aparecerá un mensaje al pasar el ratón sobre el
icono de estado.

Para supervisar el estado de los puntos del panel de intrusión:

1. Seleccione Supervisar > Estado de intrusión.


2. Haga clic en la pestaña Puntos.
Se mostrará la pantalla Supervisar el estado de intrusión - Puntos.
3. Vea la lista que se muestra. Se muestra un estado para cada punto.
Los siguientes estados se aplican a todas las respuestas anteriores:

Normal

Errores

Omisión

Problema

Nota: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para
ver un mensaje emergente (p. ej. al pasar el ratón sobre un indicador de estado omitido
podrían aparecer mensajes como 'Abierto', 'Falta' o 'Normal').

Supervisar los puntos del panel de intrusión 69


4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:
l Utilizar la función de filtro. Introduzca un nombre de punto para filtrar los resultados de la lista
por punto. Escriba el nombre (o parte del nombre) de la salida o del panel y la lista se
actualizará a medida que escriba.
l Seleccionar un solo estado (p. ej., Errores) para mostrar.
5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.
6. Si desea omitir o anular la omisión de un punto:
l Seleccione el punto (o los puntos) en la lista, y
l Haga clic en el botón Omitir o No omitir.

Nota: Es posible que algunos puntos del sistema no se puedan omitir debido a los ajustes de
configuración. Intentar omitir estos puntos no dará lugar a ningún cambio de estado.

Supervisar las salidas del panel de intrusión


Las salidas del panel de intrusión muestran el estado actual de todas las salidas conectadas. Por ejemplo, si
un área está activa, se mostrará el estado Activa y aparecerá un mensaje al pasar el ratón sobre el icono de
estado.

Para supervisar el estado de las salidas del panel de intrusión:

1. Seleccione Supervisar > Estado de intrusión.


2. Haga clic en la pestaña Salidas.
Se muestra la pantalla Supervisar el estado de intrusión - Salidas.
3. Vea la lista que se muestra. Se muestra un estado para cada salida. Los estados disponibles son:

Inactivo

Activo

Problema
4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:
l Utilizar la función de filtro. Introduzca un nombre de salida para filtrar los resultados de la lista
por salida. Escriba el nombre (o parte del nombre) de la salida o del panel y la lista se
actualizará a medida que escriba.
l Seleccionar un solo estado (p. ej., Activo) para mostrar.
5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o para
ordenar en orden descendente en cada columna.
6. Si desea activar o desactivar una salida:
l Seleccione las salidas en la lista, y
l Haga clic en el botón Activar o Desactivar.

Supervisar las salidas del panel de intrusión 70


Identidades
La pantalla Identidades le permite acceder a todos los tokens y operadores del sistema. Cuando un nuevo
usuario necesita obtener acceso al sitio, se agrega una identidad al sistema. Por ejemplo, cuando se contrata
a una persona. El acceso a un sitio puede consistir en acceder físicamente a un área o acceder al sistema
ACM para administrar el sitio.

El acceso físico al sitio permite un a usuario acceder a las puertas y a las áreas. El acceso al sistema ACM
permite a los usuarios administrar el sitio, como por ejemplo, agregar usuarios o supervisar eventos.

Para que un usuario tenga acceso al sistema o acceso físico al sitio, debe tener una identidad.

l Si el usuario requiere acceso al sistema, se le asigna un nombre de inicio de sesión y una contraseña.
Esto permite al usuario acceder a áreas del sistema. Las áreas del sistema a las que puede acceder el
usuario dependen de su función.
l Si un usuario requiere acceso físico al sitio, se le emite un token. El token otorga al usuario acceso
físico al sitio. Esto permite al usuario acceder a áreas del sitio. Las áreas a las que puede acceder el
usuario dependen de su función en el sistema.

Nota: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las
páginas siguientes. Consulte a su administrador del sistema para obtener más información.

Identidades 71
Configuración de las credenciales de HID Mobile Access®
Antes de poder emitir tokens HID Origo, debe configurar HID Origo. Para obtener más información, consulte:

l Requisitos previos abajo


l Paso 1: Conexión al sistema externo HID Origo abajo
l Paso 2: inscripción de identidades y emisión de tokens en la página siguiente

Requisitos previos
Necesita acceso a la información de configuración HID Origo en el portal de gestión HID Origo.

1. Cree una cuenta de HID Origo, inicie sesión y vaya a Administración de la organización.
2. Agregue una cuenta del sistema y habilite Identidades móviles para comunicarse con ACM.
3. Seleccione el tipo de credencial Contraseña e introduzca una contraseña. (Solo se admiten las
credenciales de contraseña con ACM. No se admiten las credenciales PKI)

Para más información, consulte la documentación de acceso móvil HID.

Paso 1: Conexión al sistema externo HID Origo

Nota: Antes de comenzar, obtenga el ID de la organización y la información de la cuenta de usuario


en el portal de gestión HID Origo.

Importante: La conexión de más de un ACM sistema a la misma cuenta HID Origo no es


recomendable.

Para conectarse a HID Origo en ACM:

Configuración de las credenciales de HID Mobile Access® 72


1. Seleccione > Sistemas externos.
2. Haga clic en la pestaña HID Origo.
3. Introduzca:
Aparato El nombre del dispositivo ACM.
Portal de autenticación La URL del portal de autenticación HID.
Portal de gestión La URL del portal de gestión HID.
ID de cliente El ID de la organización.
Nombre de usuario El ID de cliente de la cuenta del sistema.
Contraseña La contraseña para la cuenta de sistema.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar
el acceso del operador al elemento, seleccione una o más particiones. Para
Particiones
permitir que todos los operadores accedan al elemento, no seleccione una
partición.
Permite la comunicación entre el aparato ACM y HID Origo después de
Instalado
guardar.
4. Haga clic en el botón Crear.

Después de guardar la conexión, consulte el Paso 2: inscripción de identidades y emisión de tokens abajo.

Paso 2: inscripción de identidades y emisión de tokens

Nota: Antes de comenzar, configure la sección Configuración de inscripción en el portal de gestión


HID Origo.

Para inscribir una identidad y emitir un token HID Origo:

1. Seleccione Identidades > Identidades y haga clic en Buscar para seleccionar una identidad ya
creada.
Si necesita agregar una identidad, consulte Agregar una identidad en la página 75.
Si necesita agregar un rol, consulte Agregar grupos de acceso en la página 120 y Asignar un grupo de
acceso a una función en la página 122.
2. Haga clic en la pestaña Tokens e introduzca:
Tipo de token HID Origo
Tipo de ID móvil El ID del móvil que se emitirá al aparato registrado.
Para otras descripciones de campos, consulte Campos de token en la página 88.

3. Haga clic en Inscribir. Se envía una invitación a la dirección de correo electrónico de la


identidad.

Paso 2: inscripción de identidades y emisión de tokens 73


4. Indique a la identidad que siga los pasos del correo electrónico, incluido hacer clic en un enlace de la
tienda de aplicaciones para instalar la aplicación HID Mobile Access y luego hacer clic en el enlace del
código de invitación para inscribirse.
5. Después de que la identidad acepte la invitación, el token HID Origo estará disponible en su
aplicación móvil.

Emisión de un token a una identidad inscrita en un dispositivo móvil registrado


Si necesita emitir a una identidad una credencial adicional con un ID móvil diferente, puede emitir otro token:

1. Haga clic en Añadir token en la pestaña Tokens e ingrese:


Tipo de token HID Origo
Tipo de ID móvil La ficha móvil HID que aún no se ha emitido en el dispositivo.

2. Haga clic en Emitir token.


3. Seleccione el dispositivo móvil en el selector de dispositivos.
4. Haga clic en Enviar. El token se muestra en la lista de tokens de la aplicación ACM. Se muestra otro
token en la aplicación HID Mobile Access.

Registro de un nuevo dispositivo móvil para una identidad inscrita


Si una identidad ha intercambiado dispositivos o si una invitación ha caducado, puede enviar otra invitación:

1. Haga clic en Enviar invitación en la pestaña Tokens.


2. Indique a la identidad que siga los pasos del correo electrónico, incluido hacer clic en un enlace de la
tienda de aplicaciones para instalar la aplicación HID Mobile Access y luego hacer clic en el enlace del
código de invitación para inscribirse.

Buscando los tokens HID Origo


Para buscar los tokens HID Origo que fueron emitidos, o están siendo emitidos, a las identidades:

1. Seleccione Identidades > Identidades.


2. Use IdentidadBuscar para encontrar una identidad.
l En el Campo Buscar, seleccione HID Origo Token Status.
l En Valor de búsqueda, seleccione Emitido o Emitiendo. Para buscar ambos estados, déjelo en
blanco.
3. Haga clic en Buscar.

Buscar una identidad


Use IdentidadBuscar para encontrar una identidad.

Emisión de un token a una identidad inscrita en un dispositivo móvil registrado 74


1. Rellene los campos siguientes:
l Campo Apellidos.
l (Opcional) Campos Nombre o Número interno.
l (Opcional) Campo Grupo.
Las entradas en blanco devolverán todas las identidades.

Nota: Identidades que solo utilizan dispositivos SALTO. Es necesario que introduzca su
Nombre y Apellidos. Identidades que utilizan solo tokens HID Origo. Se requiere nombre,
apellidos y dirección de correo electrónico para inscribir la identidad en HID Origo.

2. Agregue otros criterios de búsqueda.


a. Lista desplegable Campo de búsqueda.
b. Campo Buscar valor.
c. Haga clic en Agregar criterios para agregar otro campo de búsqueda y valor.
Para borrar todos los campos, haga clic en Borrar búsqueda.
Para eliminar una fila de búsqueda, haga clic en Eliminar.
3. A la derecha del botón Buscar, seleccione:
l Y para encontrar todas las identidades que se ajustan a todos los criterios introducidos.
l O para buscar identidades que se ajusten a uno o más de los criterios introducidos.
4. Haga clic en Buscar.
La página muestra sus resultados de búsqueda.

Agregar una identidad


Una persona con un registro de identidad en ACM puede recibir un distintivo acceder al sitio físico. Un
usuario del software ACM puede recibir un nombre de usuario y una contraseña.

Para agregar una nueva identidad:

1. Seleccione Identidades .
2. Haga clic en Agregar identidad.
Si se configuran Perfiles de identidad, seleccione el perfil para la identidad y haga clic Aceptar. Se
muestra la página Agregar identidad con información del perfil de identidad. En caso contrario, haga
clic en Cancelar.

Agregar una identidad 75


3. Rellene el campo Apellidos y los detalles necesarios.

Nota: Se pueden agregar campos adicionales usando la función Formularios de usuario o


Listas de usuarios. Identidades que solo utilizan dispositivos SALTO. Es necesario que
introduzca su Nombre y Apellidos. Identidades que utilizan solo tokens HID Origo. Se
requiere nombre, apellidos y dirección de correo electrónico para inscribir la identidad en
HID Origo.

4. Haga clic en .

5. Asigne funciones a la identidad según se requiera en la pestaña Funciones y haga clic en .

Para agregar un elemento, selecciónelo de la lista Disponible y haga clic en .

Para eliminar un elemento, selecciónelo de la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.

6. Introduzca los detalles de los tokens que sean necesarios en la pestaña Tokens.
De manera predeterminada, la casilla de verificación Descargar está marcada y descarga el token a
los paneles conectados y puertas asociadas. Identidades que solo utilizan dispositivos SALTO. Haga
clic en el botón Descargar para descargar el token en la puerta y el servidor SALTO. Identidades que
solo utilizan dispositivos IP de ASSA ABLOY. Haga clic en el botón Descargar para descargar el token
en la puerta y el SALTO.

Cuando haya finalizado, haga clic en .


7. Agregue más información sobre la identidad en las siguientes pestañas:
l Funciones: asigna una función a esta identidad.
l Tokens: crea un token para la identidad.
l Grupos: asigna la identidad a un grupo.
l Capturar: toma una foto del usuario.

Agregar una identidad 76


l Fotos: carga una foto existente del usuario.
l Distintivo: asigna un distintivo al usuario.
l Acceso temporizado: asigna acceso temporizado al usuario.
l Acceso: consulte los privilegios de acceso de la identidad, incluidas las funciones, los grupos
de acceso y las puertas.
l Transacciones: consulte los datos transaccionales asociados con la identidad.
l Auditoría: consulte un registro de todos los cambios que se han realizado en esta identidad.
La función predeterminada de Operador de inscripción no tiene acceso a esta pestaña.
Póngase en contacto con el administrador del sistema para obtener más información.

Nota: Su administrador del sistema puede cambiar el nombre de las etiquetas de las
pestañas integradas, como Identidad y Tokens. Se pueden agregar un formulario
personalizado o Pestañas definidas por el usuario con Campos definidos por el usuario al
final de la lista.

Asignación de funciones a identidades


Una función define a qué tiene acceso un usuario. Para que las identidades tengan acceso al sistema o
acceso físico al sitio, se les debe asignar una función. Cada función contiene grupos de acceso y
delegaciones. Los grupos de acceso permiten que un usuario tenga acceso físico al sitio. Las delegaciones
permiten que un usuario tenga acceso al sistema. Al usuario se le asignará una función dependiendo de su
puesto en la organización.

Para asignar funciones a una identidad:

1. Haga clic en Identidades.


2. En la página Búsqueda de identidades, realice una búsqueda de identidad.
Para obtener más información, consulte Buscar una identidad en la página 74.
3. Haga clic en el nombre de la identidad que desea editar.
4. Seleccione la pestaña Funciones.
5. En la lista Disponible, seleccione todas las funciones que desee asignar al usuario y, a continuación,
haga clic en .
La función se agrega a la lista Miembros para mostrar que ya está asignada.
Para eliminar una función del usuario, seleccione la función de la lista Miembros y, a continuación,
haga clic en .

Nota: Puede seleccionar varios elementos con la tecla Ctrl o Mayús.

Asignación de funciones a identidades 77


6. Haga clic en .

Asignación de tokens a identidades


Los tokens se utilizan para autenticar a las personas y permitirles (o denegarles) el acceso físico a su sitio.
Los tokens se asignan a registros de identidad del personal junto con tarjetas de acceso, datos biométricos,
como huellas digitales, o dispositivos conectados, como teléfonos inteligentes con aplicaciones que se
pueden presentar para autenticación en los lectores.

Para restringir más el acceso, se pueden asignar identidades a roles específicos dentro de su sitio.

Para crear tokens y asignarlos a una identidad:

1. Seleccione Identidades > Identidades.


2. Busque una identidad.
Para obtener más información, consulte Buscar una identidad en la página 74.
3. Haga clic en el nombre de la identidad que desea editar.
4. Seleccione la pestaña Tokens.
5. Si solo se ha definido un token, aparecerá la página Token: editar.
Si se ha definido más de un token, se mostrará la lista Tokens. Haga clic en Agregar Token.
6. Especifique los detalles según sea necesario.

Nota: Si está asignando tokens HID Origo, consulte Configuración de las credenciales de
HID Mobile Access® en la página 72.

7. Haga clic en y, a continuación, en para volver a la búsqueda de identidad.


8. Haga clic en Descargar para bajar el token a los paneles conectados y las puertas asociadas.
9. Para asignar este token a un distintivo, seleccione la pestaña Distintivo.
En la lista desplegable Token de distintivo, seleccione el número interno que desea asignar al
distintivo.

10. Haga clic en .

Asignación de grupos a identidades


Los grupos se utilizan para agrupar componentes físicos o del sistema. Los grupos se asignan a las
identidades principalmente para actualizaciones por lotes. Por ejemplo, si todas las credenciales están cerca
del vencimiento y están asignadas al mismo grupo, la fecha de vencimiento puede extenderse a través de un
trabajo por lotes.

Para asignar grupos a una identidad:

Asignación de tokens a identidades 78


1. Haga clic en Identidades.
2. En la página Búsqueda de identidades, realice una búsqueda de identidad.
Para obtener más información, consulte Buscar una identidad en la página 74.
3. Haga clic en el nombre de la identidad que desea editar.
4. Seleccione la pestaña Grupos.
5. En la lista Disponible, seleccione todos los grupos a los que desee agregar al usuario y, a
continuación, haga clic en .
El grupo se agrega a la lista Miembros para mostrar que el usuario es ahora un miembro.
Para eliminar un usuario de un grupo, seleccione el grupo de la lista Miembros y, a continuación, haga
clic en .

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

6. Haga clic en .

Eliminación de un token
Para eliminar un token:

1. En la pestaña Tokens de una identidad, haga clic en Eliminar.


2. Haga clic en Aceptar.

Captura y carga de fotos de una identidad

Nota: No se admite el uso de fotos tomadas directamente desde un teléfono móvil. Para mantener
la relación de aspecto de una foto, debe descargarla en su equipo y luego cargarla en el sistema
ACM para editarla, como se describe a continuación.

Capture o cargue fotos de una persona desde la pestaña Fotos en la página Identidad de una persona. A
continuación, seleccione una foto de esta página para que aparezca en la página Identidad de esa persona o
para que se imprima en un distintivo de acceso.

Foto capturada: una fotografía tomada por una cámara de identificación conectada a su ordenador y al
sistema ACM, y ​guardada en el sistema ACM. Las fotos capturadas están en formato JPG.

Foto cargada: un archivo de gráficos en formato JPG, PNG o GIF que carga desde cualquier ubicación a la
que su ordenador pueda acceder y guardar en el sistema ACM. Por lo general, debe cargar un archivo JPG
para obtener distintivos de acceso.

Eliminación de un token 79
Nota: El navegador web Microsoft Edge solo admite la carga de archivos JPG. No intente cargar
ningún otro formato de archivo si está utilizando ACM Client en el navegador web Microsoft Edge.

Las fotos guardadas en el sistema ACM se pueden recortar, redimensionar y rotar para cumplir con los
requisitos estandarizados de las plantillas de distintivos definidas en su sistema.

Puede usar dos tipos de cámaras como cámara de identificación para capturar una foto:

l Cámara local: cualquier cámara conectada directamente al ordenador o integrada en el ordenador o


el monitor.
l Cámara basada en IP: Cualquier cámara basada en IP conectada a la red y añadida al sistema ACM.

Antes de que pueda:

l Usar una cámara para capturar fotos, debe especificar la cámara de identificación que desea usar en
su perfil de usuario. Para obtener más información, consulte Sistemas externos - Definir la cámara de
distintivo para el sistema en la página 469.
l Generar e imprimir un distintivo, se debe definir, al menos, una plantilla de distintivos en su sistema.

Después de que se haya agregado una foto en la pestaña Fotos de una identidad, puede editar la foto para
que se ajuste a los requisitos de sus plantillas de distintivo. A continuación, cree un distintivo con esa foto.
Para obtener más información, consulte Creación de distintivos para identidades en la página 84.
Captura de una foto

1. Hay dos formas de acceder a la página Captura:

l En la página Búsqueda de identidades, haga clic en en la columna Captura de


imágenes.
l Desde la página Buscar identidades, haga clic en el nombre de una identidad, seleccione la
pestaña Fotos y luego haga clic en Capturar una foto.
2. Si utiliza:
a. Una cámara local que no haya utilizado antes, esta página no aparecerá a menos que permita
que el navegador web acceda a ella. La primera vez que gane acceso a la página de captura,
se le pedirá que permita que el navegador acceda a la cámara local. Haga clic en Permitir.
b. Si la cámara está basada en IP y requiere autenticación, esta página no aparecerá hasta que no
haya introducido sus credenciales de inicio de sesión.
Introduzca un nombre de usuario y una contraseña y, a continuación, haga clic en Aceptar.
Aparece la página Captura, con la vista previa en vivo de la cámara que se muestra a la derecha.
3. Haga clic en Capturar.
La página se actualiza para mostrar la foto capturada a la izquierda y una vista previa en vivo a la
derecha.
Se impone una superposición de recorte sobre la foto. La relación de aspecto de la superposición
está determinada por los valores establecidos en la página Ajustes del sistema para la Altura de la
foto de la plantilla de distintivos y el Ancho de la foto de la plantilla de distintivos.

Captura y carga de fotos de una identidad 80


4. Haga clic en:

l Guardar para guardar la foto que se forma a partir de la imagen resaltada en la


superposición de recorte que se guarda. Si recorta la foto con esta relación de aspecto, se
asegurará que la foto se ajuste exactamente al área de la foto en el distintivo sin ninguna
distorsión.

l Guardar y editar para guardar la foto y abrir la herramienta de edición de fotos, o


Guardar para agregar la foto directamente a la pestaña Fotos.
5. En la pestaña Fotos, seleccione la casilla de verificación Principal si desea que esta foto aparezca en
la página Identidad de esta persona y obtenga acceso al distintivo.

6. Haga clic en .
Carga de una foto

1. Desde la página Buscar identidades, haga clic en el nombre de una identidad, seleccione la pestaña
Fotos y luego haga clic en Cargar una foto.
La pantalla se amplía para incluir más campos.
2. Haga clic en Seleccionar archivo y desplácese al directorio para encontrar la foto que desea cargar.
Haga clic en Abrir para seleccionar la foto. Puede cargar archivos en formato JPG, PNG o GIF.
3. En la pestaña Fotos, haga clic en la casilla de verificación Principal si desea que esta foto aparezca en
la página Identidad de esta persona y obtenga acceso al distintivo. Si no se selecciona ninguna foto
principal, se utiliza la primera foto de la lista.

4. Haga clic en .
Edición de una foto

Puede editar una fotografía capturada cuando la guarde por primera vez haciendo clic en Guardar y
editar. Puede editar cualquier foto guardada haciendo clic en el enlace de su nombre de archivo o miniatura
en la pestaña Fotos.

La foto se muestra con una superposición de recorte más brillante impuesta sobre ella. La superposición está

Captura y carga de fotos de una identidad 81


preestablecida en la relación de aspecto de Foto de distintivo. Esta relación está determinada por los
valores establecidos en la página Ajustes del sistema para Altura de la foto de la plantilla de distintivos y
Ancho de la foto de la plantilla de distintivos. Si recorta la foto con esta relación de aspecto, se asegurará
que la foto se ajuste exactamente al área de la foto en el distintivo sin ninguna distorsión.

Use el ratón con los botones de control que aparecen debajo de la foto para recortar, cambiar el tamaño,
girar y voltear la foto. No puede editar la foto real ni cambiar su resolución ampliando y disminuyendo el
zoom. Las dimensiones que se muestran en las opciones de Crop Box son de solo lectura y no se pueden
introducir directamente, pero se actualizan dinámicamente a medida que manipula la superposición de
recorte con el ratón.

1. Ajuste la superposición.
l Para cambiar la posición de la superposición sobre la foto:
1. Haga clic dentro de la superposición de recorte.
2. Arrastre el ratón para mover la superposición.
l Para cambiar el tamaño de la superposición
1. Haga clic en el marco delimitador. El cursor del ratón cambiará para indicar la dirección
en la que se puede cambiar el tamaño de la superposición.
2. Cambiar el tamaño de la superposición. La relación de aspecto seleccionada
(generalmente la relación de aspecto Foto de distintivo) se conserva.
l Para cambiar a una relación de aspecto diferente:
haga clic para seleccionar la relación de aspecto requerida.
l Para cambiar el tamaño de la superposición libremente:
1. Haga clic en Libre.
2. Haga clic en el marco delimitador. El cursor del ratón cambiará para indicar la dirección
en la que se podrá cambiar el tamaño de la superposición.
3. Arrastre el ratón para cambiar el tamaño de la superposición. La superposición se
redimensionará solo en la dirección del cursor.

Captura y carga de fotos de una identidad 82


l Para rotar la superposición:
1. Haga clic fuera de la superposición actual.
2. Arrastre el ratón para dibujar una nueva superposición.
l Para sustituir la superposición:
1. Haga clic fuera de la superposición actual.
2. Arrastre el ratón para dibujar una nueva superposición.
2. Ajuste la foto.
l Para agrandar o reducir la foto:
use los botones de control de lupa + y - para ajustar el tamaño de la foto en incrementos
escalonados.
l Para cambiar la posición de la foto:
utilice los botones de control arriba, abajo, izquierda y derecha para ajustar la posición de la
foto en incrementos escalonados.
l Para rotar la foto:
1. Use la flecha circular hacia la izquierda para rotar 90° la foto hacia la izquierda.
2. Use la flecha circular hacia la derecha para rotar la foto hacia la derecha 90°.
l Para voltear la foto:
1. Use el botón de control de doble extremo horizontal para voltear la foto de izquierda a
derecha.
2. Use el botón de control de doble extremo vertical para voltear la foto de arriba a abajo.
l Para restablecer la foto:
use el botón de control de reinicio para cancelar los cambios y revertir la foto a su versión
previamente guardada.
3. Guarde la foto:

Haga clic en .
La pestaña Fotos se muestra con la foto guardada.
Cuando guarde la foto, se guardará la parte de la imagen resaltada en la superposición de recorte.

Nota: La foto guardada reemplaza a la foto original. La foto original no puede restaurarse.

Definición de la foto principal

Si tiene varias fotos guardadas en la pestaña Fotos, la primera foto se usa en la página Identidad de esa
persona y se selecciona de forma predeterminada para el distintivo de acceso. Para usar otra foto,
seleccione la casilla de verificación Principal de la foto que desee.
Eliminación de una foto

Para eliminar una foto de la pestaña Fotos:

Captura y carga de fotos de una identidad 83


1. Haga clic en .

2. Haga clic en .

Creación de distintivos para identidades


Las credenciales son tarjetas de identificación que se utilizan para verificar la identidad de un usuario o la
asociación a una organización. Las credenciales también pueden utilizarse como tarjetas de acceso si se
imprimen directamente en la tarjeta RFID de la persona.

Nota: Para poder imprimir una credencial, primero debe conectar una impresora de credenciales a
la red y configurarla. Para obtener instrucciones sobre cómo configurar la impresora de
credenciales, consulte la guía del usuario de la impresora.

Para crear una credencial para un usuario:

1. Haga clic en Identidades.


2. En la lista Identidades, haga clic en el nombre de la identidad que desea editar.
3. Seleccione la pestaña Distintivo.
4. En la lista desplegable Foto de distintivo, seleccione una foto para este distintivo.
Solo las fotos que se hayan cargado o capturado anteriormente de esta identidad aparecen en esta
lista.
5. En la lista desplegable Token del distintivo, seleccione el token que desea asociar a este distintivo.
Solo los tokens que se han definido anteriormente para este usuario aparecen en esta lista.
6. En la lista desplegable Plantilla de distintivo, seleccione la plantilla de distintivo que desea usar para
este distintivo.
Solo las plantillas de distintivos que se han definido anteriormente aparecen en esta lista.

7. Haga clic en .
8. Para imprimir el distintivo, haga clic en Crear distintivo.
La credencial se muestra en una ventana de vista previa.
9. Haga clic en Imprimir.

Nota: Cuando imprima la credencial, asegúrese de que los ajustes de encabezado y pie de página
esté desactivada o en blanco.

Acceso temporizado
El acceso programado le permite programar el acceso a un conjunto específico de puertas o grupos de

Creación de distintivos para identidades 84


acceso para una identidad de titular de distintivo. Es útil para proporcionar acceso restringido temporal a su
sitio para visitantes, contratistas, empleados temporales, etc.

Utilice el acceso programado:

l Por puerta para proporcionar acceso restringido a corto plazo a su sitio para visitantes, contratistas,
empleados temporales, etc., por ejemplo, para permitir que un contratista acceda solo a las puertas
necesarias para acceder al lugar de trabajo. Cada acceso temporizado aplicado a una puerta agrega
un nuevo nivel de acceso al panel adjunto a la puerta, y los paneles están restringidos a un máximo de
254 entradas de nivel de acceso. Existe el riesgo de que el uso excesivo de esta función sin eliminar
las entradas pueda hacer que la cantidad de niveles de acceso en una puerta muy usada, como la
puerta delantera, supere este máximo.
l Por grupo de acceso para proporcionar a los grupos de titulares de distintivos acceso a áreas
específicas para horarios restringidos; por ejemplo, para acceder a las áreas de la cantina durante las
horas de la comida o al estacionamiento durante la jornada laboral. El riesgo de acumulación de
niveles de acceso se reduce mucho al usar grupos de acceso.

Nota: Todas las eliminaciones de accesos temporizados deben realizarse manualmente. No hay
ninguna limpieza automática de las entradas de acceso temporizado.

Para encontrar una entrada de acceso temporizado para una identidad:

1. Haga clic en Identidades.


2. Busque la identidad. Para obtener más información, consulte Buscar una identidad en la página 74.
3. Haga clic en el nombre de la identidad. Se muestra la página Editar identidad.
4. Haga clic en la pestaña Acceso temporizado.

Para agregar una nueva entrada de acceso temporizado para una identidad:

1. Busque la entrada de acceso temporizado para la identidad.


2. Haga clic en la pestaña Acceso temporizado.
3. Complete los campos en la pestaña.
4. Haga clic en Agregar.
La entrada de acceso temporizado recién agregada se agrega a la lista de acceso temporizado. Si el
intervalo de tiempo para una entrada está actualmente activo se mostrará en verde. Los plazos para el
acceso temporizado no se verifican con las programaciones. Si una entrada de acceso temporizado
se muestra en verde, pero no está funcionando, compruebe las demás programaciones relacionadas.

Nota: No puede editar una entrada de acceso programado. Para cambiar los detalles de una
entrada, elimine la entrada de acceso programado y agregue una nueva.

Para eliminar una entrada de acceso programado para una identidad:

Acceso temporizado 85
1. Busque la entrada de acceso temporizado para la identidad.
2. Haga clic en la pestaña Acceso temporizado.
3. Visualice la lista de acceso temporizado.

4. Haga clic en si desea eliminar la entrada de acceso temporizado relacionada.


5. Haga clic en Aceptar cuando aparezca el mensaje "¿Está seguro de que sesea eliminar <name>?".
Aparece el mensaje "Borró con éxito la entrada de acceso temporizado <nombre>".

Nota: Todas las eliminaciones deben hacerse manualmente. No hay ninguna limpieza automática
de las entradas de acceso temporizado.

Agregar acceso temporizado a una identidad


Para agregar una nueva entrada de acceso temporizado para una identidad:

1. Haga clic en Identidades.


2. Busque la identidad. Para obtener más información, consulte Buscar una identidad en la página 74.
3. Haga clic en el nombre de la identidad.
4. Haga clic en la pestaña Acceso temporizado.
5. Complete los campos siguientes:
l Nombre
l Tipo
l Aparato
l Miembros/disponibles
l Día y hora de inicio
l Día y hora de finalización
l Programación (si se han seleccionado puertas como el Tipo)
6. Haga clic en Agregar.
La nueva entrada de acceso temporizado se muestra en la lista de acceso temporizado. Si el intervalo
de tiempo para una entrada está actualmente activo se mostrará en verde. Los plazos para el acceso
temporizado no se verifican con las programaciones. Si una entrada de acceso temporizado se
muestra en verde, pero no está funcionando, compruebe las demás programaciones relacionadas.

Editar acceso temporizado


No hay ninguna funcionalidad para editar una entrada de acceso temporizado. Si desea cambiar los detalles
de una entrada:

Agregar acceso temporizado a una identidad 86


l Elimine la entrada de acceso temporizado. Para obtener más información, consulte Eliminar acceso
temporizado abajo.
l Agregar una nueva entrada de acceso temporizado. Para obtener más información, consulte Agregar
acceso temporizado a una identidad en la página anterior.

Eliminar acceso temporizado


Para eliminar una entrada de acceso temporizado:

1. Haga clic en Identidades.


2. Busque la identidad. Para obtener más información, consulte Buscar una identidad en la página 74.
3. Haga clic en el nombre de la identidad.
4. Haga clic en la pestaña Acceso temporizado.
5. Visualice la lista de acceso temporizado.

6. Haga clic en si desea eliminar la entrada de acceso temporizado relacionada.


7. Haga clic en Aceptar cuando aparezca el mensaje "¿Desea eliminar <name>?".
Aparece el mensaje "Borró con éxito la entrada de acceso temporizado <nombre>".

Nota: Todas las eliminaciones deben hacerse manualmente. No hay ninguna limpieza automática
de las entradas de acceso temporizado.

Editar una identidad


Una identidad se debe editar cuando cambia la información del usuario. Por ejemplo, si un usuario cambia de
funciones, su identidad debería reflejar este cambio. Si la función no se actualiza, el usuario no podría
acceder a las áreas necesarias para su nueva función.

Para editar una identidad existente:

1. Haga clic en Identidades.


2. Busque en la pantalla Búsqueda de identidades y, a continuación, haga clic en la identidad que desea
editar.
3. Desplácese por las páginas con pestañas y realice los cambios necesarios.
l Identidad: detalles de identidad.
l Funciones: asigna una función a esta identidad.
l Tokens: crea un token para la identidad.
l Grupos: asigna la identidad a un grupo.
l Capturar: toma una foto del usuario.
l Fotos: carga una foto existente del usuario.

Eliminar acceso temporizado 87


l Distintivo: asigna un distintivo al usuario.
l Acceso temporizado: asigna acceso temporizado al usuario.
l Acceso: consulte los privilegios de acceso de la identidad, incluidas las funciones, los grupos
de acceso y las puertas.
l Transacciones: consulte los datos transaccionales asociados con la identidad.
l Auditoría: consulte un registro de todos los cambios que se han realizado en esta identidad.
La función predeterminada de Operador de inscripción no tiene acceso a esta pestaña.
Póngase en contacto con el administrador del sistema para obtener más información.

Nota: Su administrador del sistema puede cambiar el nombre de las etiquetas de las
pestañas integradas, como Identidad y Tokens. Se pueden agregar un formulario
personalizado o Pestañas definidas por el usuario con Campos definidos por el usuario al
final de la lista.

Nota: No olvide hacer clic en para guardar los cambios en cada página.

Campos de token
Agregue o edite un token para una identidad en la pestaña Token en Identidades:

Se muestra solo para tokens ViRDI, PIV y PIV-I, SALTO e HID Origo:

l Valor predeterminado: para todos los demás tipos de tokens.


l Biométrica VIRDI: solo si se ha aplicado la configuración del sistema
ViRDI.
Tipo de token
l PIV o PIV-I: solo si se han aplicado los ajustes del sistema pivCLASS.
Consulte Apéndice: configuración de pivCLASS en la página 554.
l SALTO
l HID Origo
Se muestra solo para tokens SALTO.
El valor predeterminado es Ninguno.
JustIn Mobile hace referencia a la aplicación SALTO JustIN Mobile, que se
instala en el teléfono móvil de la identidad.
Tipo de aplicación móvil

Nota: Para emitir claves móviles, el codificador requiere acceso a


Internet.

Campos de token 88
Solo se muestra para los tokens HID Origo.
Tipo de ID móvil
El ID del móvil que se emitirá al aparato registrado.
Se muestra solo para tokens SALTO.
El número de teléfono móvil en formato internacional (signo más y sin espacios).
+ código de país, código de área, número de teléfono

Número de teléfono Ejemplo: +12345678910


móvil

Nota: La aplicación móvil debe estar instalada en el dispositivo que


contiene este número de teléfono.

Se muestra solo para datos biométricos de ViRDI; campo de solo lectura. El


ID de usuario número de ID del token asignado a partir de la gama configurada cuando se
configuró el sistema externo ViRDI.
El número que se imprimirá en un distintivo.
Número grabado en Solo es necesario para tarjetas de acceso físico.
relieve
No se muestra para los tokens Biométrica ViRDI y SALTO.
El número interno que se asigna automáticamente al token. Este valor se
descarga en los paneles para habilitar los permisos de acceso del token.

Nota: Los números duplicados no están permitidos en el sistema ACM.


Número interno
Asegúrese de que la configuración de los ID móviles en HID Origo evite
números de credenciales duplicados.

No se muestra para tokens SALTO.


CHUID Consulte Apéndice: configuración de pivCLASS en la página 554.
Cuando se requiera un PIN, el número de PIN que necesitará introducir el
PIN usuario en un lector de tarjetas con teclado.
No se muestra para los tokens Biométrica ViRDI.
El estado de la ficha puede establecerse manualmente y luego ser actualizado
por el sistema de la siguiente manera:

l Activo: el token que Todavía no está activo se ajusta en Activo cuando la


fecha actual sea posterior a la Fecha de activación.
Estado del Token l Caducado: el token que está Activo se ajusta en Caducado cuando la
fecha actual sea posterior a la Fecha de desactivación.
l Inactivo: el token que está Activo se ajusta manualmente en Inactivo sin
más actualizaciones.
l Todavía no está activo: el token aún no está activo.

Campos de token 89
Un número entre 0 y 999 999 999 que representa el nivel de emisión del token.
Ejemplo: si se configuró una longitud de 3 dígitos en la página Formato de
tarjeta: Editar, puede introducir la secuencia 123 para el nivel de emisión de la
Nivel de emisión
tarjeta.
Para obtener más información, consulte Numeración de nivel de emisión para
reutilizar el número de una tarjeta en la página 353.
La última área a la que obtuvo acceso el token.
Última área
No se muestra para tokens SALTO.
Una casilla para evitar el anti-passback de este token.
Exento de APB Para obtener más información, consulte Modos Anti-Passback en la página 233.
No se muestra para tokens SALTO.
Una casilla para habilitar la función de seguimiento del token. Esto generará un
evento de seguimiento cada vez que se utilice el token para obtener acceso. El
Seguimiento evento puede enviarse para su supervisión, registrarse por separado y usarse
en las configuraciones globales de E/S.
No se muestra para tokens SALTO.
Una casilla para permitir la descarga del token en los paneles conectados.
Activado de manera predeterminada.
Descargar
Tokens SALTO. Haga clic en el botón Descargar para descargar el token en la
puerta y el servidor SALTO.
Nunca caduca El token nunca caduca.
Una casilla para conceder al token un tiempo de acceso ampliado.
Una vez habilitada, la puerta permanece desbloqueada durante un periodo de
tiempo más largo que el tiempo de acceso estándar para adaptarse a los
Tiempos de puertas
usuarios que pueden necesitar más tiempo para entrar por una puerta, como las
ampliados
personas con discapacidades físicas.
Los tiempos de acceso estándar y ampliado se especifican en la página Editar
puerta.
Se muestra solo para tokens SALTO.
Una casilla de verificación para permitir que el token active el modo Oficina para
una puerta configurada para el modo Oficina, lo que permite al titular de la
Oficina tarjeta dejar la cerradura abierta.
Para utilizar este modo, el titular de la tarjeta presenta la clave en la puerta
mientras presiona la manija interior y repite el procedimiento hasta deshacer el
modo.
Se muestra solo para tokens SALTO.
Solo puertas independientes SALTO. Una casilla de verificación para habilitar el
modo de bloqueo para una puerta que tiene un bloqueo que admite el bloqueo
Establecer bloqueo manual. Para obtener más información sobre el bloqueo en el sistema SALTO,
consulte la documentación de los sistemas SALTO.
Para usar este modo, el titular de la tarjeta presenta la clave al lector interior de
la puerta y repite el procedimiento para deshacer el modo.

Campos de token 90
Se muestra solo para tokens SALTO.
Anular privacidad Una casilla de verificación que permite al titular de la tarjeta acceder a una
puerta cerrada desde el interior en cualquier momento.
Se muestra solo para tokens SALTO.
Anular bloqueo Una casilla de verificación para permitir que la persona acceda a una puerta
cerrada desde el interior durante el estado de bloqueo.
Se muestra solo para tokens SALTO.
Solo puertas independientes SALTO. Una casilla de verificación para auditar el
Aperturas de auditoría
uso de claves en las puertas independientes. Las auditorías se producen
automáticamente en las puertas en línea.
Se muestra solo para tokens SALTO.

Una casilla de verificación para especificar un período para volver a validar una
clave antes de que deje de ser válida. Para que el token vuelva a ser válido, el
titular de la tarjeta puede presentar el token en el lector de pared en línea en
Habilitar volver a validar cualquier momento.

Por ejemplo, una clave requiere de una nueva validación cada siete días, en el
caso de que el período de actualización se establezca en 7 días. Si la clave se
usa el tercer día, el período de actualización se restablece. Si la clave no se
utiliza durante más de siete días, la clave dejará de ser válida.
Una casilla para eximir al token de introducir el PIN en un lector de tarjetas con
teclado.
Exento de Pin
No se muestra para tokens SALTO.
No compatible con puertas IP de ASSA ABLOY.
Una casilla para evitar que este token caduque si sabe que la identidad volverá
Exento de uso/pérdida tras un periodo de inactividad prolongado.
No se muestra para tokens SALTO.
Marca de la hora de
Cuando se emite un token al dispositivo móvil de la identidad.
creación
Fecha de emisión La fecha de emisión del token. Haga clic en el campo para usar el calendario.
La fecha de activación para el token. Haga clic en el campo para usar el
Fecha de activación
calendario.
La fecha de desactivación para el token. Haga clic en el campo para usar el
calendario.
Fecha de desactivación
En ACM 6.18 y versiones posteriores, no hay fecha de desactivación para el
token que tiene activado el ajuste Nunca caduca.
Última puerta La última puerta en que se utilizó el token para obtener acceso.
Último uso La última vez que se utilizó el token para obtener acceso.
Aparece solo cuando se editan tokens ViRDI Biometrics. Seleccione una puerta
en la lista desplegable.
1 pase libre
Haga clic en 1 pase libre para permitir que el usuario entre por la puerta sin
necesidad de generar un error de APB.

Campos de token 91
Se muestra solo para tokens HID Origo.
Envía un correo electrónico de invitación con instrucciones de descarga de la
aplicación y código de invitación para que la identidad pueda canjear el token
emitido.
Inscríbase

Nota: Se requiere nombre, apellidos y dirección de correo electrónico


para inscribir la identidad en HID Origo.

Solo se muestra para los tokens HID Origo. Solo se aplica después de que se
Emisión de token haya inscrito la identidad.
Emite un ID móvil al dispositivo seleccionado.
Solo se muestra para los tokens HID Origo.
Registra un nuevo dispositivo móvil.

Enviar invitación
Nota: Después de aceptar la invitación, emita un token a este
dispositivo.

Agregar otro token.


Agregar token
Se muestra solo para tokens Biométrica ViRDI. Está activa cuando se está
ejecutando el Administrador de Biometric Enrollment (BE).
Haga clic en el botón para guardar los cambios y abrir el Administrador de BE
para inscribir y registrar la huella digital para la identidad.
El botón aparece en gris si no se está ejecutando BE Manager:

Guardar e inscribir

Si su cliente ACM se ejecuta en un navegador web Chrome o Firefox, y el


Administrador de BE se ejecuta aunque este botón esté en gris, puede iniciar
una conexión abriendo la URL https://avobiometric.loc:9875/ en su navegador
web.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Campos de token 92
Gestión de funciones
La función de funciones le permite definir los permisos de control de acceso y de aplicación que están
disponibles en el sistema. Después de que se definen las funciones, pueden asignarse a las identidades,
según el tipo de control de acceso o funciones de aplicación para las que tengan autorización.

Al seleccionar Funciones, aparecen las siguientes opciones:

l Funciones: se muestra la lista Funciones, la página de inicio de esta función.


l Políticas: se muestra la lista Políticas.
l Grupos: se muestra la lista Grupos.
l Grupos de acceso: se muestra la lista Grupos de acceso.
l Delegaciones: se muestra la lista Delegaciones.
l Particiones: se muestra la lista Particiones.
l Grupos de enrutamiento: se muestra la lista Grupos de enrutamiento.
l Niveles de acceso del ascensor: se muestra la lista Niveles de acceso del ascensor.

Configuración de funciones
Una función es un contenedor de todos los permisos que necesita un operario de ACM en el sistema ACM
para realizar una función específica en la organización. Cada función puede incluir grupos de acceso,
delegaciones, grupos de enrutamiento y privilegios de asignación de funciones.

l Un grupo de acceso contiene todas las puertas y los niveles de acceso del ascensor a los que
necesita acceder el titular de un distintivo.
l Una delegación es una lista de los permisos de funcionalidad dentro del sistema ACM que permite a
un operario de ACM configurar los ajustes y supervisar los eventos.
l Un grupo de enrutamiento permite a los operarios de ACM supervisar componentes de hardware y
tipos de eventos específicos.
l Dentro de la función, también puede especificar las funciones que puede asignar un operador a otras
personas.

Después de haber definido los grupos de acceso, las delegaciones, los grupos de enrutamiento y los
privilegios de asignación de funciones, puede asignarlos a las funciones adecuadas y, a continuación,
asignar las funciones a identidades en el sistema.

Agregar una función


Una función define un conjunto de permisos en la aplicación ACM que permiten a los usuarios realizar
funciones específicas.

Defina los grupos de acceso, las delegaciones y los grupos de enrutamiento necesarios antes de configurar
las funciones.

Para agregar una nueva función:

Gestión de funciones 93
1. Haga clic en Funciones.
2. Haga clic en Agregar función.
3. Introduzca un nombre para la función.
4. Complete el resto de la página con los detalles necesarios.

5. Haga clic en .
Se muestra la pantalla Editar función.
6. Seleccione la pestaña Grupos de acceso para asignar grupos de acceso a la función.
7. Seleccione la pestaña Delegar para asignar delegaciones a la función.
8. Seleccione la pestaña Enrutamiento para asignar grupos de enrutamiento a la función.
9. Seleccione la pestaña Asignar funciones para especificar privilegios de asignación de funciones. Los
operadores que tienen esta función solo pueden asignar las funciones especificadas en esta lista a
otras personas del sistema.
10. Seleccione la pestaña Acceso para ver los grupos de acceso, las puertas y las identidades asociadas
a esta función.
11. Seleccione la pestaña Auditoría para ver un registro de todos los cambios que se han realizado en
esta función.

12. Haga clic en .

Editar una función


Para editar una función existente:

1. Haga clic en Funciones.


2. En la lista Funciones, haga clic en la función que desea editar.
3. Desplácese por las páginas con pestañas y edite los detalles según sea necesario. Las páginas con
pestañas incluyen:
l Editar función: utilice esta página para editar los ajustes generales de la función.
l Grupos de acceso: utilice esta página para asignar los grupos de acceso a la función.
l Delegar: utilice esta página para asignar delegaciones a la función.
l Enrutamiento: utilice esta página para asignar grupos de enrutamiento a la función.
l Asig. funciones: utilice esta página para especificar privilegios de asignación de funciones. Los
operadores que tienen esta función solo pueden asignar las funciones especificadas en esta
lista a otras personas del sistema.
l Acceso: utilice esta página para ver grupos de acceso, puertas e identidades asociadas a esta
función.
l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado a
esta función.

Nota: No olvide hacer clic en

Editar una función 94


para guardar los cambios en cada página.

Asignar un grupo de acceso a una función


Debe asignar un grupo de acceso a una función para que sea efectivo.

1. Haga clic en Funciones > Funciones.


2. Seleccione la pestaña Grupos de acceso.
3. Seleccione los grupos de acceso que desea agregar a la función.

Para agregar un elemento, selecciónelo de la lista Disponible y haga clic en .

Para eliminar un elemento, selecciónelo de la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.

4. Haga clic en .
Ahora todas las personas con esta función tendrán los permisos de acceso definidos por el grupo de
acceso.

Asignación de delegaciones a una función


Para asignar delegaciones a una función:

1. En el menú desplegable Funciones, seleccione Delegaciones.


2. En la lista de funciones en el panel Delegaciones, haga clic en la función que desea editar.
3. En la lista Disponible, seleccione todas las delegaciones que deben formar parte de la función y, a
continuación, haga clic en .
La delegación se agrega a la lista Miembros para mostrar que ahora forma parte de la función.
Para eliminar una delegación de la función, seleccione la delegación en la lista Miembros y haga clic
en .

Sugerencia: Puede seleccionar varias entradas con la tecla Ctrl o Mayús. y moverlas con tan
solo un clic.

4. Haga clic en .

Asignar un grupo de acceso a una función 95


Asignación de grupos de enrutamiento a una función
Para asignar grupos de enrutamiento a una función:

1. Haga clic en Funciones.


2. En la lista Funciones, haga clic en la función que desea editar.
3. Seleccione la pestaña Enrutamiento.
4. En la lista Disponible, seleccione todos los grupos de enrutamiento que deben formar parte de la
función y, a continuación, haga clic en .
El grupo de enrutamiento se agrega a la lista Miembros para mostrar que ahora forma parte de la
función.
Para eliminar un grupo de enrutamiento de la función, seleccione el grupo de enrutamiento en la lista
Miembros y, a continuación, haga clic en .

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

5. Haga clic en .

Asignación de funciones
La pestaña Asig. funciones le permite autorizar a los miembros con esta función la asignación de funciones
específicas a otros usuarios.

Para especificar estos permisos:

1. Haga clic en Funciones.


2. En la lista Funciones, haga clic en la función que desea editar.
3. Seleccione la pestaña Asig. funciones.
4. En la lista Disponible, seleccione todas las funciones que desea permitir que los miembros de esta
función asignen a otros y, a continuación, haga clic en .
La función se agrega a la lista Miembros.
Para eliminar una función de la lista, seleccione la función de la lista Miembros y, a continuación, haga
clic en .

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

5. Haga clic en .

Eliminar una función


Para eliminar una función existente:

Asignación de grupos de enrutamiento a una función 96


Nota: Los grupos predeterminados no se pueden eliminar.

1. Seleccione Funciones.

2. En la lista Funciones, haga clic en junto a la función que desea eliminar.


3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Búsqueda de roles
Al seleccionar Roles en la barra de tareas, se pueden ver todos los roles que se han configurado en el
sistema ACM.

Reducción de los resultados de la búsqueda


1. Seleccione Nombre, Instalado, Predeterminado, Fecha de inicio o Fecha de finalización en Campo
de búsqueda.
2. Seleccione el operador de búsqueda en Valor de búsqueda e introduzca su búsqueda.
3. Opcional. Para afinar la búsqueda, haga clic en Añadir criterios, repita los pasos anteriores y
seleccione el operador de búsqueda And u Or (situado junto al botón Buscar).
Para eliminar una sola fila de criterios, haga clic en Eliminar. Para borrar todos los campos, haga clic
en Borrar búsqueda.
4. Haga clic en Buscar. Se muestran los resultados:
El nombre de la función.
Nombre
Haga clic en el nombre para editar la función.
La función principal de la función.
Principal
Haga clic en el nombre para editar la función.
Roles secundarios Los roles secundarios del rol principal.
El rol se encuentra actualmente operativo y está disponible para el sistema,
si se habilita.
Instalado
indica que está deshabilitado.
Haga clic en el icono para cambiar la configuración.

Búsqueda de roles 97
Esta función se asigna automáticamente al agregar una nueva identidad.
indica que está deshabilitado.
Haga clic en el icono para cambiar la configuración.

Nota: Cambiar esta configuración no afecta a ninguna identidad


Predeterminado
existente. Solo se aplica cuando se crea una nueva identidad. Por
ejemplo, puede cambiar estas configuraciones para inscribir varias
identidades con el mismo conjunto de funciones en una sola sesión, o
usarlas para definir un conjunto común de funciones aplicable a todas
las identidades.

La fecha y hora de activación de la función. El valor predeterminado es la fecha


Fecha inicial
de hoy en el momento de la creación de la función.
La fecha y hora de desactivación de la función; por ejemplo, 31/12/2037,
Fecha de
23:59:59. En ACM 6.18 en adelante, no hay fecha de finalización para el rol que
detención
tiene Nunca caduca activado.
Haga clic en para eliminar esta función de la base de datos.

Eliminar
Nota: Los grupos predeterminados no se pueden eliminar.

Agregar roles Haga clic en este botón para agregar una nueva función.
Haga clic en este botón para generar un informe de todas las funciones del
Crear informe
sistema.

Campos de rol
Agregue o edite un rol desde la página Roles > Roles:

Nombre El nombre de la función.


La función principal de la función.
En la lista desplegable solo aparecen las funciones que se han definido en el
sistema. La función secundaria heredará todos los permisos de acceso definidos
en la función principal. Además, no puede eliminar una función principal hasta que
se eliminan todos sus elementos secundarios.
Principal

Nota: Esta es una característica avanzada y solo se recomienda para los


operadores experimentados.

Campos de rol 98
La fecha y hora de activación de la función. El valor predeterminado es la fecha de
hoy en el momento de la creación de la función.
Fecha inicial
Haga clic en el campo para usar el calendario.
La fecha y la hora se muestran en la hora local del dispositivo ACM.
La fecha y hora de desactivación de la función; por ejemplo, 31/12/2037,
23:59:59.
Para mostrar el campo y utilizar el calendario, quite la marca de verificación en
Fecha de detención
Nunca caduca antes de hacer clic en el campo. En ACM 6.18 en adelante, no hay
fecha de finalización para el rol que tiene Nunca caduca activado.
La fecha y la hora se muestran en la hora local del dispositivo ACM.
El rol nunca caduca. Para un nuevo rol, la configuración está habilitada de forma
Nunca caduca
predeterminada.
El rol se encuentra actualmente operativo y está disponible para el sistema, si se
Instalado
habilita.
Esta función se asigna automáticamente al agregar una nueva identidad.

Predeterminado La activación de esta configuración no afecta a ninguna identidad existente. Solo


se aplica cuando se crea una nueva identidad. Deberá editar las identidades
existentes si desea que se les aplique esta función.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el
Particiones acceso del operador al elemento, seleccione una o más particiones. Para permitir
que todos los operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Funciones - Grupos de acceso


Cuando seleccione la pestaña Grupos de acceso, se mostrará la página Grupos de acceso. Los grupos de
acceso son conjuntos de permisos de acceso físico, como niveles de acceso a puertas y ascensores. Para
obtener más información sobre los grupos de acceso, consulte Administrar el acceso a las puertas en la
página 119.

Esta página le permite asignar grupos de acceso a esta función.

Característica Descripción
Una lista de los grupos de acceso que se han configurado en el sistema.
Disponible Para asignar un grupo de acceso a esta función, seleccione el grupo de acceso y, a

continuación, haga clic en .


Una lista de los grupos de acceso que se han asignado a esta función.

Miembros Para eliminar un grupo de acceso a esta función, seleccione el grupo de acceso y, a

continuación, haga clic en .

Página Funciones - Grupos de acceso 99


Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Página Funciones - Delegar


Cuando seleccione la pestaña Delegar, se mostrará la página Delegar. Las delegaciones son conjuntos de
comandos permitidos dentro de la aplicación ACM. Para obtener más información sobre las delegaciones,
consulte Administrar el acceso en la aplicación en la página 125.

Esta página le permite asignar delegaciones a la función.

Característica Descripción
Una lista de las delegaciones que se han configurado en el sistema.
Disponible Para añadir una delegación a esta función, seleccione la delegación en la lista Disponible y,
a continuación, haga clic en para moverla a la lista Miembros.
Una lista de las delegaciones que se han asignado a esta función.
Miembros Para suprimir una delegación de esta función, seleccione la delegación en la lista
Miembros y, a continuación, haga clic en para moverla a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Página Funciones - Enrutamiento


Cuando seleccione la pestaña Enrutamiento, se mostrará la página Enrutamiento. Los grupos de
enrutamiento permiten que determinados usuarios supervisen tipos de eventos y componentes específicos
durante un intervalo de tiempo especificado. Para obtener más información sobre enrutamiento, consulte
Enrutamiento de eventos a la pantalla Supervisar en la página 136.

Esta página le permite asignar grupos de enrutamiento a la función.

Página Funciones - Delegar 100


Característica Descripción
Una lista de los grupos de enrutamiento que se han definido en el sistema.
Disponible Para asignar un grupo de enrutamiento a esta función, seleccione el grupo de

enrutamiento y, a continuación, haga clic en .


Una lista de los grupos de enrutamiento que se han asignado a esta función.

Miembros Para eliminar un grupo de enrutamiento de esta función, seleccione el grupo de

enrutamiento y, a continuación, haga clic en .

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Funciones - Asignar funciones


Cuando seleccione la pestaña Asignar funciones, se mostrará la página Asignar funciones. Esta página le
permite especificar qué funciones los miembros de esta función pueden asignar a otras identidades. Por
ejemplo, supongamos que desea permitir que un Administrador de distintivos asigne funciones de derechos
de acceso a las instalaciones. Sin embargo, es posible que no desee permitir que un Administrador de
distintivos asigne un Superadministrador o Supervisor de supervisión a un usuario.

Característica Descripción
Una lista de las funciones que se han configurado en el sistema.
Disponible Para permitir que los miembros de esta función asignen una función específica a otras

identidades, seleccione la función y, a continuación, haga clic en .


Una lista de las funciones que el usuario puede asignar a otros.
Miembros Para eliminar una función de esta lista, seleccione la función y, a continuación, haga clic en

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Página Funciones - Acceso


Al seleccionar la pestaña Acceso en la pantalla Función: editar, se muestra una lista de funciones principales

Funciones - Asignar funciones 101


y secundarias, identidades, grupos de acceso y puertas asociadas a esta función.

Característica Descripción
Los roles secundarios del rol principal.
Roles
secundarios Haga clic en + o - junto a cada función para mostrar u ocultar las identidades que están
asociadas con dicha función.
Identidades Identidades que son miembros de la función.
La función principal de la función.
Principal Haga clic en + o - junto a la función principal para mostrar u ocultar los grupos de acceso y
las puertas que están asignadas a dicha función.
Grupos de
Grupos de acceso que están asignados a la función.
acceso
Puertas Puertas asignadas a la función.

Página Funciones - Auditoría


Cuando seleccione la pestaña Auditoría, se mostrará la página Auditoría, así como un registro de todos los
cambios que se han realizado a esta función.

Característica Descripción
Fecha La fecha y la hora en las que se modificó esta función.
Operador El usuario que ha modificado esta función.
Atributo El detalle de las funciones específicas que se ha modificado.
Identifica cuál era el detalle de la función antes de que se modificara.
Antes
Si está en blanco, no había ningún valora anterior.
Después Identifica el detalle de la función al cual se ha cambiado.
Crear nuevo
Haga clic en este botón para crear un informe en PDF con los detalles en esta página.
informe

Configuración de políticas
Las políticas definen las regulaciones de acceso para puertas, entradas y salidas. Por ejemplo, puede
especificar el número de intentos de introducción del PIN permitidos en una entrada del teclado o el periodo
de tiempo durante el cual un usuario puede permanecer en una zona. Use políticas para anular los ajustes
que se han configurado para las puertas, entradas y salidas individuales.

Para las puertas, también puede definir políticas de puertas prioritarias para situaciones de alta prioridad y de
emergencia. Una política de puertas de prioridad reemplaza los ajustes actuales para un grupo de puertas,
incluidas las configuraciones aplicadas por otras políticas de puertas, acciones globales prioritarias y no
prioritarias, especificaciones de trabajo y macros.

Las políticas habilitadas con prioridad están destinadas a respaldar los procedimientos operativos de
emergencia en su centro, incluidas las situaciones potencialmente mortales (como incendios, tornados,
terremotos o ataques físicos) y situaciones peligrosas (como derrames de productos químicos, fugas de gas

Página Funciones - Auditoría 102


o explosiones). Estas políticas requieren permisos especiales para configurarse y usan opciones específicas
para operar. Para obtener más información, consulte Situaciones de prioridad en la página 489 y Activación
del bloqueo de la puerta por botón de pánico o tarjeta roja en la página 501.

Las políticas se habilitan mediante la función Grupos. Una vez que haya creado una política, debe asignarla a
un grupo de componentes de hardware para que sea efectiva. Todos los usuarios y dispositivos de
seguridad que están asignados al grupo se ven afectados por las políticas que están en el grupo.

Una política está en vigor cuando está instalada en el dispositivo ACM.

Agregar una política


Para agregar una nueva política:

1. Seleccione Funciones > Políticas.


2. Haga clic en Agregar nueva política.
Se mostrará la página Agregar políticas.
3. Rellene el campo Nombre.
4. Seleccione los tipos de hardware que desea anular. Entre las opciones se incluyen Puerta, Entrada y
Salida.

5. Haga clic en .
Cuando se actualice la página, se mostrará la pantalla Editar políticas.
6. En función de las opciones que haya seleccionado en la página Agregar política, es posible que esta
pantalla tenga cualquiera de las siguientes páginas con pestañas:
l Seleccione la pestaña Mercury para anular los ajustes de las puertas conectadas a un panel de
Mercury Security.
l Seleccione la pestaña Entrada para anular los ajustes de las entradas.
l Seleccione la pestaña Salida para anular los ajustes de las salidas.

Editar una política


Para editar una política existente:

1. Seleccione Funciones > Políticas.


Aparece la lista Políticas.
2. Haga clic en la política que desea editar.
Se mostrará la pantalla Editar política.
3. Desplácese por las páginas con pestañas y realice los cambios necesarios. En función de las opciones
que haya seleccionado en la página Agregar política, es posible que esta pantalla tenga cualquiera de
las siguientes páginas con pestañas:
l Mercury: utilice esta página para configurar una política para las puertas conectadas a un panel
de Mercury Security.
l Entrada: utilice esta página para configurar una política para las entradas.
l Salida: utilice esta página para configurar una política para las salidas.

Agregar una política 103


Nota: No olvide hacer clic en para guardar los cambios en cada página.

Eliminar una política


Para eliminar una política existente:

1. Seleccione Funciones > Políticas.

2. En la página Lista de políticas, haga clic en junto a la política que desea eliminar.
3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Lista Políticas
Cuando seleccione Funciones > Políticas, se muestra la lista Políticas. Esta página enumera todas las
políticas que se han configurado en el sistema.

Características Descripción
El nombre de esta política.
Nombre
Haga clic en el nombre para editar los detalles de la política.

Instalado Indica si esta política se comunica con el dispositivo. Sí ( ) o No ( ).


Haga clic en el icono para cambiar el estado.
Puerta Indica si esta política afecta a las puertas.
Entrada Indica si esta política afecta a las entradas.
Salida Indica si esta política afecta a las salidas.
Eliminar Haga clic en para eliminar esta política de la base de datos.
Agregar nueva
Haga clic en este botón para agregar una nueva política.
política
Haga clic en este botón para generar un informe de todas las políticas en el
Crear nuevo informe
sistema.

Página Políticas - Agregar políticas


Cuando haga clic en Agregar nueva política desde la lista Políticas, se mostrará la página Agregar políticas.
Introduzca los detalles necesarios.

Característica Descripción
Nombre Introduzca el nombre de esta política.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Eliminar una política 104


Característica Descripción
Seleccione esta casilla para indicar que esta política se encuentra actualmente operativa y
Instalado
está disponible para el sistema.
Puerta Seleccione esta casilla para modificar las puertas con esta política.
Entrada Seleccione esta casilla para modificara las entradas con esta política.
Salida Seleccione esta casilla para modificar las salidas con esta política.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Políticas - Página Política: agregar


Cuando haga clic en la pestaña Política, se mostrará la página Editar políticas. Esta página le permite editar
los ajustes generales de la política.

Realice los cambios necesarios.

Característica Descripción
Nombre Introduzca el nombre de esta política.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Seleccione esta casilla para indicar que esta política se encuentra actualmente operativa y
Instalado
está disponible para el sistema.
Puerta Seleccione esta casilla para modificar las puertas con esta política.
Entrada Seleccione esta casilla para modificara las entradas con esta política.
Salida Seleccione esta casilla para modificar las salidas con esta política.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Políticas - Mercury Security


Cuando selecciona la pestaña Mercury se muestra la página Mercury. Esta página le permite configurar una
política que se puede aplicar a un grupo de puertas conectadas a un panel de Mercury Security.

PRECAUCIÓN: Si no se selecciona el Modo de puerta de esta política y no selecciona una programación o

Políticas - Página Política: agregar 105


selecciona Nunca activa y la política se aplica a un grupo de puertas después de que se haya activado una
Acción global no prioritaria, el Modo de puerta se establece en Solo tarjeta independientemente de la
configuración de prioridad más alta aplicada por la Acción global.

Característica Descripción
Haga clic en esta casilla de verificación para especificar que esta es una Política de
puertas de prioridad. Esta opción solo está habilitada cuando los valores en el Modo de
bloqueo y Programación personalizada están configurados correctamente.

Prioridad Los ajustes de una Política de puertas de prioridad se aplica a todas las puertas y
paneles de Mercury Security a los que está asociada la política cuando se activa. Una
Política de puertas de prioridad está ideada para ser una respuesta a situaciones
prioritarias, como emergencias impredecibles. Para obtener instrucciones detalladas,
consulte Situaciones de prioridad en la página 489.
Nombre Introduzca el nombre de esta política de puerta.
Tipo de acceso Seleccione el tipo de acceso para esta política de puerta.
Para una puerta inalámbrica, seleccione el modo de bloqueo que establecerá esta
política de puertas.
Modo de
bloqueo Seleccione Ninguno si está configurando una Política de puertas de prioridad. Esta
configuración se usa con la configuración en la opción Programación personalizada
para habilitar la casilla de verificación Prioridad.
Seleccione el modo de entrada de la puerta cuando el controlador de puerta está en
línea y se comunica con el panel.

Importante: Debe seleccionar un Modo de puerta para cada política de puertas


Modo de puerta que cree. Si un Modo de puerta no está seleccionado:

l La política no está disponible para usar para una Puerta Anular.


l El Modo de puerta se puede establecer en Solo tarjeta si la política se
instala después de que se active una Acción global no prioritaria.

Seleccione el modo de entrada utilizado para la puerta si el controlador de puerta ya no


se comunica con el panel.

Modo de puerta Nota: En muchos casos los lectores en modo sin conexión requieren una
sin conexión solución muy sencilla de entrada o salida debido a las limitaciones de memoria.
La opción de Modo de puerta sin conexión recomendada es Bloqueado sin
acceso.

Modo Seleccione un modo de puerta adicional que estará activo durante el tiempo
personalizado especificado en el campo Programación personalizada.

Página Políticas - Mercury Security 106


Característica Descripción
Defina cuándo estará activo el Modo personalizado.
Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.

Programación
personalizada Importante: Seleccione 24 Horas Activo si está configurando una Política de
puertas de prioridad. Esta configuración se utiliza con la configuración en la
opción Modo de bloqueo para habilitar la casilla de verificación Prioridad.

Seleccione el modo de Anti-Passback (APB) para esta política de puerta.


Modo de APB Para obtener más información sobre los modos Antirretorno, consulte Modos Anti-
Passback en la página 233.
Retardo de APB Introduzca el número de segundos antes de que se permita otra entrada de APB.
Seleccione el área a la que entra el al pasar por una puerta.
Dentro del área
Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.
Seleccione el área de la que sale el usuario al pasar por una puerta.
Fuera del área
Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.
Tiempo de Introduzca el número de segundos que se permite para que el usuario introduzca un PIN
espera del PIN antes de que se agote el tiempo.
Intentos de Introduzca el número de veces que un usuario puede intentar introducir un PIN antes de
introducción del
PIN que se genere un evento de PIN no válido.

Seleccione el modo LED para especificar cómo se muestran los LED de lector.
Modo LED Para obtener más información sobre los modos de LED, consulte Modos LED para
Mercury Security en la página 348.
Introduzca el número de segundos que se puede retener abierta una puerta antes de
Prealarma que se emita una prealarma.
retenida En lugar de generar una alarma, envía una señal de advertencia al servidor Access
Control Manager.
Tiempo de Introduzca el número de segundos que una puerta permanece desbloqueada después
acceso estando
abierta de pasar una tarjeta.

Introduzca el número de segundos que una puerta permanece desbloqueada una vez
Tiempo de concedido el acceso.
acceso estándar
Si no se abre la puerta en este tiempo, se bloqueará automáticamente.
Introduzca el número de segundos que se puede retener abierta una puerta antes de
Retenida abierta
que se genere un evento de Puerta retenida abierta.

Página Políticas - Mercury Security 107


Característica Descripción
Introduzca el número de segundos que una puerta permanece desbloqueada una vez
concedido el acceso a los titulares de tokens con permisos de acceso ampliado.
Acceso ampliado
Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por
una puerta.
Introduzca el número de segundos que puede retenerse abierta una puerta para los
Retención usuarios con permisos de acceso ampliado.
ampliada Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por
una puerta.
Seleccione el modo de golpeo.

l Corte breve estando abierta: el golpeo se desactiva cuando se abre la puerta.


Modo de golpeo l Tiempo de golpeo completo: el golpeo se desactiva cuando finaliza el
temporizador de golpeo.
l Apagar al cerrar: el golpeo se desactiva cuando se cierra la puerta.
Especifique cuándo se ocultarán los eventos de Puerta forzada.
Ocultar forzado
durante Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.

Ocultar Especifique cuándo se ocultarán los eventos de Puerta retenida abierta.


retención Seleccione una programación en la lista desplegable. Solo se muestran las
durante programaciones que se han definido en el sistema.
Siempre ocultar En el cuadro desplegable, seleccione VERDADERO para ocultar todos los eventos de
forzado Puerta forzada.
Siempre ocultar En el cuadro desplegable, seleccione VERDADERO para ocultar todos los eventos de
retención Puerta retenida abierta.
Atributos de procesamiento de puerta
Activar modo de Seleccione VERDADERO para permitir al usuario introducir los dígitos de su número de
cifrado tarjeta en el teclado.
Denegar Seleccione VERDADERO para denegar el acceso a un usuario que indica coacción en
coacción una puerta.
Seleccione VERDADERO para deshabilitar el impulso del golpeo de la puerta cuando se
No impulsar active la solicitud de salida.
golpeo de puerta Para configurar una política para las puertas de bloqueo inalámbrico SimonsVoss que no
en REX son compatibles con un interruptor de posición de puerta (DPOS), esta casilla debe
establecerse en TRUE.
Requerir control Seleccione VERDADERO para especificar que son necesarios dos tokens para abrir una
de dos tarjetas puerta. Esto impone la regla de entrada de dos personas.
Seleccione VERDADERO para filtrar los eventos de puerta forzada.
Filtro de puerta En caso de que una puerta se cierre lentamente o se cierre de golpe y rebote durante
forzada unos segundos, este filtro permite tres segundos para que se cierre la puerta antes de
generar un evento.

Página Políticas - Mercury Security 108


Característica Descripción
Normalmente, el sistema registrará un único mensaje para el paso de una tarjeta y una
Registrar puerta abierta. Si selecciona VERDADERO, esto registrará dos mensajes diferentes: uno
concesiones
inmediatamente cuando se conceda el acceso y otro cuando se abra la puerta. Este evento no se
convierte en un evento Access Control Manager.
Registrar todo el Seleccione VERDADERO para registrar todos los accesos concedidos con
acceso como
utilizado independencia de si se abrió la puerta o no.

Seleccione VERDADERO para generar eventos detallados de todo el hardware en la


puerta, incluida la ocultación de posición de puerta, la finalización del temporizador y el
Eventos estado de salida.
detallados
Esta función es útil para circunstancias en las que es importante conocer todos los
detalles de un evento.
Usar relé de
Seleccione VERDADERO para permitir el uso de relé de desviación en esta puerta.
desviación
No registrar Seleccione VERDADERO para deshabilitar el registro de transacciones de solicitud de
transacciones
Rex salida.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta política de puerta.
informe

Políticas - Entrada
Al hacer clic en la pestaña Entrada se muestra la página Entrada. Esta página le permite configurar una
política para entradas.

Característica Descripción
Nombre Especifique un nombre para la entrada.
Seleccione el número de unidades (aproximadamente 16 ms cada una) permitidas para la
Espera
espera.
Retardo de Introduzca el número de segundos permitido para la entrada antes de que esta entrada
entrada emita una alarma.
Retardo de Introduzca el número de segundos permitido para la salida antes de que esta entrada
salida emita una alarma.
Establezca la cantidad de tiempo que la alarma permanecerá en alarma después de volver
a su estado normal.
Tiempo de
retención Por ejemplo, si el punto de entrada se pasa a estado de alarma y, a continuación, se
restablece, permanecerá en ese estado de alarma de 1 a 15 segundos después de que
vuelva a su estado normal antes de registrar el estado normal.

Políticas - Entrada 109


Característica Descripción
Introduzca el tipo de inicio de sesión que necesite para esta entrada. Los valores válidos
son:

l Registrar todos los cambios: registra todos los cambios que afectan a esta entrada.

Registro l No registrar CoS si está enmascarada: registra todos los cambios excepto el
cambio de estado de los eventos si la entrada actualmente está oculta.
l No registrar CoS de CoS oculto y sin problemas: registrar todos los cambios
excepto el cambio de estado de los eventos si la entrada actualmente está oculta y
no hay eventos CoS de problemas.
Defina cuándo está enmascarada la entrada. Cuando la programación esté activa, la
Programación
entrada estará enmascarada.
Introduzca el modo utilizado para esta entrada. Las opciones disponibles son las
siguientes:

Modo l Normal: la entrada de puerta es un contacto de puerta normal.


l Sin cierre: la entrada de puerta es un contacto sin bloqueo.
l Cierre: la entrada de puerta es un contacto con bloqueo.

Resistencia de Seleccione el valor de resistencia EOL que necesite para esta entrada.
fin de línea Solo los valores de resistencia FDL previamente definidos para este sistema aparecen en
(EOL) esta lista.
Seleccione esta casilla para indicar que esta entrada está conectada y lista para
Habilitado
comunicarse con el host .Access Control Manager
Oculto Seleccione VERDADERO para indicar que esta entrada normalmente está oculta.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Políticas - Salida


Cuando haga clic en la pestaña Salida se mostrará la página Salida. Esta página le permite configurar una
política para las salidas.

Característica Descripción
Nombre Especifique el nombre de la salida.
Seleccione esta casilla para indicar que esta salida está conectada y lista para comunicarse
Habilitado
con el host.Access Control Manager
Modo Seleccione el modo de salida.
Introduzca el intervalo de tiempo de pulsos. Este es el número de segundos que se
Tiempo de
activará la salida cuando se emita un comando de pulsos. Este campo solo está disponible
impulso
en las salidas que no están asociadas a puertas (p. ej., relés auxiliares).
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.

Página Políticas - Salida 110


Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Políticas - Auditoría


Cuando haga clic en la pestaña Auditoría, se mostrará un registro de todos los cambios que se han realizado
a esta política.

Característica Descripción
Fecha La fecha y la hora en las que se modificó esta política.
Operador El usuario que ha modificado esta política.
Atributo El campo que se ha modificado.
El valor en el campo antes de que este cambio fuera efectivo.
Antes
Si esta celda está en blanco, indica que no había ningún valor anterior.
Después El valor en el campo después de este cambio fuera efectivo.
Crear nuevo informe Haga clic en este botón para generar un archivo PDF de este historial de auditoría.

Configuración de grupos
La función de grupos permite agrupar los componentes de hardware (cámaras, puertas, etc.) y/o los
componentes del sistema (identidades, funciones, etc.). Los grupos son útiles para varias funciones, entre
ellas:

l Aplicar perfiles de identidad a muchas personas a la vez mediante la función de actualización por
lotes.
l Aplicar plantillas de puerta a muchas puertas a la vez utilizando la función de actualización por lotes.
l Permitir a los operadores supervisar tipos de eventos y componentes de hardware específicos a
través de grupos de enrutamiento.
l Asignar políticas para anular los ajustes de un grupo de componentes de hardware.

Nota: Los grupos no deben confundirse con los grupos de acceso. Para obtener más información
sobre los Grupos de acceso, consulte Administrar el acceso a las puertas en la página 119.

Agregar un grupo
Para agregar un nuevo grupo:

Página Políticas - Auditoría 111


1. Seleccione Funciones > Grupos.
2. Haga clic en Agregar nuevo grupo.
Se muestra la página Agregar grupo.
3. Rellene el campo Nombre.

4. Haga clic en .
Cuando se actualiza la página, se muestra la pantalla Editar grupo.
5. Desplácese por las páginas con pestañas y edite los detalles según sea necesario. Las páginas con
pestañas incluyen:
l Grupo: utilice esta página para cambiar el nombre del grupo y seleccionar particiones.
l Políticas: utilice esta página para asignar políticas al grupo.
l Miembros: utilice esta página para agregar componentes al grupo.
l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado en
este grupo.

Edición de un grupo
Para editar un grupo existente:

1. Seleccione Funciones > Grupos.


Se muestra la lista Grupos.
2. Haga clic en el nombre del grupo que desea editar.
Se muestra la página Editar grupo.
3. Desplácese por las páginas con pestañas y realice los cambios necesarios. Las páginas con pestañas
incluyen:
l Grupo: utilice esta página para editar el nombre del grupo y ver los miembros y las políticas
actuales del grupo.
l Políticas: utilice esta página para seleccionar las políticas del grupo.
l Miembros: utilice esta página para seleccionar los componentes del grupo.
l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado en
este grupo.

Nota: No olvide hacer clic en para guardar los cambios en cada página.

Asignar políticas a los grupos


Para asignar políticas a un grupo:

Edición de un grupo 112


1. Seleccione Funciones > Grupos.
Se muestra la lista Grupos.
2. En la lista Grupos, haga clic en el nombre del grupo que desea editar.
Se muestra la página Editar grupo.
3. Seleccione la pestaña Políticas.
4. En la lista Disponible, seleccione todas las políticas que desee asignar al grupo y, a continuación,
haga clic en .
La política se agrega a la lista Miembros para mostrar que ahora está asignada.
Para eliminar una función del usuario, seleccione la función de la lista Miembros y, a continuación,
haga clic en .

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

5. Haga clic en .

Asignación de miembros a grupos


Un grupo puede contener cualquier número de miembros. Los miembros de un grupo pueden ser elementos
de hardware (cámaras, puertas, etc.) o elementos del sistema (identidades, funciones, etc.).

Para asignar miembros a un grupo:

1. Seleccione Funciones > Grupos.


Se muestra la lista Grupos.
2. En la lista Grupos, haga clic en el nombre del grupo que desea editar.
Se muestra la página Editar grupo.
3. Seleccione la pestaña Miembros.
4. En la lista desplegable Tipo, seleccione el tipo de elemento que desea agregar al grupo.
Cuando haya seleccionado un tipo, los artículos relevantes aparecerán en la ventana Disponible.

NOTA: Si hay diez o más entradas en la lista de la ventana Disponible, se mostrará una búsqueda
estándar (esto se puede utilizar para reducir la lista). Si hay más de 2000 entradas, se mostrará una
búsqueda avanzada que le permitirá reducir la lista.
5. En la lista Disponible, seleccione todos los elementos que desee asignar como miembros del grupo y,
a continuación, haga clic en .
La función se agrega a la lista Miembros para mostrar que ya está asignada.
Para eliminar un elemento del grupo, seleccione el elemento en la lista Miembros y, a continuación,

Asignación de miembros a grupos 113


haga clic en .

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

6. Haga clic en .

Creación de un grupo de hardware para el enrutamiento


Para usar grupos de enrutamiento, debe crear un grupo que contenga los orígenes de interés de los eventos.
Los orígenes de los eventos deben ser componentes de hardware. Para obtener más información sobre los
grupos de enrutamiento, consulte Enrutamiento de eventos a la pantalla Supervisar en la página 136.

1. Seleccione Funciones > Grupos.


Se muestra la lista Grupos.
2. Haga clic en Agregar nuevo grupo.
Se muestra la página Agregar grupo.
3. Rellene el campo Nombre.
4. Seleccione una partición para el grupo de hardware.
Esto es importante para el enrutamiento si no desea que los operadores de diferentes particiones
vean este grupo de hardware.

5. Haga clic en .
Se muestra la pantalla Editar grupo.
6. Seleccione la pestaña Miembros.
7. En la lista desplegable Tipo, seleccione un tipo de componente de hardware.

Nota: No seleccione Identidad ni Función, ya que no se pueden enrutar.

8. Seleccione los componentes de hardware que desea agregar al grupo.


9. Repita los dos pasos anteriores si desea agregar distintos tipos de componentes de hardware al
grupo.

10. Haga clic en .

Uso de políticas para anular los ajustes de hardware


1. Seleccione Funciones > Políticas.
2. Cree una política. Para obtener más información sobre cómo crear una política, consulte Agregar una
política en la página 103.
3. Seleccione Funciones > Grupos.
Se muestra la lista Grupos.

Creación de un grupo de hardware para el enrutamiento 114


4. Haga clic en Agregar nuevo grupo.
Se muestra la página Agregar grupo.

5. Rellene el campo Nombre y, a continuación, haga clic en .


Cuando se actualiza la página, se muestra la pantalla Editar grupo.
6. Seleccione la pestaña Políticas.

7. Seleccione la política que desee agregar al grupo y, a continuación, haga clic en .


8. Seleccione la pestaña Miembros.
9. En la lista desplegable Tipo, seleccione un tipo de componente de hardware.

Nota: No seleccione Identidad ni Función, ya que la política no les afecta.

10. Seleccione los componentes de hardware que desee anular y, a continuación, haga clic en .
La política especificada anulará el hardware del grupo.

Realizar una actualización por lotes de identidades


La función de actualización por lotes le permite asignar un perfil de identidad a muchas personas a la vez.

Nota: Necesitará al menos un perfil de identidad y un grupo de identidades para realizar una
actualización por lotes.

Puede realizar una actualización por lotes desde la página Perfiles de identidad o la página Grupos.

Realizar una actualización por lotes desde la página Perfiles de identidad


1. Seleccione Identidades > Perfiles.

2. En la lista Perfiles de identidad, haga clic en en la columna Actualización por lotes junto al perfil
de identidad que desea aplicar.
Aparece el cuadro de diálogo Actualización por lotes.
En la lista desplegable Grupo, seleccione un grupo.
3. Haga clic en Aceptar.
Todas las identidades de este grupo se actualizan con el perfil de identidad.

Realizar una actualización por lotes desde la página Grupos


1. Seleccione Funciones > Grupos.

2. En la columna Actualización por lotes, haga clic en junto al grupo que desea editar.
Aparece el cuadro de diálogo Actualización por lotes.

Realizar una actualización por lotes de identidades 115


3. En la lista desplegable Perfil de identidad, seleccione un perfil de identidad.

4. Haga clic en .
Todas las identidades del grupo se actualizan con este perfil de identidad.

Realización de una actualización por lotes de plantilla o identidad


La función Actualización por lotes en la página Roles le permite asignar un perfil de identidad a un grupo de
identidades, o una plantilla de puerta a un grupo de puertas del mismo fabricante. Esto es útil para aplicar
configuraciones estándar nuevas o modificadas a un grupo de identidades o puertas.

ADVERTENCIA: Existe el riesgo de perder un informe de actualización por lotes de plantilla de puerta
debido a ventanas emergentes bloqueadas en su navegador web. Cuando se realiza una actualización por
lotes de plantilla de puerta en un grupo de puertas, se genera un informe que puede guardar en su sistema
local. Si el navegador web bloquea las ventanas emergentes del cliente ACM, el informe no se puede
guardar. Su navegador web le notificará que la ventana emergente está bloqueada y le ofrecerá la opción de
desbloquear la ventana emergente. Para guardar el informe (y todos los informes futuros), debe habilitar las
ventanas emergentes en su navegador web desde su cliente ACM. Para obtener instrucciones sobre cómo
habilitar ventanas emergentes, consulte los archivos de Ayuda para su navegador web.

1. Seleccione Funciones > Grupos.


Se muestra la lista Grupos.

2. Desde la columna Actualización por lotes, haga clic en junto al grupo de identidades o grupo
de puertas que desea actualizar.Aparece el cuadro de diálogo Actualización por lotes.
Aparece el cuadro de diálogo Actualización por lotes.
3. En la lista desplegable, elija el perfil de identidad o la plantilla de puerta que desea aplicar a los
miembros de este grupo.
Solo los perfiles de identidad previamente definidos por el sistema aparecen en esta lista.

4. Haga clic en .

Nota: Si está realizando una actualización por lotes de plantilla de puerta en un grupo de
puertas, se le pedirá que guarde el informe generado por el sistema (si las ventanas
emergentes del cliente ACM están desbloqueadas), o su navegador web le notificará que se
ha bloqueado la ventana emergente.

Todos los miembros de este grupo tienen ahora los valores de campo definidos por el perfil de identidad o la
plantilla de puerta.

Programación de una actualización por lotes de puerta o identidad


Para programar una actualización por lotes:

Realización de una actualización por lotes de plantilla o identidad 116


1. Seleccione Funciones > Grupos.
Se muestra la lista Grupos.

2. Haga clic en en la columna Programador.


Se muestra el cuadro de diálogo Especificación de trabajo - General.
3. Rellene los detalles según sea necesario.
4. Haga clic en Siguiente.
Se muestra el cuadro de diálogo Especificación de trabajo - Programación.
5. En la lista desplegable, especifique la frecuencia con que desea que se produzca esta actualización.
Según el valor que seleccione, aparecerán campos adicionales.
6. Rellene los detalles según sea necesario.
7. Haga clic en Siguiente.

Se muestra el cuadro de diálogo Especificación de trabajo - Resumen.


8. Haga clic en Enviar para programar este trabajo.
El trabajo está programado.

Eliminar un grupo
Para eliminar un grupo existente:

1. Seleccione Funciones > Grupos.

2. En la lista Grupos, haga clic en junto al grupo que desea eliminar.


3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Lista Grupos
Al seleccionar Funciones > Grupos, se muestra la lista Grupos. Esta página muestra todos los grupos que se
han configurado en el sistema.

Característica Descripción
El nombre de este grupo.
Nombre
Haga clic en el nombre para editar los detalles del grupo.
Miembros El número de miembros asignados al grupo.
Política El número de políticas asignadas al grupo.
Actualización
por lotes Haga clic en para llevar a cabo una actualización por lotes.

Programador Haga clic en para programar una o más actualizaciones por lotes.
Eliminar Haga clic en para eliminar este grupo de la base de datos.
Agregar nuevo
Haga clic en este botón para agregar un nuevo grupo.
grupo
Crear nuevo
Haga clic en este botón para generar un informe de todos los grupos del sistema.
informe

Eliminar un grupo 117


Página Grupos - Agregar grupo
Al hacer clic en Agregar nuevo grupo en la lista Grupos, se muestra la página Agregar grupo. Introduzca los
detalles necesarios en cada pestaña.

Nombre Introduzca el nombre de este grupo.


Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Políticas Seleccione las políticas que quiera asociar a este grupo.
Miembros Seleccione los miembros que quiera asociar a este grupo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Grupos - Editar grupos


Al hacer clic en la pestaña Grupo, se muestra la página Editar grupos. Esta página le permite cambiar el
nombre de este grupo y ver qué políticas e identidades están asociadas actualmente a este grupo.

Página Grupos - Directivas


Cuando selecciona la pestaña Directivas, se muestra la página Directivas. Las políticas son normativas de
acceso que pueden establecerse para puertas, entradas y salidas. Para obtener más información sobre las
políticas, consulte Configuración de políticas en la página 102.

Esta página le permite asignar políticas a este grupo.

Característica Descripción
Una lista de políticas que se han configurado en el sistema.
Disponible Para añadir una directiva a este grupo, seleccione la directiva en la lista Disponible y, a
continuación, haga clic en para moverla a la lista de Miembros.
Una lista de políticas que actualmente están asociadas a este grupo.
Miembros Para eliminar una política del grupo, seleccione la política en la lista Miembros y, a
continuación, haga clic en para moverla a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Página Grupos - Miembros


Al seleccionar la pestaña Miembros, se muestra la página Miembros. Los grupos pueden contener cualquier

Página Grupos - Agregar grupo 118


número de componentes de hardware (cámaras, puertas, etc.) o componentes del sistema (identidades,
funciones, etc.).

Esta página le permite asignar componentes al grupo.

Característica Descripción
Seleccione el tipo de componente que desea agregar a este grupo.
Tipo Cuando selecciona un tipo, los componentes relevantes aparecen en la ventana
Disponible.
Una lista de los componentes disponibles en el sistema.
Disponible Para asignar un componente a este grupo, seleccione el componente y, a continuación,

haga clic en .
Una lista de los componentes asignados al grupo.

Miembros Para eliminar un componente de este grupo, seleccione el componente y, a continuación,

haga clic en .

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Página Grupos - Auditoría


Cuando haga clic en la pestaña Auditoría, se mostrará un registro de todos los cambios que se han realizado
a este grupo.

Característica Descripción
Fecha La fecha y la hora en que se modificó este grupo.
Operador El usuario que ha modificado este grupo.
Atributo El campo que se ha modificado.
El valor en el campo antes de que este cambio fuera efectivo.
Antes
Si esta celda está en blanco, indica que no había ningún valor anterior.
Después El valor en el campo después de este cambio fuera efectivo.
Crear nuevo
Haga clic en este botón para generar un archivo PDF de este historial de auditoría.
informe

Administrar el acceso a las puertas


Los grupos de acceso son conjuntos de permisos de acceso físicos para puertas y niveles de acceso de

Página Grupos - Auditoría 119


ascensor.

Para poder crear grupos de acceso, primero debe configurar las puertas. Si desea controlar el acceso a las
plantas de un edificio, primero también debe configurar los niveles de acceso del ascensor. Para obtener
más información sobre los niveles de acceso del ascensor, seleccione Administrar el acceso del ascensor en
la página 141.

Una vez que haya creado un grupo de acceso, debe asignarlo a una función para que sea efectivo. Esto
permite a los miembros de la función acceder a las puertas y niveles de acceso de ascensor especificados
en el grupo de acceso.

Agregar grupos de acceso


Para controlar el acceso a las plantas del edificio, debe crear niveles de acceso del ascensor. Para obtener
más información, consulte Administrar el acceso del ascensor en la página 141. Se recomienda configurar las
puertas y los niveles de acceso del ascensor antes de crear grupos de acceso.

Para agregar un nuevo grupo de acceso:

1. Seleccione Funciones > Grupos de acceso.


2. En la lista Grupos de acceso, haga clic en Agregar grupo de acceso.
3. Especifique un nombre para el nuevo grupo de acceso.
4. Seleccione un dispositivo para gestionar el grupo de acceso.
5. Complete el resto de la página.
Para obtener más información, consulte Campos Grupo de acceso en la página 123.

6. Haga clic en .
Se muestra la página Grupos de acceso: editar.
7. Seleccione las puertas que desea agregar al grupo de acceso.

Para agregar un elemento, selecciónelo de la lista Disponible y haga clic en .

Para eliminar un elemento, selecciónelo de la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.

8. Haga clic en .

Agregar grupos de acceso 120


Sugerencia: Si un mensaje indica que la opción Programación avanzada no puede activarse
al guardar, haga cualquiera de las siguientes acciones:
l Guarde la programación sin seleccionar Programación avanzada. Algunas puertas
solo admiten programaciones básicas.
l Busque los grupos de acceso usando la programación y seleccione otra
programación.

9. Una vez que haya creado un grupo de acceso, debe asignarlo a una función para que sea efectivo.
Para obtener más información, consulte Asignar un grupo de acceso a una función en la página 95.

Editar un grupo de acceso


1. Seleccione Funciones > Grupos de acceso.
Aparece la lista Grupos de acceso.
2. Haga clic en el nombre del grupo de acceso que desea editar.
Se muestra la página Editar grupo de acceso.
3. Desplácese por las páginas con pestañas y realice los cambios necesarios. Las páginas con pestañas
incluyen:
l Editar: utilice esta página para editar el grupo de acceso
l Acceso: utilice esta página para ver las puertas, los roles y las identidades que se encuentran
en este grupo de acceso
l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado en
este grupo de acceso.

Nota: No olvide hacer clic en para guardar los cambios en cada página.

Eliminar un grupo de acceso

Nota: Solo puede eliminar los grupos de acceso que no están vinculados a ninguna función.

Para poder eliminar un grupo de acceso, primero debe quitar el grupo de acceso de la función asociada.
Para obtener más información, consulte Asignar un grupo de acceso a una función en la página 95.

1. Seleccione Funciones > Grupos de acceso.


Se muestra la lista Grupos de acceso.

2. En la lista Grupos de acceso, haga clic en junto al grupo de acceso que desea eliminar.
3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Editar un grupo de acceso 121


Grupos de acceso - Ejemplo
Este es un escenario para ejemplificar el uso de los grupos de acceso: Un usuario tiene asignado una función
y un token. La función asignada puede contener uno o varios grupos de acceso. Cada grupo de acceso
especifica los permisos de acceso a una o más puertas y paneles durante un determinado intervalo de
tiempo. Cuando se descarga un token, recibe permisos de acceso a las puertas que se han especificado por
la función.

Un ejemplo de trabajo sería:

1. Cree una función llamada "Función de RH" que incluya dos grupos de acceso.
l El Grupo de acceso 1 tiene la Programación 9 a. m. - 5 p. m. lun-vie y la puerta "Puerta
delantera" en el Panel 1.
l El Grupo de acceso 2 tiene la Programación 11 a. m. - 2 p. m. lun-vie y la puerta "Puerta de la
sala de descanso" en el Panel 2.
2. Asigne la función de RR.HH. a un usuario.
3. Cree un token para el usuario llamado Token A con el número interno 12345.

Para descargar estos permisos de acceso a los paneles apropiados, el programa debe realizar estas
operaciones:

l Asignar un grupo de acceso al Panel 1 con una programación 9 a. m. - 5:00 p. m. lun-vie y la puerta
"Puerta delantera". Dar nombre al Grupo de acceso 1.
l Asignar un grupo de acceso al Panel 2 con una programación 11 a. m. - 2:00 p. m. lun-vie y la puerta
"Puerta de la sala de descanso". Dar nombre al Grupo de acceso 2.
l Descargar el Token A en el Panel 1 - Número de Token 12345, AG 1.
l Descargar el Token A en el Panel 2 - Número de Token 12345, AG 2.

Asignar un grupo de acceso a una función


Debe asignar un grupo de acceso a una función para que sea efectivo.

1. Seleccione Funciones.
2. En la lista Funciones, haga clic en la función que desea editar.
3. En la página Editar funciones, seleccione la pestaña Grupos de acceso.
4. Seleccione los grupos de acceso que desea agregar a la función.

Para agregar un elemento, selecciónelo de la lista Disponible y haga clic en .

Para eliminar un elemento, selecciónelo de la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.

Grupos de acceso - Ejemplo 122


5. Haga clic en .
Ahora todas las personas con esta función tendrán los permisos de acceso definidos por el grupo de
acceso.

Lista Grupos de acceso


Al seleccionar Funciones > Grupos de acceso, se muestra la lista Grupos de acceso.

Esta página muestra todos los Grupos de Acceso que se han configurado en el sistema.

Característica Descripción
El nombre del grupo de acceso.
Nombre
Haga clic en el nombre para editar el grupo de acceso.
Aparato Identifica el nombre del dispositivo que mantiene este grupo de acceso.

Indica si este grupo de acceso se comunica con el dispositivo. Haga clic en para
Instalado
seleccionar Sí o en para seleccionar No.
N.º puertas Especifica el número de puertas asociadas a este grupo de acceso.
Roles de usuario Una lista de las funciones de las que es miembro este grupo de acceso.

Haga clic en para eliminar el grupo de acceso.

Eliminar Nota: No puede eliminar los grupos de acceso que se han asignado a
funciones específicas.

Agregar nuevo
Haga clic en este botón para agregar un nuevo grupo de acceso.
grupo de acceso
Crear nuevo Haga clic en este botón para generar un informe de todos los grupos de acceso del
informe sistema.

Campos Grupo de acceso


Agregue o edite un grupo de acceso desde Roles > Grupos de acceso:

Nombre El nombre del grupo de acceso.


Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Aparato El aparato que gestiona el grupo de acceso.

Lista Grupos de acceso 123


Cuándo está activo el grupo de acceso.
Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.

Sugerencia: Si un mensaje indica que la opción Programación avanzada no puede


Programación activarse al guardar, haga cualquiera de las siguientes acciones:

l Guarde la programación sin seleccionar Programación avanzada. Algunas


puertas solo admiten programaciones básicas.
l Busque los grupos de acceso usando la programación y seleccione otra
programación.

Nivel de Nivel de acceso de ascensor que se aplica a este grupo de acceso.


acceso de Solo los niveles de acceso de ascensor que se han definido en el sistema aparecen en esta
ascensor lista.
Si se selecciona, el grupo de acceso está actualmente operativo y disponible para el
Instalado
sistema.

Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos
comandos o campos no son compatibles con todas las puertas o dispositivos.
Opciones

Anulación de privacidad Solo puerta habilitada para IP de ASSA ABLOY. Permite al titular
de la tarjeta anular y desbloquear una puerta que está bloqueada desde el interior
después de presionar el botón de privacidad.
Las puertas disponibles en el aparato.
Disponible Para agregar una puerta al grupo de acceso, seleccione la puerta en la lista Disponible y
haga clic en para moverla a la lista de Miembros.
Las puertas asignadas al grupo de acceso.
Miembros Para eliminar una puerta del grupo de acceso, seleccione la puerta en la lista Miembros y
haga clic en para moverla a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Grupos de acceso - Acceso


Al seleccionar la pestaña Acceso en la pantalla Grupo de acceso: editar, se muestra una lista de puertas,
funciones e identidades asociados con este grupo de acceso.

Página Grupos de acceso - Acceso 124


Característica Descripción

Grupo de El nombre de este grupo de acceso.


acceso Haga clic en el nombre para volver a la página Editar.
Una lista de las puertas a las que pueden tener acceso las identidades de este grupo de
Puertas
acceso.
Una lista de las funciones que están asignadas a este grupo de acceso.
Roles de
usuario Haga clic en + o - junto a cada función para mostrar u ocultar las identidades que se
encuentran en el grupo de acceso a través de la función.
Identidades Una lista de los usuarios que son miembros del grupo de acceso.

Página Grupos de acceso - Auditoría


Cuando seleccione la pestaña Auditoría desde la pantalla Grupo de acceso: editar, se mostrará un registro
de todos los cambios que se han realizado a este grupo de acceso.

Característica Descripción
Fecha La fecha y la hora en que se modificó este grupo de acceso.
Operador El usuario que ha modificado este grupo de acceso.
Atributo El detalle del grupo de acceso específico que se ha modificado.
Identifica cuál era el nivel de detalle del grupo de acceso antes de que se modificara.
Antes
Si está en blanco, no había ningún valora anterior.
Después Identifica el nivel de detalle del grupo de acceso al que se ha cambiado.
Crear nuevo
Haga clic en este botón para crear un informe en PDF con los detalles en esta página.
informe

Administrar el acceso en la aplicación


Una delegación es una lista de permisos para una funcionalidad específica dentro del sistema ACM que
puede asignarse a un operario de ACM (o un grupo de operarios) con funciones. Por ejemplo, puede crear
una delegación que contiene solo los permisos que permiten a los operadores configurar los ajustes de
identidad y otras delegaciones que contienen solo los permisos que permiten a los operadores supervisar
eventos.

Para otorgar permiso a un operario de ACM para usar funciones específicas, cree una delegación que
contenga solo los permisos para usar esas funciones específicas y, a continuación, asigne esa delegación a
una función. Solo cuando una función asignada a esa delegación se asigne a un operario, este podrá
acceder a estas funciones. Por ejemplo, para que un operador valide un certificado SSL desde un servidor
LDAP, ese operador debe tener asignada una función que contenga una delegación que incluya el permiso
Validar certificado de colaboración.

Una vez que haya creado una delegación, debe asignarla a una función para que sea efectiva.

Agregar una delegación


Para agregar una nueva delegación:

Página Grupos de acceso - Auditoría 125


1. Seleccione Roles de usuario > Delegaciones.
Se muestra la lista Delegaciones.
2. Haga clic en Agregar nueva delegación.
Se mostrará la página Agregar delegaciones.

3. Especifique un nombre para la nueva delegación y, a continuación, haga clic en .


Se muestra la página Editar delegaciones.
4. Seleccione los permisos que desea incluir en la delegación.

Para agregar un elemento, selecciónelo de la lista Disponible y haga clic en .

Para eliminar un elemento, selecciónelo de la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.

5. Haga clic en .
6. Una vez que haya creado una delegación, debe asignarla a una función para que sea efectiva. Para
obtener más información, consulte Agregar una delegación a una función abajo.

Editar una delegación


Para editar una delegación existente:

1. Seleccione Roles de usuario > Delegaciones.


Aparece la lista Delegaciones.
2. Haga clic en el nombre de la delegación que desea editar.
Se muestra la página Editar delegaciones.
3. Realice los cambios necesarios.

4. Haga clic en .

Agregar una delegación a una función


Debe asignar una delegación a una función para que sea efectiva.

1. Haga clic en Funciones.


Se muestra la lista Funciones.
2. En la lista Funciones, haga clic en la función que desea editar.
Se mostrará la pantalla Editar función.
3. Seleccione la pestaña Delegar.
4. Seleccione las delegaciones que desea agregar a la función.
Para agregar un elemento, selecciónelo de la lista Disponible y haga clic en

Editar una delegación 126


.

Para eliminar un elemento, selecciónelo de la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.

5. Haga clic en .
Ahora todas las personas con esta función tendrán los permisos de acceso definidos por la
delegación.

Eliminar una delegación


Para eliminar una delegación existente:

1. Seleccione Roles de usuario > Delegaciones.


Se muestra la lista Delegaciones.

2. En la lista Delegaciones, haga clic en junto a la delegación que desea eliminar.


3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Lista Delegaciones
Cuando seleccione Funciones > Delegaciones, se mostrará la lista Delegaciones. Esta página enumera
todas las delegaciones que se han configurado en el sistema.

Característica Descripción
El nombre de esta delegación.
Nombre
Haga clic en el nombre para editar la delegación.
Miembros El número de las tareas que se permiten en esta delegación.
Eliminar Haga clic en para eliminar esta delegación.
Agregar nueva
Haga clic en este botón para agregar una nueva delegación.
delegación
Crear nuevo
Haga clic en este botón para generar un informe de todas las delegaciones en el sistema.
informe

Delegaciones - Página Delegación: editar


Cuando haga clic en el nombre de una delegación desde la lista Delegaciones, se mostrará la página
Delegación: editar.

Esta página le permite especificar qué tareas están autorizadas por esta delegación.

Característica Descripción
Nombre Introduzca el nombre de la delegación.

Eliminar una delegación 127


Característica Descripción
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Una lista de las tareas disponibles en la aplicación .ACM
Disponible Para agregar una tarea a la delegación, seleccione el plazo en la lista Disponible y, a
continuación, haga clic en para moverla a la lista Miembros.
Una lista de las tareas que son miembros de esta delegación.
Miembros Para quitar una tarea de esta delegación, seleccione el plazo en la lista Miembros y, a
continuación, haga clic en para moverlo a la lista Disponible.
Introduzca un término y, a continuación, haga clic en Filtrar para filtrar los resultados en la
Buscar ventana Disponible.
Haga clic en Borrar para suprimir el filtro.
Distinguir Compruebe esta casilla para indicar que se hace la distinción entre mayúsculas y
mayúsculas de
minúsculas minúsculas en las letras del campo Buscar.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Administración de un sistema ACM con particiones

Sugerencia: Consulte esta información si está realizando la configuración inicial de un dispositivo


ACM antes de su implementación.

Las particiones son zonas de acceso administrativo separadas dentro del sistema ACM que se pueden
administrar de forma independiente. Dada su gran escalabilidad, se pueden efectuar particiones en un solo
sistema ACM para administrar el acceso de inquilinos individuales en una torre de oficinas, edificios en un
campus o ubicaciones en una organización geográficamente dispersa. Piense en particiones como
instancias independientes de un sistema ACM dentro de su sistema ACM.

Efectuar particiones es muy parecido a filtrar. Puede crear particiones funcionales simples o particiones
complejas con propósitos especiales. Cuanto más compleja sea su partición, más cuidadosamente debe
administrarse.

Administración de un sistema ACM con particiones 128


Nota: No confunda áreas con particiones. Una partición es una zona de acceso administrativo
independiente dentro del sistema ACM. Un área es una ubicación física que requiere de control de
acceso adicional. Por tanto, en un sistema con particiones, un área se configura dentro de una
partición.

En un sistema sin particiones, todos los elementos y funciones están teóricamente disponibles para todas las
identidades (operadores y titulares de distintivos de ACM). Las funciones y delegaciones se usan para
restringir el acceso del operador a la funcionalidad y los elementos, y los grupos de acceso se usan para
restringir el acceso físico de los titulares de distintivos.

Importante: En un sistema con particiones, todos los elementos y la funcionalidad que se asignan a
una partición están disponibles solo para aquellas identidades que también están asignadas a dicha
partición. Dentro de una partición, las funciones y delegaciones se usan para restringir el acceso del
operador a la funcionalidad y los elementos, y los grupos de acceso se usan para restringir el
acceso físico de los titulares de distintivos. Todos los elementos de la partición pueden asignarse a
múltiples particiones.

Se recomienda la partición de un sistema ACM antes de implementarlo y utilizar la identidad predeterminada


del administrador del sistema (con el ID de inicio de sesión admin) para configurar el sistema con particiones.

Los elementos no asignados a ninguna partición pertenecen a una partición sin nombre, llamada partición en
blanco, y están disponibles para todas las identidades. Trate la partición en blanco como una partición
independiente a la que todos puedan acceder. Para los titulares de distintivos, use la partición en blanco
para contener las puertas a las áreas comunes, como las entradas de edificios, aparcamientos, ascensores y
similares, a las que pueden acceder todos los titulares de distintivos. Con respecto a los operadores de ACM,
use la partición en blanco para contener los elementos comunes que cualquier operador puede configurar.

Sugerencia: Alternativamente, puede crear particiones comunes especializadas que podrían


resultar más prácticas para un sistema ACM geográficamente disperso con particiones y mantener
vacía la partición en blanco.

Al configurar:

l Identidades: la asignación de un operador de ACM a una o más particiones restringe al operador a


elementos en sus particiones asignadas y a aquellos que no están asignados a ninguna partición. No
asignar un operador a ninguna partición restringe al operador a elementos no asignados a ninguna
partición.
l Elementos: la asignación de un elemento a una partición restringe quién puede ver o editar el
elemento a operadores de ACM asignados a esa partición. Si asigna todas las particiones a un

Administración de un sistema ACM con particiones 129


elemento, todos los operadores pueden ver el elemento, EXCEPTO los que no están asignados a
ninguna partición. Si no selecciona una partición, cualquier operador de ACM puede editar el
elemento.

Tras configurar las particiones, aparece el menú desplegable Partición como una opción de configuración
para cualquier objeto que pueda asignarse a una partición.

Planificación de un sistema con particiones


Idealmente, planifique cómo aplicar particiones a su sistema ACM antes de implementarlo. Es mucho más
fácil implementar un sistema con particiones y, seguidamente, aprovisionarlo que agregar particiones a un
sistema ya implementado y volver a configurarlo de nuevo. Si la partición no se planifica ni se prueba
adecuadamente antes de que esté operativa, existe el riesgo de que los elementos puedan estar ocultos
(inaccesibles) para aquellos usuarios que necesiten que hagan su trabajo correctamente.

Algunas de las consideraciones que debe tener en cuenta al planificar sus particiones:

l Centralizar el control.
Utilice siempre la identidad predeterminada del administrador del sistema para configurar particiones.
Esta identidad siempre tiene acceso completo a todas las particiones.
l Limitar el acceso del operador de ACM a las particiones.
Solo permita que los operadores de ACM, responsables de las operaciones de control de acceso
dentro de un permiso de partición, accedan a esa partición. Para hacer cumplir esto:
l Cree una función de administrador personalizado para las identidades del operador de ACM
asignadas para administrar una partición. Configure esta función y sus delegaciones para que
el administrador del sistema de una partición no pueda crear particiones o asignarse a otras
particiones.
l Cree funciones personalizadas con las delegaciones requeridas para las identidades del
operador de ACM a las que se les asignaron otras responsabilidades en una partición.
Configure estas funciones de modo que se incluyan solo las delegaciones necesarias. Las
funciones predeterminadas (como la supervisión o el operador de inscripción) también se
pueden utilizar, ya que están preconfiguradas con las delegaciones necesarias.
Por ejemplo, para crear un operador de inscripción, asegúrese de lo siguiente.
l Cree registros de identidad para operadores de ACM restringidos a particiones específicas, de
modo que no puedan ver o cambiar sus propios registros de identidad. Configure el registro de
identidad del operador (Identidades>Identidad) para que no sea visible para ninguna partición
que los incluya como operador (Funciones>Particiones).

Importante: Si está realizando particiones de funciones o delegaciones, asegúrese de que


los operadores asignados a dichas funciones y delegaciones también tengan acceso a las
particiones.

l Mantenga las particiones lo más simples posible.


Evite los elementos compartidos en más de una partición. Lo ideal sería configurar cada partición para

Planificación de un sistema con particiones 130


que su infraestructura física sea completamente independiente del resto de particiones. Por ejemplo,
no debe haber ninguna puerta en más de una partición. Una partición debe constar solo de los
elementos que deben administrarse dentro de esa partición.
Algunos ejemplos son:
l Puertas y ascensores compartidos por dos inquilinos en la misma planta. Cree una partición
independiente para las puertas y ascensores compartidos y asígnela a ambos inquilinos. El
operador de ACM para cualquier inquilino puede configurar las puertas en esa partición
compartida y cada operador puede permitir que los titulares de distintivos accedan a las
puertas en su propia partición, además de en la partición compartida.
l Un sistema ACM geográficamente disperso con oficinas remotas. Cree una partición para cada
oficina remota. El administrador del sistema predeterminado puede acceder a todas las
particiones y administrar todo el sistema, y un administrador local del sistema ACM en cada
oficina remota puede administrar la partición de sus oficinas. Los titulares de distintivos que
necesitan acceso a más de una oficina remota pueden asignarse a las particiones de las
oficinas remotas a las que necesitan acceder.

Sugerencia: Si debe tener particiones con elementos duplicados, como puertas compartidas
por dos inquilinos, tenga en cuenta algunas de las complicaciones que los administradores u
otros operadores con acceso a algunas (pero no a todas) particiones pueden encontrar al
modificar las particiones. Por ejemplo, puede experimentar problemas si tiene que cambiar la
configuración de sus particiones a medida que los inquilinos entran o salen, o aumentan o
disminuyen su espacio.

l Administre la partición en blanco con cuidado.


La partición en blanco contiene elementos no asignados a ninguna partición.
Cualquier identidad o elemento no asignados a una partición se definen, de manera predeterminada,
en la partición en blanco y están restringidos a esa partición. Por ejemplo, los titulares de distintivos
restringidos a la partición en blanco solo pueden abrir puertas en la partición en blanco. Sin embargo,
los titulares de distintivos asignados a una o más particiones pueden abrir puertas en las particiones a
las que están asignados y en la partición en blanco. Del mismo modo, los operadores de ACM
restringidos a la partición en blanco solo pueden configurar los elementos de la partición en blanco.
Sin embargo, los operadores asignados a una o más particiones pueden configurar elementos en las
particiones a las que están asignados y en la partición en blanco.

En un sistema con particiones, habrá un número limitado de titulares de distintivos que puedan acceder a
todas las particiones, como el personal de conserjería, seguridad, servicio y mantenimiento. Este personal
debe asignarse a todas las particiones en su registro de identidad. Independientemente de si el sistema
posee particiones, también debe haber al menos otro operador de ACM asignado a la función SuperAdmin,
como respaldo para la cuenta predeterminada del administrador del sistema para el sistema ACM.

Configuración de un sistema ACM con particiones


Se recomienda que ejecute particiones en su sistema de ACM antes de que esté operativo en su sitio y que
use la identidad predeterminada del administrador del sistema (con el ID de inicio de sesión admin) para
configurar el sistema con particiones.

Configuración de un sistema ACM con particiones 131


Use el siguiente flujo de trabajo para configurar su sistema ACM con particiones:

1. Determine cuántas particiones necesita.


2. Cree una delegación personalizada basada en la delegación de administrador que excluya las
delegaciones Identidades nuevas y Editar identidades. Por ejemplo, Delegación de administración de
partición.
3. Cree una función personalizada que incluya la nueva delegación. Por ejemplo, Administrador de
partición.
4. Para cada partición planificada, cree una nueva identidad en el sistema ACM y asígnele la función
Administrador de partición. Esta identidad se asignará a la partición como su administrador local.
5. Cree cada partición y agregue la identidad de su administrador de sistema local a la partición. Tanto el
administrador del sistema predeterminado como las identidades del administrador de la partición
local pueden administrar esta partición.
6. Pruebe las particiones que creó antes de implementar su sistema ACM. Como mínimo, los operadores
de ACM de cada partición deben inscribir un conjunto de muestra de titulares de distintivo y
supervisarlos a medida que acceden al sitio con particiones.

Una vez que haya creado particiones en el sistema, puede usar los grupos de enrutamiento. Para obtener
más información sobre los grupos de enrutamiento, consulte Enrutamiento de eventos a la pantalla
Supervisar en la página 136.

Agregar una partición


Este es un procedimiento básico sobre cómo agregar una partición. Para conocer un procedimiento más
avanzado de particionar el sistema ACM, consulte Configuración de un sistema ACM con particiones en la
página anterior.

Sugerencia: Se recomienda utilizar la cuenta de administrador predeterminada para configurar las


particiones.

Para agregar una nueva partición:

1. Seleccione Funciones > Particiones.


Se muestra la lista Particiones.
2. Haga clic en Agregar nueva partición.
Se mostrará la página Agregar particiones.

3. Especifique un nombre para la nueva partición y, a continuación, haga clic en .


Se mostrará la página Editar particiones.
4. Seleccione los operadores que desee incluir en la partición.

Para agregar un elemento, selecciónelo de la lista Disponible y haga clic en .

Para eliminar un elemento, selecciónelo de la lista Miembros y haga clic en .

Agregar una partición 132


Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.

5. Haga clic en .
Ahora se muestra el campo Particiones como opción de configuración para la mayoría de ajustes del
sistema.

Editar una partición


Para editar una partición existente:

1. Seleccione Funciones > Particiones.


Aparece la lista Particiones.
2. Haga clic en el nombre de la partición que desea editar.
Se mostrará la página Editar particiones.
3. Realice los cambios necesarios.
Para conocer un procedimiento más avanzado de particionar el sistema ACM, consulte Configuración
de un sistema ACM con particiones en la página 131.

4. Haga clic en .

Eliminar una partición


Para eliminar una partición existente:

1. Seleccione Funciones > Particiones.

2. En la lista Particiones, haga clic en junto a la partición que desea eliminar.


3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Lista Particiones -
Cuando seleccione Funciones > Particiones, se muestra la lista Particiones. Esta página enumera todas las
particiones que se han configurado en el sistema.

Característica Descripción
El nombre de esta partición.
Nombre
Haga clic en el nombre para editar la partición.
Miembros El número de usuarios que tienen acceso a esta partición.
Eliminar Haga clic en para eliminar esta partición.
Agregar nueva
Haga clic en este botón para agregar una nueva partición.
partición
Crear nuevo Haga clic en este botón para generar un informe de todas las particiones en el
informe sistema.

Editar una partición 133


Página Particiones - Agregar
Para agregar una nueva partición:

1. Seleccione Funciones > Particiones.


2. Haga clic en Agregar nueva partición.
Se mostrará la página Agregar particiones.
3. Introduzca el nombre de esta partición.

4. Haga clic en .
Se mostrará la página Editar particiones.
5. En la lista Disponible, seleccione los usuarios que deban tener acceso a la partición y, a continuación,
haga clic en .
Los usuarios se agregan a la lista Miembros para mostrar que tienen acceso a la partición.

Para quitar a los usuarios de la partición, seleccione los usuarios de la lista Miembros y haga clic en .

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Página Particiones - Editar particiones


Cuando haga clic en el nombre de una partición desde la lista Particiones, se mostrará la página Editar
particiones.

Esta página le permite agregar usuarios a la partición.

Característica Descripción
Nombre Introduzca el nombre de esta partición.
Una lista de los usuarios en el sistema. Solo los usuarios con credenciales de inicio de
sesión aparecerán en esta lista.
Disponible
Para agregar un usuario a esta partición, seleccione el usuario de la lista Disponible y haga
clic en para moverlo a la lista Miembros.
Una lista de los usuarios que tienen acceso a esta partición.
Miembros Para eliminar a un usuario de esta partición, seleccione a un usuario de la lista Miembros y,
a continuación, haga clic en para moverlo a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Nota: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

Página Particiones - Agregar 134


Asignación de particiones a operadores y entidades de ACM
Tras crear una partición (o un conjunto de particiones), complete cada partición con los elementos
necesarios para su implementación. Cada partición debe tener:

l Uno o más operadores de ACM con responsabilidades específicas en esa partición.


Cualquier identidad con credenciales de inicio de sesión en el sistema ACM puede ser miembro de
una partición. La pertenencia a una identidad en una partición se asigna en la página Partición: editar.
Para obtener más información, consulte Página Particiones - Editar particiones en la página anterior.
Si no desea que los operadores de esta partición puedan ser vistos por otros operadores en el
sistema, vaya a la sección Información de la cuenta en la parte inferior de la página Editar identidad y
asígnelos a la partición apropiada.
l A estos operadores de ACM se les deben asignar las funciones y delegaciones que les permitan
acceder al sistema ACM.
Puede usar las funciones y delegaciones predeterminadas, o crear otras nuevas. Puede crear
funciones y delegaciones como las funciones y delegaciones predeterminados que no están
asignados a ninguna partición, que pueden asignarse a un operador en cualquier partición. Por
ejemplo, puede crear un registro de identidad para un operador de ACM responsable de inscribir a
otros operadores y titulares de distintivos en una partición específica. Asigne la función de operador
de inscripción predeterminada y sus delegaciones asociadas a ese registro de identidad, y agregue
esa identidad a dicha partición.
Alternativamente, puede asignar funciones y delegaciones a particiones específicas. Las particiones
se asignan a una función en la página Funciones: editar, a una delegación en la página Delegación:
editar.

Importante: Si se asigna una función a particiones específicas, se puede impedir que los
operadores no asignados a ninguna de esas particiones accedan al sistema ACM o a partes
del mismo. Para evitar esto, asegúrese de que todas las identidades asignadas a la función
también tengan acceso a las mismas particiones. Es posible que también deba crear
funciones adicionales para acceder a la misma funcionalidad en las otras particiones. Lo
mismo ocurre también con las delegaciones.

l Todas las entidades, como puertas e infraestructuras relacionadas (políticas, grupos, grupos de
acceso, grupos de enrutamiento y niveles de acceso de elevadores), dentro del alcance de la
partición que permiten a los titulares de distintivos acceder de forma física al sitio.
La membresía de cualquier entidad en una partición se asigna en su página de edición. Navegue a la
página de edición de la entidad y seleccione la partición, o particiones, de la lista desplegable
Particiones.

Un campo Partición vacío o en blanco para cualquier entidad tiene un significado específico. Todos los
operadores de ACM pueden ver una entidad sin asignar a ninguna partición, incluidas aquellas que no están
asignadas a ninguna partición. Sin embargo, en cuanto se asigne una entidad (que podría ser un titular de
distintivo, un operador, una puerta o cualquier entidad lógica, como un grupo de acceso) a una partición, solo
podrán verla los operadores asignados a esa partición. Los operadores asignados a cualquiera de esas
particiones pueden ver una entidad asignada a más de una partición. Cuando una entidad se asigna a todas

Asignación de particiones a operadores y entidades de ACM 135


las particiones, todos los operadores pueden verla, excepto aquellos que no están asignados a ninguna
partición.

Por ejemplo, cualquier operador de ACM puede ver los registros de identidad con un campo de partición en
blanco. Sin embargo, los registros de identidad con una o más particiones asignadas solo pueden ser vistos
por los operadores de ACM con acceso a cualquiera de esas particiones. Si asigna un operador de ACM a
una partición, su registro de identidad solo puede ser visto por otros operadores asignados a esa partición.
Del mismo modo, para los titulares de distintivos asignados a una partición, sus registros de identidad solo
pueden ser vistos por operadores asignados a esa partición y sus privilegios de acceso están restringidos al
lector y las puertas de esa partición (además de los lectores y las puertas que no están en ninguna partición).

Enrutamiento de eventos a la pantalla Supervisar


Un grupo de enrutamiento controla los eventos que se enrutan a la pantalla Supervisar de un operador. Esto
se consigue especificando tipos de evento y orígenes de eventos en el grupo de enrutamiento. Solo se
enrutarán los tipos de evento que tengan los orígenes de eventos especificados. Se trata de una función
avanzada que requiere el uso de particiones, grupos y funciones, y solo debe configurarla un operador
experimentado.

Por ejemplo, es posible que el guardia de seguridad de un vestíbulo solo necesite supervisar a las personas
que acceden al edificio por la puerta delantera durante las horas normales de trabajo, pero no necesitaría
conocer la actividad del sistema en la aplicación .ACM Puede utilizar un grupo de enrutamiento para
garantizar que el guardia de seguridad vea solo los eventos relacionados con el área del vestíbulo.

Para poder usar los grupos de enrutamiento, primero debe configurar particiones y grupos. Para obtener
más información sobre las particiones, consulte Administración de un sistema ACM con particiones en la
página 128. Para obtener más información sobre los grupos, consulte Configuración de grupos en la página
111.

Una vez que haya creado un grupo de enrutamiento, debe asignarlo a una función para que sea efectivo.

Grupos de enrutamiento: introducción


Un grupo de enrutamiento controla qué tipos de eventos y orígenes de eventos se enrutan a la pantalla
Supervisar.

Por ejemplo, es posible que el guardia de seguridad de un vestíbulo solo necesite supervisar a las personas
que acceden al edificio por la puerta delantera durante las horas normales de trabajo, pero no necesitaría
supervisar a los operadores que inician y cierran sesión en la aplicación .ACM

Una vez que haya definido un grupo de enrutamiento, solo se enrutarán a la pantalla Supervisar los tipos de
evento producidos por los orígenes de eventos durante la programación especificada.

Para poder usar los grupos de enrutamiento, primero debe configurar programaciones de enrutamiento y
grupos de componentes de hardware.

Agregar un grupo de enrutamiento


Para agregar un nuevo grupo de enrutamiento:

Enrutamiento de eventos a la pantalla Supervisar 136


1. Configure particiones para el grupo de enrutamiento. Para obtener más información sobre la
configuración de particiones, consulte Configuración de un sistema ACM con particiones en la página 131.
2. Cree un grupo de hardware que contenga los orígenes de interés de los eventos. Para obtener más
información sobre la creación de un grupo de hardware para el enrutamiento, consulte Creación de
un grupo de hardware para el enrutamiento en la página 114.
3. Si desea enrutar eventos durante intervalos de tiempo específicos, configure una o más
programaciones. Para obtener más información sobre cómo agregar una programación, consulte
Adición de programaciones (intervalos en programaciones) en la página 428.
4. Seleccione Funciones > Grupos de enrutamiento.
Se muestra la lista Grupos de enrutamiento.
5. Haga clic en Agregar nuevo grupo de enrutamiento.
Se muestra la página Agregar grupo de enrutamiento.
6. Introduzca un nombre para el grupo de enrutamiento.
7. Complete el resto de la página con los detalles necesarios.

Importante: Seleccione la partición adecuada para este grupo de enrutamiento.

8. Haga clic en .
9. Seleccione la pestaña Tipos de eventos.
10. Seleccione los tipos de evento que desea enrutar.

Para agregar un elemento, selecciónelo de la lista Disponible y haga clic en .

Para eliminar un elemento, selecciónelo de la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.

Cuando haya terminado, haga clic en .


11. Seleccione la pestaña Grupos.
12. Seleccione el grupo de componentes de hardware que desea enrutar.

13. Haga clic en .


14. Una vez que haya creado un grupo de enrutamiento, debe asignarlo a una función para que sea
efectivo. Para obtener más información, consulte Asignar un grupo de enrutamiento a una función en
la página siguiente.

Editar un grupo de enrutamiento


Para editar un grupo de enrutamiento existente:

Editar un grupo de enrutamiento 137


1. Seleccione Funciones > Grupos de enrutamiento.
Aparece la lista Grupos de enrutamiento.
2. Haga clic en el grupo de enrutamiento que desea editar.
Aparecerá la pantalla Editar grupo de enrutamiento.
3. Desplácese por las páginas con pestañas y realice los cambios necesarios. Las páginas con pestañas
incluyen:
l Programa: utilice esta página para editar los ajustes del grupo de enrutamiento, incluido el
nombre y la programación
l Tipos de eventos: utilice esta página para seleccionar los tipos de eventos que desee enrutar
l Grupos: utilice esta página para seleccionar los grupos de orígenes de eventos que desee
enrutar

Nota: No olvide hacer clic en para guardar los cambios en cada página.

Asignar un grupo de enrutamiento a una función


Debe asignar un grupo de enrutamiento a una función para que sea efectivo.

1. Haga clic en Funciones.


2. En la lista Funciones, haga clic en la función que desea editar.
Se mostrará la pantalla Editar función.
3. Seleccione la pestaña Enrutamiento.
4. Seleccione los grupos de enrutamiento que desea agregar a la función.

Para agregar un elemento, selecciónelo de la lista Disponible y haga clic en .

Para eliminar un elemento, selecciónelo de la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.

5. Haga clic en .
Ahora todos los operadores con esta función podrán supervisar los eventos definidos por el grupo de
enrutamiento.

Eliminar un grupo de enrutamiento


Para eliminar un grupo de enrutamiento existente:

Asignar un grupo de enrutamiento a una función 138


1. Seleccione Funciones > Grupos de enrutamiento.

2. En la lista Grupos de enrutamiento, haga clic en junto al grupo de enrutamiento que desea
eliminar.
3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Lista Grupos de enrutamiento


Cuando seleccione Funciones > Grupos de enrutamiento, se muestra la lista Grupos de enrutamiento. Esta
página muestra todos los grupos de enrutamiento que se han configurado en el sistema.

Característica Descripción
El nombre del grupo de enrutamiento.
Nombre
Haga clic en el nombre para editar los detalles del grupo de enrutamiento.
Programación Indica cuándo está activo este grupo de enrutamiento.
Tipo de evento El número de tipos de eventos que se encuentran en este grupo de enrutamiento.
Grupo El número de grupos que se encuentran en este grupo de enrutamiento.
Eliminar Haga clic en para eliminar este grupo de enrutamiento.
Agregar nuevo
grupo de Haga clic en este botón para crear un nuevo grupo de enrutamiento.
enrutamiento
Crear nuevo Haga clic en este botón para generar un informe de todos los grupos de enrutamiento en
informe el sistema.

Página Grupos de enrutamiento - Agregar


Cuando haga clic en Agregar nuevo grupo de enrutamiento desde la lista Grupos de enrutamiento, se
mostrará la página Agregar grupo de enrutamiento. Introduzca los detalles necesarios.

Característica Descripción
Nombre Introduzca el nombre de este grupo de enrutamiento.
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
En la lista desplegable, seleccione la opción que cumpla los requisitos de la programación.

Programar l Dispositivo: con respecto a la hora local en el dispositivo cuando se creó la


calificador transacción dentro del sistema ACM.
l Evento: con respecto a la hora local en que se produjo el evento de origen.
Seleccione esta casilla para indicar que este grupo de enrutamiento se encuentra
Instalado
actualmente operativo y está disponible para el sistema.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Lista Grupos de enrutamiento 139


Característica Descripción

Haga clic en este botón para descartar los cambios.

Página Grupos de enrutamiento - Programación


Cuando haga clic en el nombre de un grupo de enrutamiento desde la lista Grupos de enrutamiento, se
mostrará la página Programación de grupos de enrutamiento. Haga clic en la pestaña Programación para
volver a esta página.

Característica Descripción
Nombre Introduzca el nombre de este grupo de enrutamiento.
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
En la lista desplegable, seleccione la opción que cumpla los requisitos de la programación.

Programar l Dispositivo: con respecto a la hora local en el dispositivo cuando se creó la


calificador transacción dentro del sistema ACM.
l Evento: con respecto a la hora local en que se produjo el evento de origen.
Seleccione esta casilla para indicar que este grupo de enrutamiento se encuentra
Instalado
actualmente operativo y está disponible para el sistema.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Grupos de enrutamiento - Tipos de eventos


Cuando seleccione la pestaña Tipos de eventos en la pantalla Grupos de enrutamiento: editar, se mostrará
la página Tipos de eventos. Esta página le permite especificar qué tipos de eventos deben ser dirigidos en
este grupo de enrutamiento.

Característica Descripción

Grupo de El nombre de este grupo de enrutamiento.


enrutamiento Haga clic en este enlace del nombre para volver a la página Programación.
Una lista de los tipos de eventos configurados en el sistema.
Disponible Para agregar un tipo de evento al grupo de enrutamiento, seleccione el plazo en la lista
Disponible y, a continuación, haga clic en para moverlo a la lista Miembros.
Una lista de los tipos de eventos que se encuentran en este grupo de enrutamiento.
Miembros Para eliminar un tipo de evento del grupo de enrutamiento, seleccione el plazo en la lista
Miembros y, a continuación, haga clic en para moverlo a la lista Disponible.

Página Grupos de enrutamiento - Programación 140


Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Grupos de enrutamiento - Grupos


Cuando seleccione la pestaña Grupos en la pantalla Grupos de enrutamiento: editar, se mostrará la página
Grupos. Esta página le permite agregar grupos a este grupo de enrutamiento.

Característica Descripción

Grupo de El nombre de este grupo de enrutamiento.


enrutamiento Haga clic en este enlace del nombre para volver a la página Programación.
Una lista de los grupos configurados en el sistema.
Disponible Para agregar un grupo al grupo de enrutamiento, seleccione el plazo en la lista Disponible
y, a continuación, haga clic en para moverlo a la lista Miembros.
Una lista de los grupos que se encuentran en este grupo de enrutamiento.
Miembros Para eliminar un grupo del grupo de enrutamiento, seleccione el plazo de la lista Miembros
y, a continuación, haga clic en para moverlo a la lista Disponible.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Administrar el acceso del ascensor


Un Nivel de acceso del ascensor define el acceso del ascensor de un titular de distintivo a las plantas de un
edificio.

Por ejemplo, puede crear un nivel de acceso del ascensor que contenga la planta 1 y la planta 3. Cuando
agrega este nivel de acceso del ascensor a un grupo de acceso, todos los usuarios de ese grupo de acceso
tendrán acceso a la planta 1 y la planta 3.

Si desea controlar el acceso del ascensor durante intervalos de tiempo especificados, debe configurar
programaciones antes de crear el nivel de acceso del ascensor. Para obtener más información sobre las
programaciones, consulte Adición de programaciones (intervalos en programaciones) en la página 428.
Después de crear un nivel de acceso del ascensor, debe asignarlo a un grupo de acceso para que sea
efectivo.

Nota: Esta función actualmente se aplica a las transacciones de ascensor Mercury Security en modo
de seguimiento de planta.

Página Grupos de enrutamiento - Grupos 141


Agregar un nivel de acceso del ascensor
Si desea controlar el acceso del ascensor durante intervalos de tiempo especificados, debe configurar
programaciones antes de crear el nivel de acceso del ascensor. Para obtener más información sobre las
programaciones, consulte Adición de programaciones (intervalos en programaciones) en la página 428.

Para agregar un nuevo nivel de acceso del ascensor:

1. Seleccione Funciones > Niveles de acceso del ascensor.


Se muestra la página Lista de niveles de acceso del ascensor.
2. Haga clic en Agregar nuevo nivel de acceso del ascensor.
3. Especifique un nombre para el nivel de acceso del ascensor en el campo Descripción.
4. Seleccione un dispositivo para administrar el nivel de acceso del ascensor.
5. Complete el resto de la página con los detalles necesarios.

5. Haga clic en .
6. Después de crear un nivel de acceso del ascensor, debe asignarlo a un grupo de acceso para que sea
efectivo. Para obtener más información, consulte Asignar un nivel de acceso del ascensor a un grupo
de acceso abajo.

Editar un nivel de acceso del ascensor


Para editar un nivel de acceso del ascensor:

1. Seleccione Funciones > Niveles de acceso del ascensor.


Se muestra la página Lista de niveles de acceso del ascensor.
2. Haga clic en el nivel de acceso del ascensor que desea editar.
Se muestra la pantalla Editar nivel de acceso del ascensor.
3. Realice los cambios necesarios.

4. Haga clic en .

Asignar un nivel de acceso del ascensor a un grupo de acceso


Debe asignar un nivel de acceso del ascensor a un grupo de acceso para hacerlo efectivo.

1. Seleccione Funciones > Grupos de acceso.


Se muestra la página Lista de grupos de acceso.
2. Haga clic en el nombre del grupo de acceso que desea editar.
3. En la lista desplegable Nivel de acceso del ascensor, seleccione el nivel de acceso del ascensor.

4. Haga clic en .
Todos los usuarios de ese grupo de acceso tendrán entonces acceso a las plantas del nivel de acceso
del ascensor.

Agregar un nivel de acceso del ascensor 142


Eliminar un nivel de acceso del ascensor
Para eliminar un nivel de acceso del ascensor existente:

1. Seleccione Funciones > Niveles de acceso del ascensor.

2. En la página Lista de nivel de acceso al ascensor, haga clic en junto al nivel de acceso al
ascensor que desee eliminar.
3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Lista Niveles de acceso del ascensor


Al seleccionar Funciones > Niveles de acceso del ascensor, se muestra la lista Niveles de acceso del
ascensor. Esta página muestra todos los niveles de acceso de ascensor que se han configurado en el
sistema.

Característica Descripción
El nombre de este nivel de acceso del ascensor.
Descripción
Haga clic en el nombre para editar los detalles del nivel de acceso del ascensor.
Eliminar Haga clic en para eliminar este nivel de acceso al ascensor.
Agregar nuevo
nivel de acceso Haga clic en este botón para agregar un nuevo nivel de acceso del ascensor.
del ascensor

Página Niveles de acceso del ascensor - Agregar


Al hacer clic en Agregar nuevo nivel de acceso del ascensor en la lista Niveles de acceso del ascensor, se
muestra la página Agregar nivel de acceso del ascensor. Introduzca los detalles necesarios.

Característica Descripción
Descripción Introduzca el nombre de este nivel de acceso del ascensor.
En la lista desplegable, seleccione el dispositivo que administra este nivel de acceso del
Aparato
ascensor.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Salida Indica el número de salida predeterminada.
El nombre de cada planta.
Descripción A las plantas se les asigna un nombre manera predeterminada, pero puede cambiar los
nombres.
Indica cuándo una tarjeta o un código tiene acceso libre a la planta especificada, lo que
significa que no se necesita una tarjeta o un código válidos para acceder a esta planta.
Programación
Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.

Haga clic en este botón para guardar los cambios.

Eliminar un nivel de acceso del ascensor 143


Característica Descripción

Haga clic en este botón para descartar los cambios.

Niveles de acceso del ascensor - Página Nivel de acceso del ascensor: editar
Al hacer clic en el nombre de un nivel de acceso del ascensor en la lista Niveles de acceso del ascensor, se
muestra la página Nivel de acceso del ascensor: editar. Realice los cambios necesarios.

Característica Descripción
Descripción Introduzca el nombre de este nivel de acceso del ascensor.
En la lista desplegable, seleccione el dispositivo que administra este nivel de acceso del
Aparato
ascensor.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Salida Indica el número de salida predeterminada.
El nombre de cada planta.
Descripción A las plantas se les asigna un nombre manera predeterminada, pero puede cambiar los
nombres.
Indica cuándo una tarjeta o un código tiene acceso libre a la planta especificada, lo que
significa que no se necesita una tarjeta o un código válidos para acceder a esta planta.
Programación
Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Niveles de acceso del ascensor - Página Nivel de acceso del ascensor: editar 144
Informes
En la pantalla Informes, puede crear, editar, obtener una vista previa y generar informes. Los informes se
utilizan para recopilar información del sistema en una hoja de cálculo o archivo PDF. Los informes se pueden
guardar en el ordenador local y consultarlos sin conexión. Por ejemplo, el Informe identidad/puertas con
acceso puede utilizarse para ver a qué puertas tiene acceso cada identidad. Tiene la opción de usar los
informes de sistema predeterminados o personalizarlos para adaptarse a sus necesidades.

Nota: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las
páginas siguientes. Consulte a su administrador del sistema para obtener más información.

Generación de informes

En cuanto vea PDF u Hoja de cálculo, puede generar y guardar una copia del informe actual.

Puede generar una copia de los informes desde la lista Informes, la página Editar informes o la página Vista
previa de informes.

Los informes generados solo mostrarán la información filtrada que se muestra. Para editar el informe antes
de generarlo, consulte Edición de informes en la página 147.

l Haga clic en para guardar el informe actual como un archivo PDF.

l Haga clic en para guardar el informe actual como hoja de cálculo en formato CSV.

La mayoría de los informes generados guardados como archivos PDF contienen un máximo de 2.000
registros, excepto el informe de registro de auditoría, que contiene un máximo de 1.000 registros. Los
informes guardados como archivos de hoja de cálculo en formato CSV contienen un máximo de 2.000
registros.

En función de su navegador web, el archivo puede descargarse automáticamente o se le pedirá que lo


guarde en el ordenador local.

Vista previa del informe


Al hacer clic en el nombre de un informe en la lista Informes y seleccionar , se muestra una vista previa
del informe seleccionado.

En la vista previa, puede revisar el informe para ver si le proporciona la información que necesita, hacer
búsquedas en el informe o generar el informe. Por ejemplo, si desea conocer la función de una identidad,
puede abrir la vista previa del informe Resumen de identidades y buscar la identidad específica.

Puede usar las siguientes opciones para controlar lo que se muestra:

Informes 145
Sugerencia: Haga clic en para filtrar el informe. La barra de vista previa se expande para
mostrar los criterios de búsqueda.

Característica Descripción
Generar informe
Las opciones de generación de informes se muestran en la esquina superior izquierda de la vista previa del
informe.

Haga clic en este botón para generar una copia en PDF del informe actual.

Haga clic en este botón para generar una copia en CSV o de hoja de cálculo del
informe actual.
Barra de vista previa
Las opciones de vista previa se muestran en la parte inferior de la página del informe.
Haga clic en este icono para filtrar el informe.
Se muestran las opciones de filtrado de informe. Las opciones cambian en
función del informe.

l Haga clic en Buscar para realizar una búsqueda con las opciones de filtro
seleccionadas.
l Haga clic en Restablecer para borrar las opciones de filtro del informe.
l En la lista desplegable situada junto al botón Restablecer, elija si se
buscarán todas las transacciones o cualquier transacción que coincida
con los filtros de informe seleccionados.
l Haga clic en Guardar para guardar los filtros seleccionados y aplicarlos al
informe predeterminado.

Seleccione el número de elementos que desea mostrar en una sola página.

Haga clic en este botón para volver a la primera página del informe.

Haga clic en este botón para volver a la página anterior del informe.

Introduzca la página a la que desea ir.

Haga clic en este botón para mostrar la siguiente página del informe.

Haga clic en este botón para ir a la última página del informe.

Haga clic en este botón para actualizar el informe.

Vista previa del informe 146


Edición de informes
Todos los informes se pueden editar o filtrar únicamente para mostrar la información que necesita. Puede
editar los informes predeterminados del sistema y los informes personalizados de la misma forma.

Si piensa utilizar el informe filtrado con frecuencia, puede crear un informe personalizado en lugar de
modificar cada vez el informe predeterminado del sistema. Para obtener más información, consulte Creación
de informes personalizados en la página 149.

La mayoría de los informes generados guardados como archivos PDF contienen un máximo de 2.000
registros, excepto el informe de registro de auditoría, que contiene un máximo de 1.000 registros. Los
informes guardados como archivos de hoja de cálculo en formato CSV contienen un máximo de 2.000
registros.

Los informes que requieren más de 2.000 filas deben programarse como un trabajo por lotes para el rendimiento
del sistema. Para obtener más información, consulte Generar un informe por lotes en la página 509.

1. Mostrar la lista Informes.


l Para mostrar la página Informes del sistema, haga clic en Informes.
l Para mostrar la página Informes personalizados, seleccione Informes > Informes
personalizados.

2. Haga clic en para su informe.

Nota: El Informe de registro de auditoría y el Informe de transacciones no tienen


disponible. Para editarlo, haga clic en el nombre del informe y siga los pasos del
procedimiento correspondiente: Edición de los informes de registro de auditoría y de
transacciones abajo.

3. Edite los criterios del informe.

4. Haga clic en para guardar los cambios.

Ahora puede generar u obtener la vista previa del informe con los cambios.

Edición de los informes de registro de auditoría y de


transacciones
Los informes de Registro de auditoría y Transacciones se editan de forma diferente a otros informes. No hay
ninguna función de edición directamente disponible en la lista Informes.

Siga los pasos que se indican a continuación para editar estos informes.

Edición de informes 147


1. Mostrar la lista Informes.
l Para mostrar la página de informes del sistema, haga clic en Informes.
l Para mostrar la página de informes personalizados, seleccione Informes > Informes
personalizados.
2. Haga clic en el nombre del informe

3. Haga clic en en la esquina inferior izquierda de la siguiente página (la página Cuadrícula: Informe
de transacciones o Cuadrícula: Registro de auditoría).
Se abre la sección Buscar.
4. Para definir criterios para obtener el informe, realice lo siguiente:
l Seleccione una opción en el campo de tipo de búsqueda (por ejemplo, ID del sistema externo).
l Seleccione una opción en el campo del operador de búsqueda (p. ej., mayor o igual que).
l Seleccione una opción en el campo del valor de búsqueda (p. ej., 12/07/2015 00:00:00).
El campo de tipo de búsqueda Nombre completo disponible para el Informe de transacciones
devuelve resultados para un número limitado de combinaciones de operador de búsqueda y entradas
de valor de búsqueda. Por ejemplo, usando una identidad con el nombre John Smith, las siguientes
búsquedas tendrán éxito:

Operador de búsqueda Valor de búsqueda

contiene Smith, John

John

Smith

igual Smith, John

comienza por Smith

finaliza con John

5. Si es necesario, haga clic en para agregar más campos de búsqueda.


Complete el paso 4 anterior para cada campo adicional agregado.

6. Haga clic en Guardar para guardar los cambios.


Se muestra el mensaje de Notificación de ACM con el mensaje "Los parámetros de búsqueda se han
cambiado correctamente".
7. Para guardar estos ajustes de filtro como un informe personalizado, ingrese un nombre en el campo

Crear informe personalizado:, luego haga clic en Crear informe personalizado:.

8. Para restablecer los criterios de búsqueda, haga clic en Restablecer

Ahora puede generar u obtener la vista previa del informe con los cambios.

Edición de los informes de registro de auditoría y de transacciones 148


Creación de informes personalizados
Un informe personalizado es un informe del sistema que se ha duplicado y editado para satisfacer sus
necesidades. Puede crear un informe personalizado que se utilice con frecuencia.

1. Seleccione Informes > Informes.

2. Haga clic en para obtener el informe en el que desea basar el informe personalizado.
3. En la página Editar informe, seleccione la casilla de verificación Copiar informe.
4. Asígnele un nombre al nuevo informe.
5. Edite las opciones de informe para satisfacer sus necesidades.

6. Haga clic en para guardar el nuevo informe personalizado.

Consulte Programación de un informe personalizado por trabajo por lotes (especificación) abajo.

Programación de un informe personalizado por trabajo


por lotes (especificación)
Para programar la creación de un informe personalizado por trabajo por lotes:

1. Seleccione Informes > Informes personalizados.


2. Haga clic en el enlace Programar situado junto al nombre del informe.
3. Crear la programación:
a. En la ventana de especificación de trabajo con la información del informe, introduzca:
Nombre El nombre de la programación.
Formato de salida pdf (por defecto) o csv.
b. Haga clic en Siguiente.
Los valores actuales del informe no se pueden editar aquí. Si necesita editarlo, vaya a la
pestaña Informes personalizados y haga clic en Editar.
c. Introduzca la programación:
Una vez, cada hora cada día, cada semana o cada mes.
(La página se actualiza en función de su selección)
Repetir Para cada semana: cualquiera de las casillas Dom, Lun, Mar, Mie, Jue,
Vie, Sab.
Para cada mes: la fecha.
La hora en formato de reloj de 24 horas en HH (hora, como 20) y MM
(minuto, como 00).
Activada Por una vez: Haga clic en el campo para seleccionar la fecha del
calendario. A continuación, ajuste los selectores de horas, minutos y
segundos para establecer la hora.

Creación de informes personalizados 149


d. Haga clic en Siguiente.
e. Opcional. Introduzca una marca de verificación en Enviar correo electrónico y la dirección de
correo electrónico.
Si no se especifica un correo electrónico, vaya a la pestaña Trabajos por lotes para recuperar
el informe en el aparato (una vez completada la especificación de trabajo).
a. Haga clic en Enviar. Se crea la programación.
4. Cree el trabajo por lotes para ejecutar el informe personalizado en la programación:

a. Seleccione > Mi cuenta.


b. Haga clic en la pestaña Especificación de trabajo.
c. Seleccione la programación y haga clic en Activar/Desactivar.
La fecha de activación aparece en la columna de la derecha.
5. Para ver los informes generados por el trabajo por lotes, haga clic en la pestaña Trabajos por lotes.
Los informes permanecen en la lista hasta que se eliminan manualmente.
Para eliminar un informe, seleccione la fila y haga clic en .

Creación de informes de transacciones y registro de


auditoría personalizados
Un informe de registro de auditoría personalizado enumera todos los registros del sistema seleccionado que
hayan sido grabados. Se puede crear un informe de registro de auditoría personalizado que incluya solo una
selección de registros de auditoría. Un informe de transacciones personalizado enumera todas las
transacciones del sistema registradas que se han seleccionado. Se puede crear un informe de transacciones
personalizado que incluya solo una selección de las transacciones del sistema.

1. Haga clic en Informes.


2. Haga clic en Informe de transacción en la columna Nombre del informe.

3. Haga clic en en la parte inferior de la página. La barra de vista previa se expande para mostrar los
criterios de búsqueda.

4. Especifique los detalles que desea incluir en el informe en la sección Buscar. (Haga clic en para
agregar más campos).
5. Haga clic en Buscar.
La transacciones del sistema se filtran en un informe.
6. En el campo Crear informe personalizado, introduzca un nombre para el informe.

7. Haga clic en Crear informe personalizado para guardar el nuevo informe.

Creación de informes de transacciones y registro de auditoría personalizados 150


Acceso físico
Las páginas de Acceso físico le permiten acceder a todos los paneles, puertas, entradas, salidas y
dispositivos de seguridad asociados. Estos dispositivos se pueden agregar, modificar y eliminar. El estado
del hardware también se puede supervisar desde estas páginas.

Los paneles son controladores que conectan una o más puertas (paneles secundarios) y sus lectores
asociados al dispositivo. Las puertas son unidades lógicas que incorporan uno o varios componentes
conectados a un panel. La configuración de una puerta permite a los usuarios acceder a ciertas áreas.

Las entradas son dispositivos asociados a paneles y puertas. Por ejemplo, sensores de movimiento o
detectores de humo. Las salidas son dispositivos que realizan tareas en respuesta a los datos de entrada.
Por ejemplo, desbloquear una puerta o activar una alarma de incendio.

Nota: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las
páginas siguientes. Consulte a su administrador del sistema para obtener más información.

Introducción a Plantillas
Para puertas ASSA ABLOY, Avigilon y Mercury Security.

Puede acelerar el proceso de definición de paneles, paneles secundarios y puertas en el sistema ACM
mediante la creación de plantillas para la creación masiva. Por ejemplo, las plantillas de puerta crean puertas
que llenan automáticamente los valores de campo en las pestañas Parámetros y Operaciones.

l Plantillas de puerta
Estandarice los ajustes de las puertas que establecen los parámetros básicos y los ajustes operativos
para cada tipo de puerta en su sitio. Las plantillas de puertas se utilizan al agregar puertas
individuales, modificar o actualizar ajustes de puertas comunes para grupos de puertas, o al crear
lotes en paneles secundarios para puertas cuando se agrega un nuevo panel de Mercury.

Nota: Solo las plantillas de puertas se aplican a las puertas ASSA ABLOY.

Sugerencia: Aunque puede crear varias plantillas de puerta con el mismo nombre, se
recomienda que asigne a cada plantilla interna un nombre único.

l Plantillas de lector
Estandarice los ajustes de lector. Se hace referencia a las plantillas de lector desde una plantilla de
cableado al crear lotes de paneles secundarios para puertas en un nuevo panel.

Acceso físico 151


l Plantillas de salida
Estandarice los ajustes de salida. Se hace referencia a las plantillas de salida desde una plantilla de
cableado al crear lotes de paneles secundarios para puertas en un nuevo panel, o se usan al crear en
lote salidas o paneles secundarios de salida/entrada.
l Plantillas de entrada
Estandarice los ajustes de entrada. Se hace referencia a las plantillas de entrada desde una plantilla
de cableado al crear lotes de paneles secundarios de entrada para puertas en un nuevo panel, o se
usan al crear en lote salidas o paneles secundarios de salida/entrada.
l Plantillas de cableado
Estandarice los paneles secundarios de Mercury con plantillas de cableado que vinculan direcciones
de paneles secundarios con las plantillas de puerta, lector, entrada y salida. Las plantillas de cableado
se utilizan para agregar por lotes las conexiones a paneles secundarios y puertas en funcionamiento
conectados a un nuevo panel de Mercury cuando esté agregado al dispositivo ACM.

Plantillas de puerta
Una plantilla de puerta contiene un conjunto predefinido de valores de parámetros comunes y ajustes
operativos que se pueden aplicar a las puertas. Use una plantilla de puerta para completar los valores
asignados en la plantilla en las puertas:

l Al agregar un nuevo panel de Mercury al sistema ACM, se pueden crear nuevas puertas a granel por
lotes creando los paneles secundarios en el nuevo panel. Las plantillas de puertas se utilizan junto
con las de cableado para crear puertas con acceso controlado con configuraciones predeterminadas
listas para usar después de que el nuevo panel y los paneles secundarios estén completamente
conectados y se comuniquen con el sistema ACM. Para crear puertas masivas con una plantilla de
cableado al añadir un nuevo panel, consulte Creación por lotes de paneles secundarios en un nuevo
panel de Mercury en la página 182.
l Al agregar una nueva puerta, aún debe configurar muchos atributos como operaciones, hardware,
cámaras e interbloqueos específicamente para puertas individuales. Para crear una puerta usando
una plantilla, consulte Adición de puertas en la página 242.
l Al estandarizar ajustes o actualizar ajustes admitidos por una plantilla de puerta para un grupo de
puertas.
l Cuando tenga muchas puertas definidas con ajustes no estándar, cree un grupo que contenga
estas puertas y una nueva plantilla de puerta que contenga las configuraciones estándar.
Después, aplique la nueva plantilla al grupo de puertas.
l Cuando tenga que cambiar una configuración común a todas las puertas que usan la misma
plantilla, modifique la plantilla de puerta. A continuación, aplique la plantilla modificada al grupo
de puertas.
Puede aplicar una plantilla a un grupo de puertas:
l Inmediatamente desde la página Plantillas, usando la opción Actualización por lotes.
l Alternativamente, en cualquier momento después de que se cree o modifique la plantilla,
desde los Grupos usando la opción Actualización por Lotes.
l En un momento futuro, o en una programación, desde la página Especificaciones de trabajos
por lotes.

Plantillas de puerta 152


Nota: Cuando utiliza la opción Actualización por lotes y hay más de 10 puertas en el grupo,
se inicia un trabajo por lotes, que se ejecuta en segundo plano.

Para crear una nueva plantilla, consulte Plantillas de puerta - Agregar página en la página siguiente.

Al seleccionar Acceso físico > Plantillas, se selecciona la pestaña Plantillas de puerta y se visualiza la
página de lista Plantillas de puerta. Esta página muestra todas las plantillas de puertas que se han definido
en el sistema.

Plantillas de puertas - Actualización por lotes


La función Actualización por lotes en la página Plantillas le permite asignar una plantilla de puerta a un grupo
de puertas del mismo fabricante. Esto es útil para aplicar nuevas configuraciones o modificar las
configuraciones actuales de un grupo de puertas.

ADVERTENCIA: Existe el riesgo de perder un informe de actualización por lotes de plantilla de puerta
debido a ventanas emergentes bloqueadas en su navegador web. Cuando se realiza una actualización por
lotes de plantilla de puerta en un grupo de puertas, se genera un informe que puede guardar en su sistema
local. Si el navegador web bloquea las ventanas emergentes del cliente ACM, el informe no se puede
guardar. Su navegador web le notificará que la ventana emergente está bloqueada y le ofrecerá la opción de
desbloquear la ventana emergente. Para guardar el informe (y todos los informes futuros), debe habilitar las
ventanas emergentes en su navegador web desde su cliente ACM. Para obtener instrucciones sobre cómo
habilitar ventanas emergentes, consulte los archivos de Ayuda para su navegador web.

1. Seleccione Acceso físico > Plantillas.


El panel Plantillas se abre con la pestaña Plantilla de puerta seleccionada y aparece la lista Plantillas
de puerta.

2. En la lista Plantillas de puertas, haga clic en en la columna Actualización por lotes junto a la
plantilla que desea aplicar a un grupo.
Aparece el cuadro de diálogo Actualización por lotes.
3. En la lista desplegable Grupo, seleccione un grupo de puertas.
Solo los grupos que se han definido anteriormente aparecen en esta lista.
4. Haga clic en Aceptar.
Todos los miembros del grupo especificado se actualizan con los ajustes de esta plantilla.

Nota: Si está realizando una actualización por lotes de plantilla de puerta en un grupo de
puertas, se le pedirá que guarde el informe generado por el sistema (si las ventanas
emergentes del cliente ACM están desbloqueadas), o su navegador web le notificará que se
ha bloqueado la ventana emergente.

Si hay más de 10 puertas, la actualización se programará automáticamente como un trabajo por lotes que
comienza dos minutos después de seleccionar el grupo y hacer clic en Aceptar. Esto puede comprobarse en

> Mi cuenta > Trabajos por lotes.

Plantillas de puertas - Actualización por lotes 153


Página de lista Plantillas de puerta
Al seleccionar Acceso físico > Plantillas, se selecciona la pestaña Plantillas de puerta y se visualiza la
página de lista Plantillas de puerta. Esta página muestra todas las plantillas de puertas que se han definido
en el sistema.

Característica Descripción
El nombre de la plantilla de puerta.
Nombre
Haga clic en el nombre para editar los detalles de la plantilla de puerta.

Haga clic en para aplicar la plantilla a todas las puertas de un grupo. Para
Actualización por lotes obtener más información, consulte Plantillas de puertas - Actualización por
lotes en la página 158.
Eliminar Haga clic en para eliminar la plantilla de puerta.

Para agregar una nueva plantilla de puerta.

Plantillas de puerta - Agregar página

Cuando hace clic en:

l Agregar plantilla en la lista Plantillas de puertas, aparece la página Plantillas: agregar. Introduzca los
detalles necesarios de la plantilla de puerta.
l En el nombre de una plantilla de puerta en la lista Plantillas de puerta, aparece la página Plantillas:
editar. Todos los elementos configurables para una puerta que se pueden configurar utilizando una
plantilla de puerta aparecen en las pestañas Parámetros y Operaciones después de especificar el
proveedor.

Importante: Para añadir de forma masiva paneles secundarios de puertas al añadir un nuevo panel
de Mercury, debe utilizar una plantilla de puerta que tenga un valor especificado para Modo de
puerta. Antes de utilizar el asistente Panel secundario: creación de lote, asegúrese de que se haya
configurado una plantilla de puerta para el tipo de panel secundario de puerta. Las plantillas de
puerta sin Modo de puerta especificado no están disponibles para que el asistente las use.

Nota: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas de
usuarios. Para obtener más información, consulte Adición de elementos a una lista en la página 442.

Nombre la plantilla y especifique la información del sitio y del proveedor.

Característica
Nombre Puede modificar el nombre de la plantilla. El nombre debe ser único.

Página de lista Plantillas de puerta 154


Característica
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso
del operador al elemento, seleccione una o más particiones. Para permitir que todos
Particiones los operadores accedan al elemento, no seleccione una partición.
La selección que realice para los conjuntos de plantillas de puertas en los que se
crean las puertas de particiones.
El nombre del fabricante de la puerta. Después de seleccionar el nombre, la página
Proveedor
se actualiza para mostrar la pestaña Parámetros.
Seleccione Genérico para que cualquier proveedor muestre todos los elementos
configurables para los controladores de puerta de ese proveedor en las pestañas
Parámetros y Operaciones. Si selecciona Mercury como proveedor, puede
Modelo
seleccionar el modelo de panel. Después de seleccionar el modelo, la página se
actualiza nuevamente para mostrar solo los elementos configurables para ese
modelo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Después de seleccionar el proveedor y el modelo, actualice los elementos individuales de la plantilla para
aplicarlos en los dos paneles en la pestaña Parámetros:

l En el panel Parámetros, para cada elemento, excepto Particiones, puede seleccionar tres o más
opciones, que varían de un elemento a otro:
l <Sin cambios>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l El resto de opciones son específicas para ese elemento.
l El elemento Partición aparece solo si las particiones están definidas en su sitio.
l En la pestaña Atributos de procesamiento de puerta, las opciones son:
l <No Change>
l <Yes>
l <No>

Para obtener información detallada sobre cada elemento en la pestaña Parámetros, consulte:

l Pestaña Parámetros (Mercury Security) en la página 273


l Pestaña Parámetros (VertX®) en la página 259

A continuación, actualice los elementos individuales de la plantilla que se deben aplicar en la pestaña
Operaciones:

Plantillas de puerta - Agregar página 155


l Para elementos en las listas desplegables, excepto Formatos de tarjeta, puede seleccionar tres o más
opciones, que varían de un elemento a otro:
l <Sin cambios>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l Para el resto de elementos, introduzca un valor en segundos o déjelo en blanco para usar el
valor predeterminado.
l Para Formatos de tarjeta, si selecciona:
l <Sin cambios>: no cambie el valor. Si la puerta es nueva, la lista de formatos de tarjeta para la
puerta se rellenará con los formatos de tarjeta admitidos por el panel asociado con la puerta.
l <BLANK>: borre el valor. Si la puerta es nueva, la lista se deja vacía. Si ya hay un valor, se
borra.
l Asignar: reemplace cualquier formato de tarjeta compatible con la puerta con los formatos de
tarjeta especificados en la plantilla.
l Agregar: agregue los formatos de tarjeta especificados en la plantilla a los formatos de tarjeta
que ya admite la puerta.
l Eliminar: elimine los formatos de tarjeta especificados en la plantilla de la lista de formatos de
tarjetas compatibles con la puerta.
Después de elegir Asignar, Agregar o Eliminar, se muestra una lista de todos los formatos de tarjeta
configurados. Haga clic para seleccionar un formato de tarjeta, haga clic y arrastre, pulse Mayús y
haga clic o pulse Ctrl y haga clic para seleccionar varios formatos de tarjeta y moverlos a la lista
Miembros.

Para obtener información detallada sobre cada elemento en la pestaña Operaciones, consulte:

l Pestaña Operaciones (Mercury Security) en la página 277


l Pestaña Operaciones (VertX®) en la página 262

Plantillas de puerta - Página Plantilla de puerta: editar

Al hacer clic en el nombre de una plantilla de puerta en la lista Plantillas de puertas, aparece la página
Plantilla de puerta: editar. Todos los elementos configurables para una puerta que se pueden configurar
utilizando una plantilla de puerta aparecen en las pestañas Parámetros y Operaciones después de
especificar el proveedor.

Nota: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas de
usuarios. Para obtener más información, consulte Adición de elementos a una lista en la página 442.

Nombre la plantilla y especifique la información del sitio y del proveedor.

Característica
Introduzca el nombre de la plantilla. Este campo es obligatorio. El nombre debe ser
Nombre
único.

Plantillas de puerta - Página Plantilla de puerta: editar 156


Característica
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso
del operador al elemento, seleccione una o más particiones. Para permitir que todos
Particiones los operadores accedan al elemento, no seleccione una partición.
Su selección de plantilla de puerta determina en qué particiones se crean las
puertas.
El nombre del fabricante de la puerta. Después de seleccionar el nombre, la página
Proveedor
se actualiza para mostrar la pestaña Parámetros.
Seleccione Genérico para que cualquier proveedor muestre todos los elementos
configurables para los controladores de puerta de ese proveedor en las pestañas
Parámetros y Operaciones. Si selecciona Mercury como proveedor, puede
Modelo
seleccionar el modelo de panel. Después de seleccionar el modelo, la página se
actualiza nuevamente para mostrar solo los elementos configurables para ese
modelo.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Después de seleccionar el proveedor y el modelo, actualice los elementos individuales de la plantilla para
aplicarlos en los dos paneles en la pestaña Parámetros:

l En el panel Parámetros, para cada elemento, excepto Particiones, puede seleccionar tres o más
opciones, que varían de un elemento a otro:
l <Sin cambios>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l El resto de opciones son específicas para ese elemento.
l El elemento Partición aparece solo si las particiones están definidas en su sitio.
l En la pestaña Atributos de procesamiento de puerta, las opciones son:
l <No Change>
l <Yes>
l <No>

Para obtener información detallada sobre cada elemento en la pestaña Parámetros, consulte:

l Pestaña Parámetros (Mercury Security) en la página 273


l Pestaña Parámetros (VertX®) en la página 259

A continuación, actualice los elementos individuales de la plantilla que se deben aplicar en la pestaña
Operaciones:

Plantillas de puerta - Página Plantilla de puerta: editar 157


l Para elementos en las listas desplegables, excepto Formatos de tarjeta, puede seleccionar tres o más
opciones, que varían de un elemento a otro:
l <Sin cambios>: no cambie el valor. Si la puerta es nueva, el elemento se deja en blanco o se
establece en su valor predeterminado. Si ya hay un valor, no se modifica.
l <BLANK>: borre el valor. Si la puerta es nueva, el elemento se deja en blanco. Si ya hay un
valor, se borra. Esta elección solo aparece si no se requiere ningún valor.
l Para el resto de elementos, introduzca un valor en segundos o déjelo en blanco para usar el
valor predeterminado.
l Para Formatos de tarjeta, seleccione <Sin cambios>, <BLANK>, o especifique el formato que se debe
aplicar después de elegir una de las siguientes opciones:
l Asignar: reemplace cualquier formato de tarjeta compatible con la puerta con los formatos de
tarjeta especificados en la plantilla.
l Agregar: agregue los formatos de tarjeta especificados en la plantilla a los formatos de tarjeta
que ya admite la puerta.
l Eliminar: elimine los formatos de tarjeta especificados en la plantilla de la lista de formatos de
tarjetas compatibles con la puerta.
Después de elegir Asignar, Agregar o Eliminar, se muestra una lista de todos los formatos de tarjeta
configurados. Haga clic para seleccionar un formato de tarjeta, haga clic y arrastre, pulse Mayús y
haga clic o pulse Ctrl y haga clic para seleccionar varios formatos de tarjeta y moverlos a la lista
Miembros.

Para obtener información detallada sobre cada elemento en la pestaña Operaciones, consulte:

l Pestaña Operaciones (Mercury Security) en la página 277


l Pestaña Operaciones (VertX®) en la página 262

Plantillas de puertas - Actualización por lotes

La función Actualización por lotes en la página Plantillas le permite asignar una plantilla de puerta a un grupo
de puertas del mismo fabricante. Esto es útil para aplicar nuevas configuraciones o modificar las
configuraciones actuales de un grupo de puertas.

ADVERTENCIA: Existe el riesgo de perder un informe de actualización por lotes de plantilla de puerta
debido a ventanas emergentes bloqueadas en su navegador web. Cuando se realiza una actualización por
lotes de plantilla de puerta en un grupo de puertas, se genera un informe que puede guardar en su sistema
local. Si el navegador web bloquea las ventanas emergentes del cliente ACM, el informe no se puede
guardar. Su navegador web le notificará que la ventana emergente está bloqueada y le ofrecerá la opción de
desbloquear la ventana emergente. Para guardar el informe (y todos los informes futuros), debe habilitar las
ventanas emergentes en su navegador web desde su cliente ACM. Para obtener instrucciones sobre cómo
habilitar ventanas emergentes, consulte los archivos de Ayuda para su navegador web.

Plantillas de puertas - Actualización por lotes 158


1. Seleccione Acceso físico > Plantillas.
El panel Plantillas se abre con la pestaña Plantilla de puerta seleccionada y aparece la lista Plantillas
de puerta.

2. En la lista Plantillas de puertas, haga clic en en la columna Actualización por lotes junto a la
plantilla que desea aplicar a un grupo.
Aparece el cuadro de diálogo Actualización por lotes.
3. En la lista desplegable Grupo, seleccione un grupo de puertas.
Solo los grupos que se han definido anteriormente aparecen en esta lista.
4. Haga clic en Aceptar.
Todos los miembros del grupo especificado se actualizan con los ajustes de esta plantilla.

Nota: Si está realizando una actualización por lotes de plantilla de puerta en un grupo de
puertas, se le pedirá que guarde el informe generado por el sistema (si las ventanas
emergentes del cliente ACM están desbloqueadas), o su navegador web le notificará que se
ha bloqueado la ventana emergente.

Si hay más de 10 puertas, la actualización se programará automáticamente como un trabajo por lotes que
comienza dos minutos después de seleccionar el grupo y hacer clic en Aceptar. Esto puede comprobarse en

> Mi cuenta > Trabajos por lotes.

Plantillas de lector
Use los ajustes de lector estandarizados y las plantillas de lector correspondientes junto con las plantillas de
cableado para configurar los paneles secundarios de Mercury al agregar paneles en el dispositivo ACM.
Estandarice sus configuraciones de lector y cree una plantilla de lector para cada configuración estándar en
uso en su sitio.

Nota: Asegúrese de que todos los lectores OSDP estén configurados en el software ACM antes de
conectarlos físicamente.

Se recomienda OSDP para las comunicaciones entre lectores, controladores y paneles secundarios. OSDP
es compatible con la comunicación bidireccional y el protocolo de canal seguro (SCP) para cifrar el tráfico, y
además proporciona valores de estado adicionales para lectores, controles de LED mejorados y un cableado
más simple.

No mezcle ni combine lectores OSDP y no OSDP en el mismo módulo de entrada/salida de serie (SIO). Si se
utiliza OSDP, configure todas las direcciones de los lectores (incluidas las no utilizadas) en OSDP para evitar
una reprogramación accidental.

OSDP permite el doble de lectores en la mayoría de los módulos SIO. Esto permite que un solo puerto del
controlador controle dos lectores OSDP, sin embargo, el segundo lector solo funciona si ambos lectores en
el puerto usan OSDP y el segundo lector se usa en una puerta emparejada o como lector alternativo para

Plantillas de lector 159


una sola puerta. El segundo lector en un puerto OSDP no se puede usar para crear una segunda puerta
individual.

Para acceder a las plantillas de salida, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de lector. Se muestra la página de lista Plantillas de lector. Esta página muestra todas las plantillas
de lector que se han definido en el sistema.

Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, debe acceder a
cada puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados
por cada plantilla.

Página de lista Plantillas de lector


Al seleccionar Acceso físico > Plantillas y hacer clic en la pestaña Plantillas de lector, se visualiza la página
de lista Plantillas de lector. Esta página muestra todas las plantillas de lector que se han definido en el
sistema.

Asegúrese de que todos los lectores OSDP estén configurados en el software ACM antes de conectarlos
físicamente.

Característica Descripción
El nombre de la plantilla del lector.
Nombre
Haga clic en el nombre para editar los detalles de la plantilla del lector.
Eliminar Haga clic en para eliminar la plantilla del lector.

Haga clic para agregar una nueva plantilla de lector.

Página Plantilla de lector: agregar


Cuando hace clic en en la página de lista Plantillas de lector, aparece la página Plantilla de lector:
agregar. Introduzca los detalles de la plantilla de lector requeridos.

Nota: Asegúrese de que todos los lectores OSDP estén configurados en el software ACM antes de
conectarlos físicamente.

Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor Elija Mercury Security o HID.
Ajustes de Mercury Security

Página de lista Plantillas de lector 160


Característica Descripción
Seleccione el protocolo de comunicación utilizado por los lectores configurados con esta
plantilla. Las opciones incluyen:
l OSDP

Importante: Una plantilla de lector para un lector OSDP define la


velocidad en baudios y la dirección OSDP a utilizar. En una puerta
emparejada que usa lectores OSDP, necesita cuatro plantillas de lector
OSDP: una para cada dirección OSDP.

Se recomienda el uso de OSDP para las comunicaciones entre lectores,


controladores y paneles secundarios. OSDP es compatible con la comunicación
bidireccional y el protocolo de canal seguro (SCP) para cifrar el tráfico, y además
Tipo de lector proporciona valores de estado adicionales para lectores, controles de LED
mejorados y un cableado más simple.
l F/2F.
l D1/D0 (Wiegand)
l CLK+Data (Mag) (Estándar de banda magnética NCI)
l Personalizado (valor predeterminado)

Nota: La opción Personalizado permite todas las opciones para todos los
tipos de lectores. Los lectores configurados con versiones del software
ACM anteriores a la versión 5.10.4 se asignan a este tipo de lector cuando
se actualiza el software para asegurarse de que se conservan las
configuraciones anteriores.

Las siguientes opciones dependen del tipo de lector seleccionado e incluyen:


Seleccione el modo de unidad de LED para los lectores configurados con esta plantilla.
Las opciones dependen del modelo del lector y de cómo está cableado e incluyen:
l Ninguna
l Cable Gen 1
Unidad LED l Reservado
l Sep Red/Grn no buzz
l Dorado 780
l LCD
l OSDP
Formato Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
mediante
nibble formato mediante nibble.

Página Plantilla de lector: agregar 161


Característica Descripción
Marque esta casilla para indicar que los lectores configurados con esta plantilla pueden
Bidireccional
leer bidireccionalmente.
Decodificación Marque esta casilla para indicar que los lectores configurados con esta plantilla usan
F/2F decodificación F o 2F.
Entradas en el Seleccione esta casilla para indicar que los lectores configurados con esta plantilla
lector proporcionan uno o más puertos de entrada para matrices de entrada en serie.
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:

Decodificación l Alteración de 8 bits MR20


del teclado l ID de Hughes de 4 bits
l Indala
l Sin alteraciones de 8 bits MR20
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
Wiegand
estándar Wiegand.
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
Trim Zero Bit
estándar Trim Zero Bit.
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
NCI magstripe
estándar NCI para bandas magnéticas.
Marque esta casilla para indicar que los lectores configurados con esta plantilla están
Supervisado
supervisados (equipados con dispositivos de detección).
Seleccione esta casilla para habilitar la comunicación OSDP segura entre el controlador y
el lector. El lector debe admitir SCP y debe estar en modo de instalación. El lector
Protocolo de permanecerá fuera de línea si no se puede establecer una conexión segura.
canal seguro PRECAUCIÓN: No habilite SCP en lectores que admiten OSDPv1, como el lector ViRDI
biometrics, ya que esto impedirá la operación del lector. El canal seguro solo es
compatible por OSDPv2.
Establezca la velocidad en baudios OSDP. Debe ser la misma para todos los lectores en
un solo puerto. Los valores válidos son 9600 (predeterminado), 19200, 38000 o 115200.
Si se deja en blanco, el sistema utilizará los ajustes predeterminados.

Velocidad en
baudios Nota: Los controladores de Mercury pueden detectar automáticamente la
velocidad de transmisión OSDP. Para obtener más información, consulte Mercury.

Consulte Apéndice: configuración de pivCLASS en la página 554.

Página Plantilla de lector: agregar 162


Característica Descripción
Establezca la dirección OSDP. Debe ser distinta para cada lector en un solo puerto. Los
valores válidos son 0 (lector 1 predeterminado), 1 (lector 2 predeterminado), 2 y 3. Si se
deja en blanco, el sistema utilizará los ajustes predeterminados.
Dirección
OSDP
Nota: Los controladores Mercury primero probarán los ajustes especificados y, si
no funcionan, el controlador utilizará los ajustes predeterminados.

Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Ajustes de VertX®
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:

Decodificación l Alteración de 8 bits MR20


del teclado l ID de Hughes de 4 bits
l Indala
l Sin alteraciones de 8 bits MR20
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
Wiegand
estándar Wiegand.
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
NCI magstripe
estándar NCI para bandas magnéticas.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Plantilla de lector: editar


Cuando hace clic en el nombre de una plantilla en la página de lista Plantillas de lector, aparece la página
Plantilla de lector: editar. Modifique los detalles requeridos de la plantilla del lector.

Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor Elija Mercury Security o HID.
Ajustes de Mercury Security

Página Plantilla de lector: editar 163


Característica Descripción
Seleccione el protocolo de comunicación utilizado por los lectores configurados con esta
plantilla. Las opciones incluyen:
l OSDP

Importante: Una plantilla de lector para un lector OSDP define la


velocidad en baudios y la dirección OSDP a utilizar. En una puerta
emparejada que usa lectores OSDP, necesita cuatro plantillas de lector
OSDP: una para cada dirección OSDP.

Se recomienda el uso de OSDP para las comunicaciones entre lectores,


controladores y paneles secundarios. OSDP es compatible con la comunicación
bidireccional y el protocolo de canal seguro (SCP) para cifrar el tráfico, y además
Tipo de lector proporciona valores de estado adicionales para lectores, controles de LED
mejorados y un cableado más simple.
l F/2F.
l D1/D0 (Wiegand)
l CLK+Data (Mag) (Estándar de banda magnética NCI)
l Personalizado (valor predeterminado)

Nota: La opción Personalizado permite todas las opciones para todos los
tipos de lectores. Los lectores configurados con versiones del software
ACM anteriores a la versión 5.10.4 se asignan a este tipo de lector cuando
se actualiza el software para asegurarse de que se conservan las
configuraciones anteriores.

Las siguientes opciones dependen del tipo de lector seleccionado e incluyen:


Seleccione el modo de unidad de LED para los lectores configurados con esta plantilla.
Las opciones dependen del modelo del lector y de cómo está cableado e incluyen:
l Ninguna
l Cable Gen 1
Unidad LED l Reservado
l Sep Red/Grn no buzz
l Dorado 780
l LCD
l OSDP
Formato Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
mediante
nibble formato mediante nibble.

Página Plantilla de lector: editar 164


Característica Descripción
Marque esta casilla para indicar que los lectores configurados con esta plantilla pueden
Bidireccional
leer bidireccionalmente.
Decodificación Marque esta casilla para indicar que los lectores configurados con esta plantilla usan
F/2F decodificación F o 2F.
Entradas en el Seleccione esta casilla para indicar que los lectores configurados con esta plantilla
lector proporcionan uno o más puertos de entrada para matrices de entrada en serie.
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:

Decodificación l Alteración de 8 bits MR20


del teclado l ID de Hughes de 4 bits
l Indala
l Sin alteraciones de 8 bits MR20
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
Wiegand
estándar Wiegand.
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
Trim Zero Bit
estándar Trim Zero Bit.
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
NCI magstripe
estándar NCI para bandas magnéticas.
Marque esta casilla para indicar que los lectores configurados con esta plantilla están
Supervisado
supervisados (equipados con dispositivos de detección).
Seleccione esta casilla para habilitar la comunicación OSDP segura entre el controlador y
el lector. El lector debe admitir SCP y debe estar en modo de instalación. El lector
Protocolo de permanecerá fuera de línea si no se puede establecer una conexión segura.
canal seguro PRECAUCIÓN: No habilite SCP en lectores que admiten OSDPv1, como el lector ViRDI
biometrics, ya que esto impedirá la operación del lector. El canal seguro solo es
compatible por OSDPv2.
Establezca la velocidad en baudios OSDP. Debe ser la misma para todos los lectores en
un solo puerto. Los valores válidos son 9600 (predeterminado), 19200, 38000 o 115200.
Si se deja en blanco, el sistema utilizará los ajustes predeterminados.

Velocidad en
baudios Nota: Los controladores de Mercury pueden detectar automáticamente la
velocidad de transmisión OSDP. Para obtener más información, consulte Mercury.

Consulte Apéndice: configuración de pivCLASS en la página 554.

Página Plantilla de lector: editar 165


Característica Descripción
Establezca la dirección OSDP. Debe ser distinta para cada lector en un solo puerto. Los
valores válidos son 0 (lector 1 predeterminado), 1 (lector 2 predeterminado), 2 y 3. Si se
deja en blanco, el sistema utilizará los ajustes predeterminados.
Dirección
OSDP
Nota: Los controladores Mercury primero probarán los ajustes especificados y, si
no funcionan, el controlador utilizará los ajustes predeterminados.

Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Ajustes de VertX®
Seleccione el método decodificación/cifrado del teclado utilizado por los lectores
configurados con esta plantilla. Las opciones incluyen:

Decodificación l Alteración de 8 bits MR20


del teclado l ID de Hughes de 4 bits
l Indala
l Sin alteraciones de 8 bits MR20
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
Wiegand
estándar Wiegand.
Marque esta casilla para indicar que los lectores configurados con esta plantilla admiten el
NCI magstripe
estándar NCI para bandas magnéticas.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Plantillas de entrada
Use los ajustes de entrada estandarizados y las plantillas de entrada correspondientes junto con las plantillas
de cableado para configurar los paneles secundarios de Mercury al agregar paneles en el dispositivo ACM.
Estandarice sus configuraciones de entrada y cree una plantilla de entrada para cada configuración estándar
en uso en su sitio.

Para acceder a las plantillas de entrada, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de entrada. Se muestra la página de lista Plantillas de entrada. Esta página muestra todas las
plantillas de entrada que se han definido en el sistema.

Plantillas de entrada 166


Nota: El sistema ACM no utiliza las plantillas de entrada para VertX®. Las plantillas de entrada solo
se utilizan al configurar los paneles secundarios de Mercury.

Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, debe acceder a
cada puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados
por cada plantilla.

Página de lista Plantillas de entrada


Al seleccionar Acceso físico > Plantillas y hacer clic en la pestaña Plantillas de entrada, se visualiza la
página de lista Plantillas de entrada. Esta página muestra todas las plantillas de entrada que se han definido
en el sistema.

Característica Descripción
El nombre del plantilla de entrada.
Nombre
Haga clic en el nombre para editar los detalles de plantilla de entrada.
Eliminar Haga clic en para eliminar la plantilla de entrada.

Haga clic para agregar una nueva plantilla de entrada.

Página Plantilla de entrada: agregar


Cuando hace clic en la página de lista Plantillas de entrada, aparece la página Plantilla de entrada:
agregar. Introduzca los detalles necesarios de la plantilla de entrada.

Nota: El sistema ACM no utiliza las plantillas de entrada para VertX®. Las plantillas de entrada solo
se utilizan al configurar los paneles secundarios de Mercury.

Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Ajustes de Mercury Security

Página de lista Plantillas de entrada 167


Característica Descripción
Seleccione el modo utilizado para armar y desarmar la entrada que activa los eventos de
alarma. Cada modo modifica el efecto de los ajustes de Retardo de salida y Retardo de
entrada.

l Normal: no utiliza los ajustes de Retardo de salida y Retardo de entrada. El punto


está armado cuando el área está armada. La activación del punto armado activará
inmediatamente la alarma.
l Sin cierre: utiliza los ajustes de Retardo de salida y Retardo de entrada. Una vez
que el área está armada, el punto se arma después de que haya transcurrido el
tiempo especificado en el ajuste de Retardo de salida. De esta forma tiene tiempo
para salir del área sin activar una alarma. Después de que el punto está armado, la
activación del punto armado se produce una vez que ha transcurrido el tiempo
Modo especificado en el ajuste de Retardo de entrada. De esta forma tiene tiempo para
desarmar el área o restaurar el punto (por ejemplo, cerrando la puerta). Este modo
puede usarse por ejemplo con una puerta armada contra incendios si desea que las
personas la usen para salir pero que no la dejen abierta con algún tipo de
instrumento. El retardo de entrada da tiempo para que la puerta se cierre antes de
que se active la alarma.
l Cierre: utiliza los ajustes de Retardo de salida y Retardo de entrada. Una vez que
el área está armada, el punto se arma después de que haya transcurrido el tiempo
especificado en el ajuste de Retardo de salida. De esta forma tiene tiempo para
salir del área sin activar una alarma. Después de que el punto está armado, la
activación del punto armado se produce una vez que ha transcurrido el tiempo
especificado en el ajuste de Retardo de entrada. De esta forma tiene tiempo para
desarmar el área.

Resistencia de Seleccione el valor de resistencia de final de línea utilizado por las entradas configuradas
fin de línea con esta plantilla.
(EOL) Se muestran solo los valores de resistencia EOL que se han definido en el sistema.
Seleccione las veces seguidas que se permite que espere la unidad. 1 = 16 ms, 2 = 32 ms,
Espera1
etc.
El ajuste de Retardo de entrada especifica la cantidad de tiempo que tiene después de
Retardo de entrar al área con alarma para desarmar el sistema de alarma antes de que esta se active.
entrada Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
El ajuste de Retardo de salida especifica la cantidad de tiempo que tiene después de que
Retardo de el sistema de alarma esté armado para salir del área sin activar la alarma.
salida Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.

1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".

Página Plantilla de entrada: agregar 168


Característica Descripción
Establezca la cantidad de tiempo que la alarma permanecerá en estado de alarma después
de volver a su estado normal.
Tiempo de Por ejemplo, si el punto de entrada se pasa a estado de alarma y, a continuación, se
retención restablece, permanecerá en ese estado de alarma de 1 a 15 segundos después de que
vuelva a su estado normal antes de informar de que el punto de entrada está en estado
normal.
Defina cuándo está enmascarada la entrada. Cuando la programación esté activa, la
Programación
entrada estará enmascarada.
Oculto Seleccione esta casilla para indicar que esta entrada normalmente está oculta.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política

Página Plantilla de entrada: editar


Cuando hace clic en el nombre de una plantilla en la página de lista Plantillas de entrada, aparece la página
Plantilla de entrada: editar. Modifique los detalles requeridos de la plantilla del lector.

Nota: El sistema ACM no utiliza las plantillas de entrada para VertX®. Las plantillas de entrada solo
se utilizan al configurar los paneles secundarios de Mercury.

Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Ajustes de Mercury Security

Página Plantilla de entrada: editar 169


Característica Descripción
Seleccione el modo utilizado para armar y desarmar la entrada que activa los eventos de
alarma. Cada modo modifica el efecto de los ajustes de Retardo de salida y Retardo de
entrada.

l Normal: no utiliza los ajustes de Retardo de salida y Retardo de entrada. El punto


está armado cuando el área está armada. La activación del punto armado activará
inmediatamente la alarma.
l Sin cierre: utiliza los ajustes de Retardo de salida y Retardo de entrada. Una vez
que el área está armada, el punto se arma después de que haya transcurrido el
tiempo especificado en el ajuste de Retardo de salida. De esta forma tiene tiempo
para salir del área sin activar una alarma. Después de que el punto está armado, la
activación del punto armado se produce una vez que ha transcurrido el tiempo
Modo especificado en el ajuste de Retardo de entrada. De esta forma tiene tiempo para
desarmar el área o restaurar el punto (por ejemplo, cerrando la puerta). Este modo
puede usarse por ejemplo con una puerta armada contra incendios si desea que las
personas la usen para salir pero que no la dejen abierta con algún tipo de
instrumento. El retardo de entrada da tiempo para que la puerta se cierre antes de
que se active la alarma.
l Cierre: utiliza los ajustes de Retardo de salida y Retardo de entrada. Una vez que
el área está armada, el punto se arma después de que haya transcurrido el tiempo
especificado en el ajuste de Retardo de salida. De esta forma tiene tiempo para
salir del área sin activar una alarma. Después de que el punto está armado, la
activación del punto armado se produce una vez que ha transcurrido el tiempo
especificado en el ajuste de Retardo de entrada. De esta forma tiene tiempo para
desarmar el área.

Resistencia de Seleccione el valor de resistencia de final de línea utilizado por las entradas configuradas
fin de línea con esta plantilla.
(EOL) Se muestran solo los valores de resistencia EOL que se han definido en el sistema.
Seleccione las veces seguidas que se permite que espere la unidad. 1 = 16 ms, 2 = 32 ms,
Espera1
etc.
El ajuste de Retardo de entrada especifica la cantidad de tiempo que tiene después de
Retardo de entrar al área con alarma para desarmar el sistema de alarma antes de que esta se active.
entrada Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.
El ajuste de Retardo de salida especifica la cantidad de tiempo que tiene después de que
Retardo de el sistema de alarma esté armado para salir del área sin activar la alarma.
salida Introduzca la cantidad de segundos permitidos que debe transcurrir antes de que la
entrada informe de un evento.

1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".

Página Plantilla de entrada: editar 170


Característica Descripción
Establezca la cantidad de tiempo que la alarma permanecerá en estado de alarma después
de volver a su estado normal.
Tiempo de Por ejemplo, si el punto de entrada se pasa a estado de alarma y, a continuación, se
retención restablece, permanecerá en ese estado de alarma de 1 a 15 segundos después de que
vuelva a su estado normal antes de informar de que el punto de entrada está en estado
normal.
Defina cuándo está enmascarada la entrada. Cuando la programación esté activa, la
Programación
entrada estará enmascarada.
Oculto Seleccione esta casilla para indicar que esta entrada normalmente está oculta.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política

Plantillas de salida
Use los ajustes de entrada estandarizados y las plantillas de salida correspondientes para usarlas junto con
las plantillas de cableado para configurar los paneles secundarios de Mercury al agregar paneles en el
dispositivo ACM. Estandarice sus configuraciones de salida y cree una plantilla de salida para cada
configuración estándar en uso en su sitio.

Para acceder a las plantillas de salida, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de salida. Se muestra la página de lista Plantillas de salida. Esta página muestra todas las
plantillas de salida que se han definido en el sistema.

Nota: El sistema ACM no utiliza las plantillas de salida para VertX®. Las plantillas de salida solo se
utilizan al configurar los paneles secundarios de Mercury.

Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, debe acceder a
cada puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados
por cada plantilla.

Página de lista Plantillas de salida


Al seleccionar Acceso físico > Plantillas y hacer clic en la pestaña Plantillas de salida, se visualiza la página
de lista Plantillas de salida. Esta página muestra todas las plantillas de Salida que se han definido en el

Plantillas de salida 171


sistema.

Característica Descripción
El nombre de la plantilla de salida.
Nombre
Haga clic en el nombre para editar los detalles de plantilla de salida.
Eliminar Haga clic en para eliminar la plantilla de salida.

Haga clic para agregar una nueva plantilla de salida.

Página Plantilla de salida: agregar


Cuando hace clic en la página de lista Plantillas de salida, aparece la página Plantilla de salida: agregar.
Introduzca los detalles de la plantilla de salida requeridos.

Nota: El sistema ACM no utiliza las plantillas de salida para VertX®. Las plantillas de salida solo se
utilizan al configurar los paneles secundarios de Mercury.

Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Seleccione cómo sabe el panel cuándo el punto de salida está activo.

l Energizado cuando está activo, se espera que pase una corriente por el punto de
Modo de
funcionamiento salida cuando está activo.
l No energizado cuando está activo, una corriente que se espera que pase por el
punto de salida cuando está inactivo.
Introduzca el intervalo de tiempo de pulsos. Este es el número de segundos que se
activará la salida cuando se emita un comando de pulsos.

Tiempo de
impulso Nota: Este campo solo está disponible en las salidas que no están asociadas a
puertas (p. ej., relés auxiliares).

Seleccione una programación en la lista desplegable. Solo se muestran las


Programación
programaciones que se han definido en el sistema.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Página Plantilla de salida: agregar 172


Característica Descripción

Haga clic en este botón para descartar los cambios.

Página Plantilla de salida: editar


Cuando hace clic en el nombre de una plantilla en la página de lista Plantillas de salida, aparece la página
Plantilla de salida: editar. Modifique los detalles requeridos de la plantilla del lector.

Nota: El sistema ACM no utiliza las plantillas de salida para VertX®. Las plantillas de salida solo se
utilizan al configurar los paneles secundarios de Mercury.

Característica Descripción
Nombre El nombre de la plantilla.
Seleccione para indicar que los puntos de entrada configurados con esta plantilla están
Instalado
conectados y activos.
Proveedor La única opción admitida es Mercury Security.
Seleccione cómo sabe el panel cuándo el punto de salida está activo.

l Energizado cuando está activo, se espera que pase una corriente por el punto de
Modo de
funcionamiento salida cuando está activo.
l No energizado cuando está activo, una corriente que se espera que pase por el
punto de salida cuando está inactivo.
Introduzca el intervalo de tiempo de pulsos. Este es el número de segundos que se
activará la salida cuando se emita un comando de pulsos.

Tiempo de
impulso Nota: Este campo solo está disponible en las salidas que no están asociadas a
puertas (p. ej., relés auxiliares).

Seleccione una programación en la lista desplegable. Solo se muestran las


Programación
programaciones que se han definido en el sistema.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Plantillas de cableado
Utilice configuraciones de cableado estandarizadas para sus paneles secundarios y las correspondientes

Página Plantilla de salida: editar 173


plantillas de cableado para acelerar la configuración de los paneles secundarios de Mercury al agregar
puertas administradas en el dispositivo ACM. Una plantilla de cableado corresponde a una configuración de
cableado estándar para las puertas conectadas a un modelo específico de panel secundario de Mercury.

Una plantilla de cableado toma información de las plantillas de puerta, entrada, salida y lector que
especifique y valida toda la información para que la plantilla se pueda usar para crear paneles secundarios
por lotes configurados con puertas y lectores funcionales.

Las plantillas de cableado utilizan las opciones de Tipo de acceso Individual y Emparejado para respaldar
una configuración más sencilla de las puertas. Use Individual para una puerta con un lector en un lado de la
puerta solamente (puerta de un solo lector). Use Emparejado para una puerta con dos lectores, uno a cada
lado de la puerta (puerta del lector emparejado). Los lectores emparejados permiten que cada lado de una
sola puerta física actúe como una puerta separada. Esto es particularmente útil para anti-passback y puntos
de reunión.

El Tipo de acceso también se puede configurar en la Plantilla de puerta. Cuando se configura tanto en la
Plantilla de cableado como en la Plantilla de puerta correspondiente, la configuración de la Plantilla de
cableado tiene prioridad.

Se proporciona una plantilla de cableado preconfigurada para cada uno de los siguientes paneles
secundarios:

l MR50
l MR51e
l MR52
l MR62e
l 1501 Internal SIO
l 1502 Internal SIO

Puede modificar las plantillas de cableado preconfiguradas y crear nuevas plantillas de cableado para cada
tipo de panel secundario en uso en su sitio. Si utiliza diferentes configuraciones de cableado para el mismo
tipo de panel secundario, cree una plantilla de cableado para cada configuración.

Importante: Antes de configurar la plantilla de cableado para un panel secundario, ya debe haber
configurado las plantillas de lector, las plantillas de entrada y las plantillas de salida necesarias para
ese panel secundario. Una plantilla de cableado contiene asignaciones para la entrada, la salida y
las direcciones del lector del panel secundario que corresponden a la configuración del cableado
del panel secundario para los lectores, la posición de la puerta, el golpeo y los botones de solicitud
de salida (REX) y establece la plantilla asociada para cada asignación. El número de puertas y las
direcciones de lector, entrada y salida disponibles para la asignación se fijan para cada modelo de
panel secundario.

Para acceder a las plantillas de cableado, seleccione Acceso físico > Plantillas y haga clic en la pestaña
Plantillas de cableado. Se muestra la página de lista Plantillas de cableado. Esta página muestra todas las
plantillas de cableado que se han definido en el sistema.

Plantillas de cableado 174


Página de lista Plantillas de cableado
Al seleccionar Acceso físico > Plantillas y hacer clic en la pestaña Plantillas de cableado, se visualiza la
página de lista Plantillas de cableado. Esta página muestra todas las plantillas de cableado que se han
definido en el sistema.

Característica Descripción
El nombre de la plantilla de cableado.
Nombre
Haga clic en el nombre para editar los detalles de la plantilla de cableado.
Eliminar Haga clic en para eliminar la plantilla de cableado.

Haga clic para agregar una nueva plantilla de cableado.

Página Plantilla de cableado: agregar


Cuando hace clic en en la página de lista Plantillas de cableado, aparece la página Plantilla de cableado:
agregar. Introduzca los detalles de la plantilla de cableado.

Puede verificar si los ajustes que realiza en esta página son válidos en cualquier momento haciendo clic en
Validar en la parte inferior de la página. Si hay un error en la página, un mensaje de error identifica el
problema para que lo corrija.

Característica Descripción
Nombre Introduzca un nombre único para la plantilla.
Proveedor La única opción es Mercury Security.

Página de lista Plantillas de cableado 175


Característica Descripción
En la lista desplegable, seleccione:

Paneles secundarios para puertas y lectores

Modelo Número de puertas Número de lectores

MR50 1 2

MR52 2 4

1502 Internal SIO 2 4

MR51e 2 4

MR62e 2 4

1501 Internal SIO 2 4

M5-2RP 2 2

M5-2SRP 2 2

M5-8RP 8 8
Modelo
MS-2K 4 4

MS-ACS 8 8

4502 Internal SIO 2 4


o

Paneles secundarios para entradas o salidas (E/S)

Modelo

MR161N

MR16OUT

M5-20IN

M5-16DO

M5-16DOR

M8-I8S

M8-R8S

Para cada puerta:

Página Plantilla de cableado: agregar 176


Característica Descripción
Seleccione un Tipo de acceso de la lista desplegable:

l Único: una puerta conectada a un solo lector utilizando cualquier


protocolo de conexión compatible en un solo puerto.
l Emparejado: una puerta conectada a dos lectores en el mismo
puerto. Se muestra un segundo par de configuraciones de
plantilla.

Para la puerta única o las dos puertas emparejadas, seleccione:


l Plantilla de puerta
l Lector: dirección y plantilla de lector
l Lector alternativo: dirección y plantilla de lector

Puerta
Importante: Cuando use lectores OSDP, necesita cuatro
plantillas de lector OSDP para una puerta emparejada: una para
cada dirección OSDP.

Especifique las plantillas de E/S para las puertas creadas con esta
plantilla:

Dirección de la posición de la puerta: Plantilla de entrada

Cerradura: Plantilla de salida

REX 1: Plantilla de entrada

REX 2: Plantilla de entrada

Para otras E/S


Seleccione una Plantilla de entrada para usarla en todas las entradas
que no estén asociadas con puertas.
Seleccione una Plantilla de salida para usarla en todas las salidas que
no estén asociadas con puertas.
Haga clic para guardar la plantilla y volver a la página de lista Plantillas
Guardar
de cableado.
Haga clic para volver a la página de la lista Plantillas de cableado sin
Cancelar cambios
guardar.
Agregar plantilla de cableado Haga clic para agregar una nueva plantilla de cableado.

Página Plantilla de cableado: editar


Cuando hace clic en el nombre de una plantilla en la página de lista Plantillas de cableado, se muestra la
página Plantilla de cableado: editar. Use esta página para modificar la plantilla de cableado.

Puede verificar si los ajustes que realiza en esta página son válidos en cualquier momento haciendo clic en

Página Plantilla de cableado: editar 177


Validar en la parte inferior de la página. Si hay un error en la página, un mensaje de error identifica el
problema para que lo corrija.

Para obtener detalles sobre los campos en esta página, consulte Página Plantilla de cableado: agregar en la
página 175

Configuración de paneles
Los paneles son controladores que conectan una o más puertas (paneles secundarios) y sus lectores
asociados al dispositivo ACM. A través de un cable Ethernet o una conexión inalámbrica cifrada, los paneles
envían información sobre el estado de las puertas al dispositivo. Los paneles se agregan de uno en uno.

Cuando se crea un nuevo panel Mercury, puede usar el asistente Panel secundario: crear lote para agregar
paneles secundarios al panel. El asistente agrega información de conexión para los paneles secundarios y
puertas conectados al panel para que el dispositivo ACM pueda comenzar a administrar el acceso a la
puerta. Debe configurar plantillas de puerta, plantillas de entrada, plantillas de salida, plantillas de lector y
plantillas de cableado antes de poder usar el asistente. Juntas, estas plantillas pueden proporcionar
suficiente información para garantizar el funcionamiento básico de las puertas tan pronto como el nuevo
panel y los paneles secundarios estén completamente conectados y se comuniquen con el sistema ACM.
Para obtener más información, consulte Introducción a Plantillas en la página 151.

Sugerencia: Para agregar una puerta de enlace para administrar cerraduras inalámbricas IP de
Schlage, consulte Paso 2. Configuración de puertas de enlace para cerraduras inalámbricas IP en
la página 308. Para añadir un servidor y un panel SALTO para gestionar puertas SALTO, consulte
Paso 1: conexión a un servidor SALTO en la página 327. Para agregar un panel de enrutador de
servidor de puerta (DSR) para administrar cerraduras habilitadas para IP de ASSA ABLOY, consulte
Paso 1. Configuración de un enrutador de servicio de puerta para cerraduras IP en la página 338.

Búsqueda de paneles
Muchas instalaciones requieren el control y supervisión de docenas, incluso cientos de paneles
simultáneamente. Esto puede dar lugar a una página de lista muy larga. Puede buscar determinados paneles
para reducir la lista de paneles que aparecen en la página de lista Paneles.

1. Para definir la búsqueda, utilice cualquiera (o todas) de las siguientes opciones:


l Introduzca el término de su búsqueda en el campo Buscar... Utilice cualquier serie de letras y
números para buscar los paneles que desea ver.
l Si lo conoce, seleccione el Estado del dispositivo.
l Si lo conoce, seleccione el Dispositivo al cual está conectado el panel.
l Si lo conoce, seleccione el Grupo en el que está incluido el panel.
2. Haga clic en Aceptar.

Configuración de paneles 178


Agregar paneles
Los paneles conectan los controladores de puerta y sus lectores al dispositivo ACM. Agregar un panel al
sistema ACM permite que el dispositivo recopile información sobre las puertas conectadas.

Sugerencia: Para agregar una puerta de enlace para administrar cerraduras inalámbricas IP de
Schlage, consulte Paso 2. Configuración de puertas de enlace para cerraduras inalámbricas IP en
la página 308. Para añadir un servidor y un panel SALTO para gestionar puertas SALTO, consulte
Paso 1: conexión a un servidor SALTO en la página 327. Para agregar un panel de enrutador de
servidor de puerta (DSR) para administrar cerraduras habilitadas para IP de ASSA ABLOY, consulte
Paso 1. Configuración de un enrutador de servicio de puerta para cerraduras IP en la página 338.

Para agregar un panel al sistema:

1. Seleccione Acceso físico > Paneles.


2. Haga clic en Agregar panel.
3. Introduzca:

Nombre Hasta 50 caracteres para el nombre del panel. Introduzca un nombre que le ayude a
identificar los dispositivos que controla. No se permiten nombres duplicados.

Ubicación Una descripción del lugar donde está instalado el dispositivo.


física

Particiones Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso
del operador al elemento, seleccione una o más particiones. Para permitir que todos
los operadores accedan al elemento, no seleccione una partición.

Aparato El dispositivo ACM que está conectado al panel.

Proveedor El proveedor del panel o puerta de enlace.

Si se selecciona HID, introduzca:


Modelo: el modelo V1000 o V2000 del panel.
Zona horaria: La hora local en la que opera el panel para las programaciones de las
puertas y otras configuraciones basadas en el tiempo.

Agregar paneles 179


Si se selecciona Mercury Security, introduzca:
Modelo: el modelo del panel Mercury.

Sugerencia: Los paneles Lenel se pueden configurar como paneles


Mercury. Para obtener más información, consulte Compatibilidad con
paneles Lenel en la página 190.

Habilitar formato de tarjeta con cifrado grande: para todos los tipos de
controladores Mercury que no sean el modelo LP4502 con pivCLASS con PAM
externo. Consulte Apéndice: configuración de pivCLASS en la página 554.
Autenticación integrada: solo para el modelo LP4502. Consulte Apéndice:
configuración de pivCLASS en la página 554.
Zona horaria: La hora local en la que opera el panel para las programaciones de las
puertas y otras configuraciones basadas en el tiempo.
Tipo de cableado: solo para modelos SCP. El tipo de puerto que utiliza el panel para
conectarse a la puerta o a los paneles secundarios.
Para los modelos SCP-2 y SCP-E, introduzca:
l (4) Puertos de 2 cables
l (2) Puertos de 4 cables
l (1) de 4 cables/(2) de 2 cables
Para el modelo SCP-C, introduzca:
l (2) Puertos de 2 cables
l (1) Puerto de 4 cables
Memoria total: solo para los modelos SCP-2 y SCP-E. La memoria total que contiene
el panel.
Máximo de pisos de ascensor: solo para modelos SCP. El número de pisos que
supervisa el panel. Se pueden especificar hasta 128 pisos. Para obtener más
información sobre la definición del acceso de puertas de ascensor, consulte
Administrar el acceso del ascensor en la página 141.
Asignar espacio:
Credenciales: el número de credenciales que se pueden almacenar en el panel. El
número depende de la memoria, del proveedor y del modelo del panel.
Eventos: el número de transacciones que desea almacenar en búfer en el panel. El
número depende de la memoria, del proveedor y del modelo del panel.
Versión: la versión actual de la base de datos.

Si se selecciona Schlage, introduzca:


Sitio: el nombre del en el que se pone en marcha la puerta de enlace.
Modelo: puerta de enlace ENGAGE: IP

Agregar paneles 180


Instalado Si se selecciona, el panel se instalado y está listo para comunicarse con el
dispositivo ACM.

4. Haga clic en para guardar los cambios.

Haga clic en para descartar los cambios.

Tras agregar un nuevo panel para:

l Modelo HID V1000, consulte Página Panel secundario: adición de lotes (VertX®) en la página 187
l Modelo HID V2000, consulte Campos de panel secundario en la página 186
l Cualquier modelo de Mercury Security, consulte Creación por lotes de paneles secundarios en un
nuevo panel de Mercury en la página siguiente. Sin embargo, si el panel está conectado a un panel
secundario del modelo AD-300 o PIM400, consulte Agregar un panel secundario en la página 194.

Tras agregar una nueva puerta de enlace para:

l Puerta de enlace Schlage ENGAGE para cerraduras inalámbricas Schlage RSI, consulte Agregar un
panel secundario en la página 194
l Puerta de enlace Schlage ENGAGE para cerraduras inalámbricas Schlage IP, consulte Paso 3:
configuración de dispositivos inalámbricos IP en la página 309

Consulte también:

l Eliminar puertas en la página 230

Configuración de la solución Mercury Security MS Bridge


Para utilizar los controladores y paneles secundarios de Mercury Security MS Bridge, debe tener al menos
los siguientes componentes conectados al sistema:

l Panel de Mercury MS-ICS con soporte de canal de bajada.


l Panel secundario Mercury MS-ACS conectado al panel de Mercury.

1. Agregue un panel Mercury MS-ICS al sistema ACM.


Para obtener más información, consulte Agregar paneles en la página 179.
2. Use el asistente de creación de lotes para agregar todos los paneles secundarios necesarios (el
número máximo de paneles secundarios es 32) al nuevo panel.
Para obtener más información, consulte Agregar paneles de Mercury Security en la página 186.

Nota: Agregue al menos un MS-ACS (máximo dos) como un panel secundario.

Nota: Puede agregar cualquier panel Mercury que use el mismo protocolo.

Configuración de la solución Mercury Security MS Bridge 181


3. Después de que todos los paneles secundarios hayan sido agregados al sistema, seleccione la
pestaña Paneles secundarios y haga clic en la columna Instalado de la tabla mostrada para cada

panel secundario, de forma que aparezca .


4. Cree las puertas relacionadas. Asegúrese de que para cada puerta, seleccione el panel de Mercury y
el panel secundario correspondiente.
Para obtener más información, consulte Adición de puertas en la página 242.
5. Personalice los ajustes de la puerta para que cumpla con los requisitos del sistema y guarde los
cambios.

Creación por lotes de paneles secundarios en un nuevo panel de Mercury

Nota: No se aplica a los paneles secundarios Schlage AD-300 y PIM-400, los paneles secundarios
Aperio y SmartIntego y las puertas de enlace RSI ENGAGE.

Los paneles secundarios internos de Mercury en los modelos EP1501, LP1501, EP1502, LP1502 y LP4502 no
tienen una dirección que se pueda cambiar.

Después de guardar un nuevo panel de Mercury, se le solicitará que use el asistente Panel secundario:
creación de lote. El asistente le permite crear puertas configuradas de manera idéntica en muchos tipos de
paneles secundarios, así como grupos de puertas configuradas de manera diferente en el mismo tipo de
panel secundario, y nombrar todas las puertas en una sola sesión.

El asistente le permite crear rápidamente muchos paneles secundarios y puertas a la vez. Las plantillas de
cableado opcionales le permiten dar a sus paneles secundarios configuraciones estándar para entradas,
salidas y puertas. Las puertas solo se crearán cuando estén definidas en las plantillas de cableado
seleccionadas. Estas plantillas deben configurarse antes de que el asistente pueda usarlas para crear
paneles secundarios y puertas funcionales. Cuanto más se estandaricen las puertas, los lectores, las salidas,
las entradas y el cableado del panel, menos plantillas necesita. Se proporcionan algunas plantillas de
muestra. Para obtener más información, consulte Introducción a Plantillas en la página 151.

El asistente solo está disponible cuando crea un nuevo panel Mercury. Su uso es opcional. Puede cancelar el
asistente y el panel se guardará. Sin embargo, deberá configurar todos sus paneles secundarios y las
puertas, lectores, salidas y entradas para cada panel secundario individualmente.

Importante: Para añadir de forma masiva paneles secundarios de puertas al añadir un nuevo panel
de Mercury, debe utilizar una plantilla de puerta que tenga un valor especificado para Modo de
puerta. Antes de utilizar el asistente Panel secundario: creación de lote, asegúrese de que se haya
configurado una plantilla de puerta para el tipo de panel secundario de puerta. Las plantillas de
puerta sin Modo de puerta especificado no están disponibles para que el asistente las use.

En el asistente, introducir la información del panel secundario es un procedimiento de tres pasos:

Creación por lotes de paneles secundarios en un nuevo panel de Mercury 182


1. Crear lote: agregue una fila para cada tipo de panel secundario que use la misma plantilla de
cableado. En cada fila, identifique el tipo de panel secundario, el nombre base compartido por todos
los paneles secundarios, el número de paneles secundarios y la plantilla de cableado que se vaya a
utilizar. Solo puede agregar tantos paneles secundarios como el panel pueda admitir. Solo puede
seleccionar una plantilla de cableado que admita ese tipo de panel secundario. Puede usar el
asistente para crear paneles secundarios despoblados al no especificar una plantilla de cableado.
2. Edición por lotes: se muestra una fila para cada panel secundario que se creará. Todos los valores
pueden cambiarse. Si cambia el tipo de panel secundario, también debe cambiar la plantilla de
cableado. También puede agregar más paneles secundarios hasta el máximo admitido por el panel.
3. Puertas de nombre de lote: edite los nombres de puerta predeterminados para cualquier puerta para
cumplir con el método estándar de su sitio para identificar puertas (como números de habitación o
nombres).
o
Resumen de creación de lotes: si no hay puertas configuradas para el panel secundario, revise los
detalles.

Cada paso se completa en su propia página. Las comprobaciones se realizan a medida que ingresa los datos
para garantizar que ingrese solo datos válidos para el panel y los paneles secundarios y no sobrepoblar el
panel. Los paneles secundarios se crean al hacer clic en Guardar después de completar el tercer paso.

Puede moverse entre estas tres páginas utilizando los botones Siguiente y Anterior. Si presiona Anterior,
aparece el mensaje Volver atrás borrará todo el progreso de esta página, ¿está
seguro? y debe elegir continuar. Puede hacer clic en Cancelar cambios en cualquier paso para salir del
asistente sin crear ningún panel secundario, aunque el panel ya se ha creado.

Sugerencia: Una vez que haya configurado las puertas nuevas usando plantillas, debe acceder a
cada puerta, panel o panel secundario para configurar los ajustes únicos que no están configurados
por cada plantilla.

Página panel secundario: creación de lote

Para agregar un panel secundario: Haga clic en

Para eliminar un panel secundario: Haga clic en

Agregue una fila para cada panel secundario configurado de forma diferente conectado al nuevo panel,
hasta el máximo admitido por dicho tipo de panel. Normalmente, esto sería una fila para cada tipo de panel
secundario. En cada fila, especifique el tipo de panel secundario, su nombre base, el número de paneles
secundarios que se crearán y las plantillas que se usarán para crearlos.

Nota: Una excepción a esto es el panel MS-ISC, que solo admite dos paneles secundarios MS-ACS,

Página panel secundario: creación de lote 183


con direcciones 0 y 2. Puede agregar más de dos paneles secundarios MS-ACS a un panel MS-ISC
en la primera página, pero debe corregir esto en la página Panel secundario: detalles de edición por
lotes antes de poder pasar al Panel secundario: puertas de nombre de lote.

La mayoría de los controladores tienen un panel secundario incorporado. Ese panel secundario se creará
automáticamente como parte del proceso de adición por lotes. No puede eliminarlo ni cambiar su tipo,
nombre, cantidad o dirección.

Columna Descripción

Tipo de panel Seleccione el modelo de panel secundario de la lista desplegable Seleccionar


secundario modelo. La selección está determinada por el modelo del panel.
El prefijo utilizado en el nombre de cada panel secundario. El formato
Nombre base del panel
predeterminado es <panelName>-<panelModel>. Por ejemplo, EastEntrance-
secundario
LP2500. Puede cambiar este nombre.
Seleccione el número de paneles secundarios configurados de forma idéntica que
Cantidad desea agregar. La cantidad de paneles secundarios disponibles se actualiza a
medida que se agregan nuevas filas.
Seleccione la plantilla de la lista desplegable Seleccionar plantilla de cableado. La
selección está determinada por el tipo de panel secundario.
Importante para los usuarios de plantillas creadas en versiones anteriores a
ACM, versión 6.0:
Si selecciona una plantilla compatible con puertas sin puertas asociadas a ella,
Plantilla de cableado aparecerá el mensaje de advertencia La plantilla seleccionada no
presenta perfiles de puerta. Esta advertencia se produce por lo general
para las plantillas de cableado generadas con anterioridad a la versión 6.0 de
ACM que no se han modificado para asociarlas con las puertas. Puede elegir
continuar (y el asistente no creará puertas) o editar la plantilla. Para editar la
plantilla, haga clic en el botón Editar plantilla que se muestra ahora.

Haga clic en Siguiente y se mostrará la página Panel secundario: detalles de edición de lotes.

Página Panel secundario: detalles de edición de lotes

Para agregar un panel secundario: Haga clic en

Para eliminar un panel secundario: Haga clic en

Edite los detalles de todos los paneles secundarios que agregó para el nuevo panel. También puede
continuar agregando y eliminando paneles secundarios hasta el máximo admitido por el panel.

Página Panel secundario: detalles de edición de lotes 184


Columna Descripción
La dirección del puerto en el panel al que está conectado el panel
secundario. Si hay direcciones disponibles, puede agregar y reordenar las
direcciones. Los nuevos paneles secundarios siempre se agregan a la
primera dirección disponible.

Dirección Nota: El panel MS-ISC solo admite dos paneles secundarios MS-
ACS, con direcciones dos 0 y 2. Si agregó más de dos paneles
secundarios MS-ACS a un panel MS-ISC en la primera página, debe
corregir esto aquí antes de poder pasar Panel secundario: puertas
de nombres de lotes.

Puede cambiar el tipo de panel secundario. Después de realizar la selección,


Tipo de panel secundario la fila se actualiza para solicitarle la información necesaria para crear el panel
secundario.
El nombre de cada panel secundario. El nombre predeterminado es la
Nombre del panel dirección del panel secundario anexada al Nombre base del panel
secundario secundario: <panelName>-<panelModel>-<subpanelAddress>. Por ejemplo,
EastEntrance-LP2500-0. Puede cambiar este nombre.
Seleccione la plantilla de la lista desplegable Seleccionar plantilla de
Plantilla de cableado
cableado. La selección está determinada por el tipo de panel secundario.

Haga clic en Siguiente.

Página panel secundario: puertas de nombre de lote o Panel secundario: resumen de creación de lote

Si hay alguna puerta para configurar (porque se seleccionaron plantillas de cableado con configuraciones de
puerta), se pueden nombrar en la página Panel secundario: puertas de nombre de lote que se muestra. De lo
contrario, se presenta la página Panel secundario: resumen de creación de lote. En las dos páginas se
muestran los ajustes que ha configurado en las páginas anteriores para su revisión antes de crear los
paneles secundarios.

En el Panel secundario: puertas de nombre de lote, se muestran los nombres predeterminados de cada
puerta para cada panel secundario de puerta que se agrega al panel. Puede editar los nombres de las
puertas para que coincidan con el estándar de nomenclatura de puertas para su sitio antes de que se creen
los paneles secundarios.

Haga clic en Guardar para crear los paneles secundarios y las puertas y regrese a la página Panel: editar.
Para acceder a los paneles secundarios que creó, haga clic en la pestaña Paneles secundarios.

Adición de Paneles secundarios HID VertX®


Si ha seleccionado VertX® como el proveedor de paneles en la página Agregar paneles, complete el
procedimiento siguiente:

Página panel secundario: puertas de nombre de lote o Panel secundario: resumen de creación de lote 185
1. Después de guardar el nuevo panel, se mostrará la página Paneles secundarios: agregar lotes.
2. Seleccione el número de cada modelo de panel secundario que está instalado en cada puerto y a

continuación haga clic en .


Se muestra la página Configurar panel HID.
3. Seleccione la pestaña Host.
4. Introduzca la dirección IP de este panel.

5. Haga clic en para guardar los cambios.

Agregar paneles de Mercury Security


Si ha seleccionado Mercury Security como el proveedor de paneles en la página Agregar paneles, complete
el procedimiento siguiente:

1. Después de guardar el nuevo panel, se muestra la página Paneles secundarios: creación de lote .

Nota: Los modelos de paneles secundarios que se muestran serán distintos en función del
modelo de panel de Mercury que se seleccionó en la página inicial Agregar paneles.

2. Seleccione el número de modelos de paneles secundarios que están instalados.

3. Haga clic en .
Se muestra la página Editar panel de Mercury Security.
4. Seleccione la pestaña Host.
5. Introduzca la dirección IP de este panel.

6. Haga clic en para guardar los cambios.

Campos de panel secundario


Para Mercury Security, HID VertX, puerta de enlace Schlage ENGAGE (modo RSI) y puertas ASSA ABLOY.

Agregue o edite un panel secundario admitido con el panel en la pestaña Paneles secundarios en Acceso
físico > Paneles.

Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.

Nombre Un nombre para el nuevo panel secundario, puerta de enlace o concentrador.


Ubicación Una breve descripción de dónde se encuentra el panel secundario, la puerta de enlace o
física el concentrador.
Modelo El modelo del nuevo panel secundario, puerta de enlace o concentrador.

Agregar paneles de Mercury Security 186


El puerto al cual está conectado el panel secundario en el panel principal.

Puerto Para un panel secundario Schlage AD-300, el valor predeterminado es Puerto 2. Para un
SmartIntego GatewayNode, o un panel secundario de concentrador ASSA ABLOY Aperio,
el valor por defecto es Red.
Si se marca, el panel secundario está instalado y es capaz de comunicarse con el panel
Instalado
principal.
La dirección RS-485 RSI o IP para el puerto seleccionado y para todos los paneles
secundarios, excepto los que utilizan el puerto de red.
Dirección
Para un panel secundario GatewayNode de SimonsVoss, la dirección hexadecimal
asignada por la herramienta SmartIntego.
Modo de
Solo para el módulo MR62e, DHCP o IP estática.
dirección
Entradas de Si se marca para un panel secundario MR52 o MR16IN, el módulo de puerta se utiliza como
ascensor una entrada para un ascensor.
Salidas de Si se marca para un panel secundario MR52 o MR16OUT, el módulo de puerta se utiliza
ascensor como una salida para un ascensor.
La dirección IP del panel secundario de una puerta de enlace o concentrador, o un panel
Dirección IP
secundario MR51e o módulo MR62e que funciona en el modelo de IP estática.
Para un concentrador ASSA ABLOY Aperio, el número de puerto al que está conectado el
panel secundario.
Puerto de red
Para un panel secundario del concentrador AH-40 Aperio, utilice el puerto ACU de la
aplicación de programación Aperio.
Nombre de Para un módulo MR62e, modo DHCP, el nombre de host del panel.
host El nombre de host de la puerta de enlace.
Para un panel secundario MR51e, la dirección MAC del panel secundario.
Dirección MAC
La dirección MAC de la puerta de enlace.
Para un panel secundario PIM400 o una puerta de enlace ENGAGE basada en Schlage
Puerta baja RSI, el número de puerta más bajo de la serie administrado por el panel secundario. Las
puertas numeradas que gestiona cada panel secundario no se pueden solapar.
Para un panel secundario PIM400 o una puerta de enlace ENGAGE basada en Schlage
Puerta alta RSI, el número de puerta más alto de la serie administrado por el panel secundario. Las
puertas numeradas que gestiona cada panel secundario no se pueden solapar.

Página Panel secundario: adición de lotes (VertX®)


Esta página se muestra si va a agregar un nuevo panel VertX®. Después de guardar los detalles del panel
inicial, esta página le permite agregar por lotes todos los paneles secundarios que se pueden conectar al
panel de controlador.

Característica Descripción
Puerto # El puerto del panel al cual está conectado el panel secundario.
Modelo Los modelos de paneles secundarios compatibles.
Cantidad Seleccione el número de cada panel secundario que está instalado en cada puerto.

Página Panel secundario: adición de lotes (VertX®) 187


Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Edición de paneles
Para editar un panel existente, seleccione el tipo de paneles que ha instalado:

Edición de Paneles HID VertX®


Para editar un panel VertX® existente:

1. En la lista Paneles, seleccione el panel que desea modificar.


Se mostrará la página Estado del panel HID.
2. Si es necesario, descargue los datos de configuración, los datos de usuario o el firmware actualizado
a este panel.
3. Navegue por las pestañas de la pantalla para realizar los cambios necesarios.
l Configurar: Seleccione esta pestaña para cambiar las propiedades del panel.
l Host: Seleccione esta pestaña para cambiar la dirección de red del panel.
l Paneles secundarios: Seleccione esta pestaña para configurar los paneles secundarios que
están conectados al panel.
l Eventos: Seleccione esta pestaña para revisar y configurar los eventos que están asociados
con el panel.

4. Haga clic en en la parte inferior de cada página para guardar los cambios.

Edición de los paneles de Mercury Security


Para editar un panel de Mercury Security existente:

1. En la lista Paneles, seleccione el panel que desea modificar.


Se muestra la página Editar panel de Mercury Security.
2. Si es necesario, descargue los datos de configuración, los datos de usuario o el firmware actualizado
a este panel.
3. Seleccione cualquier pestaña de la pantalla para realizar los cambios necesarios.
l Configurar: Seleccione esta pestaña para cambiar las propiedades del panel.
l Host: seleccione esta pestaña para configurar la autenticación del panel, el cifrado del tráfico
hacia el panel y desde este, y cambiar la dirección de red del panel.
l Paneles secundarios: Seleccione esta pestaña para configurar los paneles secundarios que
están conectados al panel.
l Macros: seleccione esta pestaña para agregar o configurar las macros utilizadas para realizar
las acciones del sistema.

Edición de paneles 188


l Desencadenadores : seleccione esta pestaña para definir lo que debe ocurrir antes de que
una macro entre en acción.
l Niveles de acceso: seleccione esta pestaña para revisar los niveles de acceso que se han
definido para el panel.
l Programaciones: seleccione esta pestaña para revisar las programaciones que se han definido
para el panel.
l Formatos de tarjeta: seleccione esta pestaña para ver los formatos de tarjeta para todas las
puertas conectadas al panel.
l Eventos: Seleccione esta pestaña para revisar y configurar los eventos que están asociados
con el panel.

4. Haga clic en en la parte inferior de cada página para guardar los cambios.

Formatos de tarjeta de panel


Al hacer clic en la pestaña Formatos de tarjeta desde la página Panel: editar, se visualiza la página Formato
de tarjeta del panel.

Esta página de solo lectura muestra una tabla que enumera los formatos de tarjeta utilizados en todas las
puertas conectadas a ese panel. Aunque el sistema ACM le permite definir hasta 128 formatos de tarjetas de
todo el sistema, solo se pueden utilizar 16 formatos de tarjeta en un solo panel.

Puede usar esta tabla para identificar las puertas que usan cada formato de tarjeta. Cada fila muestra un
formato de tarjeta en la columna Formatos de tarjeta y muestra un menú desplegable que indica el número
de puertas que reconocen esto. Haga clic en la barra de menú desplegable para ver la lista de puertas.

Restablecer el anti-passback desde el Panel


En caso de emergencia, todas las personas de un edificio pueden abandonar un área a la vez y congregarse
en un área de reunión sin necesidad de utilizar su tarjeta de acceso en cada puerta que se encuentren. Esto
puede hacer que el sistema detecte varias condiciones de anti-passback.

Para evitar conceder a cada persona un pase libre, puede restablecer la condición de anti-passback desde el
panel.

1. En la lista Paneles, seleccione el panel que desea actualizar.


2. En la página Estado del panel, haga clic en Restablecimiento de APB.

Se mostrará un mensaje de confirmación cuando el ART se haya restablecido. Los titulares de distintivo
pueden regresar a sus estaciones habituales y el sistema reanudará las operaciones normales.

descarga de parámetros
Cualquier cambio que realice en la configuración del panel o en los eventos relacionados se descargará
automáticamente en el panel con periodicidad diaria. Sin embargo, puede descargar manualmente los
parámetros para activar de manera inmediata las configuraciones actualizadas.

189
1. En la lista Paneles, seleccione el panel que desea actualizar.
2. En la página Estado del panel, haga clic en Parámetros.

La aplicación descargará los parámetros configurados en el panel.

descarga de tokens
Siempre que se agreguen nuevas identidades o se actualice la información de acceso de puerta en el
sistema, el sistema descargará automáticamente los nuevos detalles a los paneles y las puertas. Sin
embargo, si la descarga automática no se realiza correctamente, puede descargar tokens en el panel
manualmente.

1. En la lista Paneles, seleccione el panel que desea actualizar.


2. En la página Estado del panel, haga clic en Tokens.

Los tokens se descargan en el panel.

Compatibilidad con paneles Lenel


Los dispositivosACM admiten paneles Lenel, pero se deben configurar como paneles de Mercury Security en
el sistema.

La tabla siguiente muestra el panel de Mercury Security equivalente para cada panel Lenel compatible.

Modelo de panel
Modelo de
de Mercury
panel Lenel
Security
SCP-C LNL-500
SCP-2 LNL-1000
SCP-E LNL-2000
EP1502 LNL-2220
EP2500 LNL-3300
EP1501 2210 LNL
MR16 IN LNL-1100
MR16 OUT LNL-1200
MR50 LNL-1300
MR52 LNL 1320

Por ejemplo, se ha instalado un panel LNL-1000 de Lenel. A medida que complete el procedimiento para
agregar el nuevo panel, seleccionará Mercury Security como proveedor y SCP-2 como modelo.

Debido a que el SCP-2 y el LNL-1000 usan los mismos parámetros, el dispositivo ACM puede comunicarse
con los paneles de la misma forma.

Restablecimiento de puertas conectadas a un panel secundario


Se pueden restablecer todos los paneles secundarios que están conectados al panel con las últimas

descarga de tokens 190


configuraciones descargadas del sistema ACM.

Para restablecer todas las puertas que están conectadas a un panel específico:

1. Haga clic en Acceso físico > Paneles.


2. Haga clic en el panel que desee restablecer.
3. Haga clic en el botón Restablecer/Descargar en la página Panel: estado.

Ahora las puertas conectadas al panel se actualizan con la configuración más reciente.

Actualización del firmware del panel


Puede cargar actualizaciones de firmware al panel, activar el nuevo firmware y aplicar los últimos parámetros
de configuración del sistema ACM.

PRECAUCIÓN: Riesgo de pérdida de funcionalidad. Es posible bajar a una versión de firmware anterior al
elegir un archivo de firmware anterior. Si baja a una versión de firmware anterior, la funcionalidad
proporcionada en versiones posteriores ya no estará disponible, lo que dará como resultado un
comportamiento inesperado. Por ejemplo, la funcionalidad de anulación disponible para los paneles de
Mercury en el software ACM 5.12.2 y posterior, requiere la versión de firmware de Mercury 1.27.1 o posterior.

1. En la lista Paneles, seleccione el panel.


2. En la página Panel: estado, haga clic en Firmware.

Nota: Para las cerraduras inalámbricas IP, se aplica una actualización de firmware a todas las
del mismo tipo gestionadas por la puerta de enlace (por ejemplo, cerraduras NDE pero no
cerraduras LE). Para las cerraduras Wi-Fi sin conexión, se aplica la actualización de firmware a
la cerradura seleccionada.

3. Realice una de las siguientes acciones:

l Aplique una actualización de firmware que está disponible en el sistema, haga clic en
junto al archivo de firmware.
l Cargue una nueva actualización de firmware proporcionada por el fabricante:
a. Descargue el archivo de firmware del fabricante.
b. Haga clic en Agregar firmware.
Consulte Apéndice: configuración de pivCLASS en la página 554.
c. Haga clic en Seleccionar archivo y seleccione el archivo de firmware.

d. Haga clic en para cargar el archivo de firmware.

Nota: Si hace clic en , el tipo de importación de identidad se establecerá


en automático y se eliminarán los archivos CSV adjuntos.

Actualización del firmware del panel 191


e. En la lista Firmware, haga clic en junto al archivo de firmware para aplicarla al
panel.
l Elimine una actualización de firmware existente, haga clic en junto al archivo de firmware.
Haga clic en Aceptar para confirmar la operación.

Actualización de la hora del panel


Cada panel indica la hora sincronizándose con un servidor horario disponible en la red. Por ejemplo, se
puede utilizar un servidor con protocolo de tiempo de red (NTP). En caso de error de red o alimentación
inesperado, el panel puede funcionar de manera independiente durante un tiempo y deberá volver a
sincronizarse cuando vuelva la conexión.

1. En la lista Paneles, seleccione el panel.


2. En la página Panel: estado, haga clic en Reloj. El botón no se muestra si la sincronización del reloj no
es compatible.

El panel se conecta y se sincroniza con un servidor de hora.

Estado del panel SALTO


En la pestaña Panel: Estado, consulte:

El estado de las comunicaciones entre el servidor SALTO y el ACM aparato. El


estado actual del dispositivo se indica mediante el color de fondo. Para obtener
más información, consulte Colores de estado en la página 54.
La fecha y hora de la última importación desde el servidor SALTO al dispositivo
Hora/fecha del servidor
ACM.
Código de idioma El código de idioma utilizado.
Versión del protocolo La versión del protocolo de interfaz de host SALTO.

Consulte también:

l Paso 3: sincronización de las puertas con el servidor SALTO en la página 329


l Descarga de todos los tokens en la página 335

Configuración del panel SALTO


En la pestaña Panel: Editar configuración, consulte:

Nombre Solo lectura. Hasta 50 caracteres para el nombre del servidor.


Ubicación
Una descripción del lugar donde está instalado el dispositivo.
física
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Aparato Solo lectura. El dispositivo ACM en el que el dispositivo está conectado.

Actualización de la hora del panel 192


Proveedor Solo lectura. SALTO.
Instalado Permite la comunicación entre el dispositivo ACM y servidor SALTO después de guardar.

Consulte también:

l Paso 2: configuración del servidor SALTO en la página 328

Supresión de paneles
Al eliminar un panel, se elimina la conexión entre el panel y el sistema ACM.

Para eliminar el panel:

1. Seleccione Supervisar > Panel de control > Paneles o Acceso físico > Paneles.

2. Haga clic en al final de una fila en la tabla Paneles y, a continuación, haga clic en Eliminar.
3. Cuando aparezca el mensaje de confirmación, haga clic en Aceptar.

Configuración de paneles secundarios


Algunos paneles admiten conexiones jerárquicas. Un panel se puede conectar a un gran número de paneles
secundarios especializados y los paneles secundarios transmiten sus datos al dispositivo ACM a través del
panel.

Supresión de paneles 193


Agregar un panel secundario
Se pueden agregar paneles secundarios individuales a un panel predefinido. Se pueden agregar paneles
secundarios de puerta de enlace y concentrador para cerraduras cableadas e inalámbricas.

Nota: Los paneles secundarios Schlage PIM400, de puerta de enlace ENGAGE basada en RSI,
AD300, concentrador Assa Abloy Aperio y SmartIntego GatewayNode solo pueden agregarse uno a
la vez a un panel Mercury. Para agregar por lotes otros paneles secundarios compatibles, consulte
Creación por lotes de paneles secundarios en un nuevo panel de Mercury en la página 182.

Para añadir paneles secundarios de uno en uno:

1. Seleccione Acceso físico > Paneles.


2. Haga clic en el nombre del panel que está conectado por cable al nuevo panel secundario.
3. Seleccione la pestaña Paneles secundarios.
4. Haga clic en Agregar panel secundario.

Agregar un panel secundario 194


5. Introduzca:

Nota: No se muestran los campos de esta lista que no son compatibles con el panel
secundario o con la puerta de enlace.

Nombre Un nombre para el nuevo panel secundario, puerta de enlace o concentrador.


Ubicación Una breve descripción de dónde se encuentra el panel secundario, la puerta de
física enlace o el concentrador.
Modelo El modelo del nuevo panel secundario, puerta de enlace o concentrador.
El puerto al cual está conectado el panel secundario en el panel principal.

Puerto Para un panel secundario Schlage AD-300, el valor predeterminado es Puerto 2.


Para un SmartIntego GatewayNode, o un panel secundario de concentrador ASSA
ABLOY Aperio, el valor por defecto es Red.
Si se marca, el panel secundario está instalado y es capaz de comunicarse con el
Instalado
panel principal.
La dirección RS-485 RSI o IP para el puerto seleccionado y para todos los paneles
secundarios, excepto los que utilizan el puerto de red.
Dirección
Para un panel secundario GatewayNode de SimonsVoss, la dirección hexadecimal
asignada por la herramienta SmartIntego.
Modo de
Solo para el módulo MR62e, DHCP o IP estática.
dirección
Entradas de Si se marca para un panel secundario MR52 o MR16IN, el módulo de puerta se
ascensor utiliza como una entrada para un ascensor.
Salidas de Si se marca para un panel secundario MR52 o MR16OUT, el módulo de puerta se
ascensor utiliza como una salida para un ascensor.
La dirección IP del panel secundario de una puerta de enlace o concentrador, o un
Dirección IP panel secundario MR51e o módulo MR62e que funciona en el modelo de IP
estática.
Para un concentrador ASSA ABLOY Aperio, el número de puerto al que está
conectado el panel secundario.
Puerto de red
Para un panel secundario del concentrador AH-40 Aperio, utilice el puerto ACU de
la aplicación de programación Aperio.

Nombre de Para un módulo MR62e, modo DHCP, el nombre de host del panel.
host El nombre de host de la puerta de enlace.
Para un panel secundario MR51e, la dirección MAC del panel secundario.
Dirección MAC
La dirección MAC de la puerta de enlace.

Agregar un panel secundario 195


Para un panel secundario PIM400 o una puerta de enlace ENGAGE basada en
Schlage RSI, el número de puerta más bajo de la serie administrado por el panel
Puerta baja
secundario. Las puertas numeradas que gestiona cada panel secundario no se
pueden solapar.
Para un panel secundario PIM400 o una puerta de enlace ENGAGE basada en
Schlage RSI, el número de puerta más alto de la serie administrado por el panel
Puerta alta
secundario. Las puertas numeradas que gestiona cada panel secundario no se
pueden solapar.

6. Haga clic en para guardar los cambios.

Editar paneles secundarios


Para editar un panel secundario existente:

1. Seleccione Acceso físico > Paneles.


2. Haga clic en el nombre del panel al cual está conectado el panel secundario.
3. Seleccione la pestaña Paneles secundarios.
4. En la lista Paneles secundarios, realice una de las acciones siguientes:
l Para editar los detalles del panel secundario, haga clic en el nombre del panel secundario.

l Para editar las entradas conectadas al panel secundario, haga clic en para dicho panel
secundario.

l Para editar las salidas conectadas al panel secundario, haga clic en para obtener dicho
panel secundario.

l Para editar los lectores conectados al panel secundario, haga clic en para obtener ese
panel secundario.
5. En la siguiente página Lista, seleccione el dispositivo específico que desea editar.
6. Realice los cambios necesarios en la página Editar dispositivos.

7. Haga clic en para guardar los cambios.

Entradas
Las entradas están asociadas con paneles o puertas y pueden incluir:

l Sensores de movimiento
l Contactos de puerta
l Detectores de humo
l Botones REX (solicitud de salida)
l Alarmas de perímetros y vallas
l Sensores de rotura de cristales de ventana

Editar paneles secundarios 196


l Barras de bloqueo
l Sensores de conducto de capacidad
l Conmutadores de alteraciones de dispositivo

Las entradas se pueden controlar de dos formas:

l Ocultación
l Sin máscara

Las entradas ocultas no desencadenan salidas correspondientes.

Las entradas que no están ocultas funcionan con normalidad.

El estado puede cambiar según varias acciones, incluidas la introducción de un código o tarjeta adecuados o
la anulación del operador.

Modos de funcionamiento de salida


Las salidas funcionan en Modo de funcionamiento. El modo de funcionamiento describe el comportamiento
de la salida durante el funcionamiento normal.

Al seleccionar la opción Modo de funcionamiento, puede establecer una de las siguientes opciones para
definir el comportamiento de la salida cuando esté activa:

Característica Descripción
Con alimentación
Se espera que la corriente eléctrica pase por el punto de salida cuando está activa.
cuando está activa
Sin alimentación
Se espera que la corriente eléctrica pase por el punto de salida cuando no está activa.
cuando está activa

Salidas
Las salidas son dispositivos que realizan tareas en respuesta a los datos de entrada. Esto incluye el
desbloqueo de una puerta, la configuración de una alarma de incendio, la activación de un ascensor o la
desactivación de ventilación. Los dispositivos de salida incluyen:

l Golpeos
l Cierres magnéticos
l Alarmas contra incendios
l Cláxones
l Motores de cualquier tipo
l HVAC

Por lo general, estos dispositivos están activados por controladores de puertas, paneles o paneles
secundarios que utilizan relés para iniciar la activación. Los dispositivos de salida pueden tener uno de los
siguientes estados:

l Activado (con alimentación)


l Desactivado (sin alimentación)
l Pulso (activado y desactivado intermitentemente)

Modos de funcionamiento de salida 197


Existen varios tipos de bloqueos (en general) y golpeos (en particular) que son compatibles con un estado de
bloqueo, con alimentación o sin ella, con un estado predeterminado que puede estar bloqueado o
desbloqueado. Esto es por motivos de seguridad. En el caso de interrupciones del suministro eléctrico y
paradas de emergencia, varias puertas se deben "abrir en caso de error", lo que significa que se
desbloquean siempre que se apaga la alimentación, lo que permite a las personas salir de un área. Otras
puertas, como cámaras acorazadas y áreas protegidas, se deben "cerrar en caso de error", lo que significa
que un estado sin alimentación requiere que el cerrojo siga puesto. Para obtener más información al
respecto, consulte Configurar Puertas en la página 214 y Configuración de paneles en la página 178.

Muchas salidas, como puertas correderas, alarmas o luces de advertencia, deben encenderse y apagarse.
Para ello, los relés de varios paneles también proporcionan una función de pulsos que alimenta la salida
durante un período de tiempo especificado y, a continuación, quita la alimentación de la salida durante un
período de tiempo especificado.

Las puertas y otras salidas las puede activar el usuario con una tarjeta o código de entrada correctos. El
operador también puede anular el funcionamiento normal o controlar la salida en la página Estado del panel
secundario.

Eliminar paneles secundarios


Para deshabilitar la comunicación entre un panel y un panel secundario externo, puede eliminar el panel
secundario del sistema.

1. Seleccione Acceso físico > Paneles.


2. Haga clic en el nombre del panel que está conectado al panel secundario externo.
3. Seleccione la pestaña Paneles secundarios.
4. Haga clic en junto al nombre del panel secundario. Este botón no se muestra para un panel
secundario interno.
5. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Configuración de bloqueos
Para usar los bloqueos con los lectores de PIN o tarjetas integradas, agregue el panel secundario de bloqueo
inalámbrico correspondiente al sistema y después añada el hardware de bloqueo como parte de una puerta.
Los lectores pueden ser con cable o inalámbricos, según el bloqueo.

Dispositivos compatibles
Después de instalar y configurar las cerraduras con lectores de huellas dactilares, PIN o tarjetas integradas
de acuerdo con las instrucciones del proveedor, asegúrese de que la configuración física coincida con la
configuración en la aplicación ACM de la siguiente manera. Los lectores pueden ser con cable o
inalámbricos, según el bloqueo.

Nota: Para admitir los dispositivos que se conectan a los concentradores de la serie LP, instale las
versiones de firmware LP_nnnn _1_30_0_662_FS_2_23.crc aplicables.

Eliminar paneles secundarios 198


Puerta Panel Panel secundario Sistema
externo

Cerraduras cableadas

Serie Allegion Schlage® AD-300

Hasta 8 cerraduras Mercury Security EP1501, y Hasta 8 paneles -


cableadas a un puerto de EP1501 con soporte para secundarios AD-300.
panel comunicaciones de bajada, Las cerraduras tienen
Se instala con un número EP2500, LP1501, LP1502, paneles secundarios
diferente programado en las LP2500 o LP4502 integrados.
cerraduras para cada
conjunto de puertas que se
va a conectar al panel.

Cerraduras inalámbricas

Serie Allegion Schlage AD-400

Hasta 16 cerraduras Mercury Security EP2500, y Hasta 8 paneles -


inalámbricas LP1501, LP1502, LP2500 o secundarios AD-400 para
Cada puerta se comunica LP4502 un puerto RS-485 en el
con el panel secundario de controlador.
forma inalámbrica. Cada panel secundario está
conectado por cable a un
panel Mercury Security.

Serie Allegion Schlage LE y NDE

Hasta 10 cerraduras Mercury Security EP2500, o Hasta 8 puertas de enlace -


inalámbricas NDE y/o LE en LP1502, LP2500 o LP4502 NDE ENGAGE para un
modo RSI para cada puerta puerto RS-485 en el
de enlace controlador.
Cada panel secundario está
conectado por cable a un
panel Mercury Security.

Serie Aperio® de ASSA ABLOY*

Hasta 8 dispositivos a un Mercury Security EP1501, y Concentrador 1 a 8 o -


concentrador RS-485 EP1501 con soporte para concentrador 1 a 1 de Aperio
Cada puerta se comunica comunicación de bajada, Consulte la documentación
con el concentrador de EP1502, EP2500 o LP4502 del proveedor para conocer
forma inalámbrica. el límite.

Hasta 64 dispositivos a un LP1502, LP2500 o LP4502 y Concentrador IP Aperio -


concentrador IP AH40
Se admite la manipulación
de la puerta.

Dispositivos compatibles 199


* Los dispositivos Aperio Wiegand y los concentradores Wiegand (1 dispositivo a 1 concentrador) no se
gestionan en el sistema ACM.

Serie SimonsVoss

Hasta 16 cerraduras Paneles Mercury Security y Hasta 32 paneles -


inalámbricas a cada puerta EP1501, EP1501 con soporte secundarios SmartIntego
de enlace. para comunicación de GatewayNode a un puerto
bajada, EP1502, EP2500 o de red, según el panel.
MS-ICS Hasta 16 puertas de enlace
en el puerto 4 para EP1501.
Hasta 32 puertas de enlace
en el puerto 4 para EP1502,
EP2500 y MS-ICS.
Cada panel secundario está
conectado a través de una
red Ethernet
con TCP.

Configuración de la tecnología de cerradura inalámbrica de ASSA ABLOY™ Aperio®


Para usar los bloqueos inalámbricos de ASSA ABLOY Aperio, debe tener los siguientes paneles conectados
al sistema:

l Mercury Security EP1501, EP1501 con soporte para comunicación de bajada, EP1502, EP2500 o
LP4502, o la serie LP para el concentrador Aperio AH-40
l ASSA ABLOY concentrador 1 a 8 Aperio, concentrador 1 a 1 o concentrador AH-40

Nota: Para el concentrador AH-40 Aperio, asegúrese de que la casilla de verificación Habilitar TLS
está activada en la configuración de la ACU del concentrador en la aplicación de programación de
Aperio.

El conjunto de bloqueo inalámbrico se instala directamente en la puerta y se comunica con el panel


secundario del concentrador Aperio de forma inalámbrica.

1. Agregue el panel Mercury Security al sistema ACM.


Para obtener más información, consulte Agregar paneles en la página 179.
2. Agregue el concentrador de 1 a 8 Aperio, concentrador 1 a 1 Aperio o concentrador Aperio AH-40,
como un panel secundario al panel agregado en el paso anterior.
l Para el panel secundario del concentrador AH-40 de Aperio, introduzca también la dirección
IP y el Puerto de red (denominado puerto ACU en la aplicación de programación de Aperio).
Para obtener más información, consulte Agregar un panel secundario en la página 194.

Configuración de la tecnología de cerradura inalámbrica de ASSA ABLOY™ Aperio® 200


3. Añade una puerta para cada conjunto de cerradura inalámbrica.
a. Para cada puerta, seleccione el panel de Mercury Security correspondiente, el panel
secundario Aperio Hub y el número de bloqueo asignado al conjunto de bloqueo inalámbrico.
b. Para el panel secundario del concentrador Aperio AH-40 Hub, introduzca el Id. del dispositivo
(denominado cerradura/sensor en la aplicación de programación de Aperio).
c. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema
y guardar los cambios. Para obtener más información, consulte Adición de puertas en la
página 242.

Configuración de las cerraduras de la serie Allegion Schlage AD-400


Para usar las cerraduras de la serie Schlage AD-400 de Allegion, debe tener los siguientes paneles
conectados al sistema:

l Paneles Mercury Security EP1501, EP2500 con soporte de bajada o LP1502


l Panel secundario Schalge PIM400 que está conectado por cable al panel Mercury Security

El conjunto de bloqueo inalámbrico se instala directamente en la puerta y se comunica con el panel


secundario PIM400 de forma inalámbrica.

Nota: Asegúrese de que las cerraduras inalámbricas están instaladas según las instrucciones de
instalación de Schlage.

1. Agregue un panel Mercury EP1501, EP2500 o LP1502 al sistema ACM.


Para obtener más información, consulte Agregar paneles en la página 179.
2. Agregue el PIM400 como panel secundario al panel en el paso anterior.
Para obtener más información, consulte Agregar paneles de Mercury Security en la página 186.
3. Una vez que se hayan agregado los paneles al sistema, seleccione la pestaña Paneles secundarios.
4. Para cada panel secundario PIM400, introduzca el número de Puerta baja y Puerta alta asignado al
panel secundario.
Cada panel secundario PIM400 gestiona hasta 16 puertas inalámbricas en una serie. Debe identificar
la puerta con el número más bajo y la puerta con el número más alto gestionadas por cada panel
secundario. Las puertas numeradas que gestiona cada panel secundario no se pueden solapar.
5. Cree puertas para cada bloqueo inalámbrico.
Para obtener más información, consulte Adición de puertas en la página 242.
6. Para cada puerta, seleccione el panel de Mercury Security correspondiente, el panel secundario
PIM400 y el número de puerta asignados al conjunto de bloqueo inalámbrico.

Configuración de las cerraduras de la serie Allegion Schlage AD-400 201


7. En la pestaña Parámetros de la puerta, puede configurar la Función de cerradura para las cerraduras
inalámbricas. Las opciones son:
l Ninguno: utilice los ajustes predeterminados del sistema para las puertas.
l Privacidad: Al presionar el botón de bloqueo interior, la puerta se bloquea y el bloqueo
exterior no concede acceso a ningún token. Para desbloquear la puerta, se debe presionar
nuevamente el botón de bloqueo interior o salir de la habitación.
l Apartamento: utilice el botón de bloqueo interior para alternar entre bloqueado y
desbloqueado. Cuando la puerta está bloqueada, cualquier token válido abrirá la puerta. La
puerta debe bloquearse manualmente o, de lo contrario, permanecerá desbloqueada.
l Aula: Aula/Almacén: el conjunto de bloqueos es normalmente seguro. El interior palanca
siempre permite salida libre. Credenciales de alternancia válidas (es decir, una tarjeta válida
que se escanea dos veces en 5 segundos) en el exterior se puede utilizar para cambiar a pasar
o un estado protegido. No debe ser usado en mortise deadbolt. Interior pulsador no debe ser
usado.

Nota: Esta es la única función de bloqueo compatible con el bloqueo de la serie NDE
conectado por RSI.

l Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca siempre permite


salida libre. Un interior pulsador en el interior se pueden usar para seleccionar un paso o
protegida el estado de la carcasa. Satisface las necesidades de la función de bloqueo para de
seguridad. Credenciales de alternancia válidas (es decir, una tarjeta válida que se escanea dos
veces en 5 segundos) en el exterior también se pueden utilizar para cambiar el estado. No
debe ser usado en mortise deadbolt.

Nota: En la página Lista de puertas y en la página Estado del hardware hay una acción de
Restaurar puerta disponible que restablece el modo de puerta a su valor predeterminado.

8. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.

Configuración de los bloqueos de la serie Schlage LE de Allegion


Para usar los bloqueos de la serie de Allegion Schlage LE, debe tener uno de los siguientes paneles
conectados al sistema:

l Paneles Mercury Security EP1501, EP2500 con soporte de bajada o LP1502


l Panel secundario de puerta de enlace Schlage ENGAGE™ que está conectado por cable al panel
Mercury Security

Nota: Asegúrese de que las cerraduras inalámbricas están instaladas según las instrucciones de
instalación de Schlage.

Configuración de los bloqueos de la serie Schlage LE de Allegion 202


1. Agregue un panel Mercury EP2500, EP1501 (con bajada) o LP1502 al sistema ACM:
a. Seleccione Acceso físico>Paneles.
b. Haga clic en .
c. Introduzca el Nombre, Proveedor y Modelo.
d. Seleccione Instalado.

e. Haga clic en para guardar.


2. Agregue los paneles secundarios requeridos al nuevo panel:
l Si solo usa paneles secundarios de puerta de enlace ENGAGE, seleccione la opción Adición

por lotes y haga clic en .

Nota: Asegúrese de que la configuración del panel secundario de la puerta de enlace


ENGAGE coincida con la puerta de enlace física.

l Si usa paneles secundarios relacionados y no relacionados con puertas de enlace, introduzca


el número correcto de paneles secundarios de puerta de enlace o PIM400 en la página Panel

secundario: agregar lote (no seleccione otros paneles en este momento) y haga clic en .
Para cada panel secundario de puerta de enlace ENGAGE:
a. Haga clic en la pestaña Paneles secundarios. Si está agregando paneles secundarios
no relacionados con la puerta de enlace, configúrelos para el puerto correcto.
b. Agregue el panel secundario. Puede combinar distintos paneles secundarios mediante
el mismo protocolo de Mercury Security en el mismo puerto (como ENGAGE Gateway y
PIM400). Para obtener más información, consulte Agregar paneles de Mercury Security
en la página 186.
c. Seleccione Instalado.

d. Haga clic en para guardar.


3. Cree puertas para cada bloqueo inalámbrico.
Para obtener más información, consulte Adición de puertas en la página 242.
4. Para cada puerta, seleccione el panel de Mercury Security correspondiente, el panel secundario de
puerta de enlace ENGAGE y el número de puerta asignado al conjunto de bloqueo inalámbrico.
5. En la pestaña Parámetros de la puerta, configure la Función de cerradura para las cerraduras
inalámbricas. Las opciones son:
l Ninguno: utilice los ajustes predeterminados del sistema para las puertas.
l Privacidad: Al presionar el botón de bloqueo interior, la puerta se bloquea y el bloqueo
exterior no concede acceso a ningún token. Para desbloquear la puerta, se debe presionar
nuevamente el botón de bloqueo interior o salir de la habitación.

Configuración de los bloqueos de la serie Schlage LE de Allegion 203


l Apartamento: utilice el botón de bloqueo interior para alternar entre bloqueado y
desbloqueado. Cuando la puerta está bloqueada, cualquier token válido abrirá la puerta. La
puerta debe bloquearse manualmente o, de lo contrario, permanecerá desbloqueada.
l Aula: Aula/Almacén: el conjunto de bloqueos es normalmente seguro. El interior palanca
siempre permite salida libre. Credenciales de alternancia válidas (es decir, una tarjeta válida
que se escanea dos veces en 5 segundos) en el exterior se puede utilizar para cambiar a pasar
o un estado protegido. No debe ser usado en mortise deadbolt. Interior pulsador no debe ser
usado.

Nota: Esta es la única función de bloqueo compatible con el bloqueo de la serie NDE
conectado por RSI.

l Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca siempre permite


salida libre. Un interior pulsador en el interior se pueden usar para seleccionar un paso o
protegida el estado de la carcasa. Satisface las necesidades de la función de bloqueo para de
seguridad. Credenciales de alternancia válidas (es decir, una tarjeta válida que se escanea dos
veces en 5 segundos) en el exterior también se pueden utilizar para cambiar el estado. No
debe ser usado en mortise deadbolt.

Nota: En la página Lista de puertas y en la página Estado del hardware hay una acción de
Restaurar puerta disponible que restablece el modo de puerta a su valor predeterminado.

6. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.

Configuración de los bloqueos de la serie Schlage NDE de Allegion


Para usar los bloqueos de la serie de Allegion Schlage NDE, debe tener uno de los siguientes paneles
conectados al sistema:

l Panel EP1501 o EP2500 de Mercury con soporte de canal de bajada


l Panel secundario de puerta de enlace ENGAGE que está conectado al panel Mercury Security.

Nota: Asegúrese de que las cerraduras inalámbricas han sido instaladas conforme a las
instrucciones de instalación de Schlage.

1. Agregue un panel EP2500 o EP1501 de Mercury (con soporte de canal de bajada) al sistema ACM:
a. Seleccione Acceso físico>Paneles.
b. Haga clic en .

Configuración de los bloqueos de la serie Schlage NDE de Allegion 204


c. Introduzca el Nombre, Proveedor y Modelo.
d. Seleccione Instalado.

e. Haga clic en para guardar.


2. Si va a agregar:
l sólo paneles secundarios de puerta de enlace ENGAGE, agregue todos los paneles
secundarios necesarios al panel creado en el paso anterior usando la opción Adición de lotes y

haga clic en .

Nota: Deberá asegurarse de que la configuración de la puerta de enlace ENGAGE


coincide con la configuración de la puerta de enlace física.

l paneles secundarios relacionados y no relacionados con puertas de enlace, y a continuación


ingrese el número correcto de paneles secundarios de puerta de enlace y/o PIM400 en la
página Panel secundario: Adición de lotes (no seleccione otros paneles en este momento) y

haga clic en . Para cada otro panel secundario que se añada:


o Haga clic en la pestaña Paneles secundarios para abrir la página Panel secundario. Si
está agregando paneles secundarios no relacionados con la puerta de enlace
asegúrese de que los paneles secundarios estén configurados para el puerto correcto.
o Agregue el panel secundario. Puede combinar distintos paneles secundarios mediante
el mismo protocolo de Mercury Security en el mismo puerto (por ejemplo, puerta de
enlace ENGAGE y PIM400). Para obtener más información, consulte Agregar paneles de
Mercury Security en la página 186.
Para cada panel secundario de puerta de enlace ENGAGE, introduzca lo siguiente y seleccione
Instalado:
o Puerto
o Dirección
o Número de Puerta baja y Puerta alta asignado al panel secundario.
Cada panel secundario de puerta de enlace ENGAGE gestiona hasta 10 puertas inalámbricas
de NDE. Debe identificar la puerta con el número más bajo y la puerta con el número más alto
gestionadas por cada panel secundario. Las puertas numeradas que gestiona cada panel
secundario no se pueden solapar.
3. Cree puertas para cada bloqueo inalámbrico.
Para obtener más información, consulte Adición de puertas en la página 242.
4. Para cada puerta, seleccione el panel de Mercury Security correspondiente, el panel secundario de
puerta de enlace ENGAGE y el número de puerta asignado al conjunto de bloqueo inalámbrico.

Configuración de los bloqueos de la serie Schlage NDE de Allegion 205


5. En la pestaña Parámetros de la puerta, puede configurar la Función de cerradura para las cerraduras
inalámbricas. Para la serie NDE solo hay una función de bloqueo: Clase — Clase/Depósito.

Nota: En la página Lista de puertas y en la página Estado del hardware hay una acción de
Restaurar puerta disponible que restablece el modo de puerta a su valor predeterminado.

6. Personalice todas las demás configuraciones de puerta para cumplir los requisitos del sistema y
guardar los cambios.

Configuración de las cerraduras inalámbricas SimonsVoss


Para utilizar bloqueos de la serie SimonsVoss, debe tener los siguientes paneles conectados al sistema ACM:

l Mercury EP1501 (con soporte de corriente abajo), EP1502, EP2500 o panel MS-ICS.
l Panel secundario SmartIntego GatewayNode que está conectado a través de una red Ethernet
utilizando TCP. Esta conexión se establece después de configurar el panel secundario en la aplicación ACM.

Asegúrese de que los bloqueos inalámbricos se han instalado y configurado de acuerdo con las
instrucciones de instalación de SimonsVoss. Debe haber:

l Configurado el nombre de host y, opcionalmente, la dirección IP o la dirección MAC en el software de


SmartIntego GatewayNode. Para obtener más información, consulte la documentación de
SimonsVoss para el software de SmartIntego GatewayNode.

Nota: Para utilizar la dirección MAC del bloqueo inalámbrico, el nombre de host debe
configurarse en el formato MAC<nnnnnnnnnnnn>, donde nnnnnnnnnnnn es la dirección MAC
sin los dos puntos. Por ejemplo, el nombre de host para un bloqueo con la dirección MAC
12:34:56:78:9A:BC se introduciría así MAC123456789ABC.

l Identificado la dirección hexadecimal para cada SmartNtego GatewayNode y cada bloqueo


inalámbrico antes de poder conectarlos al software ACM. Esta información está disponible en la
herramienta SmartIntego como se muestra en las figuras a continuación. En estos ejemplos:
l 0X0011 es la dirección hexadecimal para SimonsVoss GatewayNode. Ingrese este valor en el
campo Dirección para cada SmartIntego GatewayNode en el software ACM (Acceso físico >
Panel > Panel secundario).
0X0016 es la dirección hexadecimal para el bloqueo inalámbrico SimonsVoss. Este es el valor
ingresado en el campo Número de puerta para cada bloqueo SimonsVoss en el software ACM
(Acceso físico > Puertas > Agregar puerta).

Configuración de las cerraduras inalámbricas SimonsVoss 206


Figura 3: La dirección hexadecimal SmartIntego GatewayNode en la pantalla SmartIntego Manager de la herramienta SmartIntego.

Figura 4: El SmartIntego bloquea la dirección hexadecimal en la pantalla SmartIntego Manager de la herramienta SmartIntego.

Nota: El software SmartIntego Tool y el software de SmartIntego GatewayNode no son compatibles


con Microsoft Windows 10.

Para configurar una puerta con un bloqueo inalámbrico SmartIntego en el software ACM, siga estos pasos:

1. Agregue un panel Mercury compatible al sistema ACM:


a. Seleccione Acceso físico>Paneles.
b. Haga clic en .
c. Introduzca el Nombre, Proveedor y Modelo.
d. Seleccione Instalado.

e. Haga clic en para guardar.


2. Opcionalmente, en el panel secundario: Adición de lotes, ingrese el número de paneles secundarios

SmartIntego GatewayNode que desee añadir mediante la opción Adición de lotes y haga clic en .
3. Haga clic en la pestaña Paneles secundarios para abrir la página Panel secundario.

Configuración de las cerraduras inalámbricas SimonsVoss 207


4. Abra cada panel secundario SmartNtego GatewayNode e introduzca lo siguiente:
l Puerto: seleccione Red y seleccione Instalado.
l Introduzca al menos uno de los siguientes valores
o Dirección IP
o Dirección MAC
o Nombre de host
l Dirección: ingrese la dirección hexadecimal para el GatewayNode de SmartIntego.
Cada panel secundario SmartNtego GatewayNode gestiona hasta 16 puertas inalámbricas.

Nota: Deberá asegurarse de que la configuración del panel secundario coincida con la
puerta de enlace física

5. Cree puertas para cada bloqueo inalámbrico. Asegúrese de especificar Mercury Security como el
proveedor.
Para obtener más información, consulte Adición de puertas en la página 242.
6. Para cada puerta, asegúrese de hacer lo siguiente en el panel Parámetros:
l Proveedor: seleccione Mercury Security
l Panel: seleccione el panel que está conectado al SmartIntego GatewayNode para la puerta.
l Panel secundario: seleccione el panel secundario para el SmartIntego GatewayNode que está
conectado a la puerta.
l Número de puerta: introduzca la dirección hexadecimal para el equipo de bloqueo
inalámbrico SmartIntego.
l Instalado: haga clic en la casilla de verificación.
l No impulsar golpeo de puerta en REX: para los bloqueos inalámbricos SimonsVoss, como es
el caso de los cilindros, que no son compatibles con un interruptor de posición de puerta
(DPOS), no se debe marcar esta casilla.
7. Si el bloqueo SimonsVoss en la puerta no es compatible con un DPOS, los ajustes en los campos
siguientes no tendrán ningún efecto:
l En la pestaña parámetros:
o Programación de ocultar forzado
o Programación de ocultar retención
o Siempre ocultar forzado
o Siempre ocultar retención
o Modo sin conexión
o Denegar coacción
o Filtro de puerta forzada
o Activar modo de cifrado
o Usar relé de desviación

Configuración de las cerraduras inalámbricas SimonsVoss 208


o Eventos detallados
o no registrar transacciones Sps
o Registrar concesiones inmediatamente
l En la pestaña operaciones:
l Modo de APB
l Retardo de APB
l Dentro del área
l Fuera del área
l Tiempo de espera del PIN
l Intentos de introducción del PIN
l Modo LED
l Tiempo retenida abierta
l Hora de acceso de prealarma retenida
l Acceso ampliado
l Tiempo con la puerta abierta ampliado
l Macros simples
l Modo de golpeo
l Tiempo de acceso estando abierta
l Formato de tarjeta
l El estado de la puerta cambiará de forma predeterminada al estado Normal

8. Personalice los ajustes de la otra puerta para cumplir con los requisitos del sistema y haga clic en .

El sistema ACM y el panel secundario SmartIntego GatewayNode ahora deben conectarse y la puerta debe
estar en línea. Si la puerta no está en línea:

l Espere unos minutos: GatewayNode sondea el bloqueo inalámbrico SimonsVoss tres veces durante
un período de tres minutos y luego una vez cada tres horas hasta que la puerta responda.
Normalmente, la puerta debería ponerse en línea en tres minutos.
l Si la puerta no se pone en línea en unos minutos: compruebe todas las conexiones entre el sistema
ACM y el panel secundario SmartIntego GatewayNode, incluyendo la alimentación.

Una vez que la puerta esté operativa, ciertas condiciones del bloqueo inalámbrico SimonsVoss que cambian
el estado de la puerta no siempre se notifican inmediatamente al sistema ACM. Como resultado, el estado de
la puerta notificado en el cliente ACM puede no siempre reflejar con precisión el estado real de la puerta.

l Si desinstala la puerta y vuelve a instalarla en el sistema ACM, no se interrumpirá la conexión entre el


panel secundario SmartIntego GatewayNode y el bloqueo SimonsVoss. Sin embargo, la puerta
reinstalada aparecerá como sin conexión en el sistema ACM hasta que el panel secundario
SmartIntego GatewayNode sondee el bloqueo SimonsVoss. Este sondeo sucede una vez cada 12
horas, por lo que es posible que tenga que esperar hasta 12 horas. Durante este período, la puerta
seguirá funcionando normalmente, pero el sistema ACM no recibirá ningún evento de la puerta.

Configuración de las cerraduras inalámbricas SimonsVoss 209


l Después de una interrupción de la alimentación al panel secundario SmartIntego GatewayNode, no
se podrá determinar con precisión el estado de la puerta en el sistema ACM hasta que el panel
secundario SmartIntego GatewayNode se ponga en línea y finalice el sondeo de todas las puertas
SimonsVoss conectadas a dicho panel secundario. El tiempo que tarda el panel secundario en
conectarse y comenzar el sondeo puede variar.
l Si las baterías del bloqueo SimonsVoss se agotan o se quitan, no se verá un estado exacto de la
puerta en el sistema ACM hasta que hayan transcurrido 24 horas desde que se recibió el último
informe de estado de la batería desde el bloqueo inalámbrico. Pueden pasar hasta 24 horas después
de que se haya terminado la batería antes de que el estado se notifique correctamente. Mientras
tanto, se pueden enviar comandos a la puerta, pero no sucede nada.

Nota: La operación de prioridad de bloqueo ACM se reemplaza por el estado de Escape y Retorno
del bloqueo inalámbrico SimonsVoss cuando se activa en una situación de bloqueo.

Macros

Nota: Solo los paneles de Mercury Security admiten macros.

Las macros son comandos, o secuencias de comandos, que pueden controlar la actividad de los dispositivos
conectados a una puerta, un panel o un grupo de paneles.

Las macros pueden ser muy sencillas, como el hecho de apagar las luces u ocultar una entrada. O bien,
pueden ser sofisticados procedimientos de varios pasos. Por ejemplo, puede definir una macro que cierre el
sistema de ventilación, muestre las alarmas, bloquee todas las puertas conectadas a un panel, apague las
luces y, a continuación, envíe un correo electrónico al operador para obtener más instrucciones.

En la aplicación AvigilonACM, pueden activar las macros:


l Desencadenadores
l Interbloqueos

Todas las puertas (sin limitarse a Mercury Security) admiten macros sencillas. Las macros sencillas se
desencadenan con un evento de puerta única y activan una salida como respuesta. Para obtener más
información, consulte Agregar macros sencillas en la página 228.

Agregar macros

1. Seleccione Acceso físico > Paneles.


2. Haga clic en el nombre del panel al que desea agregar una macro.
3. En la página de Macros, haga clic en Agregar macro.
Las macros y los comandos de macro solo se admiten para los disparadores. Las macros y los
comandos de macro asociados con los interbloqueos no se admiten (solo lectura).

Macros 210
4. En la siguiente lista Comandos de macro, haga clic en el enlace de la macro para cambiar el nombre
de la macro. En el campo de texto nuevo, introduzca un nuevo nombre para la macro y, a
continuación, haga clic en Aceptar.
5. Haga clic en Agregar comando de macro.
6. Asigne un nombre al comando de macro.
7. Desde la lista desplegable Comando, seleccione un comando de macro.
8. Si se muestran opciones adicionales después de que haya seleccionado un comando de macro, elija
las opciones que necesite.
9. En la lista desplegable Grupo, seleccione el grupo al que desee asignar esta macro.

10. Haga clic en para guardar los cambios.


11. Regrese a la página Comandos de macro y repita los pasos anteriores hasta que hayan agregado
todos los comandos necesarios para esta macro.

Para aplicar esta macro a una situación específica, consulte Asignar macros en la página siguiente.

Para crear macros rápidas y específicas para una puerta determinada (macros sencillas), consulte Agregar
macros sencillas en la página 228.

Editar macros

1. Seleccione Acceso físico > Paneles.


2. Haga clic en el nombre del panel con la macro que desea editar.
3. En la página Macros, haga clic en el nombre de la macro que desea editar.
Las macros y los comandos de macro solo se admiten para los disparadores. Las macros y los
comandos de macro asociados con los interbloqueos no se admiten (solo lectura).
4. En la siguiente lista Comandos de macro, realice una de las acciones siguientes:
l Para cambiar el nombre de la macro, haga clic en el vínculo del nombre de la macro. Introduzca
un nuevo nombre y, a continuación, haga clic en Aceptar.
l Para agregar un nuevo comando de macro, haga clic en Agregar comando de macro.
l Para editar un comando de macro, haga clic en el nombre del tipo de comando.

l Para eliminar un comando de macro, haga clic en para el comando.


l Para cambiar el orden de los comandos de macro, haga clic en Ordenar.

Eliminar macros

1. Seleccione Acceso físico > Paneles.


2. Haga clic en el nombre del panel con la macro que desea eliminar.

3. En la página Macros, haga clic en para la macro que desea eliminar.


4. Cuando aparezca el mensaje de confirmación, haga clic en Aceptar.

Editar macros 211


Asignar macros

Nota: Solo las puertas y los paneles de Mercury Security admiten macros.

Una vez que ha creado una macro, la puede asignar a desencadenadores específicos o a otras macros para
que pueda realizar automáticamente una serie de acciones en las condiciones adecuadas.

Asignar una macro a un desencadenador

Cuando agregue un desencadenador a un panel, la asignación de una macro es parte del proceso. Los
desencadenadores y las macros trabajan juntos como una pareja de causa y efecto. Cuando se cumplen
todas las condiciones de activación, la macro se inicia automáticamente.

Para asignar una macro a un desencadenador:

1. Agregue una macro. Para obtener más información, consulte Agregar macros en la página 210.
2. Agregue un desencadenador. Para obtener más información, consulte Agregar desencadenadores
en la página siguiente.
3. En la página Agregar desencadenadores, asigne la nueva macro al desencadenador.

4. Haga clic en .

Asignar una macro a una macro

Puede activar una macro como parte de un comando de macro para generar una serie compleja de acciones.

Para asignar una macro a un comando de macro:

1. Agregue una macro. Para obtener más información, consulte Agregar macros en la página 210.
2. Cuando agregue un nuevo comando de macro, seleccione Control de macros en la lista desplegable
Comando.
3. Cuando se muestren las opciones relacionadas, seleccione la macro que desee de la lista
desplegable Macro y seleccione un Comando específico para activar la macro.

4. Cuando haya terminado, haga clic en .

Asignar una macro a una puerta

También puede asignar una macro a una puerta específica utilizando la función de macro sencilla en la
página Operaciones de puerta. Para obtener más información, consulte Agregar macros sencillas en la
página 228 y Pestaña Operaciones (Mercury Security) en la página 277.

Ordenación de macros
De manera predeterminada, cuando agregue comandos de macro, se activarán las acciones de comando en
el orden en el que se hayan agregado. Si tiene que cambiar la secuencia de los comandos de macro, puede
ordenarla en el orden que desee.

Asignar macros 212


1. En la página Macros del panel, seleccione la macro que desee ordenar.
2. En la siguiente lista Comandos de macro, haga clic en Ordenar. Este botón solo se muestra si dispone
de dos o más comandos de macro.
Cada uno de los comandos de macro se resaltará en gris.
3. Haga clic y arrastre los comandos de macro en el orden que desee.
4. Haga clic en Entrar cuando haya finalizado.

Desencadenadores

Nota: Solo los paneles de Mercury Security admiten desencadenadores.

Los desencadenadores funcionan con las macros para generar un conjunto de eventos de causa y efecto.
Los desencadenadores son la secuencia específica de eventos que deben producirse antes de que se active
una macro.

Por ejemplo, puede definir un desencadenador para que sea una alarma de alteración emitida por un panel
secundario específico. La macro vinculada a ese desencadenador bloqueará automáticamente la puerta
asociada a dicho panel y activará la alarma sonora.

Los desencadenadores normalmente se definen a través de la página Desencadenadores en una hoja de


propiedades del panel o panel secundario específica.

Agregar desencadenadores
1. Seleccionar Acceso físico > Paneles.
2. Haga clic en el nombre del panel al que desea agregar un desencadenador.
3. En la página de desencadenadores, haga clic en Agregar Nuevo Disparador.
4. Introduzca todos los parámetros necesarios del desencadenador.

5. Haga clic en para guardar el nuevo desencadenador.

Editar desencadenadores
1. Seleccionar Acceso físico > Paneles.
2. Haga clic en el nombre del panel en el que se encuentra el desencadenador.
3. En la página Desencadenadores, haga clic en el nombre del desencadenador que desea editar.
4. En la página siguiente, realice los cambios requeridos.

5. Haga clic en para guardar los cambios.

Desencadenadores 213
Eliminar desencadenadores
1. Seleccionar Acceso físico > Paneles.
2. Haga clic en el nombre del panel en el que se encuentra el desencadenador.
3. En la página Desencadenadores, haga clic en en el desencadenador que desee eliminar.
4. Cuando vea el mensaje de confirmación, haga clic en Aceptar.

Configurar Puertas
Las puertas en el sistema ACM son unidades lógicas que incorporan uno o varios componentes conectados
a un panel.

Estos componentes podrían incluir:

l Puerta, portón, ascensor, escalera mecánica, etc.


l Bloqueo (como magnético o de golpeo) o relé
l Lector
l Teclado
l Contacto
l Barra de pánico
l ACM Verify

Estos elementos no es necesario que estén físicamente instalados en una puerta, pero se deben incluir si
afectan al modo en que se bloquea o se abre la puerta.

Los componentes habituales de una puerta son un lector, un bloqueo (generalmente un golpeo) y un
contacto (generalmente una posición de la puerta o DPOS) que informa del estado de la puerta. Además,
puede tener un botón de salida (solicitud de salida o REX) en el lado opuesto de la puerta del lector, o un
segundo lector si desea controlar el acceso en ambas direcciones.

Puedes añadir puertas:

l Una a la vez, configurando todos los ajustes manualmente.


l Una a la vez, configurando los parámetros de la puerta comunes o estandarizados y los ajustes
operativos utilizando una plantilla de puerta. Aún debe configurar muchos atributos como
operaciones, hardware, cámaras e interbloqueos específicamente para puertas individuales. Debe
configurar una plantilla de puerta antes de agregar puertas usando esa plantilla.
l De forma masiva, cuando agrega un nuevo panel de Mercury y usa el asistente Panel secundario:
creación de lote para crear los paneles secundarios. Como mínimo, debe tener plantillas de puertas
definidas con una opción Modo de puerta: especificada para crear puertas con este asistente. Puede
usar este asistente para crear:

Eliminar desencadenadores 214


l Paneles secundarios con puertas funcionales. Esto requiere plantillas de puerta (para
especificar al menos la opción Modo de puerta:) y plantillas de cableado (para asignar
direcciones y plantillas de entrada, salida y lector a las puertas).
l Paneles secundarios con puertas que no funcionan. Esto requiere plantillas de puerta (para
especificar al menos la opción Modo de puerta:). A continuación, debe completar la
configuración de cada puerta para que funcionen todas.
l Solo paneles secundarios. Estos se pueden configurar para puertas o solo para entradas y
salidas, según sea necesario.
Para obtener más información acerca de las plantillas que se pueden utilizar para crear puertas y
paneles secundarios, consulte Introducción a Plantillas en la página 151. Para obtener más
información acerca del asistente Panel secundario: creación de lote, consulte Creación por lotes de
paneles secundarios en un nuevo panel de Mercury en la página 182.
Consulte Apéndice: configuración de pivCLASS en la página 554.

Búsqueda de puertas
Muchas instalaciones requieren el control y supervisión de docenas, incluso cientos de puertas
simultáneamente. Esto puede dar lugar a una página de lista muy larga. Puede buscar determinadas puertas
para reducir la lista de puertas que aparecen en la página de lista Puertas.

1. Para definir la búsqueda, utilice cualquiera (o todas) de las siguientes opciones:


l Introduzca el término de su búsqueda en el campo Buscar... Utilice cualquier combinación de
letras y números para buscar las puertas que desee ver.
l Si lo conoce, seleccione el Estado del dispositivo.
l Si lo conoce, seleccione el dispositivo al que está conectada la puerta.
l Si lo sabe, seleccione el grupo en el que está incluida la puerta.
2. Haga clic en Aceptar.

Filtrado avanzado en la lista de puertas


Además de buscar también puede usar filtros avanzados para seleccionar varios filtros en la lista Puertas.

1. Haga clic en Filtros avanzados.


Se muestra el cuadro de diálogo Filtros avanzados.
2. Seleccione cualquier filtro necesario:
l Alarmas: seleccione las alarmas que desea incluir de la lista de alarmas.
l Enmascarada: seleccione esta opción para incluir las máscaras que incluir de la lista de
máscaras.
l Normal: Seleccione para incluir todas las puertas que funcionen correctamente.
l Modo de puerta: Seleccione los modos de puerta a incluir en la lista de modos de puerta.

Nota: Para anular la selección de todos los filtros seleccionados, haga clic en Cancelar la

Búsqueda de puertas 215


selección de todo. Se eliminarán todas las selecciones.

3. Si desea guardar los filtros seleccionados, seleccione Recordar filtros.


4. Haga clic en Aceptar.

La lista Puertas se actualiza para mostrar las puertas que corresponden a sus filtros.

Control de puertas
Mientras está supervisando el sistema, es posible que tenga que anular los ajustes de puerta
predeterminados para permitir un acceso de visitantes a un área o desbloquear una puerta en una situación
de emergencia. De la página de lista Puertas en Acceso físico o Monitor > Panel, utilice los menús
desplegables Acción de puerta, Modo de puerta, Forzado, Retenida e Instalada para controlar las puertas.

Las puertas también se pueden controlar desde Monitor > Mapas. Para obtener más información,
consulte Usar un mapa en la página 483.

Nota: Solo las opciones de Instalado están disponibles para utilizar las puertas virtuales instaladas
con los lectores de ACM Verify.

1. Marque la casilla de verificación de cada puerta que desee controlar.


O haga clic en Todo, en la parte superior de la columna izquierda, para seleccionar todas las puertas o
Ninguno para anular la selección de todas las puertas.
2. Para una o más puertas, seleccione una Acción de puerta, si procede:

Nota: Las siguientes acciones de puerta no se aplican a las puertas sin conexión Wi-Fi de
Schlage ni a las puertas independientes SALTO. Solamente Conceder se aplica a las
cerraduras Schlage Control™. Solamente Desbloquear y Bloqueado sin acceso se aplican a
dispositivos de extensión remota de pestillo (RU, en inglés) de Von Duprin. Bloqueado sin
acceso y Desactivar no se aplican a puertas ASSA ABLOY alimentadas por batería y con
alimentación externa.

l Conceder: Otorga acceso momentáneo a la puerta para permitir una entrada de una sola vez.
l Restaurar: restaura el Modo de puerta a su configuración predeterminada o al Modo
personalizado.
Cerraduras Schlage equipadas únicamente con funciones de bloqueo activadas. La
restauración de una puerta que tiene una función de cerradura activada (aula, oficina,
privacidad o apartamento), eliminará la función de bloqueo y la puerta se restablecerá a su
configuración predeterminada.
Solo para puertas IP de ASSA ABLOY. La restauración de una puerta da como resultado que la

Control de puertas 216


puerta se desconecte temporalmente en el sistema ACM.
l Desbloquear: desbloquea la puerta. La puerta permanece desbloqueada hasta que se emita el
comando Bloqueado sin acceso o hasta que se inicie una anulación del operador o una acción
programada.
l No hay acceso, bloqueado: bloquea la puerta especificada. La puerta permanece bloqueada
hasta que se inicie el comando Restaurar o hasta que se inicie una anulación del operador o
una acción programada.
l Desactivar: desactiva la puerta. La puerta deja de funcionar y no permite el acceso de ninguna
persona.
l Cerradura (solo ASSA ABLOY): solo para puertas IP de ASSA ABLOY. Bloquea la puerta. La
puerta permanece bloqueada hasta que se inicia una acción programada.
3. Seleccione cualquiera de las siguientes opciones de Modo de puerta para cambiar el modo de la
puerta.
Para obtener más información, consulte Modos de puerta en la página 230.
4. Seleccione cualquiera de las siguientes opciones de Forzado si es necesario:
l Ocultar forzado: oculta la Alarma de puerta forzada para la puerta. El color del estado cambia a
azul y ya no se incluye en ningún subtotal de alarma.
l Mostrar forzado: muestra la Alarma de puerta forzada para la puerta.
5. Seleccione cualquiera de las siguientes opciones de Retención si es necesario:
l Ocultar retención: oculta la Alarma de puerta retenida abierta para la puerta.
l Mostrar retención: muestra la Alarma de puerta retenida abierta para la puerta.
6. Seleccione cualquiera de las siguientes opciones de Instalado si es necesario:
l Instalar: instala una puerta. Permite la comunicación entre la puerta y el sistema ACM.
l Desinstalar: desinstala una puerta. Desactiva las comunicaciones entre la puerta y el
sistema ACM.
7. Seleccione Eliminar: elimina la conexión entre la puerta y el sistema ACM.

Adición de puertas
Para agregar una nueva puerta:

1. Seleccione Acceso físico > Puertas.

Nota: Las puertas no se pueden agregar manualmente para las cerraduras Wi-Fi sin conexión
de Allegion, las puertas SALTO ni las puertas IP de ASSA ABLOY. Para obtener información
sobre cómo añadir puertas y paneles asociados, consulte el Paso 2: Configurar la
comunicación para cerraduras Wi-Fi sin conexión en la página 318 en la página 1, el Paso 3:
sincronización de las puertas con el servidor SALTO en la página 329 en la página 1 y el
Paso 2. Sincronización de puertas con el enrutador de servicio de puertas en la página 339
en la página 1, respectivamente.

2. Haga clic en Agregar puerta.

Adición de puertas 217


3. Si se utilizan plantillas de puerta, aparece el diálogo Plantillas. Para usar los ajustes de la puerta desde
una plantilla, que completa automáticamente los campos de las pestañas Parámetros y Operaciones,
seleccione la plantilla y haga clic en Aceptar. En caso contrario, haga clic en Cancelar.
Para los dispositivos inalámbricos en modo IP- o dispositivos que se conectan a un concentrador
RS485, haga clic en Cancelar.
4. Acceda a la pestaña Parámetros:

Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.

Hasta 50 caracteres para el nombre de la puerta. Consulte Apéndice:


Nombre
configuración de pivCLASS en la página 554.
Nombre
Un nombre alternativo para la puerta.
Nombre
Ubicación Una descripción breve de la ubicación de la puerta.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el
Particiones acceso del operador al elemento, seleccione una o más particiones. Para permitir
que todos los operadores accedan al elemento, no seleccione una partición.

Adición de puertas 218


El panel que controla la puerta, la puerta de enlace que controla el dispositivo
inalámbrico IP o el dispositivo Wi-Fi sin conexión, o el servidor externo al que está
conectado el dispositivo ACM.
Se muestra para un panel que está conectado a un panel secundario que controla
lectores, cerraduras, entradas y salidas; o una puerta de enlace que controla los
dispositivos inalámbricos en modo IP .
Panel secundario: el nombre del panel secundario que está conectado al panel
principal o el nombre de la puerta de enlace.
Numero de puerta o Número de cerradura: el número de puerta para conexiones
cableadas o el número de cerradura para dispositivos inalámbricos. Para las
cerraduras inalámbricas de SimonsVoss, utilice la dirección hexadecimal asignada
por la herramienta SmartIntego.
Panel Id. de dispositivo: se muestra solo para el panel secundario del concentrador AH-
40 Aperio. El identificador de la cerradura/sensor de la aplicación de programación
Aperio.
Se muestra para una puerta de enlace Schlage ENGAGE.
Modelo de cerradura: el modelo de cerradura del proveedor.
Dispositivo vinculado: La ID o el nombre de cada dispositivo inalámbrico IP o Wi-Fi
sin conexión con puesta en servicio externa. Para obtener más información,
consulte el proceso de puesta en servicio en la documentación del proveedor.
Pantallas para un DSR ASSA ABLOY.
Tipo de cerradura: el tipo de cerradura alimentado por batería o con alimentación
externa del proveedor.
Número de serie: el número de serie de la cerradura.
El aparato ACM que está conectado a la puerta, a la puerta de enlace, al
Aparato
concentrador o al servidor externo.
El fabricante del panel, puerta de enlace, dispositivo Wi-Fi sin conexión o servidor
Proveedor
externo.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado
Instalado
después de guardar.

Adición de puertas 219


Se muestra para el panel secundario de la puerta de enlace Schlage ENGAGE:
Tipo de acceso: pantallas para un Solo dispositivo inalámbrico conectado a IP. Si el
acceso está ubicado en uno o ambos lados de la puerta. El valor predeterminado
es Simple, que no se puede cambiar. Para obtener más información, consulte
Tipos de acceso en la página 232.
Modo de puerta: Solo dispositivo inalámbrico conectado a IP. El modo de entrada
de la puerta cuando la puerta de enlace está en línea y se comunica con el
dispositivo. Para obtener más información sobre las opciones Desbloqueado,
Bloqueado sin acceso y Solo tarjeta, consulte Modos de puerta en la página 230.
Solo servidor de salida RU conectado a IP (no se aplica a RM). El modo de entrada
de la puerta cuando la puerta de enlace está en línea y se comunica con el
dispositivo. Para obtener más información sobre las opciones Desbloqueado y
Bloqueado sin acceso (desbloqueado en la próxima salida), consulte Modos de
puerta en la página 230.
Solo cerradura Wi-Fi sin conexión. El modo de entrada de la puerta cuando la
cerradura está en línea. Para obtener más información sobre la opción Solo tarjeta,
consulte Modos de puerta en la página 230.
Función de bloqueo: Ninguna es la predeterminada (no se aplica al
dispositivo RM).
l Ninguno: utilice los ajustes predeterminados del sistema para las puertas.
l Privacidad: Al presionar el botón de bloqueo interior, la puerta se bloquea y
el bloqueo exterior no concede acceso a ningún token. Para desbloquear la
puerta, se debe presionar nuevamente el botón de bloqueo interior o salir
de la habitación.

Nota: Solo esta función de bloqueo es compatible con los bloqueos


IP de ASSA ABLOY.

l Apartamento: utilice el botón de bloqueo interior para alternar entre


bloqueado y desbloqueado. Cuando la puerta está bloqueada, cualquier
token válido abrirá la puerta. La puerta debe bloquearse manualmente o, de
lo contrario, permanecerá desbloqueada.
l Aula: Aula/Almacén: el conjunto de bloqueos es normalmente seguro. El
interior palanca siempre permite salida libre. Credenciales de alternancia
válidas (es decir, una tarjeta válida que se escanea dos veces en 5
segundos) en el exterior se puede utilizar para cambiar a pasar o un estado
protegido. No debe ser usado en mortise deadbolt. Interior pulsador no
debe ser usado.

Nota: Solo esta función de bloqueo es compatible con el bloqueo

Adición de puertas 220


de la serie NDE conectada a RSI.

Nota: Esta función de bloqueo no es compatible con las cerraduras


de las series LE, LEB, NDE y NDEB con conexión IP o las cerraduras
Wi-Fi sin conexión.

l Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca


siempre permite salida libre. Un interior pulsador en el interior se pueden
usar para seleccionar un paso o protegida el estado de la carcasa. Satisface
las necesidades de la función de bloqueo para de seguridad. Credenciales
de alternancia válidas (es decir, una tarjeta válida que se escanea dos veces
en 5 segundos) en el exterior también se pueden utilizar para cambiar el
estado. No debe ser usado en mortise deadbolt.

Nota: En la página Lista de puertas y en la página Estado del hardware hay


una acción de Restaurar puerta disponible que restablece el modo de
puerta a su valor predeterminado.

Siempre ocultar forzado: si se selecciona, las alarmas Puerta abierta a la fuerza en


la puerta siempre están ocultas.
Siempre ocultar retención: si se selecciona, las alarmas Puerta retenida abierta en
la puerta siempre están ocultas.
Modo personalizado: otro modo de puerta que es compatible con la puerta de
enlace.
Programación personalizada: se muestra para una puerta conectada a IP
(cerradura de la serie LE, LEB, NDE, NDEB) si se selecciona el modo de puerta Solo
tarjeta, o el dispositivo RU conectado por IP- si se selecciona el modo de puerta
Bloqueado sin acceso. Tiempo predefinido cuando se activa el Modo
personalizado. Nunca activo está apagado. Activo 24 horas está activado.

Adición de puertas 221


Para Avigilon, introduzca:
Tipo de estación: el valor predeterminado es la estación ACM Verify, que se utiliza
en dispositivos conectados. Un dispositivo que usa este tipo de estación se
denomina Estación ACM Verify.
Administrado: si se selecciona, Estación ACM Verify requiere que el usuario
conceda o deniegue el acceso a la persona que introduce un código PIN válido.
También muestra el nombre y la imagen del usuario para su verificación.
Sin administrar: si se selecciona, Estación ACM Verify otorga o deniega
automáticamente el acceso y no proporciona ninguna información adicional
cuando se introduce un código PIN.
Zona horaria geográfica: la zona horaria donde se utiliza el dispositivo ACM Verify
si es diferente de la zona horaria del dispositivo ACM.
En el área: el área a la que accede el titular del distintivo al pasar por la puerta y
donde se utiliza Estación ACM Verify, o no, para controlar el acceso al área. Debe
especificar un área si desea que la estación virtual liste todas las personas que han
entrado en el área.
Autenticación de estación: el método de autenticación en el dispositivo
ACM Verify. Iniciar sesión especifica que el usuario inicia sesión en el software
ACM utilizando la URL de ACM desde el navegador en el dispositivo ACM Verify.
Emparejado especifica que el ACM Verify está emparejado con el sistema ACM. Si
el tipo de autenticación es Emparejado, la página Agregar puerta se actualiza y
muestra el botón Agregar dispositivo emparejado.

Adición de puertas 222


Para Mercury Security y el panel HID VertX, introduzca:
Tipo de acceso: si el lector está ubicado en uno o ambos lados de la puerta, o en la
puerta de un ascensor. Consulte Tipos de acceso en la página 232.
Puerta emparejada: se muestra solo para el tipo de acceso Maestro emparejado y
Esclavo emparejado. La puerta con el lector al otro lado de la puerta.
Modo de puerta: el modo de entrada de la puerta cuando el controlador de puerta
está en línea y se comunica con el panel. Consulte Modos de puerta en la página
230.
Perfil de seguridad: solo para Mercury Security LP4502. Consulte Apéndice:
configuración de pivCLASS en la página 554.
Modo de puerta sin conexión: el modo de entrada de la puerta si el controlador de
puerta ya no se comunica con el panel.

Nota: En muchos casos los lectores en modo sin conexión requieren una
solución muy sencilla de entrada o salida debido a las limitaciones de
memoria. La opción de Modo de puerta sin conexión recomendada es
Bloqueado sin acceso.

Modo personalizado: otro modo de entrada compatible con el módulo de puerta


además de las opciones de Modo de puerta y Modo de puerta sin conexión.
Programación personalizada: cuándo estará activo el Modo personalizado. Nunca
activo está apagado. Activo 24 horas está activado.
Programación de máscara forzada: una hora predefinida que indica cuándo se
ocultarán las alarmas de Puerta forzada abierta de esta puerta.
Programación de retención de máscara: una hora predefinida que indica cuándo
se ocultarán las alarmas de Puerta retenida abierta de esta puerta.
Siempre ocultar forzado: si se selecciona, las alarmas Puerta abierta a la fuerza en
la puerta siempre están ocultas.
Siempre ocultar retención: si se selecciona, las alarmas Puerta retenida abierta en
la puerta siempre están ocultas.

Adición de puertas 223


Para el panel SALTO, introduzca:
Modo de puerta: el modo de entrada de la puerta tras la sincronización con el
servidor SALTO y la instalación de la puerta. Consulte Modos de puerta en la
página 230.
Modo personalizado: otro modo de entrada de la puerta que se basa en el tiempo
(consulte Programación personalizada). Puede ser Desbloqueado, Tarjeta y pin,
Oficina, Conmutador o Solo teclado. En el caso de que se seleccione Solo
teclado, se mostrará el Código de teclado. Puede introducir hasta 8 dígitos.
Consulte Modos de puerta en la página 230.
Programación personalizada: un tiempo predefinido cuando se activa Modo
personalizado.
Siempre ocultar forzado: si se selecciona, las alarmas Puerta abierta a la fuerza en
la puerta siempre están ocultas.
Siempre ocultar retención: si se selecciona, las alarmas Puerta retenida abierta en
la puerta siempre están ocultas.

Adición de puertas 224


Para puerta Schlage, seleccione:

Nota: Los siguientes tres atributos no se aplican a las cerraduras de


control ni a las cerraduras Wi-Fi sin conexión.

Registrar concesiones inmediatamente: inicia E/S local en el panel usando


activadores de panel. El sistema registra un evento adicional cuando se produce
una concesión (es decir, antes de determinar si se concede/deniega la entrada).
Este evento no se convierte en un evento Access Control Manager.
Determinados clientes pueden tener un activador que desean utilizar (para
ejecutar una macro) cuando se produce una concesión pero antes de determinar si
se concede/deniega la entrada.
Registrar todo el acceso como utilizado: registra todas las transacciones de
concesión de acceso como si la persona usara la puerta. Si este campo no está
seleccionado, la puerta determina si se abrió y distingue si la puerta se ha utilizado
o no para la concesión.
Atributos de Eventos detallados: muestra la posición actual del interruptor de posición de
procesamiento puerta (DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas.
de puerta
Cuando está activada, la columna indica "Abierto" si el DPOS está en estado
abierto y "Cerrado" cuando el DPOS está en estado cerrado.

Nota: Para informar correctamente sobre el estado de la puerta desde el


interruptor de posición de puerta, debe habilitar Eventos detallados.

Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría
de los vigilantes no necesitan ver extensos informes de los eventos; sin embargo,
por la noche a menudo resulta útil ver todos los detalles.
No registrar transacciones Rex: indica que las transacciones de retorno para salir
no se registran en la base de datos.

Nota: Este es el único atributo compatible con las cerraduras Wi-Fi sin
conexión.

Adición de puertas 225


Para los paneles Mercury Security, seleccione:
Registrar concesiones inmediatamente: inicia E/S local en el panel usando
activadores de panel. El sistema registra un evento adicional cuando se produce
una concesión (es decir, antes de determinar si se concede/deniega la entrada).
Este evento no se convierte en un evento Access Control Manager.
Determinados clientes pueden tener un activador que desean utilizar (para
ejecutar una macro) cuando se produce una concesión pero antes de determinar si
se concede/deniega la entrada.
Denegar coacción: deniega el acceso a un usuario que indica coacción en una
puerta.
No impulsar golpeo de puerta en REX: deshabilita el impulso en la salida de
golpeo de la puerta cuando se presiona el botón de solicitud de salida y se puede
utilizar para una salida 'silenciosa'. Si no se selecciona, la salida se impulsa.

Nota: Este campo no debe marcarse para la cerradura inalámbrica


SimonsVoss, como los cilindros, en una puerta que no admita un
interruptor de posición de puerta (DPOS).

Requerir control de dos tarjetas: son necesarios dos tokens para abrir esta puerta.
Esto impone la regla de dos personas en una puerta especificada.
Filtro de puerta forzada: filtra las alarmas de puerta forzada. A veces una puerta es
lenta al cerrarse o golpea fuertemente al hacerlo y rebota abriéndose durante unos
pocos segundos. Con este filtro, la supervisión permite tres segundos para que una
puerta se cierre antes de emitir una alarma.
Registrar todo el acceso como utilizado: registra todas las transacciones de
concesión de acceso como si la persona usara la puerta. Si este campo no está
seleccionado, la puerta determina si se abrió y distingue si la puerta se ha utilizado
o no para la concesión.
Eventos detallados: muestra la posición actual del interruptor de posición de
puerta (DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas.
Cuando está activada, la columna indica "Abierto" si el DPOS está en estado
abierto y "Cerrado" cuando el DPOS está en estado cerrado.

Nota: Para informar correctamente sobre el estado de la puerta desde el


interruptor de posición de puerta, debe habilitar Eventos detallados.

Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría
de los vigilantes no necesitan ver extensos informes de los eventos; sin embargo,
por la noche a menudo resulta útil ver todos los detalles.
Activar modo de cifrado: permite al operador introducir dígitos de número de

Adición de puertas 226


tarjeta en el teclado de la puerta.
Usar relé de desviación: habilita el uso de un relé de desviación en esta puerta.
No registrar transacciones Rex: indica que las transacciones de retorno para salir
no se registran en la base de datos.
Para el panel HID VertX, seleccione:
Seguimiento de uso de puerta: el nivel de seguimiento de eventos de puerta que
se registra en la pantalla Supervisar. Estas opciones solo deben utilizarse cuando la
opción Eventos detallados está activada.
l Ninguna: solo se registran los eventos de puerta estándar.
l Usado: detalles sobre cuándo se utiliza la puerta.
l Usado con pendientes: los eventos que ocurren entre el uso de la puerta.
Denegar coacción: si se selecciona, deniega el acceso a un usuario que indica
coacción en una puerta.
No impulsar golpeo de puerta en REX: deshabilita el pulso de golpeo de puerta
cuando se active el botón de solicitud de salida.
Eventos detallados: para circunstancias en las que es importante conocer todos
los detalles de un evento. Muestra la posición actual del interruptor de posición de
puerta (DPOS) en la columna Estado de la puerta de la lista Puertas. Cuando está
activada, la columna indica "Abierto" si el DPOS está en estado abierto y "Cerrado"
cuando el DPOS está en estado cerrado.
Activar modo de cifrado: permite al operador introducir dígitos de número de
tarjeta en el teclado de la puerta.
No registrar transacciones Rex: deshabilita el registro de transacciones de
solicitud de salida.
Para el panel SALTO, seleccione:
Eventos detallados: habilita la notificación de detalles del evento, como Estado de
la puerta y Modo de puerta, tras sincronizar e instalar la puerta.
No registrar transacciones Rex: deshabilita el registro de transacciones de
solicitud de salida.

5. Haga clic en para agregar la puerta. Una vez guardada la página se convierte en la página
Puerta: editar. Si se utilizó una plantilla de puerta, se introducen los campos de las pestañas
Parámetros y Operaciones.
6. Para editar la configuración de la puerta, consulte Edición de puertas en la página siguiente. Para
editar la configuración del bloqueo, consulte el Paso 3: configuración de dispositivos inalámbricos IP
en la página 309.
l Parámetros: edite un tipo de acceso, los atributos de procesamiento, las funciones de bloqueo
y otras opciones.
l Operaciones: se visualiza solo para cerraduras HID VertX, Mercury Security, Schlage por cable
y RSI inalámbricas, y ASSA ABLOY IP. Edite macros sencillas, formatos de tarjeta aceptados y
otras opciones.

Adición de puertas 227


l Hardware: se visualiza solo para cerraduras HID VertX, Mercury Security y Schlage por cable, y
RSI inalámbricas. Edite el lector, la posición de la puerta, el cierre y la solicitud de salida (REX).
l Ascs.: solo se muestra para Mercury Security. Vea los detalles de puerta del ascensor.
l Cámaras: agregue o quite cámaras asociadas.
l Interbloqueos: solo se muestra para Mercury Security. Configura interbloqueos.
l Eventos: vea y edite los eventos de puerta.
l Acceso: no se muestra para los dispositivos de salida RU y RM. Vea los grupos de acceso, las
funciones y las identidades que tienen acceso a las puertas.
l Transacciones: vea las transacciones de puerta.

7. Haga clic en para guardar los cambios.

Agregar macros sencillas


Puede agregar macros sencillas o comandos de una sola acción, a cualquier puerta del sistema. Las macros
sencillas se desencadenan con un tipo de evento de puerta. Esto activa automáticamente la salida
correspondiente.

Para obtener más información acerca de las macros, consulte Macros en la página 210.

1. Seleccione Acceso físico.


Se muestra la lista Puerta.
2. Seleccione una puerta en la lista Puertas.
3. En la pantalla Editar puertas, seleccione la pestaña Operaciones.
En la parte inferior de la página se encuentra la sección Macros sencillas.
4. Seleccione el Tipo de evento de puerta que activará la salida. Las opciones son:
l Forzada
l Retenida
l Prealarma
5. Seleccione cuándo será activa la macro sencilla desde la lista desplegable Programación. Se
muestran únicamente las programaciones que se han configurado en el sistema.
6. Seleccione la salida que se activará cuando se active el tipo de evento de puerta seleccionado.
7. Haga clic en Guardar macro.
Se agregará automáticamente una nueva fila a la tabla.
8. Si tiene que agregar otra macro sencilla, repita los pasos del 4 al 7, en la nueva fila.
Para suprimir una macro sencilla configurada, solo tiene que hacer clic en Suprimir macro. Se
eliminará la fila.

9. Haga clic en para guardar los cambios.

Edición de puertas
Las puertas se pueden editar después de su configuración inicial. Por ejemplo, es posible que tenga que

Agregar macros sencillas 228


cambiar el tipo de acceso o el modo de puerta para reflejar los cambios en su ubicación.

1. Seleccione Acceso físico > Puertas.


2. Seleccione el nombre de la puerta.
3. Edite los detalles en cada pestaña según sea necesario:
l Parámetros: edite un tipo de acceso, los atributos de procesamiento, las funciones de bloqueo
y otras opciones.
l Operaciones: se visualiza solo para cerraduras HID VertX, Mercury Security, Schlage por cable
y RSI inalámbricas, y ASSA ABLOY IP. Edite macros sencillas, formatos de tarjeta aceptados y
otras opciones.
l Hardware: se visualiza solo para cerraduras HID VertX, Mercury Security y Schlage por cable, y
RSI inalámbricas. Edite el lector, la posición de la puerta, el cierre y la solicitud de salida (REX).
l Ascs.: solo se muestra para Mercury Security. Vea los detalles de puerta del ascensor.
l Cámaras: agregue o quite cámaras asociadas.
l Interbloqueos: solo se muestra para Mercury Security. Configura interbloqueos.
l Eventos: vea y edite los eventos de puerta.
l Acceso: no se muestra para los dispositivos de salida RU y RM. Vea los grupos de acceso, las
funciones y las identidades que tienen acceso a las puertas.
l Transacciones: vea las transacciones de puerta.
Para descripciones de campo, consulte:
l VertX en la página 259
l Mercury Security en la página 273
l Cerraduras inalámbricas IP de Schlage y dispositivos RU o RM en la página 310
l Puerta SALTO en la página 329
l Puertas IP de ASSA ABLOY en la página 340

4. Después de editar cada pestaña, haga clic en para guardar sus cambios.

Puertas - Editar puertas VertX®


1. Seleccione Acceso físico.
Se muestra la lista Puertas.
2. En la lista Puertas, haga clic en el nombre de puerta VertX® que desea cambiar.
Se muestra la pantalla Puerta: editar para ese tipo de puerta específica.
3. Edite la puerta cambiando los valores en cada una de las pestañas de la opción de puerta.

4. Cuando haya terminado, haga clic en .


Regresará a la lista con todos los cambios guardados.

Puertas - Editar puertas Mercury Security


Para editar una puerta Mercury Security existente:

Puertas - Editar puertas VertX® 229


1. Seleccione Acceso físico.
Se muestra la página de lista Puertas.
2. Haga clic en el nombre de la puerta para seleccionar la puerta que desea editar.
Se muestra la pantalla Editar puerta de esa puerta específica.

3. Cuando haya terminado, haga clic en .

Regresará a la lista con todos los cambios guardados.

Eliminar puertas
Para eliminar una puerta:

1. En la lista Puertas, haga clic en en la puerta que desee eliminar.


2. Cuando aparezca el mensaje de confirmación, haga clic en Aceptar.
La puerta seleccionada se quita del sistema.

Nota: Solo puertas SALTO. Cuando las puertas se eliminan en el sistema ACM, las puertas
correspondientes en el sistema SALTO no se eliminan. En la próxima sincronización manual
en el sistema ACM, la puerta se mostrará como una nueva puerta desinstalada.

Modos de puerta

Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.

Para Mercury Security y los paneles HID VertX. Esta misma lista de opciones se ofrece para la opción Modo
de puerta sin conexión.

Con respecto a las puertas habilitadas para IP de ASSA ABLOY, puertas independientes SALTO y puertas
Wi-Fi sin conexión de Schlage. Cualquier cerradura que no admita la comunicación en tiempo real con un
servidor no mostrará las opciones del modo de puerta en la página de lista Puertas y mapas. El modo de
puerta se puede configurar en la página Puerta: editar utilizando un trabajo por lotes (especificación).

Modo de puerta Descripción


Deshabilitado La puerta está deshabilitada para todos los accesos.
Desbloqueado La puerta siempre está desbloqueada.
La puerta siempre está bloqueada. No se permite el acceso a través de
Bloqueado sin acceso
este sistema.
Bloqueado sin acceso La puerta está bloqueada hasta que una persona presiona la barra de
(desbloqueado en la próxima
salida) empuje para salir.

Eliminar puertas 230


Modo de puerta Descripción
Es posible acceder a la puerta con un código de instalación.
Todos los empleados comparten un mismo código. Esta opción puede
Solo código de instalación
resultar útil cuando no hay conexión, cuando el controlador de puerta ya
no se comunica con el host Access Control Manager.
Es posible tener acceso a la puerta usando una tarjeta. No es necesario un
PIN. Para que el Perfil de seguridad seleccionado sea compatible para una
puerta configurada con pivCLASS, se recomienda establecer el modo
Solo tarjeta
Puerta a Solo tarjeta.
Solo puertas Mercury. El tipo de lector utilizado para leer esta tarjeta se
determina en el campo Tipo de lector.
Solo es posible tener acceso a la puerta introduciendo un PIN en un
teclado.
No se requiere ninguna tarjeta.

Solo PIN
Nota: Este modo de puerta no está disponible si se ha
seleccionado la opción “Permitir PIN duplicados” en la página
Ajustes del sistema - General.

Solo es posible tener acceso a la puerta mediante una tarjeta y un PIN.


Tarjeta y PIN Puerta IP de ASSA ABLOY únicamente. Si el token no tiene un PIN, solo se
puede acceder a la puerta deslizando la tarjeta.
Es posible tener acceso a la puerta introduciendo un PIN en un teclado o
mediante una tarjeta en el lector de tarjetas.

Tarjeta o PIN Nota: Este modo de puerta no está disponible si se ha


seleccionado la opción “Permitir PIN duplicados” en la página
Ajustes del sistema - General.

Solo puerta SALTO. El bloqueo permite al titular de la tarjeta dejar la


cerradura abierta.
Oficina Para utilizar este modo, el titular de la tarjeta presenta la clave en la puerta
mientras presiona la manija interior y repite el procedimiento hasta
deshacer el modo.
Solo puerta SALTO. La puerta permite al titular de la tarjeta alternar entre
dejar la cerradura abierta y cerrarla presentando la clave asignada (no es
Conmutador necesario presionar la manija interior).
Para utilizar este modo, el titular de la tarjeta presenta la clave para dejar la
cerradura abierta y repite el procedimiento para cerrarlo.
Solo puerta SALTO. Solo se puede acceder a la puerta introduciendo el
Solo teclado código del teclado compartido en un teclado. Si se selecciona, se mostrará
Código del teclado. Puede introducir hasta 8 dígitos.

Modos de puerta 231


Modo de puerta Descripción
Solo puerta ASSA ABLOY alimentada por batería o con alimentación
Primera persona a través externa. La primera persona a la que se le conceda acceso a la puerta
desbloqueará la cerradura.
Solo puerta SALTO (no conectada a unidad de control). La puerta se
desbloquea cuando se presiona la manija de la puerta interior. Permite al
titular de la tarjeta salir y regresar al edificio sin usar una clave asignada
Salida abierta
durante una emergencia (conocido como modo Escape y Retorno).
Para bloquear la puerta, agregue una acción global para establecer un
límite de tiempo en la puerta abierta.
Solo puerta SALTO (no conectada a unidad de control). La puerta permite
Conmutador y Salida abierta al titular de la tarjeta utilizar los modos de puerta Conmutador o Salida
abierta durante una emergencia (denominados modo Escape y Retorno).

Tipos de acceso
Cuando selecciona un tipo de acceso en la página de edición de puerta, las opciones mostradas incluyen:

Nota: Las opciones pueden ser diferentes según el tipo de panel que está conectado a la puerta.

Característica Descripción
Se trata de una puerta con un lector/teclado en un solo lado, normalmente solo la
Simple
entrada.
Esto indica que esta puerta posee un lector/teclado en ambos lados, entrada y salida, y
Maestro que este lado es el patrón.
emparejado Si selecciona esta opción, la opción Puerta emparejada se muestra automáticamente
para que especifique el otro lector que tenga instalado en la puerta.
Esto indica que esta puerta posee un lector/teclado en ambos lados, entrada y salida, y
Esclavo que este lado es el secundario.
emparejado Si selecciona esta opción, la opción Puerta emparejada se muestra automáticamente
para que especifique el otro lector que tenga instalado en la puerta.
Ningún
Esta puerta es un ascensor sin comentarios introducidos.
comentario ascs
Comentarios
sobre el Esta puerta es un ascensor con comentarios introducidos.
ascensor

Anti-passback
La función de anti-passback (APB) se puede configurar para registrar o evitar que una tarjeta se vuelva a
utilizar para acceder a la misma área de forma inesperada.

Por ejemplo, no se puede usar la misma tarjeta para entrar en la misma sala dos veces seguidas. Si un titular

Tipos de acceso 232


de distintivo entra en una sala y, a continuación, pasa la tarjeta a otro titular de distintivo para que la vuelva a
usar en la misma puerta, se registra un error de APB y es posible configurar una opción para evitar que el
segundo titular de distintivo pueda entrar.

Otro ejemplo es cuando también se requiere una tarjeta de acceso para salir. Si un titular de distintivo
mantiene abierta una puerta para otra persona, la segunda persona no podría salir, aunque tuviera una
tarjeta de acceso. Para poder salir, el sistema requiere que el titular de distintivo registre antes una entrada
en el sistema.

Para configurar esta función, complete los procedimientos siguientes:

Modos Anti-Passback
Cuando se selecciona la pestaña Operaciones en la página de Editar puertas, una de las opciones es Modo APB.

Anti-Passback (APB) requiere que el usuario entre y salga de una sala antes de entrar en otra sala. Por
ejemplo, el usuario típico de un aparcamiento normalmente pasaría su tarjeta por el lector de "entrada" para
entrar y luego por el lector "salida" para salir. Sin embargo, si un usuario pasa su tarjeta por el lector "entrada"
y luego la pasa a un amigo, se le denegaría el acceso a la tarjeta la segunda vez que se pasara por el lector.

Para realizar el seguimiento anti-passback, se debe instalar un lector de tarjetas en el interior y el exterior de
la puerta. Los usuarios deben usar la tarjeta para entrar y salir del edificio.

Nota: Los modos APB pueden ser diferentes según los paneles que se han instalado.

Modo Descripción
Ninguna
No se utiliza APB.
selección
Le permite configurar APB con un solo lector. La puerta hace un seguimiento de cada
distintivo que entra y no permite entrar dos veces seguidas al mismo distintivo hasta
después de que se alcance el límite de tiempo APB.
APB Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No
temporizado
basado en configure el ajuste de área de entrada o área de salida para la puerta.
puerta

Nota: Este modo solo está disponible si está usando el hardware Mercury Security.

Rastrea cada puerta por la que ha pasado un distintivo. Después de que el distintivo haya
accedido a una puerta, debe tener acceso a una segunda puerta o esperar hasta que se
alcance el límite de tiempo APB para poder tener acceso otra vez a la primera puerta.
APB Asegúrese de especificar un límite de tiempo APB en el campo Retardo de APB. No
temporizado
basado en configure el ajuste de área de entrada o área de salida para la puerta.
tokens

Nota: Este modo solo está disponible si está usando el hardware Mercury Security.

Modos Anti-Passback 233


Modo Descripción
Rastrea cada distintivo que pasa por una puerta y no permite que el mismo distintivo pase
dos veces seguidas. Este distintivo no podrá entrar por la misma puerta hasta que haya
accedido a una segunda puerta.
APB de Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
puerta dura

Nota: Este modo solo está disponible si está usando el hardware VertX®.

Rastrea cada distintivo que pasa por una puerta y genera una transacción de advertencia si
se utiliza el mismo distintivo en la misma puerta dos veces seguidas. Este distintivo puede
entrar por la puerta la segunda vez, pero se graba el acceso como una infracción de APB.
APB de Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
puerta suave

Nota: Este modo solo está disponible si está usando el hardware VertX®.

Rastrea cada distintivo que entra en un área específica y define las áreas a las que puede
acceder el distintivo a continuación. Si el distintivo intenta acceder a un área sin definir, se le
deniega el acceso. Si el distintivo se utiliza para acceder a un área en la que ya se encuentra
una persona, se le deniega el acceso y se registra una infracción de la APB.
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
APB de área
difícil Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.

Nota: El ajuste No importa no se aplica a los campos Fuera del área y Dentro del
área. Además, este modo no se utiliza en varios paneles de control.

Rastrea cada distintivo que entra en un área específica y define las áreas a las que puede
acceder el distintivo a continuación. Se permite al distintivo acceder al área, pero se graba el
APB de área acceso como una infracción de APB.
suave
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.
APB de área dura basada en el tiempo. Al finalizar el límite de tiempo, el APB de área dura
se convierte en un APB de área suave. Si una persona abandona el área pasando por una
puerta marcada como Fuera del Área, la APB se restablecerá.
Introduzca un valor en el campo Retardo de APB para crear una APB basada en tiempo.
APB de área
temporizada Asegúrese de configurar el ajuste de entrada y salida del área para la puerta especificada.

Nota: Este modo solo está disponible si está usando el hardware Mercury Security.

Modos Anti-Passback 234


Configuración de anti-passback
Antes de comenzar, tenga en cuenta qué tipo de modo de anti-passback (APB) necesita para cada situación.
Para obtener más información, consulte Modos Anti-Passback en la página 233.

Para utilizar la función APB, debe configurar al menos dos puertas en ACM: una para representar la entrada y
otra para representar una salida.

Nota: Todas las puertas deben usar el mismo panel de control para obtener mejores resultados.
Para obtener información sobre la ocupación mínima de dos personas en una puerta instalada que
utiliza paneles Mercury y el firmware del controlador 1.29.1 o posterior, consulte Ocupación mínima
para dos personas y configuración de puerta única abajo.

1. Cree al menos un área.


2. Cree dos puertas conectadas al mismo panel.
l Si hay dos puertas distintas en la sala (por ejemplo, una puerta en cada extremo de una sala),
seleccione Simple como Tipo de acceso.
l Si solo hay una puerta en la sala, debe crear dos puertas en el sistema. Para la puerta de
entrada, seleccione Maestro emparejado como Tipo de acceso. Esta puerta controlará todas
las entradas y salidas conectadas a la puerta.
Para la puerta de salida, seleccione Esclavo emparejado en el Tipo de acceso. Esta puerta
solo controlará el lector que permite a los titulares de distintivo salir de la sala.
Para las dos puertas, asigne la otra puerta como Puerta vinculada.
3. Una vez que se han creado las puertas, asigne un Modo de APB para cada puerta en la pestaña
Operaciones de la puerta.

No olvide hacer clic en para guardar los cambios en cada página.


4. Asigne el área que creó en el primer paso para Dentro del área para cada puerta.
5. Si ha creado más de un área, seleccione Fuera del área para cada puerta. En caso contrario, se
puede dejar como No importa.
6. Si desea configurar un Modo de APB temporizado, introduzca el número de segundos que deben
transcurrir antes de que se permita otra entrada en el campo Retardo de APB.

Ocupación mínima para dos personas y configuración de puerta única

Solo puertas Mercury Security.

Nota: La ocupación mínima de dos personas es compatible en una puerta instalada que utiliza
paneles Mercury y el firmware del controlador 1.29.1 o posterior.

Un área con Control de 2 personas habilitado en ACM (consultar Seguro en el siguiente ejemplo) impondrá
un mínimo de ocupación de dos personas en el área. Esto significa que el primer acceso requiere que dos

Configuración de anti-passback 235


personas pasen sus tarjetas antes de que puedan acceder al área. Cualquier acceso posterior requiere que
solo una persona deslice su tarjeta. Al salir del área, las dos últimas personas deben deslizar sus tarjetas para
salir.

Para configurar un área de ocupación mínima para dos personas y acceso a la puerta para dos o más
identidades y sus tokens:

1. Agregue y edite dos áreas en ACM.


Ejemplo:
Área de control:

Nombre Activar área Control de 2 Puertas internas Puertas exteriores


personas

Seguro Entrada segura Salida segura

Vestíbulo adyacente:

Nombre Activar área

Vestíbulo

Para obtener más información, consulte Agregar Áreas en la página 344 y Editar Áreas en la página 344
2. Agregue dos puertas en ACM para representar la única puerta de Mercury Security.
Ejemplo:
Puerta que representa la entrada al área de ocupación mínima para dos personas:

Nombre Instalado Tipo de acceso Modo de APB Dentro del Fuera del
área área

Entrada Esclavo Área dura Seguro Vestíbulo


segura emparejado APB

Pestaña Hardware:

Posición de la puerta Cerradero

(no seleccionado) (no seleccionado)

Puerta que representa la salida del área de ocupación mínima para dos personas:
Operaciones:

Ocupación mínima para dos personas y configuración de puerta única 236


Nombre Instalado Tipo de acceso Modo de APB Dentro del Fuera del
área área

Salida Maestro Área dura Vestíbulo Seguro


segura emparejado APB

Pestaña Hardware:

Posición de la puerta Cerradero

Salida segura DPOS (panel secundario:N Cerradero de salida segura (panel secundario:N
Salida:N) Salida:N)

Para más información, consulte Adición de puertas en la página 242 y Edición de puertas en la
página 228.
3. Agregue dos o más identidades y asegúrese de que sus tokens estén asignados. Para obtener más
información, consulte Agregar una identidad en la página 75 y Asignación de tokens a identidades en
la página 78.
Si se especifica, Exento de APB se aplica a todas las áreas definidas.
4. Para ingresar al área de ocupación mínima para dos personas:
l Si el área está vacía, dos personas deberán deslizar sus tarjetas individuales para acceder al
área. La segunda tarjeta debe deslizarse dentro de los 15 segundos posteriores al primer
deslizamiento.
l Cuando el área contiene dos personas, un deslizamiento de una tercera persona (y cualquier
deslizamiento posterior) permitirá el acceso al área.
5. Para abandonar el área de ocupación mínima de dos personas:
l Si el área contiene más de dos personas, un solo deslizamiento les permitirá salir del área
hasta que solo queden dos personas en el área.
l Cuando el área contiene solo dos personas, ambos deberán deslizar para salir del área. La
segunda tarjeta debe deslizarse dentro de los 15 segundos posteriores al primer
deslizamiento.

Conceder un pase libre


Puede conceder un pase libre a un usuario para entrar por una puerta sin necesidad de generar un error de
anti-passback. Esta función resulta útil si un titular de distintivo pasa su tarjeta por un lector, pero no llega a
entrar en el área.

Por ejemplo, un empleado utiliza su tarjeta de acceso para desbloquear la entrada de la oficina, pero otro
empleado lo distrae antes de abrir la puerta. Los dos empleados hablan durante varios minutos, y la puerta
se bloquea automáticamente después de un periodo de tiempo determinado. Cuando el primer empleado
intenta desbloquear la puerta de la oficina de nuevo, esto desencadena una alarma APB y el empleado no
puede entrar. El empleado se pone en contacto con el agente de seguridad y le explica la situación, el
agente de seguridad puede concederle un pase libre para que puede regresar al área de la oficina.

Para conceder un pase libre:

Conceder un pase libre 237


1. Haga clic en Identidades.
Se muestra la lista Identidades.
2. En la lista Identidades, haga clic en el nombre de la identidad.
Aparece la pantalla Editar identidades.
3. Seleccione la pestaña Tokens.
4. Junto al botón 1 pase gratuito, seleccione una puerta.
5. Haga clic en 1 pase gratuito.
Ahora el titular de distintivo puede entrar por la puerta sin que se genere una nueva alarma anti-
passback.

Anti-passback global
El anti-passback global define un área en la que, para acceder, se utilizan dos o más lectores, pero estos
están conectados físicamente a controladores diferentes. Si uno de los lectores de la misma área sufre una
infracción de APB, impedirá que el titular del distintivo acceda a través de otras puertas de la misma área.

Modos anti-passback global

El anti-passback global se implementa automáticamente usando el modo APB. Para obtener más información
sobre los modos antipassback globales, consulte Modos Anti-Passback en la página 233.

Interbloqueos

Nota: Solo las puertas de Mercury Security admiten los interbloqueos.

Un interbloqueo es un mecanismo que permite que un evento específico de un elemento del sistema
desencadene una acción en otro elemento. Los interbloqueos le permiten configurar tales rutinas de
seguridad como puertas dobles de seguridad, puntos de entrada en prisiones y funciones de edificios
automatizadas.

Se puede acceder a la función de interbloqueo desde una de estas tres maneras:

Acceso a los interbloqueos a través de las puertas

1. Seleccione Acceso físico.


Se muestra la lista Puertas.
2. Seleccione la puerta de Mercury Security que desea bloquear.
Se muestra la pantalla Editar puerta.
3. Haga clic en la pestaña Interbloqueos.
Se muestra la lista Interbloqueos de puerta.

Acceso a los interbloqueos desde las entradas del panel secundario

Anti-passback global 238


1. Seleccione el Acceso físico de >Paneles.
Se muestra la lista Paneles.
2. Seleccione el panel que desee conectar al interbloqueo.
Se muestra la pantalla Estado del panel.
3. Haga clic en la pestaña Paneles secundarios.
Se muestra la lista Paneles secundarios.
4. Haga clic en para el panel secundario que está conectado a la entrada que desea interbloquear.
Se muestra la lista Entradas.
5. Haga clic en el vínculo Interbloqueos junto a la entrada necesaria.
Se muestra la lista Interbloqueo de entrada.

Acceso a los interbloqueos a través de las salidas del panel secundario

1. Seleccione el Acceso físico de >Paneles.


Se muestra la lista Paneles.
2. Seleccione el panel que desee conectar al interbloqueo.
Se muestra la pantalla Estado del panel.
3. Haga clic en la pestaña Paneles secundarios.
Se muestra la lista Paneles secundarios.
4. Haga clic en para el panel secundario que está conectado a la salida que desea interbloquear.
Se muestra la lista Salidas.
5. Haga clic en el vínculo Interbloqueos junto a la salida necesaria.
Se muestra la lista Interbloqueo de salida.

Agregar interbloqueos
1. En la lista Interbloqueo, haga clic en Agregar interbloqueo. Para obtener más información sobre
cómo acceder a las distintas páginas de Lista de interbloqueos, consulte Interbloqueos en la página
anterior.
2. En la siguiente página Agregar interbloqueo, agregue la información necesaria.
Tenga en cuenta que, cuando elija las opciones, se mostrarán nuevos campos para ayudarle a definir
aún más sus requisitos.

3. Cuando haya finalizado, haga clic en para guardar el nuevo interbloqueo.

Editar interbloqueos
1. Desde la lista Interbloqueo, haga clic en el nombre de un interbloqueo. Para obtener más información
sobre cómo acceder a las distintas páginas de Lista de interbloqueos, consulte Interbloqueos en la
página anterior.
2. En la siguiente página Editar interbloqueos, realice los cambios necesarios.

3. Haga clic en para guardar los cambios.

Agregar interbloqueos 239


Lista Puertas
La página Puertas enumera todas las puertas que tiene autorización para ver y controlar. Desde esta lista
puede controlar las puertas, así como agregar y eliminar puertas, editar puertas y sus paneles de
controladores asociados, y crear anulaciones para cambiar temporalmente el estado normal de las puertas
seleccionadas.

Nota: Las anulaciones solo se pueden aplicar a las puertas instaladas en los paneles Mercury
utilizando el firmware del controlador 1.27.1 o posterior.

Seleccione Acceso físico > Puertas para acceder a la lista Puertas.


Búsqueda, ordenación y filtrado

Muchas instalaciones requieren el control y supervisión de docenas, incluso cientos de puertas


simultáneamente. Esto puede dar lugar a una página de lista muy larga. Puede buscar puertas específicas
para limitar la lista de puertas, filtrar las columnas con valores específicos y crear y guardar filtros
personalizados. A continuación, puede ordenar los resultados utilizando cualquier columna.
Búsqueda en la lista:

1. Para definir la búsqueda, utilice cualquiera (o todas) de las siguientes opciones:


l Introduzca el término de su búsqueda en el campo Buscar... Utilice cualquier combinación de
letras y números para buscar las puertas que desee ver.
l Si lo conoce, seleccione el Estado del dispositivo.
l Si lo conoce, seleccione el dispositivo al que está conectada la puerta.
l Si lo sabe, seleccione el grupo en el que está incluida la puerta.
2. Haga clic en Aceptar.
Creación de un filtro para seleccionar múltiples filtros:

1. Haga clic en Filtros avanzados para abrir el cuadro de diálogo Filtros avanzados.
2. Seleccione los filtros:
l Alarmas: seleccione las alarmas que desea incluir de la lista de alarmas.
l Enmascarada: seleccione esta opción para incluir las máscaras que incluir de la lista de
máscaras.
l Normal: Seleccione para incluir todas las puertas que funcionen correctamente.
l Modo de puerta: Seleccione los modos de puerta a incluir en la lista de modos de puerta.
Para anular la selección de todos los filtros seleccionados, haga clic en Cancelar la selección de
todo.
3. Si desea guardar los filtros seleccionados, seleccione Recordar filtros.
4. Haga clic en Aceptar.
Ordenación de la lista:

Lista Puertas 240


1. Haga clic en un encabezado de columna:
l Haga clic en para ordenar en orden ascendente.
l Haga clic en para ordenar en orden descendente.
Para ver la leyenda de todos los estados del dispositivo:

l Haga clic en leyenda para ver la lista de Estados y los iconos relacionados.

Hay tres agrupaciones codificadas por colores: Normal , Alarmas , Oculto :


Modificar y eliminar puertas

l Haga clic en el botón Agregar puerta para definir una nueva puerta. Para obtener más información,
consulte Adición de puertas en la página siguiente y Adición de puertas en la página siguiente
l Seleccione puertas en la lista y haga clic en el botón de control Eliminar.
Edición de puertas y paneles:

l Haga clic en el enlace a la puerta en la columna Nombre. Para obtener más información, consulte
Edición de puertas en la página 228.
l Haga clic en el enlace al panel de la columna Panel.
Control de puertas:

Seleccione puertas en la lista y luego use las opciones desplegables de los botones de control en la parte
superior de la página para controlarlas:
l Acción de puerta
l Modo de puerta
l Forzada
l Retenida
l Instalado

Para obtener más información, consulte Control de puertas en la página 216.


Creación de un informe de configuración de la puerta

l Haga clic en Crear nuevo informe para generar un informe de Configuración de la puerta en las
puertas de esta lista.

La siguiente información se muestra para cada puerta en la lista:

Encabezado de Descripción
columna

Todas/ninguna Utilice este control de alternancia para seleccionar y anular la selección de todas las
puertas actualmente visibles en la lista. O puede usar la casilla de verificación para
seleccionar puertas individuales.

Lista Puertas 241


Encabezado de Descripción
columna

Estado del Muestra el estado del dispositivo. Pase el ratón sobre el icono correspondiente para
dispositivo ver más detalles.

Nota: El icono de alteraciones solo se muestra para los lectores OSDP e


indica si el lector está desconectado o ha sido manipulado.

Nombre El nombre asignado a esta puerta.


Haga clic en este nombre para abrir la página Puerta: editar en la pestaña
Parámetros.

Panel El nombre del panel al que está conectada esta puerta. Haga clic en este nombre
para abrir la página Panel: editar en la pestaña Configuración.

Estado de la Estado actual de la puerta correspondiente: Abierta o Cerrada.


puerta

Nota: Para informar correctamente sobre el Estado de la puerta desde el


Interruptor de posición de la puerta, se debe activar el parámetro Eventos
detallados para la puerta. Si este parámetro no está configurado para una
puerta, edite los parámetros para la puerta.

Modo de puerta Indica el modo de puerta, el método mediante el cual se abre la puerta:

l Deshabilitado
l Desbloqueado
l Bloqueado sin acceso
l Solo código de instalación
l Solo tarjeta
Consulte Apéndice: configuración de pivCLASS en la página 554.
l Solo PIN
l Tarjeta y PIN
l Tarjeta o PIN

Adición de puertas
Para agregar una nueva puerta:

Adición de puertas 242


1. Seleccione Acceso físico > Puertas.

Nota: Las puertas no se pueden agregar manualmente para las cerraduras Wi-Fi sin conexión
de Allegion, las puertas SALTO ni las puertas IP de ASSA ABLOY. Para obtener información
sobre cómo añadir puertas y paneles asociados, consulte el Paso 2: Configurar la
comunicación para cerraduras Wi-Fi sin conexión en la página 318 en la página 1, el Paso 3:
sincronización de las puertas con el servidor SALTO en la página 329 en la página 1 y el
Paso 2. Sincronización de puertas con el enrutador de servicio de puertas en la página 339
en la página 1, respectivamente.

2. Haga clic en Agregar puerta.


3. Si se utilizan plantillas de puerta, aparece el diálogo Plantillas. Para usar los ajustes de la puerta desde
una plantilla, que completa automáticamente los campos de las pestañas Parámetros y Operaciones,
seleccione la plantilla y haga clic en Aceptar. En caso contrario, haga clic en Cancelar.
Para los dispositivos inalámbricos en modo IP- o dispositivos que se conectan a un concentrador
RS485, haga clic en Cancelar.
4. Acceda a la pestaña Parámetros:

Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.

Hasta 50 caracteres para el nombre de la puerta. Consulte Apéndice:


Nombre
configuración de pivCLASS en la página 554.
Nombre
Un nombre alternativo para la puerta.
Nombre
Ubicación Una descripción breve de la ubicación de la puerta.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el
Particiones acceso del operador al elemento, seleccione una o más particiones. Para permitir
que todos los operadores accedan al elemento, no seleccione una partición.

Adición de puertas 243


El panel que controla la puerta, la puerta de enlace que controla el dispositivo
inalámbrico IP o el dispositivo Wi-Fi sin conexión, o el servidor externo al que está
conectado el dispositivo ACM.
Se muestra para un panel que está conectado a un panel secundario que controla
lectores, cerraduras, entradas y salidas; o una puerta de enlace que controla los
dispositivos inalámbricos en modo IP .
Panel secundario: el nombre del panel secundario que está conectado al panel
principal o el nombre de la puerta de enlace.
Numero de puerta o Número de cerradura: el número de puerta para conexiones
cableadas o el número de cerradura para dispositivos inalámbricos. Para las
cerraduras inalámbricas de SimonsVoss, utilice la dirección hexadecimal asignada
por la herramienta SmartIntego.
Panel Id. de dispositivo: se muestra solo para el panel secundario del concentrador AH-
40 Aperio. El identificador de la cerradura/sensor de la aplicación de programación
Aperio.
Se muestra para una puerta de enlace Schlage ENGAGE.
Modelo de cerradura: el modelo de cerradura del proveedor.
Dispositivo vinculado: La ID o el nombre de cada dispositivo inalámbrico IP o Wi-Fi
sin conexión con puesta en servicio externa. Para obtener más información,
consulte el proceso de puesta en servicio en la documentación del proveedor.
Pantallas para un DSR ASSA ABLOY.
Tipo de cerradura: el tipo de cerradura alimentado por batería o con alimentación
externa del proveedor.
Número de serie: el número de serie de la cerradura.
El aparato ACM que está conectado a la puerta, a la puerta de enlace, al
Aparato
concentrador o al servidor externo.
El fabricante del panel, puerta de enlace, dispositivo Wi-Fi sin conexión o servidor
Proveedor
externo.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado
Instalado
después de guardar.

Adición de puertas 244


Se muestra para el panel secundario de la puerta de enlace Schlage ENGAGE:
Tipo de acceso: pantallas para un Solo dispositivo inalámbrico conectado a IP. Si el
acceso está ubicado en uno o ambos lados de la puerta. El valor predeterminado
es Simple, que no se puede cambiar. Para obtener más información, consulte
Tipos de acceso en la página 232.
Modo de puerta: Solo dispositivo inalámbrico conectado a IP. El modo de entrada
de la puerta cuando la puerta de enlace está en línea y se comunica con el
dispositivo. Para obtener más información sobre las opciones Desbloqueado,
Bloqueado sin acceso y Solo tarjeta, consulte Modos de puerta en la página 230.
Solo servidor de salida RU conectado a IP (no se aplica a RM). El modo de entrada
de la puerta cuando la puerta de enlace está en línea y se comunica con el
dispositivo. Para obtener más información sobre las opciones Desbloqueado y
Bloqueado sin acceso (desbloqueado en la próxima salida), consulte Modos de
puerta en la página 230.
Solo cerradura Wi-Fi sin conexión. El modo de entrada de la puerta cuando la
cerradura está en línea. Para obtener más información sobre la opción Solo tarjeta,
consulte Modos de puerta en la página 230.
Función de bloqueo: Ninguna es la predeterminada (no se aplica al
dispositivo RM).
l Ninguno: utilice los ajustes predeterminados del sistema para las puertas.
l Privacidad: Al presionar el botón de bloqueo interior, la puerta se bloquea y
el bloqueo exterior no concede acceso a ningún token. Para desbloquear la
puerta, se debe presionar nuevamente el botón de bloqueo interior o salir
de la habitación.

Nota: Solo esta función de bloqueo es compatible con los bloqueos


IP de ASSA ABLOY.

l Apartamento: utilice el botón de bloqueo interior para alternar entre


bloqueado y desbloqueado. Cuando la puerta está bloqueada, cualquier
token válido abrirá la puerta. La puerta debe bloquearse manualmente o, de
lo contrario, permanecerá desbloqueada.
l Aula: Aula/Almacén: el conjunto de bloqueos es normalmente seguro. El
interior palanca siempre permite salida libre. Credenciales de alternancia
válidas (es decir, una tarjeta válida que se escanea dos veces en 5
segundos) en el exterior se puede utilizar para cambiar a pasar o un estado
protegido. No debe ser usado en mortise deadbolt. Interior pulsador no
debe ser usado.

Nota: Solo esta función de bloqueo es compatible con el bloqueo

Adición de puertas 245


de la serie NDE conectada a RSI.

Nota: Esta función de bloqueo no es compatible con las cerraduras


de las series LE, LEB, NDE y NDEB con conexión IP o las cerraduras
Wi-Fi sin conexión.

l Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca


siempre permite salida libre. Un interior pulsador en el interior se pueden
usar para seleccionar un paso o protegida el estado de la carcasa. Satisface
las necesidades de la función de bloqueo para de seguridad. Credenciales
de alternancia válidas (es decir, una tarjeta válida que se escanea dos veces
en 5 segundos) en el exterior también se pueden utilizar para cambiar el
estado. No debe ser usado en mortise deadbolt.

Nota: En la página Lista de puertas y en la página Estado del hardware hay


una acción de Restaurar puerta disponible que restablece el modo de
puerta a su valor predeterminado.

Siempre ocultar forzado: si se selecciona, las alarmas Puerta abierta a la fuerza en


la puerta siempre están ocultas.
Siempre ocultar retención: si se selecciona, las alarmas Puerta retenida abierta en
la puerta siempre están ocultas.
Modo personalizado: otro modo de puerta que es compatible con la puerta de
enlace.
Programación personalizada: se muestra para una puerta conectada a IP
(cerradura de la serie LE, LEB, NDE, NDEB) si se selecciona el modo de puerta Solo
tarjeta, o el dispositivo RU conectado por IP- si se selecciona el modo de puerta
Bloqueado sin acceso. Tiempo predefinido cuando se activa el Modo
personalizado. Nunca activo está apagado. Activo 24 horas está activado.

Adición de puertas 246


Para Avigilon, introduzca:
Tipo de estación: el valor predeterminado es la estación ACM Verify, que se utiliza
en dispositivos conectados. Un dispositivo que usa este tipo de estación se
denomina Estación ACM Verify.
Administrado: si se selecciona, Estación ACM Verify requiere que el usuario
conceda o deniegue el acceso a la persona que introduce un código PIN válido.
También muestra el nombre y la imagen del usuario para su verificación.
Sin administrar: si se selecciona, Estación ACM Verify otorga o deniega
automáticamente el acceso y no proporciona ninguna información adicional
cuando se introduce un código PIN.
Zona horaria geográfica: la zona horaria donde se utiliza el dispositivo ACM Verify
si es diferente de la zona horaria del dispositivo ACM.
En el área: el área a la que accede el titular del distintivo al pasar por la puerta y
donde se utiliza Estación ACM Verify, o no, para controlar el acceso al área. Debe
especificar un área si desea que la estación virtual liste todas las personas que han
entrado en el área.
Autenticación de estación: el método de autenticación en el dispositivo
ACM Verify. Iniciar sesión especifica que el usuario inicia sesión en el software
ACM utilizando la URL de ACM desde el navegador en el dispositivo ACM Verify.
Emparejado especifica que el ACM Verify está emparejado con el sistema ACM. Si
el tipo de autenticación es Emparejado, la página Agregar puerta se actualiza y
muestra el botón Agregar dispositivo emparejado.

Adición de puertas 247


Para Mercury Security y el panel HID VertX, introduzca:
Tipo de acceso: si el lector está ubicado en uno o ambos lados de la puerta, o en la
puerta de un ascensor. Consulte Tipos de acceso en la página 232.
Puerta emparejada: se muestra solo para el tipo de acceso Maestro emparejado y
Esclavo emparejado. La puerta con el lector al otro lado de la puerta.
Modo de puerta: el modo de entrada de la puerta cuando el controlador de puerta
está en línea y se comunica con el panel. Consulte Modos de puerta en la página
230.
Perfil de seguridad: solo para Mercury Security LP4502. Consulte Apéndice:
configuración de pivCLASS en la página 554.
Modo de puerta sin conexión: el modo de entrada de la puerta si el controlador de
puerta ya no se comunica con el panel.

Nota: En muchos casos los lectores en modo sin conexión requieren una
solución muy sencilla de entrada o salida debido a las limitaciones de
memoria. La opción de Modo de puerta sin conexión recomendada es
Bloqueado sin acceso.

Modo personalizado: otro modo de entrada compatible con el módulo de puerta


además de las opciones de Modo de puerta y Modo de puerta sin conexión.
Programación personalizada: cuándo estará activo el Modo personalizado. Nunca
activo está apagado. Activo 24 horas está activado.
Programación de máscara forzada: una hora predefinida que indica cuándo se
ocultarán las alarmas de Puerta forzada abierta de esta puerta.
Programación de retención de máscara: una hora predefinida que indica cuándo
se ocultarán las alarmas de Puerta retenida abierta de esta puerta.
Siempre ocultar forzado: si se selecciona, las alarmas Puerta abierta a la fuerza en
la puerta siempre están ocultas.
Siempre ocultar retención: si se selecciona, las alarmas Puerta retenida abierta en
la puerta siempre están ocultas.

Adición de puertas 248


Para el panel SALTO, introduzca:
Modo de puerta: el modo de entrada de la puerta tras la sincronización con el
servidor SALTO y la instalación de la puerta. Consulte Modos de puerta en la
página 230.
Modo personalizado: otro modo de entrada de la puerta que se basa en el tiempo
(consulte Programación personalizada). Puede ser Desbloqueado, Tarjeta y pin,
Oficina, Conmutador o Solo teclado. En el caso de que se seleccione Solo
teclado, se mostrará el Código de teclado. Puede introducir hasta 8 dígitos.
Consulte Modos de puerta en la página 230.
Programación personalizada: un tiempo predefinido cuando se activa Modo
personalizado.
Siempre ocultar forzado: si se selecciona, las alarmas Puerta abierta a la fuerza en
la puerta siempre están ocultas.
Siempre ocultar retención: si se selecciona, las alarmas Puerta retenida abierta en
la puerta siempre están ocultas.

Adición de puertas 249


Para puerta Schlage, seleccione:

Nota: Los siguientes tres atributos no se aplican a las cerraduras de


control ni a las cerraduras Wi-Fi sin conexión.

Registrar concesiones inmediatamente: inicia E/S local en el panel usando


activadores de panel. El sistema registra un evento adicional cuando se produce
una concesión (es decir, antes de determinar si se concede/deniega la entrada).
Este evento no se convierte en un evento Access Control Manager.
Determinados clientes pueden tener un activador que desean utilizar (para
ejecutar una macro) cuando se produce una concesión pero antes de determinar si
se concede/deniega la entrada.
Registrar todo el acceso como utilizado: registra todas las transacciones de
concesión de acceso como si la persona usara la puerta. Si este campo no está
seleccionado, la puerta determina si se abrió y distingue si la puerta se ha utilizado
o no para la concesión.
Atributos de Eventos detallados: muestra la posición actual del interruptor de posición de
procesamiento puerta (DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas.
de puerta
Cuando está activada, la columna indica "Abierto" si el DPOS está en estado
abierto y "Cerrado" cuando el DPOS está en estado cerrado.

Nota: Para informar correctamente sobre el estado de la puerta desde el


interruptor de posición de puerta, debe habilitar Eventos detallados.

Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría
de los vigilantes no necesitan ver extensos informes de los eventos; sin embargo,
por la noche a menudo resulta útil ver todos los detalles.
No registrar transacciones Rex: indica que las transacciones de retorno para salir
no se registran en la base de datos.

Nota: Este es el único atributo compatible con las cerraduras Wi-Fi sin
conexión.

Adición de puertas 250


Para los paneles Mercury Security, seleccione:
Registrar concesiones inmediatamente: inicia E/S local en el panel usando
activadores de panel. El sistema registra un evento adicional cuando se produce
una concesión (es decir, antes de determinar si se concede/deniega la entrada).
Este evento no se convierte en un evento Access Control Manager.
Determinados clientes pueden tener un activador que desean utilizar (para
ejecutar una macro) cuando se produce una concesión pero antes de determinar si
se concede/deniega la entrada.
Denegar coacción: deniega el acceso a un usuario que indica coacción en una
puerta.
No impulsar golpeo de puerta en REX: deshabilita el impulso en la salida de
golpeo de la puerta cuando se presiona el botón de solicitud de salida y se puede
utilizar para una salida 'silenciosa'. Si no se selecciona, la salida se impulsa.

Nota: Este campo no debe marcarse para la cerradura inalámbrica


SimonsVoss, como los cilindros, en una puerta que no admita un
interruptor de posición de puerta (DPOS).

Requerir control de dos tarjetas: son necesarios dos tokens para abrir esta puerta.
Esto impone la regla de dos personas en una puerta especificada.
Filtro de puerta forzada: filtra las alarmas de puerta forzada. A veces una puerta es
lenta al cerrarse o golpea fuertemente al hacerlo y rebota abriéndose durante unos
pocos segundos. Con este filtro, la supervisión permite tres segundos para que una
puerta se cierre antes de emitir una alarma.
Registrar todo el acceso como utilizado: registra todas las transacciones de
concesión de acceso como si la persona usara la puerta. Si este campo no está
seleccionado, la puerta determina si se abrió y distingue si la puerta se ha utilizado
o no para la concesión.
Eventos detallados: muestra la posición actual del interruptor de posición de
puerta (DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas.
Cuando está activada, la columna indica "Abierto" si el DPOS está en estado
abierto y "Cerrado" cuando el DPOS está en estado cerrado.

Nota: Para informar correctamente sobre el estado de la puerta desde el


interruptor de posición de puerta, debe habilitar Eventos detallados.

Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría
de los vigilantes no necesitan ver extensos informes de los eventos; sin embargo,
por la noche a menudo resulta útil ver todos los detalles.
Activar modo de cifrado: permite al operador introducir dígitos de número de

Adición de puertas 251


tarjeta en el teclado de la puerta.
Usar relé de desviación: habilita el uso de un relé de desviación en esta puerta.
No registrar transacciones Rex: indica que las transacciones de retorno para salir
no se registran en la base de datos.
Para el panel HID VertX, seleccione:
Seguimiento de uso de puerta: el nivel de seguimiento de eventos de puerta que
se registra en la pantalla Supervisar. Estas opciones solo deben utilizarse cuando la
opción Eventos detallados está activada.
l Ninguna: solo se registran los eventos de puerta estándar.
l Usado: detalles sobre cuándo se utiliza la puerta.
l Usado con pendientes: los eventos que ocurren entre el uso de la puerta.
Denegar coacción: si se selecciona, deniega el acceso a un usuario que indica
coacción en una puerta.
No impulsar golpeo de puerta en REX: deshabilita el pulso de golpeo de puerta
cuando se active el botón de solicitud de salida.
Eventos detallados: para circunstancias en las que es importante conocer todos
los detalles de un evento. Muestra la posición actual del interruptor de posición de
puerta (DPOS) en la columna Estado de la puerta de la lista Puertas. Cuando está
activada, la columna indica "Abierto" si el DPOS está en estado abierto y "Cerrado"
cuando el DPOS está en estado cerrado.
Activar modo de cifrado: permite al operador introducir dígitos de número de
tarjeta en el teclado de la puerta.
No registrar transacciones Rex: deshabilita el registro de transacciones de
solicitud de salida.
Para el panel SALTO, seleccione:
Eventos detallados: habilita la notificación de detalles del evento, como Estado de
la puerta y Modo de puerta, tras sincronizar e instalar la puerta.
No registrar transacciones Rex: deshabilita el registro de transacciones de
solicitud de salida.

5. Haga clic en para agregar la puerta. Una vez guardada la página se convierte en la página
Puerta: editar. Si se utilizó una plantilla de puerta, se introducen los campos de las pestañas
Parámetros y Operaciones.
6. Para editar la configuración de la puerta, consulte Edición de puertas en la página 228. Para editar la
configuración del bloqueo, consulte el Paso 3: configuración de dispositivos inalámbricos IP en la
página 309.
l Parámetros: edite un tipo de acceso, los atributos de procesamiento, las funciones de bloqueo
y otras opciones.
l Operaciones: se visualiza solo para cerraduras HID VertX, Mercury Security, Schlage por cable
y RSI inalámbricas, y ASSA ABLOY IP. Edite macros sencillas, formatos de tarjeta aceptados y
otras opciones.

Adición de puertas 252


l Hardware: se visualiza solo para cerraduras HID VertX, Mercury Security y Schlage por cable, y
RSI inalámbricas. Edite el lector, la posición de la puerta, el cierre y la solicitud de salida (REX).
l Ascs.: solo se muestra para Mercury Security. Vea los detalles de puerta del ascensor.
l Cámaras: agregue o quite cámaras asociadas.
l Interbloqueos: solo se muestra para Mercury Security. Configura interbloqueos.
l Eventos: vea y edite los eventos de puerta.
l Acceso: no se muestra para los dispositivos de salida RU y RM. Vea los grupos de acceso, las
funciones y las identidades que tienen acceso a las puertas.
l Transacciones: vea las transacciones de puerta.

7. Haga clic en para guardar los cambios.

Página Puertas: nuevos parámetros de VertX®

Después de guardar una nueva puerta por primera vez, la pantalla se actualiza y muestra la página inicial de
Parámetros de la puerta.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Especifique el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.

Panel Especifique el panel secundario que está conectado a la puerta.


secundario Esta opción solo se muestra si hay un panel secundario conectado al panel especificado.
Especifica un grupo configurado de lectores, entradas y salidas que están conectados
Número de
desde el panel secundario a la puerta. Seleccione el número de bloqueo de la lista
bloqueo
desplegable.

Página Puertas: nuevos parámetros de VertX® 253


Característica Descripción
Seleccione el Tipo de acceso de la puerta.

Sugerencia: Si el tipo de acceso es una puerta emparejada (maestra emparejada


Tipo de
acceso o esclava emparejada), vuelve a mostrarse la página Agregar puerta con el campo
adicional, Puerta emparejada. Seleccione la opción Puerta par en la lista
desplegable.

Modo de Seleccione el modo de entrada de la puerta cuando el controlador de puerta está en línea
puerta y se comunica con el panel.
Seleccione el modo de entrada utilizado para la puerta si el controlador de puerta ya no se
comunica con el panel.

Modo de Nota: En muchos casos los lectores en modo sin conexión requieren una solución
puerta sin
conexión muy sencilla de entrada o salida debido a las limitaciones de memoria. La opción
de Modo de puerta sin conexión recomendada es Bloqueado sin acceso.

Modo Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de las
personalizado opciones Modo de puerta y Modo sin conexión.
Defina cuándo estará activo el Modo personalizado.
Programación
personalizada Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.

Programación Defina cuándo se ocultarán las alarmas de Puerta forzada abierta de esta puerta.
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
forzado programaciones que se han definido en el sistema.

Programación Defina cuándo se ocultarán las alarmas de Puerta retenida abierta de esta puerta.
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
retención programaciones que se han definido en el sistema.
Siempre
Seleccione esta casilla para ocultar todos los eventos de Puerta forzada.
ocultar forzado
Siempre
ocultar Seleccione esta casilla para ocultar todos los eventos de Puerta retenida abierta.
retención
Atributos de procesamiento de puerta

Página Puertas: nuevos parámetros de VertX® 254


Característica Descripción
Seleccione una de las opciones enumeradas para definir el nivel de seguimiento de
eventos de puerta que se registra en la pantalla Supervisar.
Seguimiento l Ninguna : solo se registran los eventos de puerta estándar
de uso de
l Usado : incluye los detalles de cuando se utiliza la puerta
puerta
l Usado con pendientes : incluye los eventos que ocurren entre el uso de la puerta.
Estas opciones solo deben utilizarse cuando la opción Eventos detallados está activada.
Denegar
Si un usuario indica coacción en una puerta, al activar esta casilla se deniega el acceso.
coacción
No impulsar Seleccione esta casilla para deshabilitar el pulso de golpeo de puerta cuando se active el
golpeo de
puerta en REX botón de solicitud de salida.
Seleccione esta casilla para generar eventos detallados de todo el hardware en la puerta
incluyendo la ocultación de la posición de la puerta, finalización de temporizador y estado
Eventos de salida.
detallados
Esta función es útil para circunstancias en las que es importante conocer todos los detalles
de un evento.
Marque esta casilla para activar el modo de cifrado.
Activar modo
de cifrado El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
No registrar
transacciones Seleccione esta casilla para deshabilitar el registro de transacciones de solicitud de salida.
Rex

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página de Puertas - Nuevos parámetros de Mercury Security

Después de guardar una nueva puerta por primera vez, la pantalla se actualiza y muestra la página inicial de
Parámetros de la puerta.

Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.

Página de Puertas - Nuevos parámetros de Mercury Security 255


Característica Descripción
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Especifica el panel secundario que está conectado a la puerta.
Panel secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
Un grupo configurado de lectores, entradas y salidas que están conectados desde el
panel secundario a la puerta.

Para conexiones cableadas, el número de puerta de la lista desplegable.

Para bloqueos inalámbricos únicamente:


Número de
puerta l El número programado para el bloqueo. Para todos los bloqueos excepto
SimonsVoss, seleccione el número de la lista desplegable.
l Para cerraduras inalámbricas SimonsVoss, la dirección hexadecimal asignada por
la herramienta SmartIntego. Para obtener más información, consulte
Configuración de las cerraduras inalámbricas SimonsVoss en la página 206.
Seleccione el Tipo de acceso en la lista desplegable.

Sugerencia: Si el tipo de acceso es una puerta emparejada (maestra


Tipo de acceso emparejada o esclava emparejada), vuelve a mostrarse la página Agregar
puerta con el campo adicional, Puerta emparejada. Seleccione la opción Puerta
par en la lista desplegable.

El modo de entrada de la puerta cuando el controlador de puerta está en línea y se


Modo de puerta comunica con el panel.
Seleccione una opción de Modo de puerta en la lista desplegable.

Página de Puertas - Nuevos parámetros de Mercury Security 256


Característica Descripción
El modo de entrada utilizado para la puerta si el controlador de puerta ya no se
comunica con el panel.

Nota: En muchos casos los lectores en modo sin conexión requieren una
Modo de puerta
solución muy sencilla de entrada o salida debido a las limitaciones de memoria.
sin conexión
La opción de Modo de puerta sin conexión recomendada es Bloqueado sin
acceso.

Seleccione la opción Modo sin conexión en la lista desplegable.


Seleccione cómo funcionará el botón de bloqueo interior.

l Privacidad: al presionar el botón de bloqueo interior, la puerta se bloquea y el


bloqueo exterior no concede acceso a ningún token. Para desbloquearla, debe
presionar de nuevo el botón de bloqueo interior o salir de la sala.
l Apartamento: al presionar el botón de bloqueo interior, la puerta se bloquea,
pero se abrirá con cualquier token válido. La puerta debe bloquearse
manualmente o, de lo contrario, permanecerá desbloqueada.
l Aula: aula/almacén. El conjunto de bloqueos es normalmente seguro. El interior
palanca siempre permite salida libre. Credenciales de alternancia válidas (es
decir, una tarjeta válida que se escanea dos veces en 5 segundos) en el exterior
se puede utilizar para cambiar a pasar o un estado protegido. No debe ser usado
en mortise deadbolt. Interior pulsador no debe ser usado.
Función de
bloqueo l Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca
siempre permite salida libre. Un interior pulsador en el interior se pueden usar
para seleccionar un paso o protegida el estado de la carcasa. Satisface las
necesidades de la función de bloqueo para de seguridad. Credenciales de
alternancia válidas (es decir, una tarjeta válida que se escanea dos veces en 5
segundos) en el exterior también se pueden utilizar para cambiar el estado. No
debe ser usado en mortise deadbolt.

En la página de estado del hardware o en la lista de puertas, se encuentra la opción de


restaurar puerta para restablecer los valores de configuración de la puerta a su valor
predeterminado. Si la puerta se encuentra en alguno de los modos de privacidad (Aula,
Oficina, Privacidad o Apartamento) se restablecerá al estado opuesto (por ejemplo, si la
puerta está en el modo de privacidad, significa que está bloqueada; si se selecciona la
opción Restaurar, el modo pasará al modo predeterminado que es desbloqueado).
Modo Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de
personalizado las opciones Modo de puerta y Modo sin conexión.
Defina cuándo estará activo el Modo personalizado.
Programación
personalizada Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.

Página de Puertas - Nuevos parámetros de Mercury Security 257


Característica Descripción
Defina cuándo se ocultarán las alarmas de Puerta forzada abierta de esta puerta.
Programación de
ocultar forzado Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Defina cuándo se ocultarán las alarmas de Puerta retenida abierta de esta puerta.
Programación de
ocultar retención Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Seleccione esta casilla para especificar que siempre se oculten las alarmas de Puerta
Siempre ocultar forzada abierta de esta puerta.
forzado
Normalmente, esta casilla está desactivada.
Seleccione esta casilla para especificar que las alarmas de Puerta retenida abierta de
Siempre ocultar esta puerta siempre están ocultas.
retención
Normalmente, esta casilla está desactivada.
Atributos de procesamiento de puerta
Cuando esta casilla de verificación está seleccionada, el sistema registra un evento
adicional cuando se produce una concesión (es decir, antes de determinar si se concede
/ deniega la entrada). Este evento no se convierte en un evento de Access Control
Registrar Manager. Seleccione esta casilla para iniciar E/S local en el panel usando activadores de
concesiones
panel.
inmediatamente
Determinados clientes pueden tener un activador que desean utilizar (para ejecutar una
macro) cuando se produce una concesión pero antes de determinar si se
concede/deniega la entrada.
Denegar Seleccione esta casilla para denegar el acceso a un usuario que indique coacción en
coacción una puerta.
Seleccione esta casilla para deshabilitar el impulso en la salida de golpeo de la puerta
cuando se presiona el botón de solicitud de salida y se puede utilizar para una salida
No impulsar 'silenciosa'.
golpeo de puerta
en REX Si esta casilla no está activada, la salida se pulsa.
Para puertas de bloqueo inalámbrico de SimonsVoss que no son compatibles con un
interruptor de posición de puerta (DPOS), no se debe seleccionar esta casilla.
Requerir control Seleccione esta casilla para especificar que son necesarios dos tokens para esta puerta.
de dos tarjetas Esto impone la regla de dos personas en una puerta especificada.
Seleccione esta casilla para habilitar la función de filtro para alarmas de puerta forzada.
Filtro de puerta Hay casos en que una puerta es lenta al cerrarse o golpea fuertemente al hacerlo y
forzada rebota abriéndose durante unos pocos segundos. Con este filtro, la supervisión permite
tres segundos para que una puerta se cierre antes de emitir una alarma.

Registrar todo el Seleccione esta casilla para registrar todas las transacciones de concesión de acceso
acceso como como si la persona usara la puerta. Si esta casilla no está activada, la puerta determina si
utilizado se abrió y distinguirá si la puerta se ha utilizado o no para la concesión.

Página de Puertas - Nuevos parámetros de Mercury Security 258


Característica Descripción
Seleccione esta casilla para ver la posición actual del interruptor de posición de puerta
(DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas. Cuando está
activada, la columna indica "Abierto" si el DPOS está en estado abierto y "Cerrado"
cuando el DPOS está en estado cerrado.

Eventos Nota: Para informar correctamente sobre el estado de la puerta desde el


detallados interruptor de posición de puerta, debe habilitar Eventos detallados.

Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría de los
vigilantes no necesitan ver extensos informes de los eventos; sin embargo, por la noche
a menudo resulta útil ver todos los detalles.
Marque esta casilla para activar el modo de cifrado.
Activar modo de
cifrado El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
Usar relé de
Seleccione esta casilla para habilitar el uso de un relé de desviación en esta puerta.
desviación
No registrar Seleccione esta casilla para indicar que las transacciones de retorno para salir no se
transacciones
Rex registran en la base de datos.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Puertas - Pantalla Puerta: editar


Al hacer clic en el nombre de una puerta existente en la lista Puertas, se muestra la pantalla Puerta: editar.

Para ver definiciones de los campos relevantes y páginas pertinentes a cada tipo de puerta, consulte la
página específica de su proveedor de puertas.

l Página Puerta: editar (VertX®) abajo


l Página Puerta: editar (Mercury Security) en la página 273

Página Puerta: editar (VertX®)

Cuando selecciona una puerta de VertX®, las opciones configurables se organizan en pestañas en la página
Puerta: editar.

Pestaña Parámetros (VertX®)

Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página Parámetros
HID. Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos de programación
y procesamiento.

Puertas - Pantalla Puerta: editar 259


Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Especifique el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.

Panel Especifique el panel secundario que está conectado a la puerta.


secundario Esta opción solo se muestra si hay un panel secundario conectado al panel especificado.
Especifica un grupo configurado de lectores, entradas y salidas que están conectados
Número de
desde el panel secundario a la puerta. Seleccione el número de bloqueo de la lista
bloqueo
desplegable.
Seleccione el Tipo de acceso de la puerta.

Sugerencia: Si el tipo de acceso es una puerta emparejada (maestra emparejada


Tipo de acceso o esclava emparejada), vuelve a mostrarse la página Agregar puerta con el campo
adicional, Puerta emparejada. Seleccione la opción Puerta par en la lista
desplegable.

Modo de Seleccione el modo de entrada de la puerta cuando el controlador de puerta está en línea
puerta y se comunica con el panel.
Seleccione el modo de entrada utilizado para la puerta si el controlador de puerta ya no se
comunica con el panel.

Modo de Nota: En muchos casos los lectores en modo sin conexión requieren una solución
puerta sin
conexión muy sencilla de entrada o salida debido a las limitaciones de memoria. La opción
de Modo de puerta sin conexión recomendada es Bloqueado sin acceso.

Modo Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de las
personalizado opciones Modo de puerta y Modo sin conexión.

Pestaña Parámetros (VertX®) 260


Característica Descripción
Defina cuándo estará activo el Modo personalizado.
Programación
personalizada Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.

Programación Defina cuándo se ocultarán las alarmas de Puerta forzada abierta de esta puerta.
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
forzado programaciones que se han definido en el sistema.

Programación Defina cuándo se ocultarán las alarmas de Puerta retenida abierta de esta puerta.
de ocultar Seleccione una programación en la lista desplegable. Solo se muestran las
retención programaciones que se han definido en el sistema.
Siempre
Seleccione esta casilla para ocultar todos los eventos de Puerta forzada.
ocultar forzado
Siempre
ocultar Seleccione esta casilla para ocultar todos los eventos de Puerta retenida abierta.
retención
Atributos de procesamiento de puerta
Seleccione una de las opciones enumeradas para definir el nivel de seguimiento de
eventos de puerta que se registra en la pantalla Supervisar.

Seguimiento l Ninguna: solo se registran los eventos de puerta estándar


de uso de
puerta l Usado: incluye los detalles de cuando se utiliza la puerta
l Usado con pendientes: incluye los eventos que ocurren entre el uso de la puerta.

Estas opciones solo deben utilizarse cuando la opción Eventos detallados está activada.
Denegar
Si un usuario indica coacción en una puerta, al activar esta casilla se deniega el acceso.
coacción
No impulsar Seleccione esta casilla para deshabilitar el pulso de golpeo de puerta cuando se active el
golpeo de
puerta en REX botón de solicitud de salida.
Seleccione esta casilla para generar eventos detallados de todo el hardware en la puerta
incluyendo la ocultación de la posición de la puerta, finalización de temporizador y estado
Eventos de salida.
detallados
Esta función es útil para circunstancias en las que es importante conocer todos los detalles
de un evento.
Marque esta casilla para activar el modo de cifrado.
Activar modo
de cifrado El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
No registrar
transacciones Seleccione esta casilla para deshabilitar el registro de transacciones de solicitud de salida.
Rex

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Pestaña Parámetros (VertX®) 261


Característica Descripción
Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar nueva
Haga clic en este botón para agregar una nueva puerta.
puerta
Informe de Haga clic en este botón para generar un informe de transacciones en PDF para esta
transacciones puerta.
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política
Haga clic en este botón para eliminar esta puerta.
Haga clic en Aceptar en el cuadro de diálogo que se muestra para confirmar la eliminación.
La puerta se eliminará y volverá a la lista Puertas.

Pestaña Operaciones (VertX®)

En la pestaña Operaciones de la pantalla Editar puertas, edite el funcionamiento de la puerta, incluyendo el


modo de la puerta, el antirretorno y los modos de golpeo.

Nombre El nombre de la puerta.


Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Panel Especifica el panel al que está asignada la puerta.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
El ID para el conjunto de entradas/salidas que están conectadas desde el panel secundario
Número de a la puerta.
bloqueo Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundario
seleccionado.
Seleccione el modo de anti-passback de la puerta.
Modo de APB
Para ver una descripción de cada opción, consulte Modos Anti-Passback en la página 233.

Retardo de Especifica el número de segundos antes de que se permita otra entrada.


APB Introduzca el número de segundos.

Pestaña Operaciones (VertX®) 262


Identifica el área a la que entra el usuario al pasar por la puerta. Si no se especifica ninguna
Dentro del área, cualquier ubicación es válida.
área Seleccione el área en la lista desplegable. Solo aquellas áreas definidas actualmente para
este sistema aparecen en esta lista.
Identifica el área de la que sale el usuario al pasar por esta puerta.
Fuera del área
Seleccione el área en la lista desplegable.
Define cuándo debe desbloquearse una puerta. Especifica si el tiempo de golpeo se
desactiva cuando se abre la puerta, se cierra la puerta o una vez finalizado el temporizador
de tiempo de golpeo.
Seleccione el modo de golpeo en la lista desplegable.
Modo de
golpeo l Corte breve estando abierta: el golpeo está desactivado en posición abierta
l Desactivar al cerrar: el golpeo está desactivado en posición cerrada.
l Tiempo de golpeo completo: el golpeo se desactiva una vez finalizado el
temporizador.
Introduzca el número de segundos que se puede retener abierta una puerta antes de que
Prealarma se emita una prealarma.
retenida En lugar de generar una alarma, envía una señal de advertencia al host de Access Control
Manager.
Especifica la cantidad mínima de tiempo que la puerta se desbloqueará. Cada vez que la
puerta se desbloquee y abra, permanecerá desbloqueada por el tiempo definido aquí. Si
Tiempo de se mantiene la puerta abierta durante más tiempo, volverá a bloquearse automáticamente
golpeo mínimo
cuando se cierre.
Introduzca el número de segundos. El ajuste predeterminado es 0 segundos.

Tiempo de Especifica el número de segundos que se activará el golpeo estándar.


acceso Introduzca el número de segundos. Si no se abre la puerta dentro de este intervalo, la
estándar puerta se bloquea automáticamente.
Tiempo Introduzca el número de segundos que se puede retener abierta una puerta antes de que
retenida
abierta se genere un evento de Puerta retenida abierta.

Especifica el tiempo de golpeo para una puerta configurada para personas que requieren
Acceso más tiempo para entrar por una puerta.
ampliado
Introduzca el número de segundos.
Introduzca el número de segundos que puede retenerse abierta una puerta para los
Tiempo con la usuarios con permisos de acceso ampliado.
puerta abierta
ampliado Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por una
puerta.

Formatos de Especifica los formatos de tarjeta que son compatibles con el lector de la puerta.
tarjeta Seleccione la casilla junto a los formatos de tarjeta que se apliquen.
Macros simples

Pestaña Operaciones (VertX®) 263


En la lista desplegable, seleccione una macro predeterminada que se activará cuando se
cumplan las condiciones siguientes en esta puerta. Actualmente las macros disponibles
incluyen:
Tipo
l Forzada
l Retenida
l Prealarma
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
Salida En la lista desplegable, seleccione una salida que esté activada por la condición Tipo.
Haga clic en Guardar Macro para guardar los ajustes de esta macro grabada. Si es una
nueva macro, a continuación se agrega automáticamente una nueva fila.
Comandos Haga clic en Quitar Macro para eliminar una macro. Este botón solo se muestra si la macro
se ha guardado en el sistema.
Para obtener más información, consulte Agregar macros sencillas en la página 228.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar
Haga clic en este botón para agregar una nueva puerta al sistema.
puerta
Informe de Haga clic en este botón para generar un informe de transacciones en PDF para esta
transacciones puerta.
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política

Pestaña Hardware (VertX®)

Cuando hace clic en la pestaña Hardware de la pantalla Editar puerta, se muestra la página Hardware HID.
Esta página le permite conectar y editar lectores, entradas y salidas en la puerta.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.

Pestaña Hardware (VertX®) 264


Característica Descripción
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Panel Especifica el panel al que está asignada la puerta.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
El ID para el conjunto de entradas/salidas que están conectadas desde el panel secundario
Número de a la puerta.
bloqueo Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundario
seleccionado.
Para editar uno de los lectores, entradas o salidas que están conectados a la puerta, haga
clic en al lado del elemento de hardware:

l Si hace clic en junto al lector o lector alternativo, se muestra la página Editar


lector.

l Si hace clic en junto a Posición de la puerta, REX n.º 1 o Rex n.º 2, se muestra la
página Editar entrada.

l Si hace clic en junto a Golpeo, se muestra la página Editar salida.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar nueva
Haga clic en este botón para agregar una nueva puerta al sistema.
puerta
Informe de
Haga clic en este botón para generar un informe de transacciones en PDF para esta puerta.
transacciones
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política

Página Editar lector (VertX®)


Cuando haga clic en el icono junto al campo Lector o Lector alternativo en la página Hardware de puerta,
se mostrará la página Editar lectores. Esta página le permite definir las opciones de este lector.

Característica Descripción
Nombre Introduzca el nombre de este lector.
Nombre
Introduzca un nombre alternativo para este lector.
alternativo

Página Editar lector (VertX®) 265


Característica Descripción
Ubicación Introduzca una descripción breve de la ubicación de este lector.
En la lista de opciones desplegable, seleccione el método de decodificación o cifrado del
teclado que desea utilizar para este lector. Seleccione una de estas opciones:
Decodificación l ID de Hughes de 4 bits
del teclado
l Indala
l Sin alteraciones de 8 bits MR20
Seleccione esta casilla para indicar que este lector es compatible con el estándar de
Wiegand
Wiegand.
Seleccione esta casilla para indicar que este lector es compatible con el estándar NCI
NCI magstripe
magstripe.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Editar entrada (VertX®)


Al hacer clic en el icono junto al campo Posición de la puerta o N.º REX en la página Hardware de puerta,
se abre la página Editar entrada. Esta página le permite definir las opciones para esta entrada.

Característica Descripción
Entrada El nombre del punto de entrada.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Dirección La dirección de solo lectura de este punto.
Si se utilizan resistencias para supervisar la entrada, seleccione el nivel de resistencia
Supervisión
esperado para indicar si está abierto o cerrado.
En la lista desplegable, seleccione el número de unidades que se permite que espere esta
Espera1
entrada. Las unidades se muestran en milisegundos (ms).
Seleccione la cámara en la ventana que activa esta entrada se pasa a estado de alarma.
Cámaras
Se muestran solo las cámaras que se han añadido al sistema.

1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".

Página Editar entrada (VertX®) 266


Característica Descripción
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política

Página Editar salidas (VertX®)


Al hacer clic en el icono junto al campo Golpeo en la página Hardware de puertas, se abrirá la página
Edición de salidas. Esta página le permite definir las opciones para esta salida.

Nota: Los paneles de salida VertX® no disponen de una opción de modo de funcionamiento debido
a que se encienden automáticamente cuando están activos. Puede establecer los paneles a "Sin
alimentación cuando está activo" si están conectados en sentido inverso.

Característica Descripción
Salida El nombre de este punto de salida.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Dirección La dirección de solo lectura para este punto de salida.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de salida.
política

Pestaña Cámaras (VertX®)

Cuando hace clic en la pestaña Cámaras de la pantalla Editar puertas, se muestra la página Cámara HID.
Desde esta página, puede asignar las cámaras específicas para grabar vídeo de la puerta seleccionada.

Característica Descripción
Nombre El nombre de la puerta.

Página Editar salidas (VertX®) 267


Característica Descripción
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado
Instalado
después de guardar.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el
acceso del operador al elemento, seleccione una o más particiones. Para
Particiones
permitir que todos los operadores accedan al elemento, no seleccione una
partición.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para
definir cómo se conecta la puerta con el panel.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel
principal seleccionado.
Introduzca el ID para el conjunto de entradas/salidas que están conectadas
Número de desde el panel secundario a la puerta.
bloqueo Esta opción solo se muestra si hay entradas o salidas conectadas al panel
secundario seleccionado.
Número de El número que ha asignado al módulo de puerta el dispositivo de
puerta configuración de bloqueo inalámbrico.
Seleccione el sistema externo que está conectado a la cámara.
La ventana Disponible se rellenará con las cámaras que se ajusten a esta
definición.
Tipo de
cámara Haga clic en el botón Cámara junto a este campo para ver vídeo en directo
desde la cámara. Para obtener más información sobre la ventana del visor de
vídeo, consulte Configurar y visualizar una transmisión de vídeo en directo en
la página 289.
Esta ventana muestra una lista de las cámaras que se han configurado en el
sistema.
Disponible Para conectar una cámara a la puerta, seleccione la cámara en la lista
Disponible y, a continuación, haga clic en para moverla a la lista de
Miembros.
La ventana muestra una lista de cámaras actualmente conectadas a la puerta.
Para desconectar una cámara de la puerta, seleccione la cámara en la lista
Miembros
Miembros y, a continuación, haga clic en para moverla a la lista
Disponible.

Pestaña Cámaras (VertX®) 268


Característica Descripción
Si tiene más de 10 cámaras, se mostrará la función Buscar para ayudarle a
encontrar las cámaras que necesita.

Buscar En el campo Búsqueda, introduzca el nombre de la cámara que desea


encontrar y, a continuación, haga clic en Filtro. Puede limitar la búsqueda
seleccionando la opción Mayúsculas y minúsculas. Haga clic en Borrar para
restaurar la lista completa de cámaras disponibles.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar un informe en PDF sobre esta puerta.
Agregar
Haga clic en este botón para agregar una nueva puerta.
puerta
Informe de Haga clic en este botón para generar un informe de transacciones en PDF
transacciones para esta puerta.

Mostrar Haga clic en este vínculo para ver un informe en PDF que indica la política
política actual asociada a esta puerta.

Pestaña Eventos

Para las puertas Mercury Security, VertX y Avigilon

Vea los eventos de la puerta en la pestaña Eventos en Acceso físico .

Esta página enumera todos los eventos locales y globales que puede activar esta puerta. La tabla Eventos
locales solo se muestra cuando hay eventos locales configurados para la puerta.

Eventos locales
Esta tabla solo se muestra si hay eventos locales para el dispositivo.
El nombre de este evento.
Nombre
Haga clic en el nombre para editar el evento local.
Evento El tipo de evento.
Tipo de origen El origen de este evento.

Dispone de Si el evento se activa o desactiva.


activación/desactivación Haga clic en Sí o No.
Si el evento está oculto.
Oculto
Haga clic para cambiar el estado en (sí) o (no).
Si se registra el evento.
Registrado
Haga clic para cambiar el estado en (sí) o (no).

Pestaña Eventos 269


Si hay un vídeo disponible para el evento. Si se selecciona "sí", la ventana de
Mostrar vídeo vídeo en directo aparece automáticamente cuando se recibe el evento.

Haga clic en para cambiar el estado a (sí) o (no).

Haga clic en este botón para eliminar el evento local.


Eventos globales
La tabla siguiente muestra todos los eventos globales que están relacionadas con este tipo de dispositivo.
Nombre El nombre de este evento.
Evento El tipo de evento.
Tipo de origen El origen de este evento.

Dispone de Si el evento se activa o desactiva.


activación/desactivación Haga clic en Sí o No.
Si el evento está oculto.
Oculto
Haga clic para cambiar el estado en (sí) o (no).
Si se registra el evento.
Registrado
Haga clic para cambiar el estado en (sí) o (no).
Si hay un vídeo disponible para el evento. Si se selecciona "sí", la ventana de
Mostrar vídeo vídeo en directo aparece automáticamente cuando se recibe el evento.

Haga clic en para cambiar el estado a (sí) o (no).


Haga clic en este botón para crear una versión de este evento global que solo
Crear local
se aplique al dispositivo específico.

Puertas - Crear eventos locales para puertas VertX®


Cuando hace clic en el botón Crear local en la página Eventos de puerta, se muestra la versión local de la
página Evento. Esta página es una copia del evento global que se puede personalizar como un evento local
para esta puerta específica.

Nota: Los cambios en esta página no afectan al evento global.

Se requieren varios cambios.

Característica Descripción
Nombre El nombre del evento, que puede cambiar si el nombre no es
El nombre utilizado para identificar que este evento ha finalizado, o bien el
nombre "regresar a normal" (RTN) de este evento, como el cierre y bloqueo de
Devolver nombre
la puerta después de que se haya otorgado acceso, o después de que el
tiempo de apertura de la puerta configurada haya expirado.

Puertas - Crear eventos locales para puertas VertX® 270


Característica Descripción
Especifique el tipo de evento.
Tipo de evento En la lista desplegable solo aparecen los tipos de evento que se han definido
en el sistema.
Tipo de origen El dispositivo que es el origen del evento.
Especifique la prioridad de este evento.
El rango de prioridad es 1-999.
Prioridad
La Supervisión de alarmas muestra las alarmas según su prioridad. La Prioridad
1 es la prioridad más alta y siempre se muestra en la parte superior.
Seleccione el sonido de alarma que se reproducirá cuando se produzca una
Sonido de la alarma
nueva alarma mientras se está supervisando la página Alarmas.
Seleccione una programación en la que no se registren eventos de alarma.
Hora de la supresión
Solo se muestran las programaciones que se han definido en el sistema.
Especifique las instrucciones que pueden ser necesarias para controlar este
Instrucciones evento.
Las instrucciones están disponibles para el usuario en la pantalla Supervisar.
Devolver evento Seleccione el tipo de evento del evento RTN.
Especifique la prioridad del evento RTN.
Devolver prioridad
El rango de prioridad es 1-999.
Indica que este evento tiene un evento RTN asociado.

Nota: Agregar información de evento de retorno manualmente en esta


Dispone de
activación/desactivación pantalla no cambia la configuración de esta casilla de verificación. Se
establece solo si el evento original tiene un evento RTN asociado
definido para él.

Seleccione esta casilla para indicar que este es un evento oculto de forma
Oculto
predeterminada. Esto se puede cambiar en la página Listado de eventos.
Seleccione esta casilla para registrar el evento de forma predeterminada. Esto
se puede cambiar en la página Listado de eventos.
Tenga en cuenta que si el registro de tipo de evento está activado, se
Registrado registrarán todos los eventos de ese tipo de evento, independientemente de la
configuración de su registro individual. Si el registro de tipo de evento está
desactivado, se cumplirá la configuración de registro de los eventos específicos
de ese tipo de evento.
Seleccione esta casilla para iniciar automáticamente el vídeo de la cámara
vinculada cuando se produzca el evento de forma predeterminada. Esto se
Mostrar vídeo
puede cambiar en la página Listado de eventos.
Esta función solo funciona si está habilitado el vídeo.

Puertas - Crear eventos locales para puertas VertX® 271


Característica Descripción
Seleccione esta casilla para especificar que se necesitan dos personas para
confirmar y borrar este evento.
Se necesitan dos
Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el
personas para borrar
mismo operador que ejecuta la confirmación.
Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.
Introduzca la dirección de correo electrónico de todas las personas que deben
recibir una notificación cuando se produzca este evento.
Correo electrónico
Puede introducir más de una dirección de correo electrónico separadas por
comas.
Funciones:
Una lista de todos los dispositivos que están disponibles en el sistema.
Para permitir que una función específica tenga acceso para ver o editar este
evento, seleccione una función en la lista Disponible y, a continuación, haga clic

Disponible en para agregar la función a la lista Miembros.


Para mover una o más funciones a la ventana Miembros, haga clic para
seleccionar una función y, a continuación, pulse Ctrl y haga clic para
seleccionar un grupo de funciones no consecutivas, o bien pulse Mayús y haga
clic para seleccionar funciones consecutivas.
Una lista de todas las funciones que son capaces de ver o editar este evento.

Miembros Si este evento está asociado con al menos una función, a continuación,
cualquier usuario que no dispone de las funciones seleccionadas no se pueda
ver o editar el evento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Pestaña Acceso (VertX®)

Cuando hace clic en la pestaña Acceso de la pantalla Puerta: editar, se muestra la página Acceso. Esta
página ofrece una lista de los grupos de acceso, funciones e identidades que tienen permiso para editar o
utilizar esta puerta.

Característica Descripción

Grupo de El nombre de este grupo de acceso. Haga clic en este enlace para editar el grupo de
acceso acceso.
Enumera las funciones de las que es miembro este grupo.
Funciones Haga clic en el símbolo + o - junto a cada función para mostrar u ocultar las identidades que
se encuentran en el grupo de acceso a través de la función.
Identidades Enumera los usuarios que son los miembros del grupo de acceso.

Pestaña Acceso (VertX®) 272


Pestaña Transacciones (VertX®)

Cuando hace clic en la pestaña Transacciones de la pantalla Puerta: editar, se muestra la página Transacción HID.

Esta página le permite revisar los eventos y alarmas que se han producido en esta puerta. La tabla muestra la
siguiente información acerca de cada evento:

Característica Descripción
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
Número de la tarjeta El número de token interno asignado a la persona que ha generado el evento.
Mensaje Muestra todos los mensajes que pueden estar asociados con el evento.

Página Puerta: editar (Mercury Security)

Cuando selecciona una puerta de Mercury Security, las opciones configurables se organizan en pestañas en
la página Puerta: editar.

Pestaña Parámetros (Mercury Security)

Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página Parámetros.
Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos de programación y
procesamiento.

Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.

Característica Descripción
El nombre de la puerta.
Nombre
Consulte Apéndice: configuración de pivCLASS en la página 554.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.

Pestaña Transacciones (VertX®) 273


Característica Descripción
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Especifica el panel secundario que está conectado a la puerta.
Panel secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
Un grupo configurado de lectores, entradas y salidas que están conectados desde el
panel secundario a la puerta.

Para conexiones cableadas, el número de puerta de la lista desplegable.


Número de
bloqueo Para bloqueos inalámbricos únicamente:
o
Número de l El número programado para el bloqueo. Para todos los bloqueos excepto
puerta SimonsVoss, seleccione el número de la lista desplegable.
l Para cerraduras inalámbricas SimonsVoss, la dirección hexadecimal asignada por
la herramienta SmartIntego. Para obtener más información, consulte
Configuración de las cerraduras inalámbricas SimonsVoss en la página 206.
Seleccione el Tipo de acceso en la lista desplegable. Cualquier puerta que se cree con
esta plantilla se establecerá en este tipo.
Use Individual para una puerta con un lector en un lado de la puerta solamente (puerta
de un solo lector). Use Maestro emparejado y Esclavo emparejado para una puerta con
dos lectores, uno a cada lado de la puerta (puerta del lector emparejado). Los lectores
emparejados permiten que cada lado de una sola puerta física actúe como una puerta
separada. Esto es particularmente útil para anti-passback y puntos de reunión.
Si se define el tipo de acceso a Maestro emparejado o Esclavo emparejado, al agregar
Tipo de acceso una puerta usando esta plantilla, se muestra la página Agregar puerta con el campo
adicional, Puerta vinculada. Use este campo para seleccionar la puerta con el lector al
otro lado. El enlace entre las puertas debe hacerse por separado desde la adición de la
puerta.
El Tipo de acceso también se puede configurar en la Plantilla de cableado. Cuando se
configura tanto en la Plantilla de cableado como en la Plantilla de puerta
correspondiente, la configuración de la Plantilla de cableado tiene prioridad. Se
recomienda que use la Plantilla de cableado para crear eficientemente puertas
emparejadas vinculadas.
El modo de entrada de la puerta cuando el controlador de puerta está en línea y se
Modo de puerta comunica con el panel.
Seleccione una opción de Modo de puerta en la lista desplegable.

Pestaña Parámetros (Mercury Security) 274


Característica Descripción
El modo de entrada utilizado para la puerta si el controlador de puerta ya no se
comunica con el panel.

Nota: En muchos casos los lectores en modo sin conexión requieren una
Modo sin
solución muy sencilla de entrada o salida debido a las limitaciones de memoria.
conexión
La opción de Modo de puerta sin conexión recomendada es Bloqueado sin
acceso.

Seleccione la opción Modo sin conexión en la lista desplegable.


Seleccione cómo funcionará el botón de bloqueo interior.

l Privacidad: al presionar el botón de bloqueo interior, la puerta se bloquea y el


bloqueo exterior no concede acceso a ningún token. Para desbloquearla, debe
presionar de nuevo el botón de bloqueo interior o salir de la sala.
l Apartamento: al presionar el botón de bloqueo interior, la puerta se bloquea,
pero se abrirá con cualquier token válido. La puerta debe bloquearse
manualmente o, de lo contrario, permanecerá desbloqueada.
l Aula: aula/almacén. El conjunto de bloqueos es normalmente seguro. El interior
palanca siempre permite salida libre. Credenciales de alternancia válidas (es
decir, una tarjeta válida que se escanea dos veces en 5 segundos) en el exterior
se puede utilizar para cambiar a pasar o un estado protegido. No debe ser usado
en mortise deadbolt. Interior pulsador no debe ser usado.
Función de
bloqueo l Oficina: el conjunto de bloqueos es normalmente seguro. El interior palanca
siempre permite salida libre. Un interior pulsador en el interior se pueden usar
para seleccionar un paso o protegida el estado de la carcasa. Satisface las
necesidades de la función de bloqueo para de seguridad. Credenciales de
alternancia válidas (es decir, una tarjeta válida que se escanea dos veces en 5
segundos) en el exterior también se pueden utilizar para cambiar el estado. No
debe ser usado en mortise deadbolt.

En la página de estado del hardware o en la lista de puertas, se encuentra la opción de


restaurar puerta para restablecer los valores de configuración de la puerta a su valor
predeterminado. Si la puerta se encuentra en alguno de los modos de privacidad (Aula,
Oficina, Privacidad o Apartamento) se restablecerá al estado opuesto (por ejemplo, si la
puerta está en el modo de privacidad, significa que está bloqueada; si se selecciona la
opción Restaurar, el modo pasará al modo predeterminado que es desbloqueado).
Modo Seleccione cualquier modo de puerta adicional que deba admitir la puerta además de
personalizado las opciones Modo de puerta y Modo sin conexión.
Defina cuándo estará activo el Modo personalizado.
Programación
personalizada Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.

Pestaña Parámetros (Mercury Security) 275


Característica Descripción
Defina cuándo se ocultarán las alarmas de Puerta forzada abierta de esta puerta.
Programación de
ocultar forzado Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Defina cuándo se ocultarán las alarmas de Puerta retenida abierta de esta puerta.
Programación de
ocultar retención Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.
Seleccione esta casilla para especificar que siempre se oculten las alarmas de Puerta
Siempre ocultar forzada abierta de esta puerta.
forzado
Normalmente, esta casilla está desactivada.
Seleccione esta casilla para especificar que las alarmas de Puerta retenida abierta de
Siempre ocultar esta puerta siempre están ocultas.
retención
Normalmente, esta casilla está desactivada.
Atributos de procesamiento de puerta
Cuando esta casilla de verificación está seleccionada, el sistema registra un evento
adicional cuando se produce una concesión (es decir, antes de determinar si se concede
/ deniega la entrada). Este evento no se convierte en un evento de Access Control
Registrar Manager. Seleccione esta casilla para iniciar E/S local en el panel usando activadores de
concesiones
panel.
inmediatamente
Determinados clientes pueden tener un activador que desean utilizar (para ejecutar una
macro) cuando se produce una concesión pero antes de determinar si se
concede/deniega la entrada.
Denegar Seleccione esta casilla para denegar el acceso a un usuario que indique coacción en
coacción una puerta.
Seleccione esta casilla para deshabilitar el impulso en la salida de golpeo de la puerta
No impulsar cuando se presiona el botón de solicitud de salida y se puede utilizar para una salida
golpeo de puerta
'silenciosa'.
en REX
Si esta casilla no está activada, la salida se pulsa.
Requerir control Seleccione esta casilla para especificar que son necesarios dos tokens para esta puerta.
de dos tarjetas Esto impone la regla de dos personas en una puerta especificada.
Seleccione esta casilla para habilitar la función de filtro para alarmas de puerta forzada.
Filtro de puerta Hay casos en que una puerta es lenta al cerrarse o golpea fuertemente al hacerlo y
forzada rebota abriéndose durante unos pocos segundos. Con este filtro, la supervisión permite
tres segundos para que una puerta se cierre antes de emitir una alarma.

Registrar todo el Seleccione esta casilla para registrar todas las transacciones de concesión de acceso
acceso como como si la persona usara la puerta. Si esta casilla no está activada, la puerta determina si
utilizado se abrió y distinguirá si la puerta se ha utilizado o no para la concesión.

Pestaña Parámetros (Mercury Security) 276


Característica Descripción
Seleccione esta casilla para ver la posición actual del interruptor de posición de puerta
(DPOS) en la columna Estado de la puerta de la pantalla Lista de puertas. Cuando está
activada, la columna indica "Abierto" si el DPOS está en estado abierto y "Cerrado"
cuando el DPOS está en estado cerrado.

Eventos Nota: Para informar correctamente sobre el estado de la puerta desde el


detallados interruptor de posición de puerta, debe habilitar Eventos detallados.

Por lo general, se generarán entre cinco y diez transacciones detalladas para cada
transacción de concesión. Durante el curso normal de funcionamiento, la mayoría de los
vigilantes no necesitan ver extensos informes de los eventos; sin embargo, por la noche
a menudo resulta útil ver todos los detalles.
Marque esta casilla para activar el modo de cifrado.
Activar modo de
cifrado El modo de cifrado permite al operador introducir dígitos de número de tarjeta en el
teclado de la puerta.
Usar relé de
Seleccione esta casilla para habilitar el uso de un relé de desviación en esta puerta.
desviación
No registrar Seleccione esta casilla para indicar que las transacciones de retorno para salir no se
transacciones
Rex registran en la base de datos.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar nueva
Haga clic en este botón para agregar una nueva puerta.
puerta
Informe de Haga clic en este botón para generar un informe de transacciones en PDF para esta
transacciones puerta.
Mostrar política Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
Haga clic en este botón para eliminar esta puerta.
Haga clic en Aceptar en el cuadro de diálogo que se muestra para confirmar la
eliminación. La puerta se eliminará y volverá a la lista Puertas.

Pestaña Operaciones (Mercury Security)

En la pestaña Operaciones de la pantalla Editar puertas, edite el funcionamiento de la puerta, incluyendo el


modo de la puerta, el antirretorno y los modos de golpeo.

Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o

Pestaña Operaciones (Mercury Security) 277


campos no son compatibles con todas las puertas o dispositivos.

Nombre El nombre de la puerta.


Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
El ID para el conjunto de entradas/salidas que están conectadas desde el panel secundario
Número de a la puerta.
bloqueo Esta opción solo se muestra si hay entradas o salidas conectadas al panel secundario
seleccionado.
Número de El número que ha asignado al módulo de puerta el dispositivo de configuración de bloqueo
puerta inalámbrico.
Seleccione el modo de Anti-Passback (APB) de la puerta.
Modo de APB Para obtener más información sobre los modos Antirretorno, consulte Modos Anti-
Passback en la página 233.
Introduzca el número de segundos antes de que se permita otra entrada de APB con este
Retardo de
distintivo. Déjelo en blanco que no haya retardo, introduzca 0 para no permitir nunca una
APB
entrada con este distintivo hasta que se haya utilizado en otra puerta.

Dentro del Seleccione el área a la que entra el usuario al pasar por la puerta.
área Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.
Seleccione el área de la que sale el usuario al pasar por la puerta.
Fuera del área
Solo las áreas que se han configurado previamente en el sistema aparecen en esta lista.

Pestaña Operaciones (Mercury Security) 278


Introduzca el número de segundos durante los cuales usuario puede intentar varias veces
la introducción del PIN antes de generar un evento de "Recuento de denegaciones
superado".

Tiempo de Nota: Si el tiempo de espera del PIN se establece en 10 (segundos) y, a


espera del PIN continuación, los intentos de introducción de PIN se establecen en dos, esto
indica al sistema que si se producen dos intentos PIN erróneos en un período de
10 segundos, a continuación se genera un evento de "Recuento de denegaciones
superado".

Intentos de Introduzca el número de veces que un usuario puede intentar introducir un PIN dentro del
introducción marco de tiempo de introducción de PIN asignado antes de que se genere un evento de
del PIN "Recuento de denegaciones superado".
Seleccione el modo de golpeo.

l Corte breve estando abierta: el golpeo se desactiva cuando se abre la puerta.


Modo de
golpeo l Tiempo de golpeo completo: el golpeo se desactiva cuando finaliza el
temporizador de golpeo.
l Apagar al cerrar: el golpeo se desactiva cuando se cierra la puerta.
Seleccione el modo LED para especificar cómo se muestran los LED de lector.
Modo LED Para obtener más información sobre los modos de LED, consulte Modos LED para Mercury
Security en la página 348.
Introduzca el número de segundos que se puede retener abierta una puerta antes de que
Prealarma se emita una prealarma.
retenida En lugar de generar una alarma, envía una señal de advertencia al host de Access Control
Manager.
Tiempo de
acceso El número de segundos que la puerta permanece desbloqueada después de pasar una
estando tarjeta.
abierta

Tiempo de Introduzca el número de segundos que la puerta permanece desbloqueada después de


acceso concederse el acceso.
estándar Si no se abre la puerta en este tiempo, se bloqueará automáticamente.
Tiempo Introduzca el número de segundos que se puede retener abierta una puerta antes de que
retenida
abierta se genere un evento de Puerta retenida abierta.

Introduzca el número de segundos que una puerta permanece desbloqueada una vez
Acceso concedido el acceso a los titulares de tokens con permisos de acceso ampliado.
ampliado Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por una
puerta.

Pestaña Operaciones (Mercury Security) 279


Introduzca el número de segundos que puede retenerse abierta una puerta para los
Tiempo con la usuarios con permisos de acceso ampliado.
puerta abierta
ampliado Esta función es útil para los usuarios que pueden requerir más tiempo para entrar por una
puerta.
Identifique los formatos de tarjeta que acepta la puerta moviéndolos a la columna
Miembros si aún no están en la lista.
Todas las puertas de un panel (y sus paneles secundarios) pueden usarse de manera
colectiva en la mayoría de los 16 formatos de tarjeta distintos, a partir de los hasta 128
formatos de tarjeta definidos para todo el sistema.
Cuando se crea la puerta, la selección inicial de formatos de tarjeta depende de:

l Si hay 16 o menos formatos de tarjeta definidos en el sistema, todos los formatos de


tarjeta están en los elementos de columna Miembros.
l Si hay 17 o más formatos de tarjeta en el sistema, y:
l No se seleccionan formatos de tarjeta para el panel asignado a la puerta y la
columna Miembros está vacía. Debe seleccionar los formatos de tarjeta
aceptados en la puerta.
l Algunos formatos de las puertas se seleccionan para el panel asignado a la
Formatos de puerta, entonces esos formatos se enumeran en la columna Miembros.
tarjeta Puede añadir más, hasta un total de 16.
l Si la puerta se crea utilizando una plantilla de puerta y la plantilla especifica:
l Sin cambios: la columna Miembros se llena como se describe anteriormente.
l En blanco: cualquier selección del panel se ignora y la columna Miembros
está vacía. Debe seleccionar los formatos de tarjeta aceptados en la puerta.
l Asignar: el contenido de la columna Miembros desde el panel se sustituye
por el contenido de la columna Miembros a partir de la plantilla de la puerta.
l Añadir: los formatos de tarjetas que no estén en la columna Miembros del
panel que se encuentran en la columna Miembros de la plantilla de puerta se
añaden, hasta un máximo de 16. Si hay más de 16, tendrá que ajustar
manualmente la lista.
l Eliminar: cualquier formato de tarjeta que de la columna Miembros del panel
que se encuentre en la columna Miembros de la plantilla de puerta se
elimina.
Macros simples
Seleccione una macro predeterminada que se activa cuando se cumplen las condiciones
siguientes para esta puerta. Actualmente las macros disponibles incluyen:

Tipo l Forzada
l Retenida
l Prealarma
Defina cuándo se puede activar esta macro.
Programación Seleccione una programación en la lista desplegable. Solo se muestran las
programaciones que se han definido en el sistema.

Pestaña Operaciones (Mercury Security) 280


Tipo op Seleccione un tipo de operación usado por esta macro.
Salida Seleccione una salida que se active por la condición 'Tipo'.
Haga clic en Guardar Macro para guardar los ajustes de esta macro grabada. Si es una
nueva macro, a continuación se agrega automáticamente una nueva fila.
Comandos Haga clic en Quitar Macro para eliminar una macro. Este botón solo se muestra si la macro
se ha guardado en el sistema.
Para obtener más información, consulte Agregar macros sencillas en la página 228.

Las siguientes opciones están siempre activas:

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo informe Haga clic en este botón para generar un informe en PDF sobre esta puerta.
Agregar puerta Haga clic en este botón para agregar una nueva puerta.
Informe de Haga clic en este botón para generar un informe de transacciones en PDF para
transacciones esta puerta.
Haga clic en este botón para generar un informe en PDF de la política de puerta
Mostrar política
actual.

Pestaña Hardware (Mercury Security)

Cuando hace clic en la pestaña Hardware de la pantalla Editar puerta, se muestra la página Hardware de
Mercury. Esta página le permite conectar y editar lectores, entradas y salidas en la puerta.

Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Pestaña Hardware (Mercury Security) 281


Característica Descripción
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para definir cómo
se conecta la puerta con el panel.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel principal
seleccionado.
Número de
bloqueo El número programado para el bloqueo. Para todos los bloqueos excepto SimonsVoss,
o este es un número decimal. Para bloqueos inalámbricos SimonsVoss, se trata de un
Número de número hexadecimal.
puerta
Desasignar
Haga clic en este botón para restablecer todos los valores de abajo y volver a empezar.
todos
Para editar uno de los lectores, entradas o salidas que están conectados a la puerta, haga
clic en al lado del elemento de hardware:

l Si hace clic en junto al lector o lector alternativo, se muestra la página Editar


lector.

l Si hace clic en junto a Posición de la puerta, REX n.º 1 o Rex n.º 2, se muestra la
página Editar entrada.

l Si hace clic en junto a Golpeo, se muestra la página Editar salida.


Ascensores
Solo se muestran las opciones siguientes si la puerta es un ascensor.
Esto identifica el piso que tiene como predeterminado esta puerta si se desconecta la
comunicación entre el panel o panel secundario y el lector de la puerta. La puerta
Acceso sin proporcionará automáticamente el acceso a uno o más pisos o puertas designados, con o
conexión sin entrada de tarjeta/código, si se produce esta condición.
Seleccione el nivel de acceso del ascensor en la lista desplegable.
Se muestran solo los niveles de ascensor que se han definido en el sistema.
Esto identifica el nivel de acceso del ascensor que tiene como predeterminados este
Acceso a las ascensor si el modo de código de instalación está en vigor.
instalaciones Seleccione el nivel de acceso del ascensor que requiera en la lista desplegable.
Se muestran solo los niveles de ascensor que se han definido en el sistema.
Esto identifica el nivel de acceso del ascensor que tiene como predeterminado este
Acceso ascensor cuando el modo de código personalizado está en vigor.
personalizado Seleccione el nivel de acceso del ascensor que requiera en la lista desplegable.
Se muestran solo los niveles de ascensor que se han definido en el sistema.
Salidas de
Seleccione la salida que usa este ascensor.
ascensor
Entradas de
Seleccione la entrada que usa este ascensor.
ascensor

Pestaña Hardware (Mercury Security) 282


Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un informe en PDF sobre esta puerta.
informe
Agregar nueva
Haga clic en este botón para agregar una nueva puerta.
puerta
Informe de Haga clic en este botón para generar un informe de transacciones en PDF para esta
transacciones puerta.
Mostrar
Haga clic en este botón para generar un informe en PDF de la política de puerta actual.
política

Página Editar lector (Mercury Security)


Cuando haga clic en el icono junto al campo Lector o Lector alternativo en la página Hardware de puerta,
se mostrará la página Editar lectores. Esta página le permite definir las opciones de este lector.

Característica Descripción
Nombre Introduzca el nombre de este lector.
Nombre
Introduzca un nombre alternativo para este lector.
alternativo
Ubicación Introduzca una descripción breve de la ubicación de este lector.

Página Editar lector (Mercury Security) 283


Característica Descripción
Seleccione el protocolo de comunicación utilizado por el lector. Las opciones incluyen:
l OSDP
Se recomienda el uso de OSDP para las comunicaciones entre lectores,
controladores y paneles secundarios. OSDP es compatible con la comunicación
bidireccional y el protocolo de canal seguro (SCP) para cifrar el tráfico, y además
proporciona valores de estado adicionales para lectores, controles de LED
mejorados y un cableado más simple.
l F/2F.
l D1/D0 (Wiegand)
Tipo de lector
l CLK+Data (Mag) (Estándar de banda magnética NCI)
l Personalizado (valor predeterminado)

Nota: Personalizado permite todas las opciones para todos los tipos de
lectores. Los lectores configurados con versiones del software ACM
anteriores a la versión 5.10.4 se asignan a este tipo de lector cuando se
actualiza el software para asegurarse de que se conservan las
configuraciones anteriores.

Las siguientes opciones dependen del tipo de lector seleccionado e incluyen:


Seleccione el modo de unidad de LED para este lector. Las opciones dependen del
modelo del lector y de cómo está cableado e incluyen:
l Ninguna
l Cable Gen 1
Unidad LED l Reservado
l Sep Red/Grn no buzz
l Dorado 780
l LCD
l OSDP
Formato
mediante Seleccione esta casilla para indicar que este lector admite el formato mediante nibble.
nibble
Bidireccional Seleccione esta casilla para indicar que este lector puede ser bidireccional.
Decodificación
Seleccione esta casilla para indicar que este lector utiliza decodificación F o F2.
F/2F
Entradas en el Seleccione esta casilla para indicar que este lector proporciona uno o más puertos de
lector entrada para matrices de entrada en serie.

Página Editar lector (Mercury Security) 284


Característica Descripción
Seleccione el método decodificación/cifrado del teclado utilizado por este lector. Las
opciones incluyen:

Decodificación l Alteración de 8 bits MR20


del teclado l ID de Hughes de 4 bits
l Indala
l Sin alteraciones de 8 bits MR20
Seleccione esta casilla para indicar que este lector es compatible con el estándar de
Wiegand
Wiegand.
Seleccione esta casilla para indicar que este lector es compatible con estándar Trim Zero
Trim Zero Bit
Bit.
Seleccione esta casilla para habilitar la comunicación OSDP segura entre el controlador y
el lector. El lector debe admitir SCP y debe estar en modo de instalación. El lector
permanecerá fuera de línea si no se puede establecer una conexión segura.
PRECAUCIÓN: No habilite SCP en lectores que admiten OSDPv1, como el lector ViRDI
biometrics, ya que esto impedirá la operación del lector. El canal seguro solo es
compatible por OSDPv2.
Protocolo de
canal seguro
Sugerencia: Si tiene que reemplazar un lector con comunicación OSDP
protegida, debe reemplazarlo con un lector que admita OSDPv2. La
comunicación entre el lector de reemplazo y el controlador debe estar protegida
y la seguridad de la comunicación entre el controlador y los demás lectores
OSDPv2 debe volver a configurarse.

Establezca la velocidad en baudios OSDP. Debe ser la misma para todos los lectores en
un solo puerto. Los valores válidos son 9600 (predeterminado), 19200, 38000 o 115200.
Si se deja en blanco, el sistema utilizará los ajustes predeterminados.

Velocidad en
baudios Nota: Los controladores de Mercury pueden detectar automáticamente la
velocidad de transmisión OSDP. Para obtener más información, consulte Mercury.

Consulte Apéndice: configuración de pivCLASS en la página 554.


Establezca la dirección OSDP. Debe ser distinta para cada lector en un solo puerto. Los
valores válidos son 0 (lector 1 predeterminado), 1 (lector 2 predeterminado), 2 y 3. Si se
deja en blanco, el sistema utilizará los ajustes predeterminados.
Dirección
OSDP
Nota: Los controladores Mercury primero probarán los ajustes especificados y, si
no funcionan, el controlador utilizará los ajustes predeterminados.

Página Editar lector (Mercury Security) 285


Característica Descripción
Marque esta casilla para indicar que este lector admite el estándar NCI para bandas
NCI magstripe
magnéticas.
Seleccione esta casilla para indicar que este lector se supervisa (equipado con
Supervisado
dispositivos de detección)
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Editar entrada (Mercury Security)


Al hacer clic en el icono junto al campo Posición de la puerta o N.º REX en la página Hardware de puerta,
se muestra la página Editar entrada para el panel secundario de la puerta. Esta página le permite definir las
opciones para esta entrada.

Característica Descripción
Entrada El nombre del punto de entrada.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Dirección La dirección de solo lectura de este punto.
Resistencia de Seleccione la resistencia de final de línea de esta entrada.
fin de línea
(EOL) Se muestran solo las resistencias FDL que se han definido en el sistema.
En la lista desplegable, seleccione el número de unidades que se permite que espere esta
Espera1
entrada. Cada unidad es aproximadamente 16 ms.
Establezca la cantidad de tiempo que la alarma permanecerá en alarma después de volver
a su estado normal.
Tiempo de
retención Por ejemplo, si el punto de entrada se pasa a estado de alarma y, a continuación, se
restablece, permanecerá en ese estado de alarma de 1 a 15 segundos después de que
vuelva a su estado normal antes de registrar el estado normal.
Seleccione la cámara en la ventana que activa esta entrada se pasa a estado de alarma.
Cámaras
Solo las cámaras previamente definidas para este sistema aparecen en esta ventana.

1Debido a las propiedades mecánicas de un conmutador, cuando se cierra un conmutador, hay un periodo
de tiempo en el que la conexión eléctrica "rebota" entre abierto y cerrado. Para un microcontrolador, este
"rebote" puede interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el software
controlador está diseñado para anticiparse. Esto se denomina "supresión del rebote de un conmutador".

Página Editar entrada (Mercury Security) 286


Característica Descripción
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar
Haga clic en este botón para mostrar las políticas asociadas con este módulo de entrada.
política

Página Editar salida (Mercury Security)


Al hacer clic en el icono junto al campo Golpeo en la página Hardware de puertas, se abrirá la página
Editar salidas para el panel secundario de la puerta. Esta página le permite definir las opciones para esta
salida.

Característica Descripción
Salida Especifique un nombre para esta salida.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después de
Instalado
guardar.
Dirección La dirección de solo lectura para este punto de salida.
Seleccione cómo sabe el panel cuándo el punto de salida está activo.

l Energizado cuando está activo, se espera que pase una corriente por el punto de
Modo de
funcionamiento salida cuando está activo.
l No energizado cuando está activo, una corriente que se espera que pase por el
punto de salida cuando está inactivo.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Mostrar política Haga clic en este botón para mostrar las políticas asociadas con este punto de salida.

Pestaña Ascs (Mercury Security)

Cuando hace clic en la pestaña Ascs de la pantalla Editar puerta, se mostrará la tabla Ascs de Mercury
Security. Esta página le permite ver los detalles de puerta del ascensor.

Página Editar salida (Mercury Security) 287


Característica Descripción
Nombre de la puerta del ascensor. Si hace clic en el nombre, vincula de nuevo a la pestaña
Nombre
Parámetros de la puerta.
Entradas Lista de las entradas para el módulo de entrada del ascensor relacionados.
Salidas Lista de las salidas para el módulo de salida del ascensor relacionados.

Pestaña Cámaras (Mercury Security)

Cuando hace clic en la pestaña Cámaras de la pantalla Puerta: editar, se muestra la página Cámara. Desde
esta página, puede asignar las cámaras específicas para grabar vídeo de la puerta seleccionada.

Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.

Característica Descripción
Nombre El nombre de la puerta.
Nombre
El nombre alternativo de la puerta.
alternativo
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
Proveedor El nombre del fabricante de la puerta.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado
Instalado
después de guardar.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el
acceso del operador al elemento, seleccione una o más particiones. Para
Particiones
permitir que todos los operadores accedan al elemento, no seleccione una
partición.
Especifica el panel al que está asignada la puerta.
Panel Después de realizar su selección, se pueden mostrar nuevas opciones para
definir cómo se conecta la puerta con el panel.
Especifica el panel secundario que está conectado a la puerta.
Panel
secundario Esta opción solo se muestra si hay un panel secundario conectado al panel
principal seleccionado.
Introduzca el ID para el conjunto de entradas/salidas que están conectadas
Número de desde el panel secundario a la puerta.
bloqueo Esta opción solo se muestra si hay entradas o salidas conectadas al panel
secundario seleccionado.
Número de El número que ha asignado al módulo de puerta el dispositivo de
puerta configuración de bloqueo inalámbrico.

Pestaña Cámaras (Mercury Security) 288


Característica Descripción
Seleccione el sistema externo que está conectado a la cámara.
La ventana Disponible se rellenará con las cámaras que se ajusten a esta
definición.
Tipo de
cámara Haga clic en el botón Cámara junto a este campo para ver vídeo en directo
desde la cámara. Para obtener más información sobre la ventana del visor de
vídeo, consulte Configurar y visualizar una transmisión de vídeo en directo
abajo.
Esta ventana muestra una lista de las cámaras que se han configurado en el
sistema.
Disponible Para conectar una cámara a la puerta, seleccione la cámara en la lista
Disponible y, a continuación, haga clic en para moverla a la lista de
Miembros.
La ventana muestra una lista de cámaras actualmente conectadas a la puerta.
Para desconectar una cámara de la puerta, seleccione la cámara en la lista
Miembros
Miembros y, a continuación, haga clic en para moverla a la lista
Disponible.
Si tiene más de 10 cámaras, se mostrará la función Buscar para ayudarle a
encontrar las cámaras que necesita.

Buscar En el campo Búsqueda, introduzca el nombre de la cámara que desea


encontrar y, a continuación, haga clic en Filtro. Puede limitar la búsqueda
seleccionando la opción Mayúsculas y minúsculas. Haga clic en Borrar para
restaurar la lista completa de cámaras disponibles.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Haga clic en este botón para generar un informe en PDF sobre esta puerta.
Agregar
Haga clic en este botón para agregar una nueva puerta.
puerta
Informe de Haga clic en este botón para generar un informe de transacciones en PDF
transacciones para esta puerta.

Mostrar Haga clic en este vínculo para ver un informe en PDF que indica la política
política actual asociada a esta puerta.

Configurar y visualizar una transmisión de vídeo en


directo
Información general
Puede ver la ventana de vídeo en directo en ACM, si está configurado.

Configurar y visualizar una transmisión de vídeo en directo 289


Por lo general, la ventana de vídeo en directo incluye los elementos siguientes:

Barra de Muestra los controles para visualizar el vídeo de la cámara relacionado, incluido el
herramientas
1 cambio de vídeo en directo a vídeo grabado, controles de panorámica, inclinación o
de controles de
cámara zoom (PTZ) para cámaras PTZ y el cambio de diseño de la visualización de vídeo.

Se muestran todas las cámaras vinculadas al evento. Haga clic en el nombre de una
Lista de
2 cámara para visualizar el vídeo. Utilice una de las disposiciones de varios vídeos para
cámaras
visualizar más de una cámara a la vez.
Panel de Se muestra el flujo de vídeo de las cámaras conectadas. En la esquina superior
3
imágenes derecha, puede minimizar y maximizar la visualización o cerrar el vídeo.

Nota: La ventana tendrá un aspecto diferente y dispondrá de controles distintos en función del
sistema de cámara externo que esté conectado al sistemaACM.

Configuración de la transmisión de vídeo en directo


Para configurar la transmisión de vídeo en directo de las cámaras conectadas:

1. Seleccione Acceso físico > Puertas.


2. Seleccione el nombre de la puerta.
3. En la pestaña Cámaras, seleccione:
Tipo de cámara El sistema externo que está conectado a la cámara: Red, Exacq, Avigilon o
Milestone. Mueva las cámaras a la columna Miembros.

4. Haga clic en para guardar los cambios.

Configuración de la transmisión de vídeo en directo 290


Haga clic en para descartar los cambios.
5. Haga clic en el botón Cámara para ver vídeo en directo desde la cámara.

Pestaña Interbloqueos (puertas de Mercury Security)

Al hacer clic en la pestaña Interbloqueos en la pantalla Puerta: editar, se mostrará la lista Interbloqueos. Esta
página enumera todos los interbloqueos que se han añadido al sistema.

Característica Descripción
El nombre del interbloqueo.
Nombre
Haga clic en el nombre para editar el panel secundario.
Habilitado Este campo indica si está habilitado el interbloqueo. Seleccione Sí o No.
Este campo indica qué programación se utiliza para definir cuándo está activo el
Programación
bloqueo.
Eliminar Haga clic en para eliminar este interbloqueo de la lista.
Agregar
Haga clic en este botón para agregar un nuevo interbloqueo al sistema.
interbloqueo

Página Agregar interbloqueos


Al hacer clic en Agregar interbloqueo desde la lista Interbloqueos, se mostrará la página Agregar
interbloqueo. En función de los ajustes que elija, puede que no se muestren algunas de las opciones
enumeradas.

Característica Descripción
Identifica el interbloqueo.
Nombre
Introduzca un nombre único para el interbloqueo.
Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
Identifica el tipo de origen del interbloqueo.
Tipo de origen
Seleccione el tipo de origen de la lista desplegable.
Identifica el origen del interbloqueo.
Origen Seleccione el origen en la lista desplegable. Las opciones de esta lista desplegable varían
según el tipo de origen especificado.
Identifica el tipo de evento al que está asociado el interbloqueo.
Seleccione el tipo de evento en la lista desplegable. Las opciones varían para coincidir con
Tipo de evento
la opción de origen seleccionada.
En esta lista solo aparecen aquellos tipos de evento definidos actualmente por el sistema.

Pestaña Interbloqueos (puertas de Mercury Security) 291


Característica Descripción
Seleccione el evento que desencadenará el interbloqueo.
Evento Los eventos que aparecen en esta lista varían según el evento y el origen especificados.
Para obtener más información, consulte los tipos de eventos: Introducción.
Interbloqueos con:
Tipo Seleccione el tipo de componente que activa este interbloqueo.
Panel Si corresponde, seleccione en la lista desplegable el panel secundario donde se
secundario desencadena este interbloqueo.
Destino En la lista desplegable, seleccione el objetivo que activa este interbloqueo.
Comando a ejecutar:
Esto identifica la secuencia de comandos que se ejecutará.
Comando Seleccione un comando existente de la lista desplegable.
Solo los comandos previamente definidos por el sistema aparecerán en esta lista.
Función Si corresponde, seleccione en la lista desplegable la función que se ejecutará.
Si el comando requiere un argumento, introduzca el argumento requerido en este cuadro
Texto Arg de texto.
Esta opción no se muestra si no se requiere un argumento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Editar interbloqueos


Cuando haga clic en el nombre de un interbloqueo de la lista Interbloqueos, se mostrará la página Editar
interbloqueo correspondiente a la puerta.

Característica Descripción
Identifica el interbloqueo.
Nombre
Introduzca un nombre único para el interbloqueo.
Habilitado Marque esta casilla para especificar que el interbloqueo está habilitado y activo.
Seleccione una programación en la lista desplegable. Solo se muestran las
Programación
programaciones que se han definido en el sistema.
Identifica el tipo de origen del interbloqueo.
Tipo de origen
Seleccione el tipo de origen de la lista desplegable.
Identifica el origen del interbloqueo.
Origen Seleccione el origen en la lista desplegable. Las opciones de esta lista desplegable varían
según el tipo de origen especificado.

Página Editar interbloqueos 292


Característica Descripción
Identifica el tipo de evento al que está asociado el interbloqueo.
Seleccione el tipo de evento en la lista desplegable. Las opciones varían para coincidir con
Tipo de evento
la opción de origen seleccionada.
En esta lista solo aparecen aquellos tipos de evento definidos actualmente por el sistema.
Seleccione el evento que desencadenará el interbloqueo.
Evento Los eventos que aparecen en esta lista varían según el evento y el origen especificados.
Para obtener más información, consulte los tipos de eventos: Introducción.
Interbloqueos con:
Tipo Seleccione el tipo de componente que activa este interbloqueo.
Panel Si corresponde, seleccione en la lista desplegable el panel secundario donde se
secundario desencadena este interbloqueo.
Destino En la lista desplegable, seleccione el objetivo que activa este interbloqueo.
Comando a ejecutar:
Esto identifica la secuencia de comandos que se ejecutará.
Comando Seleccione un comando existente de la lista desplegable.
Solo los comandos previamente definidos por el sistema aparecerán en esta lista.
Función Si corresponde, seleccione en la lista desplegable la función que se ejecutará.
Si el comando requiere un argumento, introduzca el argumento requerido en este cuadro
Texto Arg de texto.
Esta opción no se muestra si no se requiere un argumento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Pestaña Eventos

Para las puertas Mercury Security, VertX y Avigilon

Vea los eventos de la puerta en la pestaña Eventos en Acceso físico .

Esta página enumera todos los eventos locales y globales que puede activar esta puerta. La tabla Eventos
locales solo se muestra cuando hay eventos locales configurados para la puerta.

Eventos locales
Esta tabla solo se muestra si hay eventos locales para el dispositivo.
El nombre de este evento.
Nombre
Haga clic en el nombre para editar el evento local.
Evento El tipo de evento.
Tipo de origen El origen de este evento.

Pestaña Eventos 293


Dispone de Si el evento se activa o desactiva.
activación/desactivación Haga clic en Sí o No.
Si el evento está oculto.
Oculto
Haga clic para cambiar el estado en (sí) o (no).
Si se registra el evento.
Registrado
Haga clic para cambiar el estado en (sí) o (no).
Si hay un vídeo disponible para el evento. Si se selecciona "sí", la ventana de
Mostrar vídeo vídeo en directo aparece automáticamente cuando se recibe el evento.

Haga clic en para cambiar el estado a (sí) o (no).

Haga clic en este botón para eliminar el evento local.


Eventos globales
La tabla siguiente muestra todos los eventos globales que están relacionadas con este tipo de dispositivo.
Nombre El nombre de este evento.
Evento El tipo de evento.
Tipo de origen El origen de este evento.

Dispone de Si el evento se activa o desactiva.


activación/desactivación Haga clic en Sí o No.
Si el evento está oculto.
Oculto
Haga clic para cambiar el estado en (sí) o (no).
Si se registra el evento.
Registrado
Haga clic para cambiar el estado en (sí) o (no).
Si hay un vídeo disponible para el evento. Si se selecciona "sí", la ventana de
Mostrar vídeo vídeo en directo aparece automáticamente cuando se recibe el evento.

Haga clic en para cambiar el estado a (sí) o (no).


Haga clic en este botón para crear una versión de este evento global que solo
Crear local
se aplique al dispositivo específico.

Puertas - Crear eventos locales para puertas de Mercury


Security
Cuando hace clic en el botón Crear local en la página Eventos de puerta, se muestra la versión local de la
página Evento. Esta página es una copia del evento global que se puede personalizar como un evento local
para esta puerta específica.

Puertas - Crear eventos locales para puertas de Mercury Security 294


Nota: Los cambios en esta página no afectan al evento global.

Se requieren varios cambios.

Característica Descripción
Nombre El nombre del evento, que puede cambiar si el nombre no es
El nombre utilizado para identificar que este evento ha finalizado, o bien el
nombre "regresar a normal" (RTN) de este evento, como el cierre y bloqueo de
Devolver nombre
la puerta después de que se haya otorgado acceso, o después de que el
tiempo de apertura de la puerta configurada haya expirado.
Especifique el tipo de evento.
Tipo de evento En la lista desplegable solo aparecen los tipos de evento que se han definido
en el sistema.
Tipo de origen El dispositivo que es el origen del evento.
Especifique la prioridad de este evento.
El rango de prioridad es 1-999.
Prioridad
La Supervisión de alarmas muestra las alarmas según su prioridad. La Prioridad
1 es la prioridad más alta y siempre se muestra en la parte superior.
Seleccione el sonido de alarma que se reproducirá cuando se produzca una
Sonido de la alarma
nueva alarma mientras se está supervisando la página Alarmas.
Seleccione una programación en la que no se registren eventos de alarma.
Hora de la supresión
Solo se muestran las programaciones que se han definido en el sistema.
Especifique las instrucciones que pueden ser necesarias para controlar este
Instrucciones evento.
Las instrucciones están disponibles para el usuario en la pantalla Supervisar.
Devolver evento Seleccione el tipo de evento del evento RTN.
Especifique la prioridad del evento RTN.
Devolver prioridad
El rango de prioridad es 1-999.
Indica que este evento tiene un evento RTN asociado.

Nota: Agregar información de evento de retorno manualmente en esta


Dispone de
activación/desactivación pantalla no cambia la configuración de esta casilla de verificación. Se
establece solo si el evento original tiene un evento RTN asociado
definido para él.

Seleccione esta casilla para indicar que este es un evento oculto de forma
Oculto
predeterminada. Esto se puede cambiar en la página Listado de eventos.

Puertas - Crear eventos locales para puertas de Mercury Security 295


Característica Descripción
Seleccione esta casilla para registrar el evento de forma predeterminada. Esto
se puede cambiar en la página Listado de eventos.
Tenga en cuenta que si el registro de tipo de evento está activado, se
Registrado registrarán todos los eventos de ese tipo de evento, independientemente de la
configuración de su registro individual. Si el registro de tipo de evento está
desactivado, se cumplirá la configuración de registro de los eventos específicos
de ese tipo de evento.
Seleccione esta casilla para iniciar automáticamente el vídeo de la cámara
vinculada cuando se produzca el evento de forma predeterminada. Esto se
Mostrar vídeo
puede cambiar en la página Listado de eventos.
Esta función solo funciona si está habilitado el vídeo.
Seleccione esta casilla para especificar que se necesitan dos personas para
confirmar y borrar este evento.
Se necesitan dos
Si se marca esta casilla, el operador que ejecuta el borrado no puede ser el
personas para borrar
mismo operador que ejecuta la confirmación.
Si el mismo operador intente borrar la alarma, a continuación, no pasará nada.
Introduzca la dirección de correo electrónico de todas las personas que deben
recibir una notificación cuando se produzca este evento.
Correo electrónico
Puede introducir más de una dirección de correo electrónico separadas por
comas.
Funciones:
Una lista de todos los dispositivos que están disponibles en el sistema.
Para permitir que una función específica tenga acceso para ver o editar este
evento, seleccione una función en la lista Disponible y, a continuación, haga clic

Disponible en para agregar la función a la lista Miembros.


Para mover una o más funciones a la ventana Miembros, haga clic para
seleccionar una función y, a continuación, pulse Ctrl y haga clic para
seleccionar un grupo de funciones no consecutivas, o bien pulse Mayús y haga
clic para seleccionar funciones consecutivas.
Una lista de todas las funciones que son capaces de ver o editar este evento.

Miembros Si este evento está asociado con al menos una función, a continuación,
cualquier usuario que no dispone de las funciones seleccionadas no se pueda
ver o editar el evento.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Pestaña Acceso (Mercury Security)

Cuando hace clic en la pestaña Acceso en la pantalla Editar, se muestra la página Acceso. Esta página ofrece
una lista de los grupos de acceso, funciones e identidades que tienen permiso para editar o utilizar esta

Pestaña Acceso (Mercury Security) 296


puerta.

Característica Descripción

Grupo de El nombre de este grupo de acceso. Haga clic en este enlace para editar el grupo de
acceso acceso.
Enumera las funciones de las que es miembro este grupo.
Funciones Haga clic en el símbolo + o - junto a cada función para mostrar u ocultar las identidades que
se encuentran en el grupo de acceso a través de la función.
Identidades Enumera los usuarios que son los miembros del grupo de acceso.

Pestaña Transacciones (Mercury Security)

Cuando hace clic en la pestaña Transacciones de la pantalla Puerta: editar, se muestra la lista de
transacciones para la puerta.

Esta página le permite revisar los eventos y alarmas que se han producido en esta puerta. La tabla muestra la
siguiente información acerca de cada evento:

Característica Descripción
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
Número de la tarjeta El número de token interno asignado a la persona que ha generado el evento.
Mensaje Muestra todos los mensajes que pueden estar asociados con el evento.

Puertas - Página de acceso


La página de acceso de puertas se encuentra en cada versión de la puerta. La página de acceso para cada
fabricante es:
l Puertas - Acceso de puerta de Mercury Security
l Puertas - Acceso de HID VertX®

Visualización de eventos de puerta, grupos de acceso y transacciones


Para ver la información de acceso, eventos y alarmas generadas para puertas:

1. Seleccione Acceso físico > Puertas.


Para obtener más información sobre el estado y el modo de la puerta, consulte Adición de puertas en
la página 242.
Para obtener descripciones de eventos, consulte Solución de problemas en la página 544.
2. Seleccione el nombre de la puerta.
3. Haga clic en la pestaña Eventos para ver todos los eventos globales que están relacionados con el

Pestaña Transacciones (Mercury Security) 297


dispositivo:
Nombre El nombre del evento.
Evento El tipo de evento.
Tipo de origen El origen de este evento.

Dispone de Si el evento se activa o desactiva.


activación/desactivación Haga clic en Sí o No.
Si el evento está oculto.
Oculto
Haga clic para cambiar el estado en (sí) o (no).
Si se registra el evento.
Registrado
Haga clic para cambiar el estado en (sí) o (no).
Si hay un vídeo disponible para el evento. Si se selecciona "sí", la
ventana de vídeo en directo aparece automáticamente cuando se
Mostrar vídeo recibe el evento.

Haga clic en para cambiar el estado a (sí) o (no).

Sugerencia: También puede ver eventos usando Monitor > Eventos. Para obtener más
información, consulte Supervisión de eventos en la página 35.

4. Haga clic en la pestaña Acceso para ver los grupos de acceso, funciones e identidades que tienen
permiso para editar o utilizar la puerta (no se aplica a los dispositivos de salida RU y RM):
El nombre del grupo de acceso. Haga clic en el enlace para editar el grupo
Grupos de acceso
de acceso.
Las funciones de las que es miembro este grupo de acceso. Haga clic en el
Roles de usuario icono + o - junto a cada función para mostrar u ocultar las identidades del
grupo de acceso a través de la función.
Identidades Los usuarios que son los miembros del grupo de acceso.
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
El número de token interno asignado a la persona que ha generado el
Número de la tarjeta
evento.
Mensaje Cualquier mensaje asociado con el evento.
Para obtener más información, consulte Administrar el acceso a las puertas en la página 119.

Visualización de eventos de puerta, grupos de acceso y transacciones 298


5. Haga clic en la pestaña Transacciones para ver los eventos y las alarmas que se han generado en la
puerta:
El nombre del grupo de acceso. Haga clic en el enlace para editar el grupo
Grupos de acceso
de acceso.
Las funciones de las que es miembro este grupo de acceso. Haga clic en el
Roles de usuario icono + o - junto a cada función para mostrar u ocultar las identidades del
grupo de acceso a través de la función.
Identidades Los usuarios que son los miembros del grupo de acceso.
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
El número de token interno asignado a la persona que ha generado el
Número de la tarjeta
evento.
Mensaje Cualquier mensaje asociado con el evento.
Para obtener más información, consulte Configuración de funciones en la página 93.

Configuración de puertas virtuales de ACM Verify™


La función ACM Verify permite a los usuarios autorizados del sistema ACM conectar al sistema ACM
cualquier dispositivo móvil habilitado con navegador web y utilizar el dispositivo como una estación virtual
para una puerta configurada como un Estación ACM Verify. Una estación virtual controla el acceso a lugares
que no tienen puertas o cerraduras con acceso controlado. Por ejemplo, las estaciones de reunión al aire
libre para simulacros de incendio, un autobús para viajes escolares o un área de trabajo en una oficina de
planta abierta. Las personas que entran en un lugar controlado por una estación virtual deben verificar que
están autorizadas a acceder al área ingresando su código PIN en el dispositivo. Normalmente, los
dispositivos inalámbricos habilitados con navegador web, como teléfonos móviles y tabletas, se utilizan
como estaciones virtuales, aunque se puede usar cualquier dispositivo con un navegador web.

Los usuarios del sistema ACM asignados a la función de administrador del sistema ACM Verify pueden
añadir y configurar las puertas como estaciones ACM Verify y administrar las estaciones virtuales y los
dispositivos emparejados en el sistema ACM. También pueden administrar otras puertas.

Los usuarios del sistema ACM asignados a la función de usuario ACM Verify pueden acceder a la
funcionalidad ACM Verify en sus dispositivos móviles para que estos dispositivos puedan actuar como
estaciones virtuales. Además pueden emparejar su dispositivo móvil con el sistema ACM.

Adición de una puerta ACM Verify


Para configurar una puerta como un Estación ACM Verify

Configuración de puertas virtuales de ACM Verify™ 299


1. Añada una nueva puerta en el panel de lista de Puertas y complete los campos Nombre, Nombre Alt,
Ubicación y Dispositivo.
2. En el campo proveedor, seleccione Avigilon. El campo tipo de estación se establece automáticamente
como ACM Verify.
3. Configure la estación como Administrada o No administrada,
l Una estación administrada solicita al operador de la estación virtual que verifique que la
persona que ingresa un código PIN utiliza un código PIN válido y también muestra una imagen
y demás información para verificación adicional.
l Una estación no administrada sólo verifica si el código PIN introducido por la persona es un
código PIN válido que tiene acceso a la estación virtual.
4. Establezca el huso horario de los eventos reportados por la estación virtual debe ser diferente al huso
horario utilizado por el dispositivo.
5. Especifique un área si desea que la estación virtual actúe como una entrada al área.
Si la estación virtual está configurada con un área, la introducción de un código PIN válido en la
estación incluye la identidad asociada con el código PIN en el área. Si también está configurada como
una estación virtual administrada, el usuario puede ver una lista de las identidades con fotos del
interior del área.
6. Configure la autorización de la estación como Emparejada o Inicio de sesión
l Una estación emparejada se asegura emparejando un dispositivo específico al servidor de
modo que solamente un usuario del software ACM en posesión del dispositivo emparejado y
una de las funciones requeridas, o su grupo de delegación equivalente pueda acceder a la
estación ACM Verify.
l Una estación de inicio de sesión está protegida únicamente por las credenciales de inicio de
sesión de ACM, de forma que cualquier usuario del sistema ACM con las funciones necesarias,
o su grupo de delegación equivalente pueda acceder a la estación ACM Verify desde cualquier
dispositivo.
7. Si la Autorización de estación está configurada como Emparejada, se muestran dos listas. La lista
Disponible muestra los dispositivos emparejados al dispositivo ACM pero no asignados a esta puerta.
La lista de Miembros muestra los dispositivos emparejados asignados a esta puerta. Utilice las teclas
y para mover dispositivos entre las dos listas.
8. Para emparejar un nuevo dispositivo al dispositivo ACM, haga clic en Agregar dispositivo emparejado.
Para obtener más información, consulte Dispositivos emparejados en la página 302.

9. Haga clic en para guardar la puerta. La página se actualiza y muestra la información que ha
introducido en la pestaña Parámetros de la puerta.

Pestaña Parámetros (Avigilon)


Después de guardar una nueva puerta como Estación ACM Verify por primera vez, la pantalla se actualiza y
muestra la pestaña inicial de Parámetros de la puerta.

Cuando hace clic en la pestaña Parámetros de la pantalla Editar puerta, se muestra la página Parámetros.
Esta página le permite definir las conexiones de puerta, el modo de puerta y atributos de programación y
procesamiento.

Pestaña Parámetros (Avigilon) 300


Característica Descripción
Nombre El nombre de la puerta.
Nombre alternativo El nombre alternativo de la puerta.
Ubicación La ubicación de la puerta.
Dispositivo El dispositivo al que está conectada la puerta.
El nombre del fabricante de la puerta. Seleccione Avigilon para un Estación
Proveedor
ACM Verify
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado después
Instalado
de guardar.
Muestra ACM Verify como el tipo de estación utilizada en los dispositivos conectados.
Tipo de estación
Un dispositivo que usa este tipo de estación se denomina una estación virtual.
Seleccione la opción correspondiente si desea que la Estación ACM Verify sea
administrada o no.

l Una estación administrada requiere que el usuario de la estación virtual


Administrada o No conceda o deniegue el acceso a la persona que introduce un código PIN
administrada válido. También muestra el nombre y la imagen del usuario para su verificación.
l Una estación no administrada otorga o deniega automáticamente el acceso y
no proporciona ninguna información adicional cuando se introduce un código
PIN.
Zona horaria Seleccione la zona horaria donde se utiliza el dispositivo ACM Verify si es diferente
geográfica del valor del dispositivo ACM.
Seleccione el área donde se utiliza el dispositivo ACM Verify para supervisar el
acceso. Seleccione la opción No importa si el lector ACM Verify no se utiliza para
Dentro del área
controlar el acceso a un área específica. Debe especificar un área si desea que la
estación virtual liste todas las personas que han entrado en el área.
Seleccione Iniciar sesión si el usuario inicia sesión en el software ACM utilizando la
URL de ACM desde el navegador en el dispositivo ACM Verify. Seleccione
Emparejado si el dispositivo ACM Verify está emparejado con el software ACM.
Autenticación de
estación
Sugerencia: Si el tipo de autenticación está emparejado, la página Agregar
puerta vuelve a mostrarse con el botón Agregar dispositivo emparejado.

Lista los dispositivos ACM Verify disponibles que se han emparejado con el sistema
Disponible
ACM.
Miembros Lista los dispositivos ACM Verify emparejados asignados a esta estación.
Haga clic para mover un dispositivo emparejado de la lista Disponible a la lista
Miembros.
Haga clic para mover un dispositivo emparejado de la lista Miembros a la lista
Disponibles.

Pestaña Parámetros (Avigilon) 301


Característica Descripción

Agregar dispositivo Haga clic para añadir un nuevo dispositivo emparejado. Consulte Agregar dispositivo
emparejado emparejado para obtener más información.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Dispositivos emparejados
Asociar dispositivos al dispositivo de ACM garantiza que el acceso a Verificar ACM se limita a dispositivos
autorizados.

La asociación debe completarla el administrador de ACM y el usuario del dispositivo conectado. El usuario
del dispositivo debe ser un usuario autorizado de ACM con la función usuario de ACM Verify comprobar o
equivalente como mínimo. La asociación se conserva siempre que exista la cookie utilizada para la
asociación. Consultar Precauciones para estaciones de verificación de ACM asociadas en la página
siguiente

PRECAUCIÓN: En una implementación de conmutación por error del sistema ACM, se debe vincular el
dispositivo al servidor principal y al servidor de conmutación por error. Cuando se produce una conmutación
por error, el operador ACM debe restaurar los emparejamientos para todos los dispositivos ACM comprobar
en el servidor de conmutación por error y repita el proceso cuando el servidor principal está en el servicio.

Requisitos previos para la asociación de dispositivos


Antes de la asociación de un dispositivo:

1. El operador de ACM proporciona al usuario la dirección IP o nombre de host del dispositivo ACM. No
proporciona ambos. Use el mismo formato para la dirección de dispositivo ACM para todas las
asociaciones.
La dirección IP o nombre de host del dispositivo ACM está visible en la barra de navegación del
navegador web desde cualquier ventana del cliente ACM.
2. El usuario del dispositivo debe tener el explorador web abierto en su dispositivo.

La asociación debe completarse en un plazo diez minutos desde que el operador de ACM genera el PIN
correspondiente.

Aunque el dispositivo del usuario se asocia al dispositivo de ACM, las estaciones virtuales configuradas para
la autenticación asociada solo están activas para un dispositivo cuando está instalado y el dispositivo del
usuario está en la columna de miembros para esa estación.

Un dispositivo puede estar asociado a un solo dispositivo ACM activo. Si se configura un dispositivo de ACM
de conmutación por error, asocie todos los dispositivos de verificar ACM a ambos servidores. Si se produce
una conmutación por error, se deben reasignar los dispositivos a las estaciones de verificación de ACM en el
servidor de conmutación por error mientras esté activa y volver a asignarlos al servidor principal cuando
vuelva el servicio. La asociación de dispositivos con antelación hará que esta tarea sea mucho más eficaz.

Para asociar un dispositivo, consulte Emparejar un dispositivo en la página siguiente.

Dispositivos emparejados 302


Precauciones para estaciones de verificación de ACM asociadas
Un dispositivo asociado utiliza las cookies para conectarse a ACM. Tome las precauciones siguientes:

l Utilice siempre el mismo dispositivo y el mismo explorador para conectarse. Las cookies no se
comparten entre distintos dispositivos o navegadores.
l No asocie el dispositivo en el modo privado del navegador. Las cookies no se guardan cuando está
en modo privado.
l Las cookies se pierden si:
l Limpia el historial y las cookies en el navegador.
l Asocia el dispositivo mediante una dirección IP y a continuación utilice el nombre de host para
tener acceso a ACM.

Si el explorador del dispositivo pierde la cookies, no puede acceder a la verificación de ACM y se debe
vincular el dispositivo de nuevo. Para que el dispositivo puede asociarse de nuevo, debe eliminarse la
asociación anterior desde el dispositivo ACM.

Emparejar un dispositivo
Un dispositivo debe estar asociado al dispositivo ACM para acceder a la función ACM Verify. Un dispositivo
puede asociarse al dispositivo ACM en cualquier momento o al agregar una puerta como Estación
ACM Verify.

Para asociar un dispositivo:

1. El operador de ACM y el usuario del dispositivo acuerdan el nombre que se usará para el dispositivo.
2. El operador de ACM proporciona la URL de ACM o el nombre de host al usuario del dispositivo.
La dirección IP o nombre de host del dispositivo ACM está visible en la barra de navegación del
navegador web desde cualquier ventana del cliente ACM.
3. El operador de ACM se desplaza al panel Agregar dispositivo emparejado.
a. Si el operador está:

l Asociando solo un dispositivo solo, haga clic en > Dispositivos emparejados.


l Agregando una nueva puerta como Estación ACM Verify, haga clic en Agregar
dispositivo emparejado en la pantalla Puerta: agregar nueva. Para obtener más
información, consulte la Pestaña Parámetros (Avigilon) en la página 300 en la página 1.
b. Introduzca el nombre para identificar el dispositivo, como por ejemplo "Smartphone de nombre
de usuario", y haga clic en Generar PIN.
Proporcione el PIN de 4 dígitos para el usuario del dispositivo. El PIN es válido durante 10 minutos.
4. El usuario del dispositivo:
a. Introduce la URL del dispositivo ACM en el navegador web de su dispositivo en el formato:
<ipAddress>/doors/virtual
Se muestra la pantalla de inicio de sesión del cliente ACM.
Por ejemplo, si la URL de ACM es 192.168.0.125, el usuario del dispositivo introduce:
//192.168.0.125/doors/virtual
b. Inicia sesión en el cliente ACM Verify utilizando su nombre de usuario y contraseña.

Precauciones para estaciones de verificación de ACM asociadas 303


c. Hace clic en y luego hace clic en >Dispositivo emparejado.
Se solicita al usuario que introduzca el nombre de su dispositivo y el PIN de 4 dígitos
proporcionado por el operador de ACM.

5. El operador de ACM espera hasta que el dispositivo se empareja y hace clic en .

Para quitar un emparejamiento desde el dispositivo de ACM, haga clic en para el dispositivo.

Uso de ACM Verify


Puede utilizar un dispositivo habilitado con navegador web, como un smartphone o una tableta, para
conectarse a ACM, acceder a la funcionalidad Estación ACM Verify y usar el dispositivo como una estación
virtual. Las estaciones virtuales controlan el acceso a lugares que no tienen puertas o cerraduras con acceso
controlado. Por ejemplo, las estaciones de reunión al aire libre para simulacros de incendio, un autobús para
viajes escolares o un área de trabajo en una oficina de planta abierta. Las personas que entran en un lugar
controlado por una estación virtual deben verificar que están autorizadas a acceder al área ingresando su
código PIN en el dispositivo.

Debe ser un usuario de ACM para utilizar ACM Verify en su dispositivo. Para configurar un dispositivo para
ACM Verify, consulte Configuración de puertas virtuales de ACM Verify™ en la página 299.

Para utilizar ACM Verify:

1. Utilice la URL o el enlace web de su navegador web siempre que el dispositivo esté configurado para
iniciar ACM Verify desde su navegador web.

Nota: Si su dispositivo está emparejado con el usuario de ACM, utilice siempre el mismo
navegador.

2. Si se muestra la página de inicio de sesión de Access Control Manager, introduzca su código de


acceso y contraseña de ACM.
Se abre ACM Verify y se muestran las estaciones virtuales que puede utilizar.
3. Toque para abrir una estación virtual.
Aparece un mensaje para introducir los códigos PIN.
4. Cualquier persona que desee acceder a la ubicación que está controlando debe ingresar un código
PIN en su dispositivo y pulsar en Enviar.
l Si se trata de una estación virtual administrada, se mostrará la imagen y el nombre del usuario y
se le solicitará que conceda o deniegue el acceso.
l Si la estación virtual está administrada, se concederá acceso si el código es válido.
l Si el código PIN es incorrecto o no es válido, se mostrará un mensaje indicando que no se
concede acceso.
5. Si se especifica un área para la estación virtual, también se muestra el número de identidades
verificadas y puede ver una lista de todas las identidades que han ingresado en el área haciendo clic
en el enlace Identidades verificadas:.

Uso de ACM Verify 304


6. Para cambiar a una estación virtual diferente, toque el botón Atrás y toque otra estación virtual.
Por ejemplo, si desea que las identidades ingresen y salgan de un área utilizando sus códigos PIN
necesitará dos estaciones virtuales. Una estación está configurada para el área en la que desea que
las identidades entren, y la segunda estación está configurada para el área a la que desea que las
identidades salgan. Ambas estaciones virtuales son accesibles en el mismo dispositivo.

Para salir de ACM Verify, toque y seguidamente toque Cerrar sesión.

Instalación del modo IP/PoE


Agregue un sitio externo en ACM para configurar y administrar grupos de dispositivos Schlage® IP a través
de la puerta de enlace Schlage ENGAGE™ que admite el modo de funcionamiento IP/PoE (Power over
Ethernet). Para obtener más información, consulte:

l Introducción al sistema abajo


l Dispositivos compatibles en la página siguiente
l Paso 1. Creación de un sitio ENGAGE en la página 317
l Paso 2. Configuración de puertas de enlace para cerraduras inalámbricas IP en la página 308
l Paso 3: configuración de dispositivos inalámbricos IP en la página 309
l Paso 4: configuración de la operación de bloqueo en la página 310

Nota: ACM admite solo los dispositivos Schalge y Von Duprin® en Dispositivos compatibles en la
página siguiente en modo IP/PoE. Es posible que otros modelos de dispositivos no funcionen
correctamente.

Introducción al sistema
Figura 5: ACM Organización del sistema para cerraduras inalámbricas Allegion Schlage® IP/PoE

1 Aplicaciones ACM, incluida la identidad (identificación), la administración, la videovigilancia y el


control de alarmas

2 Aparato ACM

3 Conexión cifrada proporcionada por el sitio de Schalge ENGAGE en el que se pone en marcha la
puerta de enlace ENGAGE (el sitio se crea en ACM)

Instalación del modo IP/PoE 305


4 Panel de puerta de enlace ENGAGE que admite hasta 10 dispositivos conectados a IP en cualquier
combinación utilizando el modo de operación IP (410-IP)/PoE (alimentación a través de Ethernet) o
el panel de concentrador IP ASSA ABLOY Aperio que admite hasta 64 dispositivos conectados a
IP.

5 Cerraduras inalámbricas Schlage IP que incluyen dispositivos de salida Allegion Von Duprin de
extensión remota de pestillo (RU) y supervisión remota (RM) y están habilitados para dispositivos
móviles

Dispositivos compatibles
Asegúrese de que la configuración física del dispositivo coincida con la configuración en la aplicación ACM
de la siguiente manera.

Nota: Son compatibles con una única puerta de enlace hasta 10 dispositivos conectados a IP, en
cualquier combinación.

Puerta Panel Panel Sistema


Dispositivo vinculado secundario externo

Serie Allegion Schlage LE y NDE

Hasta 10 cerraduras inalámbricas para cada Hasta 1.024 paneles - Sitio


puerta de enlace: modelos LE y NDE para un dispositivo ENGAGE
Hasta 5000 credenciales para cada ACM
cerradura Una puerta de enlace
Hasta 10 cerraduras inalámbricas habilitadas ENGAGE es un panel.
para dispositivos móviles para cada puerta
de enlace: modelos LE versión B (LEB) y NDE
versión B (NDEB)
No se admiten las credenciales móviles.

Cerraduras inteligentes Allegion Schlage Control™

Hasta 10 cerraduras inalámbricas para cada Hasta 1.024 paneles - Sitio


puerta de enlace para un dispositivo ENGAGE
Hasta 500 credenciales para cada ACM
dispositivo Una puerta de enlace
ENGAGE es un panel.

Dispositivos Allegion Von Duprin de extensión remota de pestillo (RU) y supervisión remota (RM)

Dispositivos compatibles 306


Hasta 10 dispositivos RU o RM para cada Hasta 1.024 paneles - Sitio
puerta de enlace para un dispositivo ENGAGE
Solo configuración de puerta única. ACM

Las credenciales no son aplicables. Una puerta de enlace


ENGAGE es un panel.

Paso 1. Creación de un sitio ENGAGE

Nota: Antes de comenzar, obtenga la información de la cuenta de inicio de sesión de ENGAGE. Para
obtener más información, consulte la documentación Schlage.

Para crear un sitio ENGAGE en ACM:

1. Seleccione >Sistemas externos.


2. Haga clic en la pestaña Schlage.
3. Haga clic en el botón Agregar sitio Schlage.
4. Introduzca:
Hasta 50 caracteres alfanuméricos para el nombre del sitio que representa
el grupo lógico de dispositivos ENGAGE.

Nota: Cree siempre un sitio ENGAGE en la aplicación ACM. Un sitio


Nombre del sitio
que ya está creado en la aplicación ENGAGE no se puede reutilizar
en la aplicación ACM. Además, un sitio no se puede utilizar en más
de un dispositivo ACM.

Usuario ENGAGE El nombre de inicio de sesión de la cuenta ENGAGE.


Contraseña ENGAGE La contraseña de la cuenta ENGAGE.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar
el acceso del operador al elemento, seleccione una o más particiones. Para
Particiones
permitir que todos los operadores accedan al elemento, no seleccione una
partición.

5. Haga clic en para guardar los cambios.

Haga clic en para descartar los cambios.

Tras agregar el sitio ENGAGE para una cerradura conectada a IP, consulte Paso 2. Configuración de puertas
de enlace para cerraduras inalámbricas IP en la página siguiente.

Tras agregar el sitio ENGAGE para una cerradura Wi-Fi sin conexión, consulte Paso 2: Configurar la
comunicación para cerraduras Wi-Fi sin conexión en la página 318.

Paso 1. Creación de un sitio ENGAGE 307


Paso 2. Configuración de puertas de enlace para cerraduras
inalámbricas IP
Para las puertas de enlace Schlage que controlan los dispositivos inalámbricos Schlage IP.

Para configurar una puerta de enlace Schlage:

1. Asegúrese de que la comunicación de la puerta de enlace con el dispositivo ACM está habilitada:
a. Seleccione > Aparato y la pestaña Acceso.
b. Seleccione la casilla de verificación Instalado al lado del proveedor Schalge.

c. Haga clic en .
d. Póngase en contacto con su representante de soporte técnico para habilitar la casilla de
verificación Depuración, si lo considera necesario.

2. Seleccione el Acceso físico de >Paneles.


3. Haga clic en Agregar panel.
4. Introduzca:
Nombre Hasta 50 caracteres para el nombre de la puerta de enlace.
Ubicación
Una descripción del lugar donde está instalado el dispositivo.
física
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso
Particiones del operador al elemento, seleccione una o más particiones. Para permitir que todos
los operadores accedan al elemento, no seleccione una partición.
Aparato El dispositivo ACM en el que el dispositivo está conectado.
Seleccione Schlage.
Modelo: puerta de enlace ENGAGE: IP.
Proveedor
Sitio: el nombre del en el que se pone en marcha la puerta de enlace.
Zona horaria: la zona horaria local donde está instalada la puerta de enlace.

5. Haga clic en para guardar los cambios. Las entradas se muestran en la pestaña Configurar.
6. Haga clic en la pestaña Host.
7. Introduzca:
Dirección IP La dirección IP de la puerta de enlace o el nombre de host del dispositivo.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado
Instalado
después de guardar.

8. Haga clic en para guardar los cambios.

Tras habilitar la comunicación de la puerta de enlace, los dispositivos vinculados a la puerta de enlace se
mostrarán en los siguientes lugares:

Paso 2. Configuración de puertas de enlace para cerraduras inalámbricas IP 308


l En la pestaña Estado de la página del panel mencionada anteriormente, donde se muestran las
columnas Nombre del enlace, S/N (número de serie), Estado (de la conexión a cada dispositivo) y
Capacidad de credencial (para cada dispositivo compatible con las credenciales).
l En el campo Dispositivos vinculados en la página de la puerta.

Para obtener más información, consulte Paso 3: configuración de dispositivos inalámbricos IP abajo.

Paso 3: configuración de dispositivos inalámbricos IP


Para dispositivos inalámbricos Schlage IP.

Nota: Antes de comenzar, asegúrese de que los dispositivos se hayan instalado de acuerdo con las
instrucciones de instalación del proveedor. Si no está listo para instalar físicamente los dispositivos,
puede predefinir las puertas como se describe en esta sección sin especificar los dispositivos.

Para configurar un dispositivo inalámbrico:

1. Asegúrese de que la comunicación del dispositivo sea compatible con el software ACM:
l Agregue el sitio ENGAGE en ACM, como se describe en Paso 1. Creación de un sitio ENGAGE
en la página 317.
l Agregue una puerta de enlace para los dispositivos inalámbricos Schlage IP, como se describe
en Paso 2. Configuración de puertas de enlace para cerraduras inalámbricas IP en la página
anterior.
2. En la página de la lista Panel: estado o puertas, realice una de las acciones siguientes:
l Haga clic en Agregar puerta para crear una nueva puerta para cada nuevo dispositivo. Haga
clic en Cancelar en el cuadro de diálogo Plantillas.
l Seleccione el nombre de un dispositivo vinculado a la puerta de enlace.

Paso 3: configuración de dispositivos inalámbricos IP 309


3. En la pestaña Parámetros, seleccione :
Proveedor Schalge.
Panel La puerta de enlace.
Modelo de
El modelo de la cerradura. Consulte Dispositivos compatibles en la página 306.
cerradura
La ID o el nombre de cada dispositivo inalámbrico IP o Wi-Fi sin conexión con
puesta en servicio externa. Para obtener más información, consulte el proceso de
puesta en servicio en la documentación del proveedor.
Dispositivo
vinculado
Sugerencia: Solo dispositivo inalámbrico IP. Puede guardar la puerta sin
un dispositivo vinculado e ingresar como paso posterior a la instalación.

Solo dispositivo inalámbrico conectado a IP. Si el acceso está ubicado en uno o


ambos lados de la puerta. El valor predeterminado es Simple, que no se puede
Tipo de acceso
cambiar. Para obtener más información, consulte Tipos de acceso en la página
232.
Solo dispositivo inalámbrico conectado a IP. El modo de entrada de la puerta
cuando la puerta de enlace está en línea y se comunica con el dispositivo. Para
obtener más información sobre las opciones Desbloqueado, Bloqueado sin
Modo de puerta
acceso y Solo tarjeta, consulte Modos de puerta en la página 230.
Los modos de puerta son específicos del dispositivo y no se aplican a los bloqueos
de control.
Ninguna es el predeterminado. Para obtener más información sobre las funciones
Función de de bloqueo Privacidad, Apartamento y Oficina, consulte Adición de puertas en la
cerradura página 242
La función de cerradura es específica del dispositivo.
Siempre ocultar
Las alarmas Puerta abierta a la fuerza en la puerta siempre están ocultas.
forzado
Siempre ocultar
Las alarmas Puerta retenida abierta en la puerta siempre están ocultas.
retención
Para más información sobre los atributos de procesamiento de puertas Registrar
Atributos de concesiones inmediatamente, Registrar todo el acceso como utilizado y
procesamiento
Eventos detallados, consulte Adición de puertas en la página 242.
de puerta
No se aplica a los bloqueos de control.

4. Haga clic en para guardar los cambios.

Tras agregar una nueva puerta, personalice los ajustes de la otra puerta para cumplir con los requisitos del
sistema. Para obtener más información, consulte Paso 4: configuración de la operación de bloqueo abajo.

Paso 4: configuración de la operación de bloqueo


Para cerraduras inalámbricas Schlage IP que no admiten lectores de entrada/salida y para dispositivos RU o RM.

Para configurar la operación de bloqueo:

Paso 4: configuración de la operación de bloqueo 310


1. Modifique los ajustes del dispositivo de la siguiente manera:
(Es posible editar el Nombre mediante los campos Instalado en las pestañas Parámetros,
Operaciones y Cámaras. Para consultar las descripciones de estos campos, consulte Adición de
puertas en la página 242).
En la pestaña Operaciones, seleccione:
El área a la que accede el titular del distintivo al pasar por la puerta.
Dentro del área Ejemplo: laboratorio
Para obtener más información, consulte Agregar Áreas en la página 344.
El área que abandona el titular del distintivo al pasar por la puerta.
Fuera del área Ejemplo: lobby
Para obtener más información, consulte Agregar Áreas en la página 344.
Tiempo de acceso Los segundos que la puerta permanece desbloqueada después de
estándar concederse el acceso.
Tiempo retenida Los segundos que se puede retener abierta una puerta antes de que se
abierta genere un evento de Puerta retenida abierta.
Los segundos que una puerta permanece desbloqueada una vez concedido
Acceso ampliado
el acceso a los titulares de tokens con permisos de acceso ampliado.

Importante: Para maximizar la seguridad y la capacidad de sus


bloqueos, solo mueva los formatos de tarjeta que realmente se
utilizan a la columna Miembros.

Asegúrese de que el Código de instalación que se encuentra en Acceso


físico > Formatos de tarjeta coincide con el código de instalación de la
Formatos de tarjeta tarjeta. Esto se hace para que las credenciales coincidan durante la
operación de la tarjeta en la puerta que usa el formato de tarjeta. Para
obtener más información, consulte Configuración de los formatos de tarjeta
en la página 351.

Nota: La casilla de verificación Suprimir comprobación de la


instalación no se debe marcar.

2. Haga clic en para guardar los cambios.


Deje tiempo para que la configuración del dispositivo tenga efecto.

Importante: Compruebe la capacidad de credenciales de la puerta en la pestaña Panel:


estado antes de agregar más credenciales a la cerradura.

Paso 4: configuración de la operación de bloqueo 311


3. No se aplica a los bloqueos de control. Agregue el dispositivo a un grupo de acceso para la
asignación de identidades y sus tokens.

En la pestaña Panel: estado, se actualiza el recuento Capacidad de credencial para la puerta.

Aplicación de comandos de puerta


Para controlar su dispositivo inalámbrico Schlage IP, aplique los siguientes comandos de puerta:

1. Seleccione Acceso físico > Puertas.


2. Introduzca una marca de verificación en la columna Todos junto al dispositivo.
3. Para el bloqueo de Control:

l Para otorgar acceso al cerrojo en el bloqueo de Control, seleccione Acción de puerta >
Conceder (solo se admite esta acción de puerta). Otorga acceso momentáneo a la puerta para
permitir una entrada de una sola vez. Ignore el estado de puerta desconocido y el modo de
puerta.
El cerrojo está habilitado para bloquearlo (extender el cerrojo) o desbloquearlo (retraer el
cerrojo) en el exterior.
4. Para el dispositivo RU:

l Para desbloquear el dispositivo RU en el estado de puerta Cerrado y el modo de puerta


Bloqueado sin acceso, seleccione Acción de puerta > Desbloquear (solo son compatibles
esta acción de puerta y la acción de puerta Bloqueado sin acceso).
El modo de puerta cambia a Bloqueado sin acceso (desbloqueado en la próxima salida). La
puerta está cerrada por fuera y por dentro. Se seguirá mostrando .

Cuando una persona presiona la barra de empuje, la puerta pasará a estado


Desbloqueado. Mientras la puerta esté desbloqueada, verá los estados Abierto y Cerrado
estados cuando la puerta se abra y se cierre.

l Para bloquear el dispositivo RU en el estado de puerta Cerrado y el modo de puerta


Desbloqueado, seleccione Acción de puerta > Bloqueado sin acceso.

La puerta se bloquea instantáneamente.

Para obtener más información sobre el control de puertas, consulte Control de puertas en la página 216. Para
obtener más información, consulte Mapas: introducción en la página 480.

Programación de puertas por trabajo por lotes (especificación)


Para crear un cronograma para bloquear y desbloquear puertas, use una especificación de trabajo por lotes.
Para obtener más información, consulte Programar trabajos por lotes en la página 509 y Definir modos de
puerta por lotes en la página 516.

Ver el estado de la puerta de enlace o la cerradura Wi-Fi sin


conexión
Para puertas de enlace ENGAGE de modo IP/PoE y modo Wi-Fi sin conexión.

Aplicación de comandos de puerta 312


1. Seleccione Acceso físico > Paneles para ver las puertas de enlace o las cerraduras Wi-Fi sin
conexión.
2. Consulte el Estado del dispositivo en la primera columna. Para obtener más información, consulte
Estado del dispositivo en la página 55. Ignore la columna Tarjetas en uso.
Para otra forma de acceder al estado del dispositivo, consulte Supervisar - Panel en la página 52.
3. Seleccione el panel.
4. En la pestaña Estado consulte
el estado de las comunicaciones entre el panel y el dispositivo ACM. El estado
actual del dispositivo se indica mediante el color de fondo. Para obtener más
información, consulte Colores de estado en la página 54.
Resincroniza la hora del reloj de la puerta de enlace o la cerradura Wi-Fi sin
Reloj conexión cuando se hace clic. Consulte Actualización de la hora del panel en la
página 192.
La fecha y la hora del último mensaje comunicado entre el panel y el dispositivo
Últimas ACM.
comunicaciones Solo cerradura Wi-Fi sin conexión. La fecha y la hora de la última comunicación
entre la cerradura y el dispositivo ACM.
Próximas Solo cerradura Wi-Fi sin conexión. La fecha y la hora de la próxima comunicación
comunicaciones entre la cerradura y el dispositivo ACM.
La versión de firmware de la puerta de enlace o la cerradura Wi-Fi sin conexión.
Consulte Actualización del firmware del panel en la página 191.
Firmware
Solo cerradura Wi-Fi sin conexión. Pase el ratón sobre la versión de firmware
para ver más detalles.

Visualización de los eventos y estado de la puerta


Para ver la información de acceso, eventos y alarmas generadas para puertas:

1. Seleccione Acceso físico > Puertas.


Para obtener más información sobre el estado y el modo de la puerta, consulte Adición de puertas en
la página 242.
Para obtener descripciones de eventos, consulte Solución de problemas en la página 544.
2. Seleccione el nombre de la puerta.
3. Haga clic en la pestaña Eventos para ver todos los eventos globales que están relacionados con el
dispositivo:
Nombre El nombre del evento.
Evento El tipo de evento.
Tipo de origen El origen de este evento.

Visualización de los eventos y estado de la puerta 313


Dispone de Si el evento se activa o desactiva.
activación/desactivación Haga clic en Sí o No.
Si el evento está oculto.
Oculto
Haga clic para cambiar el estado en (sí) o (no).
Si se registra el evento.
Registrado
Haga clic para cambiar el estado en (sí) o (no).
Si hay un vídeo disponible para el evento. Si se selecciona "sí", la
ventana de vídeo en directo aparece automáticamente cuando se
Mostrar vídeo recibe el evento.

Haga clic en para cambiar el estado a (sí) o (no).

Sugerencia: También puede ver eventos usando Monitor > Eventos. Para obtener más
información, consulte Supervisión de eventos en la página 35.

4. Haga clic en la pestaña Acceso para ver los grupos de acceso, funciones e identidades que tienen
permiso para editar o utilizar la puerta (no se aplica a los dispositivos de salida RU y RM):
El nombre del grupo de acceso. Haga clic en el enlace para editar el grupo
Grupos de acceso
de acceso.
Las funciones de las que es miembro este grupo de acceso. Haga clic en el
Roles de usuario icono + o - junto a cada función para mostrar u ocultar las identidades del
grupo de acceso a través de la función.
Identidades Los usuarios que son los miembros del grupo de acceso.
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
El número de token interno asignado a la persona que ha generado el
Número de la tarjeta
evento.
Mensaje Cualquier mensaje asociado con el evento.
Para obtener más información, consulte Administrar el acceso a las puertas en la página 119.
5. Haga clic en la pestaña Transacciones para ver los eventos y las alarmas que se han generado en la
puerta:
El nombre del grupo de acceso. Haga clic en el enlace para editar el grupo
Grupos de acceso
de acceso.

Visualización de los eventos y estado de la puerta 314


Las funciones de las que es miembro este grupo de acceso. Haga clic en el
Roles de usuario icono + o - junto a cada función para mostrar u ocultar las identidades del
grupo de acceso a través de la función.
Identidades Los usuarios que son los miembros del grupo de acceso.
Fecha del panel La fecha y hora a la que se ha producido el evento.
Prioridad La prioridad del evento. La prioridad más alta es la 1 y la más baja es la 999.
Evento El nombre del evento.
Apellidos Los apellidos de la persona que ha generado el evento.
Nombre El nombre de la persona que ha generado el evento.
El número de token interno asignado a la persona que ha generado el
Número de la tarjeta
evento.
Mensaje Cualquier mensaje asociado con el evento.
Para obtener más información, consulte Configuración de funciones en la página 93.

Actualización del firmware de la cerradura Wi-Fi sin conexión y


puerta de enlace
Para cerraduras inalámbricas IP Schalge y cerraduras Wi-Fi sin conexión.

Nota: Asegúrese de que la puerta de enlace ENGAGE y ACM tengan acceso a internet.

Para aplicar actualizaciones de firmware de los fabricantes de cerraduras:

1. En la lista Paneles, seleccione la puerta de enlace.


2. Para el tipo de dispositivo, haga clic en Actualizar firmware. Ignore el botón azul Firmware, que se
utiliza para actualizar el firmware de la puerta de enlace.
3. Realice una de las siguientes acciones:

l Haga clic en junto a la versión de firmware disponible en el sistema para aplicarla al


grupo de cerraduras.
l Seleccione una nueva versión de firmware de la siguiente manera:
a. Haga clic en Abrir opciones avanzadas.
b. Introduzca su información de inicio de sesión de ENGAGE en Usuario ENGAGE y
Contraseña ENGAGE, y haga clic en Obtener firmware disponible. Se descargan las
versiones de firmware.
PRECAUCIÓN: Este procedimiento avanzado debe realizarlo, únicamente, el personal
calificado con el conocimiento requerido de las versiones de firmware y el sistema ACM.

c. Haga clic en junto al archivo de firmware para aplicarlo.

Actualización del firmware de la cerradura Wi-Fi sin conexión y puerta de enlace 315
Nota: En las cerraduras Wi-Fi sin conexión, la actualización de la versión de firmware no se produce
de inmediato. Ocurre en el siguiente intervalo de comunicación para la solicitud ACM. Cada
cerradura Wi-Fi sin conexión tiene su propia configuración de intervalo que depende del momento
de su comunicación inicial con el sistema ACM.

Generación de informes
Para dispositivos inalámbricos Schlage IP.

Puede generar el Informe de configuración de puerta y el Informe de transacción seleccionando Informes .

Instalación del modo Wi-Fi sin conexión


Agregue un sitio externo en ACM para configurar y administrar grupos de cerraduras Wi-Fi Schlage® Allegion
a través de la puerta de enlace Schlage ENGAGE™ que admite el modo de funcionamiento Wi-Fi. Para
obtener más información, consulte:

l Dispositivos compatibles abajo


l Paso 1. Creación de un sitio ENGAGE en la página siguiente
l Paso 2: Configurar la comunicación para cerraduras Wi-Fi sin conexión en la página 318
l Paso 3. Configurar la operación de cerradura Wi-Fi sin conexión en la página 319

Nota: ACM admite solo los dispositivos Schalge en Dispositivos compatibles abajo en modo Wi-Fi
sin conexión. Es posible que otros modelos de dispositivos no funcionen correctamente.

Nota: La conmutación por error del dispositivo ACM no es compatible con cerraduras Wi-Fi sin
conexión debido al método de conexión. Las cerraduras Wi-Fi sin conexión inician llamadas al
dispositivo ACM, a diferencia del dispositivo ACM, que inicia la conexión para cerraduras cableadas.
Sin embargo, la conmutación por error manual a un dispositivo ACM en modo de espera es
compatible. Para habilitar la conmutación por error automatizada para cerraduras Wi-Fi sin conexión,
las organizaciones pueden optar por seguir las prácticas estándar para la conmutación por error del
DNS de la red en su infraestructura. Los detalles de la configuración de la conmutación por error
automatizada dependen de las arquitecturas de red individuales.

Dispositivos compatibles
Asegúrese de que la configuración física del dispositivo coincida con la configuración en la aplicación ACM
de la siguiente manera.

Generación de informes 316


Puerta Panel Panel Sistema
Dispositivo vinculado secundario externo

Serie Allegion Schlage LE y NDE

Hasta 2048 cerraduras inalámbricas, según Igual que las puertas - Sitio
el aparato o licencia ACM; modelo LE ENGAGE

Hasta 2048 cerraduras inalámbricas Igual que las puertas - Sitio


habilitadas para dispositivos móviles, según ENGAGE
el aparato o licencia ACM; modelos LE
versión B (LEB) y NDE versión B (NDEB)
No se admiten las credenciales móviles.

Paso 1. Creación de un sitio ENGAGE

Nota: Antes de comenzar, obtenga la información de la cuenta de inicio de sesión de ENGAGE. Para
obtener más información, consulte la documentación Schlage.

Para crear un sitio ENGAGE en ACM:

1. Seleccione >Sistemas externos.


2. Haga clic en la pestaña Schlage.
3. Haga clic en el botón Agregar sitio Schlage.

Paso 1. Creación de un sitio ENGAGE 317


4. Introduzca:
Hasta 50 caracteres alfanuméricos para el nombre del sitio que representa
el grupo lógico de dispositivos ENGAGE.

Nota: Cree siempre un sitio ENGAGE en la aplicación ACM. Un sitio


Nombre del sitio
que ya está creado en la aplicación ENGAGE no se puede reutilizar
en la aplicación ACM. Además, un sitio no se puede utilizar en más
de un dispositivo ACM.

Usuario ENGAGE El nombre de inicio de sesión de la cuenta ENGAGE.


Contraseña ENGAGE La contraseña de la cuenta ENGAGE.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar
el acceso del operador al elemento, seleccione una o más particiones. Para
Particiones
permitir que todos los operadores accedan al elemento, no seleccione una
partición.

5. Haga clic en para guardar los cambios.

Haga clic en para descartar los cambios.

Tras agregar el sitio ENGAGE para una cerradura conectada a IP, consulte Paso 2. Configuración de puertas
de enlace para cerraduras inalámbricas IP en la página 308.

Tras agregar el sitio ENGAGE para una cerradura Wi-Fi sin conexión, consulte Paso 2: Configurar la
comunicación para cerraduras Wi-Fi sin conexión abajo.

Paso 2: Configurar la comunicación para cerraduras Wi-Fi sin


conexión
Para configurar la comunicación entre las cerraduras Wi-Fi sin conexión y el dispositivo ACM:

1. Seleccione > Ajustes del sistema.


2. En la pestaña General, introduzca:
Intervalo de El intervalo de tiempo para la comunicación de la cerradura Wi-Fi sin
comunicación de
conexión al sistema ACM. El valor predeterminado es 1440 minutos (24
puerta Wi-Fi de
Schlage horas).

El sitio ENGAGE que utilizará ACM para establecer una comunicación


Sitio para cerraduras
segura con la cerradura Wi-Fi sin conexión cuando la cerradura intente
Wi-Fi de Schlage
conectarse a ACM por primera vez.

3. Haga clic en para cada campo.


4. En la aplicación ENGAGE, introduzca el sitio ENGAGE definido en el campo anterior y la dirección IP
del servidor ACM. Para obtener más información, consulte la documentación del proveedor.

Una vez que una cerradura se pone en marcha externamente, la cerradura aparece automáticamente en la

Paso 2: Configurar la comunicación para cerraduras Wi-Fi sin conexión 318


aplicación ACM como puerta y panel.

Después de este paso, consulte Paso 3. Configurar la operación de cerradura Wi-Fi sin conexión abajo

Consulte también:

l Eliminar cerraduras Wi-Fi sin conexión en la página 321

Paso 3. Configurar la operación de cerradura Wi-Fi sin conexión


Para configurar la operación de bloqueo:

1. Modifique los ajustes del dispositivo de la siguiente manera:


(Es posible editar el Nombre mediante los campos Instalado en las pestañas Parámetros,
Operaciones y Cámaras. Para consultar las descripciones de estos campos, consulte Adición de
puertas en la página 242).
En la pestaña Operaciones, seleccione:

Tiempo de acceso Los segundos que la puerta permanece desbloqueada después de


estándar concederse el acceso.
Tiempo retenida Los segundos que se puede retener abierta una puerta antes de que se
abierta genere un evento de Puerta retenida abierta.
Los segundos que una puerta permanece desbloqueada una vez concedido
Acceso ampliado
el acceso a los titulares de tokens con permisos de acceso ampliado.

Importante: Para maximizar la seguridad y la capacidad de sus


bloqueos, solo mueva los formatos de tarjeta que realmente se
utilizan a la columna Miembros.

Asegúrese de que el Código de instalación que se encuentra en Acceso


físico > Formatos de tarjeta coincide con el código de instalación de la
Formatos de tarjeta tarjeta. Esto se hace para que las credenciales coincidan durante la
operación de la tarjeta en la puerta que usa el formato de tarjeta. Para
obtener más información, consulte Configuración de los formatos de tarjeta
en la página 351.

Nota: La casilla de verificación Suprimir comprobación de la


instalación no se debe marcar.

2. Haga clic en para guardar los cambios.


Deje tiempo para que la configuración del dispositivo tenga efecto.

Importante: Compruebe la capacidad de credenciales de la puerta en la pestaña Panel:

Paso 3. Configurar la operación de cerradura Wi-Fi sin conexión 319


estado antes de agregar más credenciales a la cerradura.

En la pestaña Panel: estado, se actualiza el recuento Capacidad de credencial para la puerta.

Ver el estado de la puerta de enlace o la cerradura Wi-Fi sin


conexión
Para puertas de enlace ENGAGE de modo IP/PoE y modo Wi-Fi sin conexión.

1. Seleccione Acceso físico > Paneles para ver las puertas de enlace o las cerraduras Wi-Fi sin
conexión.
2. Consulte el Estado del dispositivo en la primera columna. Para obtener más información, consulte
Estado del dispositivo en la página 55. Ignore la columna Tarjetas en uso.
Para otra forma de acceder al estado del dispositivo, consulte Supervisar - Panel en la página 52.
3. Seleccione el panel.
4. En la pestaña Estado consulte
el estado de las comunicaciones entre el panel y el dispositivo ACM. El estado
actual del dispositivo se indica mediante el color de fondo. Para obtener más
información, consulte Colores de estado en la página 54.
Resincroniza la hora del reloj de la puerta de enlace o la cerradura Wi-Fi sin
Reloj conexión cuando se hace clic. Consulte Actualización de la hora del panel en la
página 192.
La fecha y la hora del último mensaje comunicado entre el panel y el dispositivo
Últimas ACM.
comunicaciones Solo cerradura Wi-Fi sin conexión. La fecha y la hora de la última comunicación
entre la cerradura y el dispositivo ACM.
Próximas Solo cerradura Wi-Fi sin conexión. La fecha y la hora de la próxima comunicación
comunicaciones entre la cerradura y el dispositivo ACM.
La versión de firmware de la puerta de enlace o la cerradura Wi-Fi sin conexión.
Consulte Actualización del firmware del panel en la página 191.
Firmware
Solo cerradura Wi-Fi sin conexión. Pase el ratón sobre la versión de firmware
para ver más detalles.

Actualización del firmware de la cerradura


Para cerraduras inalámbricas IP Schalge y cerraduras Wi-Fi sin conexión.

Nota: Asegúrese de que la puerta de enlace ENGAGE y ACM tengan acceso a internet.

Ver el estado de la puerta de enlace o la cerradura Wi-Fi sin conexión 320


Para aplicar actualizaciones de firmware de los fabricantes de cerraduras:

1. En la lista Paneles, seleccione la puerta de enlace.


2. Para el tipo de dispositivo, haga clic en Actualizar firmware. Ignore el botón azul Firmware, que se
utiliza para actualizar el firmware de la puerta de enlace.
3. Realice una de las siguientes acciones:

l Haga clic en junto a la versión de firmware disponible en el sistema para aplicarla al


grupo de cerraduras.
l Seleccione una nueva versión de firmware de la siguiente manera:
a. Haga clic en Abrir opciones avanzadas.
b. Introduzca su información de inicio de sesión de ENGAGE en Usuario ENGAGE y
Contraseña ENGAGE, y haga clic en Obtener firmware disponible. Se descargan las
versiones de firmware.
PRECAUCIÓN: Este procedimiento avanzado debe realizarlo, únicamente, el personal
calificado con el conocimiento requerido de las versiones de firmware y el sistema ACM.

c. Haga clic en junto al archivo de firmware para aplicarlo.

Nota: En las cerraduras Wi-Fi sin conexión, la actualización de la versión de firmware no se produce
de inmediato. Ocurre en el siguiente intervalo de comunicación para la solicitud ACM. Cada
cerradura Wi-Fi sin conexión tiene su propia configuración de intervalo que depende del momento
de su comunicación inicial con el sistema ACM.

Eliminar cerraduras Wi-Fi sin conexión


Para eliminar una cerradura Wi-Fi sin conexión de la solicitud ACM:

1. Desinstale el hardware de la cerradura física.


2. Elimine la puerta de la solicitud ACM. Para obtener más información, consulte Eliminar puertas en la
página 230.
Eliminar la puerta elimina automáticamente el panel asociado.

Si se elimina una cerradura de la aplicación ACM, reaparecerá como una nueva puerta en el siguiente
intervalo de comunicación para la solicitud ACM. Una cerradura que no se elimina de la aplicación ACM, sino
que se elimina de la aplicación ENGAGE, aparecerá como una cerradura sin conexión en la solicitud ACM. El
cambio de sitio debe realizarse en la aplicación ENGAGE.

Eliminar cerraduras Wi-Fi sin conexión 321


Instalación de puerta SALTO
Agregue un servidor SALTO ProAccess SPACE (denominado servidor SALTO) en la aplicación ACM para
gestionar usuarios y acceso físico a las puertas instaladas que se configuran en la red SALTO. Para obtener
más información, consulte:

l Introducción al sistema abajo


l Requisitos previos en la página siguiente
l Dispositivos compatibles en la página 327
l Paso 1: conexión a un servidor SALTO en la página 327
l Paso 2: configuración del servidor SALTO en la página 328
l Paso 3: sincronización de las puertas con el servidor SALTO en la página 329
l Paso 4: instalación y configuración de puertas en la página 329
l Paso 5: creación de identidades y tokens en la página 331

Nota: Las puertas deben crearse en el sistema SALTO antes de utilizar el sistema ACM. Cada vez
que agregue o elimine puertas en el sistema SALTO, recuerde sincronizarlas manualmente con
ACM, tal y como se describe en el Paso 3. Además, las identidades y sus tokens deben gestionarse
en el sistema ACM y requiere el uso de un hardware codificador para algunos modos de puerta, tal y
como se describe en el Paso 5.

Introducción al sistema
Figura 6: ACM organización del sistema para las puertas ProAccess SPACE de SALTO

1 Aplicaciones ACM, incluida la identidad (identificación), la administración, la videovigilancia y el


control de alarmas

2 Aparato ACM

3 Conexión cifrada proporcionada por la integración del Protocolo de interfaz de host (SHIP) SALTO

Instalación de puerta SALTO 322


4 Servidor SALTO ProAccess SPACE (denominado servidor SALTO; admite hasta 2048 puertas
instaladas), aplicación SALTO ProAccess SPACE Configurator y hardware del codificador SALTO

Nota: Se recomienda instalar el servidor SALTO ProAccess SPACE en una máquina


específica para obtener el mejor rendimiento.

5 Red SALTO

6 Tecnología de acceso SALTO JustIN Mobile y credenciales móviles, tarjetas de acceso físicas

7 Puertas online SALTO (cableadas e inalámbricas) y puertas independientes

Requisitos previos
Instalación y configuración del servidor SALTO
Póngase en contacto con su integrador para instalar y configurar el servidor SALTO ProAccess SPACE.

Nota: Los operadores deben comprender cómo usar la configuración de seguridad SALTO, así
como la revalidación de claves, el modo de apertura de puerta y la configuración basada en tiempo,
antes de usar el sistema ACM. Consulte Comprensión de SALTO y configuración de la puerta ACM
en la página siguiente.

Para obtener instrucciones generales, nuevas o actualizadas sobre el registro, la instalación y la


configuración del software y el hardware de los sistemas SALTO, consulte la documentación de los
sistemas SALTO. Las siguientes instrucciones se basan en el uso de la versión 6.2.3.1 del software
SALTO ProAccess SPACE.

1. En la aplicación ALTO ProAccess SPACE Configurator, configure la conexión cifrada:


a. Si el servicio ProAccess SPACE se está ejecutando, seleccione el panel PROPIEDADES DEL
SERVICIO y deténgalo.
b. Seleccione el panel PUERTOS DEL SERVICIO.
c. Seleccione Autenticación SALTO e introduzca el puerto utilizado para la comunicación entre
SALTO y los sistemas ACM. El valor predeterminado es 8100.
Este es el mismo puerto utilizado en la URL para acceder a la interfaz web de SALTO
ProAccess SPACE.
d. Seleccione la casilla de verificación Usar HTTPS y luego seleccione el certificado que necesite
de la lista desplegable.
Si su certificado no aparece en la lista, asegúrese de que el certificado y su clave privada estén
almacenados en un archivo .pfx e importados en el almacén de certificados de Windows.

Requisitos previos 323


Nota: Mediante los pasos anteriores se asume que está ejecutando Windows 10. Si
está ejecutando Windows 7 Service Pack (SP) 1, se recomienda actualizar a Windows
10 o habilitar la seguridad de la capa de transporte (TLS) en Windows 7 SP 1. Para
obtener más información, consulte: Microsoft.com (support.microsoft.com/en-
ca/help/3140245/update-to-enable-tls-1-1-and-tls-1-2-as-default-secure-protocols-
in-wi).

e. Seleccione el panel BASE DE DATOS y seleccione Autenticación de Windows.


f. Guarde la configuración.
g. Inicie el servicio ProAccess SPACE.
2. En su equipo Windows, asegúrese de que el firewall pueda admitir tráfico entrante y saliente en el
puerto utilizado para la comunicación entre SALTO y los sistemas ACM.
3. En la versión 6.2.3.1 del software SALTO ProAccess SPACE, configure la ID de usuario:
a. Haga clic en la URL que se muestra en el panel PUERTOS DEL SERVICIO.
Por ejemplo: https://hostname:portnumber/ProAccessSpace/
b. Seleccione la pestaña Avanzado ubicada en Opciones generales.
c. Añada el parámetro SHOW_EXT_ID y establezca el valor en 1.
d. Seleccione la pestaña Usuarios y haga clic en el botón junto a Configuración de ID de
usuario.
e. Añada ($Nombre) ($Apellidos) ($EXTID) en el campo Contenido y haga clic en ACEPTAR.

Importante: La macro ($ EXTID) se debe utilizar para garantizar la unicidad de la


combinación Nombre y Apellidos.

4. En el software SALTO ProAccess SPACE, configure la integración ENVIAR:


a. Seleccione Sistema > Opciones generales de la barra de menú.
b. Seleccione la pestaña ENVIAR en Opciones generales.
c. Seleccione la casilla de verificación Activar.
d. Haga clic en HTTP(S) y seleccione Básico de Autenticación.
e. Cree un nombre de usuario y una contraseña para conectarse al sistema ACM.
f. Guarde la configuración.

Comprensión de SALTO y configuración de la puerta ACM


Cuando instale puertas en el sistema SALTO, tenga en cuenta lo siguiente:

Comprensión de SALTO y configuración de la puerta ACM 324


l La configuración del modo de puerta abierta SALTO se asigna a los campos Modo puerta y Modo
personalizado de ACM.
La creación, actualización o eliminación de un modo de puerta abierta en el sistema SALTO agregará,
actualizará o eliminará (respectivamente) los valores del campo asignado en el sistema ACM después
de una sincronización manual en ACM. Consulte la siguiente tabla para conocer los valores de los
campos. Cuando las puertas se eliminan en el sistema ACM, las puertas correspondientes en el
sistema SALTO no se eliminan. En la próxima sincronización manual en el sistema ACM, la puerta se
mostrará como una nueva puerta desinstalada.
l El campo Periodo temporizado de SALTO se asigna al campo Programación personalizada de ACM.
Crear, actualizar o eliminar una programación asignada a una puerta en el sistema ACM creará,
actualizará o eliminará (respectivamente) el valor Periodo temporizado en el sistema SALTO.
l La configuración del grupo de programación SALTO está asignada a la configuración de días no
laborables de ACM.
Crear, actualizar o eliminar un día no laborable en el sistema ACM agregará, actualizará o eliminará
(respectivamente) la programación y los días no laborables en el sistema SALTO.

Para obtener más información sobre la configuración de la puerta ACM, consulte Modos de puerta en la
página 230, Paso 3: sincronización de las puertas con el servidor SALTO en la página 329 y Paso 4:
instalación y configuración de puertas en la página 329.

Para obtener más información sobre la configuración de la puerta SALTO, consulte la documentación de los
sistemas SALTO.

Comprensión de SALTO y configuración de la puerta ACM 325


Sistema ACM Sistema SALTO

Modo de puerta Modo personalizado Modo de puerta abierta*

Solo tarjeta - Estándar

Desbloqueado Apertura automática

Tarjeta y PIN Clave temporizada + PIN

Oficina Oficina temporizada

Conmutador Conmutador temporizado

Solo teclado Teclado temporizado

Tarjeta y PIN - Clave + PIN

Oficina - Oficina

Desbloqueado Apertura automática + Oficina

Conmutador - Conmutador

Desbloqueado Apertura automática + Conmutador

Solo teclado - Solo teclado

Salida abierta‡ - Salida abierta‡

Conmutador y Salida abierta‡ - Conmutador y Salida abierta‡

- - Otro modo de puerta

Programación Periodo temporizado*


personalizada

Hasta 1024 programaciones 1024 períodos temporizados

Día no laborable Calendario*

Hasta 3 tipos de grupos de días no laborables En el nombre del calendario (0000), 1 día no
laborable y 2 días no laborables especiales

*Usado con permiso de SALTO Systems S.L.

‡ Las configuraciones de los modos Escape y Retorno no son aplicables a las puertas SALTO en línea e
independientes que están instaladas con una unidad de control (CU).

Modo de Escape y Retorno

En la versión del software SALTO ProAccess SPACE 6.2.3.1, configure el modo de bloqueo:

Modo de Escape y Retorno 326


1. Seleccione Sistema > Opciones generales > Avanzado.
2. Añada el parámetro EXIT_LEAVES_OPEN y establezca el valor en 1.
3. Guarde la configuración.

Nota: Puede buscar eventos de Escape y Retorno en ACM supervisión de eventos.

Configuración del codificador Ethernet SALTO


En la versión del software SALTO ProAccess SPACE 6.2.3.1, configure el codificador:

1. Vaya a red SALTO y haga clic en el botón Agregar dispositivo de red.


a. Seleccione Codificador y haga clic en Aceptar.
b. Introduzca el nombre y la descripción, y la dirección IP para el acceso Ethernet.
c. Guarde la configuración.
d. Verifique que el codificador esté en línea.
i. Pulse el botón LED en la parte posterior del dispositivo físico hasta que parpadee.
ii. Haga clic en el botón Dirección para iniciar la conexión.
iii. Haga clic en el botón Supervisión de estado.
2. Seleccione el inicio de sesión del operador en la esquina superior derecha.
a. Seleccione Ajustes > Ajustes locales > Ajustes del codificador.
b. Seleccione Online y el nombre del codificador.
c. Guarde la configuración.

Para más información sobre la configuración del codificador SALTO Ethernet, consulte la documentación de
los sistemas SALTO.

Dispositivos compatibles
La aplicación ACM se asigna a la configuración física de las puertas SALTO de la siguiente manera.

Puerta Panel Panel Sistema externo


secundario

Hasta 2048 puertas instaladas Un servidor - Un servidor


SALTO es un SALTO es un
Todos los dispositivos de puerta SALTO en el
panel. panel.
momento del lanzamiento inicial en ACM

Paso 1: conexión a un servidor SALTO

Nota: Antes de comenzar, configure el servidor y el hardware SALTO necesarios. Para obtener más

Configuración del codificador Ethernet SALTO 327


información, consulte la documentación de los sistemas SALTO.

Importante: Solo un sistema ACM puede conectarse a un servidor SALTO. La conexión de más de
un sistema ACM no es compatible.

Para conectarse a un servidor SALTO en ACM:

1. Seleccione > Sistemas externos.


2. Haga clic en la pestaña SALTO.
3. Introduzca:
Aparato El nombre del dispositivo ACM conectado al servidor SALTO.
Dirección La dirección IP o el nombre de host del servidor SALTO.
Puerto El número de puerto TCP/IP configurado en el servidor SALTO.
El nombre de usuario SALTO creado en el paso de cifrado ENVIAR en
Nombre de usuario
Requisitos previos en la página 323.
Contraseña La contraseña para el nombre de usuario.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar
el acceso del operador al elemento, seleccione una o más particiones. Para
Particiones
permitir que todos los operadores accedan al elemento, no seleccione una
partición.
Permite la comunicación entre el dispositivo ACM y servidor SALTO
Instalado
después de guardar.
4. Haga clic en el botón Crear.

Una vez guardado el sistema externo, el servidor SALTO aparece automáticamente en la aplicación ACM en
forma de panel.

l Introducción al sistema en la página 322

Paso 2: configuración del servidor SALTO


Para configurar el nuevo servidor SALTO:

1. Seleccione el Acceso físico de >Paneles.


2. Seleccione el panel SALTO.
3. Haga clic en la pestaña Configurar en el panel SALTO.
4. Introduzca:

Paso 2: configuración del servidor SALTO 328


Ubicación
Una descripción del lugar donde está instalado el dispositivo.
física
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso
Particiones del operador al elemento, seleccione una o más particiones. Para permitir que todos
los operadores accedan al elemento, no seleccione una partición.
Los demás campos son de solo lectura y no se pueden modificar. Para obtener más información,
consulte Configuración del panel SALTO en la página 192.

5. Haga clic en para guardar los cambios.

Después de guardar el panel, consultePaso 3: sincronización de las puertas con el servidor SALTO abajo

l Introducción al sistema en la página 322

Paso 3: sincronización de las puertas con el servidor SALTO


Para importar puertas SALTO al dispositivo ACM:

l En la pestaña Estado del panel SALTO, haga clic en Puertas de sincronización.


Las puertas se importan desinstaladas. El estado de sincronización muestra los resultados de la
sincronización. Las puertas de una zona del sistema SALTO se muestran como puertas en el sistema
ACM.

Nota: Cada vez que agregue o elimine puertas en el sistema SALTO, recuerde sincronizarlas
con el sistema ACM.

Los demás campos son de solo lectura y no se pueden modificar. Para obtener más información,
consulte Estado del panel SALTO en la página 192.

Una vez importadas las puertas, consulte Paso 4: instalación y configuración de puertas abajo.

l Introducción al sistema en la página 322

Paso 4: instalación y configuración de puertas

Nota: Las puertas deben crearse en el sistema SALTO antes de usar el Modo de puerta, Modo
personalizado y Programación personalizada en el sistema ACM.

Para habilitar la comunicación con la puerta SALTO después de sincronizar con el servidor SALTO:

Paso 3: sincronización de las puertas con el servidor SALTO 329


1. Seleccione Acceso físico > Puertas.
2. Instale la puerta para habilitar la comunicación con ACM, si aún no lo ha hecho:

a. Seleccione la puerta con el estado del dispositivo .


b. Seleccione Instalado > Instalar.
c. Haga clic en Aceptar.

Nota: Si se muestra un mensaje (texto en rojo) indicando la necesidad de actualizar el modo


de puerta, asegúrese de que los campos Modo de puerta, Modo personalizado y
Programación personalizada estén seleccionados. Debe configurar los modos de puerta
admitidos en el dispositivo ACM.

Si agrega una puerta a una zona o quita una puerta de una zona en el sistema SALTO, espere
hasta cinco minutos para que la puerta se agregue o elimine (respectivamente) en el sistema
ACM.

3. Si aún no lo ha hecho, muestre los detalles del evento para cada puerta de la lista:
a. Seleccione el nombre de la puerta.
b. En la pestaña Parámetros, introduzca una marca de verificación en Eventos detallados.

c. Haga clic en para guardar.


4. Vuelva a Acceso físico > Puertas.
l En la columna Estado del dispositivo, verá:
Puerta en línea con unidad de control. Normal, Desinstalado, Comunicación, Desbloqueado,
Batería, Manipulación, Forzado, Retención o Sincronización.
Puerta independiente. Normal, Desinstalado, Batería o Sincronización.
Para obtener más información, consulte Estado del dispositivo en la página 55.
l En la columna Estado de la puerta, verá cómo Desconocido cambia a:
Puerta en línea. Abierto, Cerrado, Apertura de emergencia o Cierre de emergencia.
Puerta independiente. Sin conexión.
Puerta en línea o independiente sin unidad de control. Cerrado o Apertura de emergencia.
Para obtener más información, consulte Control de puertas en la página 216 y Mapas:
introducción en la página 480.
l En la columna Modo de puerta, verá:
Puertas en línea e independientes. Solo tarjeta, Tarjeta y pin, Conmutador, Oficina o Solo
teclado.
Puerta en línea o independiente sin unidad de control. Desbloqueado o Bloqueado sin acceso.
Para obtener más información, consulte Modos de puerta en la página 230.

Paso 4: instalación y configuración de puertas 330


5. Seleccione y edite la configuración de la puerta según sea necesario:
(es posible editar el Nombre alternativo mediante los campos Instalado en las pestañas Parámetros y
Cámaras. Para consultar las descripciones de estos campos, consulte Adición de puertas en la página
242).
Modo de puerta: el modo de entrada de la puerta tras la sincronización con el servidor SALTO y la
instalación de la puerta. Para obtener más información, consulte Modos de puerta en la página 230.
Modo personalizado: otro modo de acceso que se basa en el tiempo (consulte Programación
personalizada), que puede ser Desbloqueado, Tarjeta y pin, Oficina, Conmutador o Solo teclado
(igual que en el Modo de puerta). En el caso de que se seleccione Solo teclado, se mostrará el Código
de teclado. Puede introducir hasta 8 dígitos.
Programación personalizada: un tiempo predefinido cuando se activa Modo personalizado. Si
necesita agregar una nueva programación, consulte Adición de programaciones (intervalos en
programaciones) en la página 428.
Siempre ocultar forzado: si se selecciona, las alarmas Puerta abierta a la fuerza en la puerta siempre
están ocultas.
Siempre ocultar retención: si se selecciona, las alarmas Puerta retenida abierta en la puerta siempre
están ocultas.
Eventos detallados: habilita la notificación de los detalles del evento, como el Modo de puerta, tras
sincronizar e instalar la puerta.
No registrar transacciones Rex: deshabilita el registro de transacciones de solicitud de salida.

6. Haga clic en para guardar los cambios.

Vea Paso 5: creación de identidades y tokens abajo.

l Introducción al sistema en la página 322

Paso 5: creación de identidades y tokens

Nota: Antes de comenzar, asegúrese de tener acceso al hardware del codificador antes de crear la
identidad y el token en el sistema ACM. Además, asegúrese de que se creen un grupo de acceso y
una identidad en el sistema ACM. Para obtener más información, consulte Agregar grupos de
acceso en la página 120 y Asignar un grupo de acceso a una función en la página 122.

Si su red SALTO admite credenciales móviles SALTO, asegúrese de que todas las identidades
descarguen e instalen la aplicación SALTO JustIN Mobile.

Para crear una identidad y un token para una puerta SALTO:

1. Seleccione Identidades > Identidades y haga clic en Buscar para seleccionar una identidad ya
creada.
Si necesita agregar una identidad, consulte Agregar una identidad en la página 75.
2. Haga clic en la pestaña Tokens e introduzca:

Paso 5: creación de identidades y tokens 331


Tipo de token SALTO
El valor predeterminado es Ninguno.
JustIn Mobile hace referencia a la aplicación SALTO JustIN Mobile,
que se instala en el teléfono móvil de la identidad.
Tipo de aplicación móvil
Nota: Para emitir claves móviles, el codificador requiere
acceso a Internet.

El número de teléfono móvil en formato internacional (signo más y sin


espacios).
+ código de país, código de área, número de teléfono
Ejemplo: +12345678910
Número de teléfono móvil

Nota: La aplicación móvil debe estar instalada en el


dispositivo que contiene este número de teléfono.

Para otras descripciones de campos, consulte Campos de token en la página 88.

3. Haga clic en para guardar.


Aparecen los botones Descargar y Asignar clave.
4. Edite el token y haga clic en Asignar clave para asignar una clave al token de la siguiente manera:
Para una llave física:
a. Seleccione el codificador SALTO en el cuadro de diálogo y haga clic en Siguiente.
b. Paso del codificador SALTO. Coloque la llave física en el hardware del codificador.
c. Haga clic en el botón Codificar clave en ACM.
d. Haga clic en Aceptar.
Para una clave móvil:
l Haga clic en Aceptar.
ACM muestra el estado de la actualización de la clave.

Uso de claves físicas y móviles


Para usar una clave física después de asignar o editar un token:

l Coloque la tarjeta de acceso en el dispositivo de puerta SALTO.

Para usar una tecla móvil después de asignar o editar un token:

a. Toque el icono de llave en la aplicación móvil.


b. Coloque el teléfono móvil en el dispositivo de puerta SALTO durante 1-2 segundos hasta que se
muestre una marca de verificación.

Uso de claves físicas y móviles 332


Edición de tokens: actualización y reedición requeridos
Si el estado Actualización requerida o Reedición requerida (cuadro rojo) aparece en la pestaña Tokens, edite
la configuración del token de la siguiente manera:

Nota: La actualización parcial de la configuración del token requiere que vuelva a codificar (lo que
se denomina reedición o reeditar) la clave. Por lo tanto, asegúrese de tener acceso al hardware del
codificador antes de comenzar.

1. Seleccione la configuración del token:


Cuando se requiera un PIN, el número de PIN que necesitará
PIN
introducir el usuario en un lector de tarjetas con teclado.
El estado de la ficha puede establecerse manualmente y luego ser
actualizado por el sistema de la siguiente manera:
l Activo: el token que Todavía no está activo se ajusta en Activo
cuando la fecha actual sea posterior a la Fecha de activación.
l Caducado: el token que está Activo se ajusta en Caducado
Estado del Token
cuando la fecha actual sea posterior a la Fecha de
desactivación.
l Inactivo: el token que está Activo se ajusta manualmente en
Inactivo sin más actualizaciones.
l Todavía no está activo: el token aún no está activo.
Un número entre 0 y 999 999 999 que representa el nivel de emisión
del token.
Ejemplo: si se configuró una longitud de 3 dígitos en la página
Nivel de emisión Formato de tarjeta: Editar, puede introducir la secuencia 123 para el
nivel de emisión de la tarjeta.
Para obtener más información, consulte Numeración de nivel de
emisión para reutilizar el número de una tarjeta en la página 353.
Nunca caduca El token nunca caduca.
Una casilla para conceder al token un tiempo de acceso ampliado.
Una vez habilitada, la puerta permanece desbloqueada durante un
periodo de tiempo más largo que el tiempo de acceso estándar para
Tiempos de puertas
adaptarse a los usuarios que pueden necesitar más tiempo para entrar
ampliados
por una puerta, como las personas con discapacidades físicas.
Los tiempos de acceso estándar y ampliado se especifican en la
página Editar puerta.

Edición de tokens: actualización y reedición requeridos 333


Una casilla de verificación para permitir que el token active el modo
Oficina para una puerta configurada para el modo Oficina, lo que
permite al titular de la tarjeta dejar la cerradura abierta.
Oficina
Para utilizar este modo, el titular de la tarjeta presenta la clave en la
puerta mientras presiona la manija interior y repite el procedimiento
hasta deshacer el modo.
Solo puertas independientes SALTO. Una casilla de verificación para
habilitar el modo de bloqueo para una puerta que tiene un bloqueo
que admite el bloqueo manual. Para obtener más información sobre el
Establecer bloqueo bloqueo en el sistema SALTO, consulte la documentación de los
sistemas SALTO.
Para usar este modo, el titular de la tarjeta presenta la clave al lector
interior de la puerta y repite el procedimiento para deshacer el modo.
Una casilla de verificación que permite al titular de la tarjeta acceder a
Anular privacidad
una puerta cerrada desde el interior en cualquier momento.
Una casilla de verificación para permitir que la persona acceda a una
Anular bloqueo
puerta cerrada desde el interior durante el estado de bloqueo.
Solo puertas independientes SALTO. Una casilla de verificación para
Aperturas de auditoría auditar el uso de claves en las puertas independientes. Las auditorías
se producen automáticamente en las puertas en línea.
Una casilla de verificación para especificar un período para volver a
validar una clave antes de que deje de ser válida. Para que el token
vuelva a ser válido, el titular de la tarjeta puede presentar el token en
el lector de pared en línea en cualquier momento.
Por ejemplo, una clave requiere de una nueva validación cada siete
Habilitar volver a validar días, en el caso de que el período de actualización se establezca en 7
días. Si la clave se usa el tercer día, el período de actualización se
Periodo de actualización en
restablece. Si la clave no se utiliza durante más de siete días, la clave
días u horas unitarias
dejará de ser válida.

Nota: Para revalidar claves móviles, el codificador requiere


acceso a Internet.

Fecha de emisión La fecha de emisión del token.


Fecha de activación La fecha de activación para el token.
Fecha de desactivación La fecha de desactivación para el token.
Última puerta La última puerta en que se utilizó el token para obtener acceso.
Último uso La última vez que se utilizó el token para obtener acceso.
2. Haga clic en el botón Actualizar clave en ACM.
3. Si actualiza Aperturas de auditoría, Anular privacidad o Anular bloqueo:

Edición de tokens: actualización y reedición requeridos 334


Para una llave física:
a. Seleccione el codificador SALTO en el cuadro de diálogo y haga clic en Siguiente.
b. Paso del codificador SALTO. Coloque la llave física en el hardware del codificador.
c. Haga clic en el botón Codificar clave en ACM.
d. Haga clic en Aceptar.
Para una clave móvil:
l Haga clic en Aceptar.
ACM muestra el estado de la actualización de la clave, así como el estado No se requiere
actualización.

Cancelación de claves
Para cancelar una clave que se asignó a un token:

1. En la pestaña Tokens, haga clic en el botón Cancelar clave.


ACM muestra el estado de actualización de la clave.
2. Haga clic en Aceptar.

Nota: No se puede utilizar una clave cancelada en el sistema SALTO. Para obtener más información,
consulte la documentación del sistema SALTO.

Descarga de todos los tokens


Para descargar o restaurar todos los tokens en el panel ASSA ABLOY, HID o Mercury:

l En la pestaña Estado del panel, haga clic en Tokens.

Esta acción suele realizarse tras restaurar el sistema. Para obtener más información, consulte también
Restaurar copias de seguridad en la página 398.

Cancelación de claves 335


Instalación de la cerradura IP de ASSA ABLOY™
Añada un panel en ACM para configurar y gestionar grupos de cerraduras ASSA ABLOY habilitadas para IP,
incluidas las cerraduras PoE (Power over Ethernet) con alimentación directa y las cerraduras Wi-Fi con
alimentación por batería, tras su configuración inicial y su conexión al servidor Door Service Router (DSR). Por
lo general, las cerraduras Wi-Fi funcionan con batería (tipo de cerradura con alimentación por batería) y si se
configuran con una fuente de alimentación externa, pueden tener las capacidades de comunicación en
tiempo real de las cerraduras PoE de alimentación directa (tipo de cerradura con alimentación externa). Para
obtener más información, consulte:

l Introducción al sistema abajo


l Requisitos previos en la página siguiente
l Dispositivos compatibles en la página 338
l Paso 1. Configuración de un enrutador de servicio de puerta para cerraduras IP en la página 338
l Paso 2. Sincronización de puertas con el enrutador de servicio de puertas en la página 339
l Paso 3: instalación y configuración de puertas en la página 340
l Paso 4: configuración de la operación de bloqueo en la página 341

Nota: Las cerraduras deben crearse en la herramienta de configuración de cerraduras (LCT, en


inglés) y las puertas deben crearse en el software DSR antes de utilizar el sistema ACM. Cada vez
que añada puertas en el sistema ASSA ABLOY, recuerde sincronizarlas manualmente con ACM, tal
como se describe en el paso 2. Tras sincronizar las puertas, deben editarse y gestionarse en el
sistema ACM.

Introducción al sistema
Figura 7: Organización del sistema ACM para cerraduras habilitadas para IP de ASSA ABLOY

1 Aplicaciones ACM, incluida la identidad (identificación), la administración, la videovigilancia y el


control de alarmas

2 Aparato ACM

3 Conexión cifrada proporcionada por el certificado del aparato ACM y la configuración del servidor
DSR de ASSA ABLOY mediante el protocolo de seguridad de la capa de transporte (TLS, en
inglés)

Instalación de la cerradura IP de ASSA ABLOY™ 336


4 Servidor del enrutador de servicio de puertas ASSA ABLOY, herramienta de soporte de DSR y
aplicaciones de la herramienta de configuración de cerraduras

5 Conexión cifrada proporcionada por la configuración de red LCT

6 Cerraduras PoE con alimentación externa (alimentación directa) y habilitadas para IP de ASSA
ABLOY y cerraduras Wi-Fi con batería
Por lo general, las cerraduras Wi-Fi funcionan con batería (tipo de cerradura con alimentación por
batería en ACM) y, si se configuran con una fuente de alimentación externa, pueden tener las
capacidades de comunicación en tiempo real de las cerraduras PoE de alimentación directa (tipo
de cerradura con alimentación externa en ACM).

Requisitos previos
Póngase en contacto con su integrador para instalar y configurar el software DSR de ASSA ABLOY y la
aplicación LCT.

Nota: Los integradores pueden descargar el software necesario del proveedor y la Guía de
integración del sistema Access Control Manager™ para el enrutador de servicios de puerta y la
herramienta de configuración de cerraduras de ASSA ABLOY en el Portal de socios de Avigilon
(avigilon.com/software-downloads).

Requisitos previos 337


Dispositivos compatibles
La aplicación ACM se asigna a la configuración física de las cerraduras IP de ASSA ABLOY de la siguiente
manera.

Puerta Panel Panel Sistema externo


secundario

Hasta 1024 puertas para un solo DSR Un DSR es un - -


Hasta 2048 puertas combinadas para dos DSR panel.

DSR, versión 8.0.13: incluye las cerraduras


SARGENT Profile, serie v.S2, SARGENT
Passport 1000 P2, SARGENT IN120 WiFi,
CORBIN RUSSWIN IN120 WiFi, CORBIN
RUSSWIN Access 700 PWI1 WiFi, CORBIN
RUSSWIN Access 800 PWI1WiFi
Las credenciales dependen del modelo de
cerradura. Consulte la documentación del
proveedor para conocer el límite.

Paso 1. Configuración de un enrutador de servicio de puerta para


cerraduras IP

Nota: Antes de comenzar, configure el software DSR y LCT y el hardware de las cerraduras de IP
necesarios. Para obtener más información, consulte la Guía de integración del sistema Access
Control Manager™ para el enrutador de servicio de puertas y la herramienta de configuración de
cerraduras de ASSA ABLOY. Para obtener más información sobre el número de DSR admitidos por
el sistema ACM, consulte Dispositivos compatibles arriba.

Importante: La conexión cifrada al sistema ACM debe estar habilitada en el software DSR.

Para configurar un DSR en ACM:

Dispositivos compatibles 338


1. Seleccione Acceso físico>Paneles.
2. Haga clic en Agregar panel.
3. Introduzca:
Hasta 50 caracteres para el nombre del panel. Introduzca un nombre que le
Nombre ayude a identificar los dispositivos que controla. No se permiten nombres
duplicados.
Ubicación física Una descripción del lugar donde está instalado el dispositivo.
Aparato El nombre del aparato ACM conectado al DSR.
Proveedor Assa Abloy
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el
acceso del operador al elemento, seleccione una o más particiones. Para
Particiones
permitir que todos los operadores accedan al elemento, no seleccione una
partición.
Permite la comunicación entre el dispositivo ACM y el dispositivo instalado
Instalado
después de guardar.
Modelo El modelo del DSR.
La hora local en la que opera el panel para las programaciones de las puertas y
Zona horaria
otras configuraciones basadas en el tiempo.

4. Haga clic en para guardar los cambios. Las entradas se muestran en la pestaña Configurar.
(los campos Nombre y Ubicación física se pueden editar en las pestañas Configurar y Host. Los
demás campos son de solo lectura y no se pueden modificar.).
5. Haga clic en la pestaña Host.
6. Introduzca:
Dirección IP La dirección IP de la puerta de enlace o el nombre de host del dispositivo.
Puerto de acceso El puerto que recibe eventos del DSR. El valor predeterminado es 8443.
El puerto que recibe devoluciones de llamada sobre eventos o estados en DSR.
El valor predeterminado es 9001; el rango es 0-65535.
Puerto de
devolución de
llamada Nota: El puerto de devolución de llamada debe ser único para cada
DSR, si está instalando varios DSR en el mismo aparato ACM.

7. Haga clic en para guardar los cambios.

Después de configurar el panel, consulte Paso 2. Sincronización de puertas con el enrutador de servicio de
puertas abajo.

Paso 2. Sincronización de puertas con el enrutador de servicio de


puertas
Para sincronizar puertas IP de ASSA ABLOY con el aparato ACM:

Paso 2. Sincronización de puertas con el enrutador de servicio de puertas 339


l En la pestaña Estado del panel ASSA ABLOY, haga clic en Puertas de sincronización.
Las puertas se importan desinstaladas. El estado de sincronización muestra los resultados de la
sincronización.

Nota: Cada vez que agregue puertas en el software DSR, recuerde sincronizarlas con el
sistema ACM.

Después de sincronizar las puertas, consulte Paso 3: instalación y configuración de puertas abajo.

Paso 3: instalación y configuración de puertas

Nota: Las puertas deben crearse en el sistema ASSA ABLOY antes de usar el Modo de puerta,
Modo personalizado y Programación personalizada en el sistema ACM.

Para habilitar la comunicación con la puerta ASSA ABLOY después de sincronizar con el DSR:

1. Seleccione Acceso físico > Puertas.


2. Instale la puerta para habilitar la comunicación con ACM, si aún no lo ha hecho:

a. Seleccione la puerta con el estado del dispositivo .


b. Seleccione Instalado > Instalar.
c. Haga clic en Aceptar.
3. Vuelva a Acceso físico > Puertas. La información de la puerta se muestra en las siguientes
columnas.
Con respecto a las puertas con alimentación externa, verá Normal,
Desinstalado, Comunicación, Desbloqueado, Batería, Manipulación, Forzado,
Estado del Retención o Sincronización.
dispositivo Con respecto a las puertas alimentadas con batería, verá Normal, Desinstalado,
Batería o Sincronización.
Para obtener más información, consulte Estado del dispositivo en la página 55.
Desconocido cambiará de la siguiente manera.
Con respecto a las puertas con alimentación externa, verá Abierto, Cerrado,
Forzado o Retención.
Estado de la
puerta Con respecto a las puertas alimentadas con batería, verá Normal o
Desconectado.
Para obtener más información, consulte Control de puertas en la página 216 y
Usar un mapa en la página 483.
Modo de puerta Desconocido no cambiará para todas las puertas enumeradas.

Paso 3: instalación y configuración de puertas 340


4. Seleccione y edite la configuración de la puerta según sea necesario:
(Es posible editar el Nombre mediante los campos Instalado en las pestañas Parámetros,
Operaciones y Cámaras. Para consultar las descripciones de estos campos, consulte Adición de
puertas en la página 242).
El modo de entrada de la puerta tras la sincronización con el DSR y la instalación
de la puerta puede ser Desbloqueado, Solo tarjeta, Tarjeta y PIN o Primera
Modo de puerta
persona a través.
Para obtener más información, consulte Modos de puerta en la página 230.
Otro modo de entrada de la puerta basado en el tiempo (consulte Programación
Modo
personalizada), que puede ser Desbloqueado, Solo tarjeta, Tarjeta y PIN o
personalizado
Primera persona a través (al igual que el Modo de puerta).
Tiempo predefinido cuando se activa el Modo personalizado. Si necesita
agregar una nueva programación, consulte Adición de programaciones
(intervalos en programaciones) en la página 428.

Sugerencia: Si un mensaje indica que la opción Programación


Programación avanzada no puede activarse al guardar, haga cualquiera de las
personalizada siguientes acciones:
l Guarde la programación sin seleccionar Programación avanzada.
Algunas puertas solo admiten programaciones básicas.
l Busque los grupos de acceso usando la programación y
seleccione otra programación.

Ninguna es el predeterminado. Privacidad: Al presionar el botón de bloqueo


Función de interior, la puerta se bloquea y el bloqueo exterior no concede acceso a ningún
cerradura token. Para desbloquear la puerta, se debe presionar nuevamente el botón de
bloqueo interior o salir de la habitación.
Siempre ocultar Si se selecciona, las alarmas Puerta abierta a la fuerza en la puerta siempre
forzado están ocultas.
Siempre ocultar Si se selecciona, las alarmas Puerta retenida abierta en la puerta siempre están
retención ocultas.
Eventos Habilita la notificación de los detalles del evento, como el Modo de puerta, tras
detallados sincronizar e instalar la puerta.
No registrar
Deshabilita el registro de transacciones de solicitud de salida.
transacciones Rex

5. Haga clic en para guardar los cambios.

Vea Paso 4: configuración de la operación de bloqueo abajo.

Paso 4: configuración de la operación de bloqueo


Para configurar la operación de bloqueo para la puerta ASSA ABLOY IP:

Paso 4: configuración de la operación de bloqueo 341


1. Modifique los ajustes del dispositivo de la siguiente manera:
(Es posible editar el Nombre mediante los campos Instalado en las pestañas Parámetros,
Operaciones y Cámaras. Para descripciones de campo, consulte Adición de puertas en la página
242).
En la pestaña Operaciones, seleccione:
El área a la que accede el titular del distintivo al pasar por la puerta.
Dentro del área Ejemplo: laboratorio
Para obtener más información, consulte Agregar Áreas en la página 344.
El área que abandona el titular del distintivo al pasar por la puerta.
Fuera del área Ejemplo: lobby
Para obtener más información, consulte Agregar Áreas en la página 344.
Tiempo de acceso Los segundos que la puerta permanece desbloqueada después de concederse
estándar el acceso.
Tiempo retenida Los segundos que se puede retener abierta una puerta antes de que se genere
abierta un evento de Puerta retenida abierta.
Los segundos que una puerta permanece desbloqueada una vez concedido el
Acceso ampliado
acceso a los titulares de tokens con permisos de acceso ampliado.

Importante: Para maximizar la seguridad y la capacidad de sus


bloqueos, solo mueva los formatos de tarjeta que realmente se utilizan
a la columna Miembros.
Formatos de
tarjeta
Asegúrese de que el Código de instalación que se encuentra en Acceso
físico > Formatos de tarjeta coincide con el código de instalación de la tarjeta.
Esto se hace para que las credenciales coincidan durante la operación de la
tarjeta en la puerta que usa el formato de tarjeta. Para obtener más información,
consulte Configuración de los formatos de tarjeta en la página 351.

2. Haga clic en para guardar los cambios.


Deje tiempo para que la configuración del dispositivo tenga efecto.

Importante: Antes de agregar más credenciales a la cerradura, consulte el software DSR para
conocer la capacidad de credenciales disponible. La capacidad de la credencial depende del
modelo de cerradura.

Programación de puertas por trabajo por lotes (especificación)


Para crear un cronograma para bloquear y desbloquear puertas, use una especificación de trabajo por lotes.
Para obtener más información, consulte Programar trabajos por lotes en la página 509 y Definir modos de
puerta por lotes en la página 516.

Programación de puertas por trabajo por lotes (especificación) 342


Configuración de Áreas
Un área en el sistema ACM define una ubicación física dentro de un sitio seguro que requiere control de
acceso adicional. Esta área puede ser relativamente pequeña, como un laboratorio o una trastienda; o
grande, como un conjunto de edificios. Las áreas a menudo incorporan una o más puertas con sus entradas y
salidas conectadas. Se pueden definir áreas para realizar un seguimiento de la ubicación de los titulares de
distintivo, por ejemplo, en caso de haber puntos de reunión, o para controlar el acceso a áreas específicas,
por ejemplo, en una configuración de anti-passback para limitar el acceso de usuarios dentro de un edificio o
instalaciones.

Nota: No confunda áreas con particiones. Una partición es una zona de acceso administrativo
independiente dentro del sistema ACM. Un área es una ubicación física que requiere de control de
acceso adicional. Por tanto, en un sistema con particiones, un área se configura dentro de una
partición.

Por ejemplo, una configuración de anti-passback puede utilizarse en las instalaciones de un laboratorio para
restringir el acceso a una sala específica.

El laboratorio está dividido en Área A y Área B. Para proteger el Área B, solo el personal de laboratorio con
permiso tanto para el Área A como para el Área B puede acceder al laboratorio en el Área B. Para permitirlo,
las puertas están configuradas de la siguiente forma:

Configuración de Áreas 343


l La puerta entre la sala más pequeña en el Área A y el Área B se configura como Fuera del área
A/Dentro del área B. Es la puerta de entrada para el Área B.
l La puerta entre la sala más grande en el Área A y el Área B se configura como Fuera del área
B/Dentro del área A.
l El lado derecho de la puerta doble por la que se entra al Área A se configura como puerta Dentro del
área A.
l El lado derecho de la puerta doble por la que se sale del Área A se configura como puerta Fuera del
área A.

El personal de laboratorio con permiso para entrar en el Área A es admitido por el lado derecho de la puerta
doble cuando pasan su tarjeta de entrada por el lector de la puerta. El sistema ACM registra que el personal
está "Dentro del área A". El personal de laboratorio con permiso para entrar en el Área A y en el Área B
puede entrar al Área B por la puerta que está entre el salón más pequeño del Área A y el Área B al pasar su
tarjeta de entrada por el lector de dicha puerta. El sistema ACM registra que el personal está "Fuera del área
A" y "Dentro del área B". Una vez que hayan entrado al Área B, pueden salir por la otra puerta al Área A. El
sistema ACM registra que están "Fuera del área B" y "Dentro del área A". El personal de laboratorio saldría
del Área A pasando su tarjeta de entrada por el lector en el lado derecho de la puerta doble. El sistema ACM
registrará que están "Fuera del área A".

Las áreas definidas se agregan a la lista de opciones Área en el área y Área fuera del área en la página
Operaciones de puertas. Para obtener más información, consulte Configurar Puertas en la página 214.

Agregar Áreas
1. Seleccione Acceso físico > Áreas.
2. En la lista Áreas, haga clic en Agregar área.
3. Introduzca un nombre para el área.
4. Seleccione el dispositivo que mantendrá los detalles del área.
5. Seleccione la casilla de verificación Activar área para activar la nueva área.
6. Rellene las otras opciones según sea necesario.

7. Haga clic en .
La nueva área se agrega a la página Lista de áreas.

Editar Áreas
1. Seleccione Acceso físico > Áreas.
2. Haga clic en el nombre del área que desea editar.
3. En la página siguiente, realice los cambios requeridos.
Si desea cambiar las puertas que están conectadas al área, debe hacerlo desde la página
Operaciones de la puerta.

4. Haga clic en .

Agregar Áreas 344


Supresión de áreas
1. Seleccione Acceso físico > Áreas.
2. En la lista Áreas, haga clic en correspondiente al área que desee eliminar.
3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.

Resistencia FDL
La resistencia de fin de línea (EOL) se refiere a los niveles de resistencia que deben mantenerse en los
puntos de entrada. Los dispositivos de entrada que se utilizan con las puertas a menudo miden la resistencia
del circuito en ohmios. Esta medida se utiliza para determinar el nivel de resistencia normal. Si la resistencia
desciende a través del circuito, se envía una alarma a ACMla aplicación.

Por ejemplo, si la resistencia de un dispositivo concreto se ha establecido en 2000 ohmios y la resistencia


del circuito desciende repentinamente a 1000 ohmios, la aplicación emitirá una alarma.

Adición de Resistencia FDL para los puntos de entrada de Mercury


Para agregar una definición de Resistencia FDL para un dispositivo de entrada de Mercury:

1. Seleccione Acceso físico > Resistencia de fin de línea (EOL). Asegúrese de que la pestaña
Mercury esté seleccionada.
2. Desde la lista Resistencia de fin de línea (EOL) de Mercury, haga clic en Agregar-Normal o Agregar-
Avanzado.
3. En la página siguiente Agregar resistencia de fin de línea (EOL), especifique los detalles necesarios.

4. Haga clic en para guardar los cambios.

Adición de Resistencia de fin de línea (EOL) para puntos de entrada


VertX®
Para agregar una definición de Resistencia de fin de línea (EOL) a un punto de entrada VertX®:

1. Seleccione Acceso físico > Resistencia de fin de línea (EOL) > HID.
2. En la lista HID, haga clic en Agregar.
3. Introduzca los detalles necesarios.

4. Haga clic en para guardar los cambios.

Edición de Resistencia FDL para los puntos de entrada de Mercury


Para editar una definición de Resistencia FDL para un dispositivo de entrada de Mercury:

Supresión de áreas 345


1. Seleccione Acceso físico > Resistencia de fin de línea (EOL). Asegúrese de que la pestaña
Mercury esté seleccionada.
2. Seleccione la definición de Resistencia FDL que desea editar.
3. En la página siguiente, realice los cambios requeridos.

4. Haga clic en para guardar los cambios.

Edición de Resistencia de fin de línea (EOL) para puntos de entrada


VertX®
Para editar una definición de Resistencia de fin de línea (EOL) para un punto de entrada VertX®:

1. Seleccione Acceso físico > Resistencia de fin de línea (EOL) > HID.
2. En la lista HID, seleccione la definición de Resistencia de fin de línea (EOL) que desea editar.
3. En la página siguiente, realice los cambios requeridos.

4. Haga clic en para guardar los cambios.

Modos LED de Mercury - Página de lista


La lista Modos LED de Mercury enumera los modos LED de Mercury Security disponibles.

Seleccione un modo de la lista de modos LED personalizados para modificar su configuración. Se muestra la
página Tabla de modo LED de Mercury <número>. Para obtener más información, consulte Edición de modos
LED (Mercury Security) abajo.

Antes de realizar que cualquier cambio, asegúrese de que las puertas y paneles secundarios relacionados
están correctamente configurados y conectados, incluyendo:

l Asegúrese de que el campo de la unidad LED en la pantalla Lector: editar tenga una entrada válida
(por ejemplo, cable Gen 1, Sep Red/Grn no buz, OSDP).
l Asegúrese de que el campo Modo LED en la página Operaciones de Mercury Security está
establecido para que coincida con la tabla (1, 2 o 3) que desea usar.

Edición de modos LED (Mercury Security)


1. Seleccione Acceso físico > > Modos de LED de Mercury.
2. Seleccione una tabla Modo LED de Mercury para consultar los detalles del modo LED.
3. Revise los detalles de la tabla. Para cualquier estado de la puerta, se puede actualizar cualquiera de
las siguientes acciones:
l Cambie el color que se muestra cuando el estado se convierte en:
l Activo en la columna Color activado.
l Inactivo en la columna Color desactivado.

Seleccione el color haciendo clic dentro del círculo del color deseado ( )

Edición de Resistencia de fin de línea (EOL) para puntos de entrada VertX® 346
l Cambie la duración de visualización del color cuando el estado se convierte en:
l Activo en la columna Tiempo activado (1/10 s).
l Inactivo en la columna Tiempo desactivado (1/10 s).
El tiempo se expresa en pasos de 1/10 de segundo.
l Para editar el número de veces que parpadea el LED (donde sea posible), introduzca el nuevo
valor en la columna Recuento de repeticiones.
l Para editar el número de veces que el parpadeo va acompañado de un sonido (cuando sea
posible), introduzca el nuevo valor en la columna Recuento de pitidos.

4. Haga clic en .

Página Tabla de los modos LED de Mercury Security


La página Tabla de los modos LED de Mercury <number> le permite editar cualquiera de las tablas de
Modos LED disponibles.

Nota: La salida real de las siguientes opciones (en términos de colores y pitidos) puede diferir de las
seleccionadas según el tipo de lector, panel y la configuración.

Para obtener más información sobre los modos LED de Mercury Security, consulte Modos LED para Mercury
Security en la página siguiente.

Característica Descripción
ID DE LED Identificador único para el estado de LED.
Estado/Provincia Estado de la puerta para la cual puede establecer un modo LED personalizado.
Seleccione el color para indicar que el estado de la puerta está activo.

En Color Las opciones son verde, ámbar, rojo o todo desactivado ( ). Haga clic en

dentro del círculo del color deseado para seleccionarlo (por ejemplo, ).
Tiempo de activación
Tiempo en 1/10 de segundos durante el cual se mostrará el color de activación.
(1/10s)
Seleccione el color para indicar que el estado de la puerta no está activo.

Color de desactivación Las opciones son verde, ámbar, rojo o todo desactivado ( ). Haga clic en

dentro del círculo del color deseado para seleccionarlo (por ejemplo, ).
Tiempo de Tiempo en 1/10 de segundos durante el cual se mostrará el color de
desactivación (1/10s) desactivación.

Página Tabla de los modos LED de Mercury Security 347


Característica Descripción
Seleccione el número de repeticiones para los colores de activación y de
desactivación.
Recuento de
repeticiones
Nota: Esto no se podrá editar en algunos estados.

Seleccione el número de pitidos cuando se activa el estado relacionado.

Recuento de pitidos
Nota: Esto no se podrá editar en algunos estados.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Restaurar el valor Haga clic aquí para restaurar las selecciones de todos los estados al ajuste
predeterminado predeterminado.

Modos LED para Mercury Security


Para los controladores de puertas de Mercury Security, hay tres LED del lector de modos. Cada modo consta
de dos conjuntos de atributos:

l Atributos del modo de puerta (ID de LED, de 1 a 8)


En uso cuando está inactivo el lector. No pueden establecerse recuentos de repetición y pitido para
estos identificadores de LED.

l Atributos de procesamiento de puerta (ID de LED, de 11 a 16)


En uso cuando se presenta una tarjeta o pin en el lector. El recuento de repetición solo puede
establecerse para los identificadores de LED 11 y 12. No puede establecerse recuentos de pitido para
ninguno de estos identificadores de función.

Mercury Security tiene 3 modos de LED integrados. Las tablas siguientes describen las opciones para cada
modo.

Ajustes predeterminados para el modo LED 1


LED Activo Inactivo Activo Inactivo Repetir Pitido Modo de puerta o
ID Color Color Hora Hora Recuento Recuento Estado de puerta

2 Rojo Inactivo 29 2 0 0 Desactivar

3 Verde Inactivo 29 2 0 0 Desbloqueado

3 Rojo Inactivo 29 2 0 0 Solo de salida

4 Rojo Inactivo 2 29 0 0 Solamente código de


instalación

Modos LED para Mercury Security 348


LED Activo Inactivo Activo Inactivo Repetir Pitido Modo de puerta o
ID Color Color Hora Hora Recuento Recuento Estado de puerta

5 Rojo Inactivo 2 29 0 0 Solo tarjeta

6 Verde Inactivo 2 29 0 0 Solo PIN

7 Rojo Inactivo 2 29 0 0 Tarjeta y PIN

8 Verde Inactivo 2 29 0 0 Tarjeta o PIN

11 Rojo Inactivo 3 3 5 3 Denegar

12 Verde Inactivo 3 3 7 1 Concedido

13 Verde Inactivo 2 14 0 3 Comando de usuario

14 Verde Rojo 2 4 6 3 Requerir control de dos


tarjetas

15 Verde Rojo 4 2 25 3 PIN del segundo


usuario

16 Verde Rojo 2 4 6 3 Espere

Ajustes predeterminados para el modo LED 2


LED Activo Inactivo Activo Inactivo Repetir Pitido Modo de puerta o
ID Color Color Hora Hora Recuento Recuento Estado de puerta

2 Rojo Inactivo 29 2 0 0 Desactivar

3 Verde Inactivo 29 2 0 0 Desbloqueado

3 Rojo Inactivo 29 2 0 0 Solo de salida

4 Rojo Inactivo 24 2 0 0 Solamente código de


instalación

5 Rojo Inactivo 24 2 0 0 Solo tarjeta

6 Rojo Inactivo 24 2 0 0 Solo PIN

7 Rojo Inactivo 24 2 0 0 Tarjeta y PIN

8 Rojo Inactivo 24 2 0 0 Tarjeta o PIN

11 Rojo Inactivo 3 3 5 3 Denegar

12 Verde Inactivo 3 3 7 1 Concedido

13 Verde Inactivo 2 14 0 3 Comando de usuario

Modos LED para Mercury Security 349


LED Activo Inactivo Activo Inactivo Repetir Pitido Modo de puerta o
ID Color Color Hora Hora Recuento Recuento Estado de puerta

14 Verde Rojo 2 4 6 3 Requerir control de dos


tarjetas

15 Verde Rojo 4 2 25 3 PIN del segundo


usuario

16 Verde Rojo 2 4 6 3 Espere

Ajustes predeterminados para el modo LED 3


LED Activo Inactivo Activo Inactivo Repetir Pitido Modo de puerta o
ID Color Color Hora Hora Recuento Recuento Estado de puerta

2 Rojo Inactivo 29 2 0 0 Desactivar

3 Verde Inactivo 29 2 0 0 Desbloqueado

3 Verde Inactivo 29 2 0 0 Solo de salida

4 Verde Inactivo 29 2 0 0 Solamente código de


instalación

5 Verde Inactivo 29 2 0 0 Solo tarjeta

6 Verde Inactivo 29 2 0 0 Solo PIN

7 Verde Inactivo 29 2 0 0 Tarjeta y PIN

8 Verde Inactivo 29 2 0 0 Tarjeta o PIN

11 Rojo Inactivo 3 3 5 3 Denegar

12 Verde Inactivo 3 3 7 1 Concedido

13 Verde Inactivo 2 14 0 3 Comando de usuario

14 Verde Rojo 2 4 6 3 Requerir control de dos


tarjetas

15 Verde Rojo 4 2 25 3 PIN del segundo


usuario

16 Verde Rojo 2 4 6 3 Espere

Por ejemplo, los tres modos LED tienen la misma funcionalidad para conceder acceso (ID de LED 12), y el LED
no sigue el tiempo de golpeo. El LED del lector parpadeará en verde 7 veces durante 0,2 segundos (2 tics de
1/10 de segundo) encendido y 0,2 segundos (2 tics de 1/10 de segundo) apagado.

Modos LED para Mercury Security 350


Configuración de los formatos de tarjeta
Los lectores que controlan el acceso a las puertas se presentan en muchas variedades y utilizan muchos
tipos de tarjeta diferentes.

Formatos de tarjeta compatibles


El sistema ACM es compatible con los tipos de tarjetas más utilizadas utilizando los siguientes formatos de
tarjeta:

l ABA Mag: para tarjetas de banda magnética.


l Wiegand: para otros tipos de tarjetas, incluidas tarjetas de proximidad y tarjetas inteligentes. Estas
incluyen la mayoría de las tarjetas más nuevas que utilizan chips incrustados y formatos propietarios,
que ahora se usan ampliamente debido a los requisitos de seguridad cada vez más estrictos.
l Cifrado grande: para números internos superiores a 64 bits. Por ejemplo, las tarjetas de 128 y 200 bits
necesitan el Número de Credencial Inteligente de la Agencia Federal de 32 caracteres (FASC-N) o el
Identificador Único del Titular de la Tarjeta (CHUID) para las tarjetas PIV-I. Los formatos de tarjeta
Cifrado grande se usan con lectores pivCLASS compatibles con FIPS 201.

Puede definir formatos de tarjeta personalizados, de manera que un panel controle el acceso a una serie de
lectores. Cuando configura una puerta, especifica los formatos de tarjeta aceptados en esa puerta. Una
puerta puede admitir hasta 16 formatos de tarjeta de un total de 128 formatos de tarjeta en todo el sistema.
Todas las puertas en un solo panel pueden usar colectivamente hasta 16 formatos de tarjeta distintos.

Importante: Un panel configurado para aceptar el formato de tarjeta Cifrado grande no puede
aceptar formatos ABA Mag o Wiegand. Sin embargo, el panel solo puede aceptar hasta 16 formatos
de tarjeta Cifrado grande distintos. En cambio, un panel que puede aceptar cualquier combinación
de hasta 16 formatos ABA Mag o Wiegand no puede aceptar ningún formato de tarjeta Cifrado
grande.

Modo de tarjeta corporativa para usar códigos de instalaciones


Para tarjetas Wiegand

El Modo de tarjeta corporativa le permite crear lotes de números de tarjeta únicos utilizando distintos
códigos de instalación y el mismo intervalo de números de tarjeta internos. Por ejemplo, dos lotes de tarjetas
Wiegand de 26 bits pueden tener los códigos de instalación 55 y 105 (respectivamente) y los mismos
números de tarjeta interna entre 1400 y 19999. El código de instalación del comienzo de cada cadena de
números de tarjeta se puede usar para otorgar acceso. Además, puede verlo fácilmente en Supervisar
eventos e Informes de transacciones.

Para usar el ajuste del Modo de tarjeta corporativa:

Configuración de los formatos de tarjeta 351


1. En la página Formato de tarjeta: añadir o Formato de tarjeta: editar, introduzca:
El código de instalación del formato de la tarjeta.
Código de instalación
Ejemplo: 55 para el formato de tarjeta Wiegand de 26 bits

Longitud del código de La longitud del código de instalación en dígitos.


instalación Ejemplo: 8 para el formato de tarjeta Wiegand de 26 bits
La ubicación inicial del código de instalación en la cadena de número.
Ubicación del código de
Ejemplo: 3 para el formato de tarjeta Wiegand de 26 bits
instalación
Se pueden insertar hasta 2 ceros (0) en la ubicación de 3 bits.
El número de desplazamiento para el formato de tarjeta. Usado con el
Modo de tarjeta corporativa.
Ejemplo: 10 000

Sugerencia: Se puede utilizar cualquier número. Sin


embargo, se recomienda una potencia de diez superior al
número de tarjeta utilizado. Por ejemplo, si el intervalo de
Desplazamiento
números de tarjeta interno es de 1400 a 19 999, especifique
100 000. Su intervalo de números de tarjeta ahora
aumentará hasta el intervalo desde 5 501 400 hasta
5 5199 99.

Cuando el valor Desplazamiento se establece en cero (0), el número


de la tarjeta se lee siempre en la tarjeta.
Se trata de una casilla de verificación que permite combinar los
valores introducidos en los campos Código de instalación y
Desplazamiento, así como el número de tarjeta leído en la tarjeta para
producir números de tarjeta únicos que reconocerán los lectores en
diferentes instalaciones.
Ejemplo: 55 x 10 000 + 1400 = 551 400
Modo de tarjeta corporativa

Nota: Cuando el Modo de tarjeta corporativa está habilitado,


los valores Longitud del código de instalación y Ubicación
del código de instalación también deben especificarse.

Si desea introducir otras opciones de formato de tarjeta, consulte Campos Formato de tarjeta en la
página 354.

2. Haga clic en .
3. Repita los pasos anteriores para otro código de instalación.
Ejemplo: 105
4. Cuando el titular de la tarjeta desliza el token configurado con el Modo de tarjeta corporativa, se le

Modo de tarjeta corporativa para usar códigos de instalaciones 352


permite el acceso a la puerta.

Numeración de nivel de emisión para reutilizar el número de una


tarjeta
Para tarjetas ABA Mag y Wiegand

Un nivel de emisión permite reutilizar un número de tarjeta creando el token para un número de tarjeta con
un nivel de emisión actualizado. Solo puede estar activo un único token para un número de tarjeta
determinado. Si la implementación de su ACM utiliza la opción de numeración Nivel de emisión en un
formato de tarjeta personalizado, complete lo siguiente:

1. En la página Formato de tarjeta: editar, introduzca:


La longitud del número de nivel de emisión en la cadena numérica de
la tarjeta. Utilizado con las opciones Ubicación de emisión y Nivel de
Longitud de nivel de emisión.
emisión
Ejemplo: número de 3 dígitos para el tipo de formato de tarjeta de
56 bits.
La ubicación inicial del número de nivel de emisión en la cadena
Ubicación de emisión numérica de la tarjeta.
Ejemplo: 0 para el tipo de formato de tarjeta de 56 bits.
Si desea introducir otras opciones de formato de tarjeta, consulte Campos Formato de tarjeta en la
página siguiente.
2. En la página Token: editar, introduzca:
Un número entre 0 y 999 999 999 que representa el nivel de emisión
del token.
Nivel de emisión Ejemplo: si se configuró una longitud de 3 dígitos en la página
Formato de tarjeta: Editar, puede introducir la secuencia 123 para el
nivel de emisión de la tarjeta.

3. Haga clic en .
Cuando el titular de la tarjeta desliza el token configurado con un nivel de emisión, se le permite el
acceso a la puerta. Si se desliza una tarjeta cuyo nivel de emisión no haya sido configurado (por
ejemplo, cualquier nivel de emisión que no sea 123), se generará el siguiente evento de puerta en el
registro: “Tarjeta válida con un nivel de emisión incorrecto”.
4. Si es necesario reutilizar el número de tarjeta, repita el paso 2 e incremente el número de nivel de
emisión.
5. Cuando el titular de la tarjeta desliza el token configurado con el nivel de emisión actualizado, se le
permite el acceso a la puerta.

Numeración de nivel de emisión para reutilizar el número de una tarjeta 353


Agregar formatos de tarjeta
1. Seleccione Acceso físico > Formatos de tarjeta.
2. Haga clic en Agregar formato de tarjeta.
3. En la página Agregar formato de tarjeta, introduzca los detalles para el nuevo formato de tarjeta.

4. Haga clic en para guardar el nuevo formato de tarjeta.

El nuevo formato de la tarjeta aparece en la lista Formatos de tarjeta y puede asignarse a puertas situadas en
el sistema.

Edición de formatos de tarjeta


1. Seleccione Acceso físico > Formatos de tarjeta.
2. En la lista Formatos de tarjeta, haga clic en el nombre del formato de tarjeta que desea editar.
3. En la página Editar formato de tarjeta, realice los cambios requeridos.

4. Haga clic en para guardar los cambios y actualizar la información actualizada sobre el formato de
la tarjeta en todos los paneles y paneles secundarios de puertas a los que se asigna el formato.

El formato de la tarjeta actualizada está disponible en todas las puertas afectadas en cuanto se descarga la
información actualizada del formato de la tarjeta.

Eliminar formatos de tarjeta


1. Seleccione Acceso físico > Formatos de tarjeta.

2. Haga clic en para el formato de tarjeta que desee eliminar.


3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar y la información actualizada
sobre el formato de la tarjeta se descargará a todos los paneles y paneles secundarios de puertas a
los que se asigna el formato.

El formato de la tarjeta eliminada se elimina de todas las puertas afectadas en cuanto se descarga la
información actualizada del formato de la tarjeta.

Campos Formato de tarjeta


Agregar o editar un formato de tarjeta desde Acceso físico> Formatos de tarjeta:

Nombre El nombre del formato de tarjeta.

Agregar formatos de tarjeta 354


El tipo de formato de tarjeta.

l ABA Mag: para tarjetas de banda magnética


l Wiegand: para otros tipos de tarjetas, incluidas tarjetas de proximidad y tarjetas
inteligentes.

Tipo de formato l Cifrado grande: para números internos superiores a 64 bits. Por ejemplo, las
de tarjeta tarjetas de 128 y 200 bits necesitan el Número de Credencial Inteligente de la
Agencia Federal de 32 caracteres (FASC-N) o el Identificador Único del Titular de
la Tarjeta (CHUID) para las tarjetas PIV-I. Los formatos de tarjeta Cifrado grande se
usan con lectores pivCLASS compatibles con FIPS 201.Consulte Apéndice:
configuración de pivCLASS en la página 554.

La opción que seleccione determinará cuál de las siguientes opciones se muestran.


Opciones de ABA Mag
Código de
El código de instalación del formato de la tarjeta.
instalación
El número de desplazamiento para el formato de tarjeta. En los formatos de tarjeta
Desplazamiento ABA Mag, el valor del desplazamiento se agrega al número de tarjeta leído en la tarjeta y
el resultado se utiliza como el número de tarjeta para la solicitud de acceso.
Dígitos máx. El número máximo de dígitos para el formato de tarjeta.
Dígitos mín. El número mínimo de dígitos para el formato de tarjeta.
Longitud del
código de La longitud del código de instalación en dígitos.
instalación
Ubicación del
código de La ubicación inicial del código de instalación en la cadena de número.
instalación
Longitud del
número de La longitud total del número de tarjeta en esta tarjeta.
tarjeta
Ubicación de la
La ubicación inicial del número de tarjeta en la cadena de número.
tarjeta
Longitud de
La longitud del número de nivel de emisión en la cadena de número.
nivel de emisión
Localización del
La ubicación inicial del número de nivel de emisión en la cadena numérica de la tarjeta.
problema
De forma predeterminada, la verificación del código de instalación permite utilizar un
Suprimir único formato de tarjeta para varios juegos de tarjetas con una longitud de número
comprobación
coincidente, pero diferentes códigos de instalación.
de la instalación
Una casilla de verificación para ignorar una verificación de la instalación.
Modo de tarjeta No es compatible con los formatos de tarjeta ABA Mag. Marcar esta opción no tendrá
corporativa efecto.
Opciones de Wiegand (paneles Mercury y HID™/VertX)
Código de
El código de instalación del formato de la tarjeta.
instalación

Campos Formato de tarjeta 355


El número de desplazamiento para el formato de tarjeta. Usado con el Modo de tarjeta
corporativa.

l Si el Modo de tarjeta corporativa está deshabilitado (la configuración


predeterminada), el valor de desplazamiento se agrega al número de tarjeta leído
en la tarjeta y el resultado se usa como el número de tarjeta para la solicitud de
acceso.
l Si el Modo de tarjeta corporativa está habilitado, el valor del código de
instalación leído de la tarjeta se multiplica por el desplazamiento y luego se
agrega al número de tarjeta leído de la tarjeta. El resultado se utiliza como el
Desplazamiento
número de tarjeta para la solicitud de acceso.

Nota: Cuando el Modo de tarjeta corporativa está habilitado, los valores


Longitud del código de instalación y Ubicación del código de
instalación también deben especificarse.

Cuando el valor Desplazamiento se establece en cero (0), el número de la tarjeta se lee


siempre en la tarjeta.
El número máximo de bits que puede tener este formato de tarjeta. Si la opción Invertir
Número de bits bytes de la tarjeta está disponible para este tipo de formato de tarjeta y está habilitada,
el valor introducido aquí debe ser un múltiplo de 8.
Longitud de
La longitud de la cadena de números que tendrá paridad par.
paridad par
Ubicación de
La ubicación inicial de la cadena de números que tendrá paridad par.
paridad par
Longitud de
La longitud de la cadena de números que tendrá paridad impar.
paridad impar
Ubicación de
La ubicación inicial de la cadena de números que tendrá paridad impar.
paridad impar
Longitud del La longitud del código de instalación en dígitos. Este valor debe especificarse si el Modo
código de
instalación de tarjeta corporativa está habilitado.

Ubicación del La ubicación inicial del código de instalación en la cadena de número. Este valor debe
código de
instalación especificarse si el Modo de tarjeta corporativa está habilitado.

Longitud de
número de La longitud total del número de tarjeta en esta tarjeta.
tarjeta
Ubicación de
La ubicación inicial del número de tarjeta en la cadena de número.
tarjeta
Longitud de
La longitud del número de nivel de emisión en la cadena numérica de la tarjeta.
nivel de emisión
Localización del
La ubicación inicial del número de nivel de emisión en la cadena numérica de la tarjeta.
problema

Campos Formato de tarjeta 356


Una casilla de verificación para ignorar una verificación de la instalación y utilizar
secuencias de números de tarjeta superpuestas en conjuntos de tarjetas con valores
coincidentes en los campos de longitud y paridad de bits.

Suprimir
comprobación Nota: Si este modo se utiliza con el Modo tarjeta corporativa, el lector leerá el
de la instalación código de instalación de la tarjeta y lo usará para calcular el desplazamiento. El
modo de puerta Solo código de instalación no se puede utilizar cuando se
marca la casilla Suprimir comprobación de la instalación.

Se trata de una casilla de verificación que permite combinar los valores introducidos en
los campos Código de instalación y Desplazamiento, así como el número de tarjeta
leído en la tarjeta para producir números de tarjeta únicos que reconocerán los lectores
en diferentes instalaciones.
Modo de tarjeta
corporativa
Nota: Cuando el Modo de tarjeta corporativa está habilitado, los valores
Longitud del código de instalación y Ubicación del código de instalación
también deben especificarse.

Opciones adicionales de Wiegand (solo paneles de Mercury)


Paridad de paso Una casilla para indicar que la paridad debe escalonarse en 2.
por 2 Solo se puede utilizar con tarjetas codificadas con este esquema de paridad.

Activar paridad Una casilla para activar el formato de paridad de 37 bits por 4.
de 37 bits por 4 Solo se puede utilizar con tarjetas codificadas con este esquema de paridad.

Activar paridad Una casilla para activar el formato de paridad de 37 bits por 2.
de 37 bits por 2 Solo se puede utilizar con tarjetas codificadas con este esquema de paridad.
Habilitar modo
transparente de Una casilla para activar el modo transparente de 75 bits para tarjetas PIV/TWIC.
75 bits
Una casilla para habilitar la inversión del nivel de bits de todo el flujo de bits de la tarjeta
Invertir formato cuando se recibe desde el lector de tarjetas. El flujo de bits invertido se compara con el
de tarjeta formato de la tarjeta. Si coincide, entonces los datos en el formato de la tarjeta se utilizan
para autenticar la identidad del titular de la tarjeta.
Una casilla para habilitar la inversión del nivel de bytes de todo el flujo de bits de la
tarjeta cuando se recibe desde el lector de tarjetas. El flujo de bits invertido se compara
Invertir bytes de
con el formato de la tarjeta. Si coincide, entonces los datos en el formato de la tarjeta se
la tarjeta
utilizan para autenticar la identidad del titular de la tarjeta. Para que esta opción funcione
correctamente, el valor en el campo Número de bits debe ser un múltiplo de 8.
Cifrado grande
El número máximo de bits que puede tener el formato de tarjeta. El valor predeterminado
Número de bits
es 0. El valor máximo es 128.

Campos Formato de tarjeta 357


Longitud de La longitud máxima (en bits) del formato de tarjeta. Este valor debe ser el mismo que el
número de
tarjeta valor para Número de bits.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Configuración de eventos del sistema ACM


El sistema ACM genera eventos para notificarle de problemas que puedan requerir su atención. Los eventos
incluyen mensajes y alarmas emitidos por dispositivos específicos en el sistema ACM.

No puede crear eventos, pero sí personalizar los eventos del sistema existentes para controlar lo que le
interesa más conocer.

Los eventos se pueden convertir en alarmas cuando se asignan a un Tipo de evento de alarma. Para obtener
más información, consulte Tipos de eventos - Introducción en la página 433.

Búsqueda de eventos del sistema ACM


El sistema ACM proporciona muchos eventos, por lo que a veces puede ser más fácil buscar el evento
específico que desea personalizar. Por ejemplo, si está buscando un evento relacionado con fallos en el
sistema, puede buscar eventos que contengan la palabra error.

1. En la parte superior de la lista Eventos, introduzca el nombre del evento en el campo Nombre.

Sugerencia: Utilice cualquier serie de letras y números para buscar los eventos que desea
ver.

También puede usar las opciones de la lista desplegable para especificar que el nombre del evento
Comienza por, Es igual a, Contiene o Finaliza con el término de búsqueda.
2. Si ya sabe el tipo de evento asignado al evento, seleccione una de las opciones en la lista
desplegable Tipo de evento.
3. Haga clic en Buscar.

La página se actualiza para mostrar los resultados de la búsqueda.

Personalización de Eventos del sistema ACM


Puede editar eventos del sistema ACM para personalizarlos según sus necesidades. Por ejemplo, si se
necesita realizar una acción cuando se produce un evento específico, se pueden añadir instrucciones en el
evento. Estas instrucciones se mostrarán cuando se desencadene el evento.

Configuración de eventos del sistema ACM 358


1. Seleccione Acceso físico > Eventos.
2. En la lista Eventos, haga clic en el nombre del evento que desea editar.
Se muestra la página Evento: editar.
3. Realice los cambios necesarios.

4. Haga clic en para guardar los cambios.

Asignación de colores de prioridad a Eventos del sistema ACM


Puede asignar un color a cualquier nivel de prioridad. Los colores se utilizan para resaltar eventos con la
misma prioridad en la página Alarmas en la pantalla Supervisar.

La prioridad de la alarma se asigna a los eventos en la página Editar eventos o en la página Editar tipos de
eventos.

1. Seleccione Acceso físico > Eventos.


2. Seleccione la pestaña Colores.
3. En la lista Colores, realice una de las acciones siguientes:
l Para agregar un color nuevo, haga clic en Agregar color nuevo.
l Para editar un color de prioridad, haga clic en una prioridad de la lista.

l Para eliminar un color de prioridad, haga clic en .


4. En la página siguiente, introduzca el número de prioridad al que debe asignarse este conjunto de
color.
5. Para cada una de las opciones de color, haga clic en el campo de color para mostrar el mapa de
colores.

6. Para utilizar esta paleta para seleccionar un color específico:

Asignación de colores de prioridad a Eventos del sistema ACM 359


a. En los campos de color HSV o RGB, especifique el color general que desea.

Todos los matices posibles y variantes de este color aparecen a la izquierda en el área de
tono.

El nuevo color que ha seleccionado se muestra en el lado derecho de la barra horizontal por
encima de los campos d e elemento de color. El color original se muestra a la izquierda.
b. Para ajustar con precisión el color, haga clic dentro del área de tono.

Aparece una cruz. Arrastre la cruz a través del área para determinar el color exacto que desee
e indicar el tono y sombra exactos que ha seleccionado como en el siguiente ejemplo:

El número en el campo Color cambia para reflejar su elección.


c. Si lo precisa, deslice hacia arriba o hacia abajo la barra de desplazamiento vertical para
cambiar aún más el color.
d. Cuando haya terminado con esta paleta, haga clic en Aceptar.

7. Haga clic en para guardar.

Acciones globales
La opción Acciones globales le permite realizar una o más acciones simultáneamente en un gran número de
puertas conectadas a más de un panel. Estas acciones pueden activarse de las siguientes maneras:

l Manualmente, desde la lista Acciones globales.


Desde el navegador o la aplicación móvil ACM Expedite.

Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.

Acciones globales 360


l Mediante una programación configurada en la lista Acciones globales.
l Automáticamente, cuando se utilizan en una Conexión global.
Deben definirse una o varias acciones globales antes de poder crear Conexiones globales.

Importante: Una Política de puerta prioritaria es la forma más segura de controlar el acceso con el
sistema ACM en una situación de emergencia. También es más robusta que una acción global de
puerta prioritaria. Una Política de puertas prioritaria permanecerá vigente en las puertas en las que
está instalada, aunque:

l El dispositivo ACM:
l Se reinicie
l Esté desconectado de la corriente
l Fracasa ante un dispositivo de copia de seguridad
l La puerta o el panel de la puerta:
l Se desconecte
l Se reinicie
l Esté desconectado de la corriente
l Esté desconectado de la red de control de acceso.

Adición de acciones globales


1. Seleccione Acceso físico > Acciones globales.
2. En la lista Acción global, haga clic en Agregar acción global.
3. Introduzca los detalles necesarios para esta nueva acción global.
4. Seleccione los objetos de la acción global moviéndolos a la lista Miembros.

Para agregar un elemento, selecciónelo de la lista Disponible y haga clic en .

Para eliminar un elemento, selecciónelo de la lista Miembros y haga clic en .

Sugerencia: Pulse MAYÚS y haga clic para seleccionar elementos de manera secuencial.
Pulse Ctrl y haga clic para seleccionar elementos de manera individual.

5. Haga clic en para guardar.

Tras definir todas sus acciones globales, proceda a Conexiones globales para crear una secuencia de
acciones.

Adición de un grupo de acciones globales


Antes de comenzar, cree varias acciones globales.

Adición de acciones globales 361


1. Agregue una acción global seleccionando Grupo de acción en el campo Tipo.
2. Mueva las distintas acciones globales a la lista Miembros.

3. Haga clic en para guardar.

Edición de acciones globales


1. Seleccione Acceso físico > Acciones globales.
2. Haga clic en el nombre de la acción global.
3. Realice los cambios necesarios.

4. Haga clic en para guardar los cambios.

Tipos de acciones globales

Nota: Solo Instalación/desinstalación de grupo de acceso, Grupo de acciones, Concesión de puerta,


Instalación/desinstalación de puerta, Ocultar puerta y Modo de puerta se aplican a las puertas con
alimentación externa de ASSA ABLOY. Concesión de puerta y Modo puerta no se aplican a las
puertas alimentadas con batería de ASSA ABLOY. Cualquier cerradura que no admita la
comunicación en tiempo real con un servidor no mostrará las opciones del modo de puerta en la
página de lista Puertas y mapas. El modo de puerta se puede configurar en la página Puerta: editar
utilizando un trabajo por lotes (especificación).

Tipo Descripción
Instalar/desinstalar
Uno o más grupos de acceso designados se instalarán o desinstalarán.
grupo de acceso
Grupo de acciones Un grupo de acciones globales se ejecutará.
Concesión de puerta La entrada se concederá en una o más puertas designadas.
Instalar/desinstalar
Una o más puertas se instalarán o desinstalarán.
puerta
Alarmas que se forzarán a un estado de enmascaramiento o
Ocultar puerta
desenmascaramiento en una o más puertas designadas.
Modo de puerta El modo de puerta que se aplicará a una o varias puertas designadas.
Las direcciones de correo electrónico de los destinatarios de las notificaciones
Correo electrónico
de acciones globales
Desencadenador suave Solo integración de vídeo Exacq. Un desencadenador suave que se ejecuta en
Exacq el sistema de cámaras Exacq.
Solo el panel de intrusión Bosch. Una o más entradas designadas se ocultarán o
Entrada
mostrarán.
Pantallas solo para el panel de intrusión de Bosch. Todos los comandos
Áreas de intrusión
disponibles para las áreas de intrusión.

Edición de acciones globales 362


Pantallas solo para el panel de intrusión de Bosch. Todos los comandos
Salidas de intrusión
disponibles para las salidas de intrusión.
Pantallas solo para el panel de intrusión de Bosch. Todos los comandos
Puntos de intrusión
disponibles para los puntos de intrusión.
Solo el panel de intrusión Bosch. Una o más salidas designadas se activarán o
Salida
desactivarán.
Instalar/desinstalar
Uno o más paneles se instalarán o desinstalarán.
panel
Solo paneles de Mercury Security. Un comando de macro que se ejecutará en
Macro del panel
un grupo designado.
Instalar/desinstalar Solo puertas Mercury Security. Una o más políticas designadas se instalarán o
política desinstalarán.
Modo de conjunto de
Una o más programaciones se activarán, inactivarán o analizarán.
programación

Eliminación de acciones globales


1. Seleccione Acceso físico > Acciones globales.
2. En la lista Acciones globales, haga clic en en la acción global que desea eliminar.
3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.

Acciones globales - Vínculos de intrusión y acciones


Solo puertas de Bosch.

A continuación se muestran algunos ejemplos de configuración de conexiones y acciones de intrusión.

Alarma de panel de intrusión debido a un evento en el sistema

Un evento del sistema ACM puede activar un punto de la alarma de intrusión. Para configurar una condición
de alarma generada en el panel de intrusión que notifique al centro de supervisión debido a un evento del
sistema ACM (p. ej., una puerta forzada), asegúrese de que el panel de intrusión tenga un punto con "salida"
de origen y seleccione un índice que no se utilice ni como punto ni como salida. Siga los pasos siguientes:

1. Creación de acciones globales para activar y desactivar la salida.


2. Crear una vinculación global para el evento de puerta forzada, para activar la salida.
3. Crear una conexión global a un evento de puerta forzada NORMAL para desactivar la salida.

Cuando tiene lugar el evento correspondiente en el sistema ACM, se activará el punto correspondiente en el
panel de intrusión y el control sobre el evento (p. ej. silenciar una alarma) se puede obtener a través de los
paneles de intrusión.

Deshabilitar y habilitar puertas desde el teclado

Al armar una alarma en el teclado intrusión, también se puede bloquear una puerta desde el sistema ACM.

Eliminación de acciones globales 363


1. Crear acciones globales para bloquear y restaurar la puerta.
2. Crear una vinculación global hacia los eventos de armado de área, para bloquear la puerta.
3. Crear una vinculación global hacia los eventos de desarmado de área, para desbloquear la puerta.

Es mejor configurar esta acción con una sola área, ya que distintas combinaciones de armado y desarmado
podrían dejar la puerta inesperadamente bloqueada o desbloqueada.

Las alarmas/acceso estarán accesibles desde el teclado y desde la sección Supervisar > Estado de
intrusión > Áreas del sistema ACM.

Nota: El acceso desde el teclado estará limitado por los tokens asignados a la identidad.

Desarmar la alarma mediante concesión de acceso con autoridades restringidas

Acceder a un área a través de un acceso válido de tarjeta del sistema ACM puede desarmar
automáticamente el área.

Para permitir que un escenario en el cual la entrada a un área a través de un acceso válido de tarjeta
desarma un área de intrusión en función de las autoridades de intrusión de los titulares de distintivo, siga los
pasos siguientes:

1. Crear una acción global para desarmar un área. Tipo de acción de "Área de intrusión", subtipo
'Desarmado principal' y las áreas relevantes como los miembros.
2. Crear una conexión global a los eventos de acceso de puerta.
l Pestaña Dispositivos: Puerta como el tipo y las puertas de destino como miembros.
l Pestaña Eventos: Concesión local.
l Pestaña Acciones: desarmar todas.

Las áreas pueden armarse y desarmarse desde el teclado (dependiendo de los tokens asignados a la
identidad) y desde la sección Supervisar > Estado de intrusión > Áreas del sistema ACM.

Conexiones globales - Introducción


Las conexiones globales son el último paso en el proceso de definición de acciones específicas para la
activación de eventos en determinadas puertas. Lo que separa este procedimiento de las funciones de
Macro o Disparador disponibles para determinadas puertas o paneles es que esta función es capaz de
conectar muchas puertas y entradas repartidas entre muchos paneles.

Por ejemplo, podría bloquear todo un edificio simplemente emitiendo un solo disparador. En un nivel más
sofisticado, puede usar conexiones globales para tramar un escenario complejo, como un puerto Sally o una
trampa, en el que una serie de puertas se abran de manera secuencial, las entradas asociadas con esas
puertas se oculten y muestren de manera secuencial, y las cámaras se activen a medida que se abra cada
puerta.

Las conexiones globales le permiten planificar una serie de disparadores y sus acciones resultantes con solo
una entrada de código único o un comando.

Desarmar la alarma mediante concesión de acceso con autoridades restringidas 364


Adición de conexiones globales
1. Seleccione Acceso físico > Conexiones globales.
2. En la lista Conexión global, haga clic en Agregar conexión global.

3. Introduzca los detalles necesarios y haga clic en .


4. Edite cada pestaña para agregar los eventos, dispositivos, identidades y acciones requeridas.

5. Haga clic en para guardar sus cambios en cada página.

Edición de conexiones globales


1. Seleccione Acceso físico > Conexiones globales.
2. En la lista Conexión global, haga clic en el nombre de la conexión global que desea editar.
3. Edite cada pestaña según sea necesario.

4. Haga clic en después de editar cada página para guardar sus cambios.

Reunión
En situaciones de emergencia, es posible que los empleados y demás personal en su edificio deban reunirse
en ubicaciones específicas para que los equipos de respuesta ante emergencias puedan trabajar con
rapidez para garantizar que todo el mundo esté seguro. Por ejemplo, es posible que en un simulacro de
incendio le pidan que espere en un punto específico o puesto de reunión, hasta que el simulacro haya
terminado. Esto sería la misma posición en la que podría reunirse en un incendio real.

Para realizar un seguimiento de la ubicación de los usuarios en situación de emergencia, ofrece la


función.Access Control ManagerReunión le permite crear un panel para supervisar con rapidez quién ha
llegado a sus puestos de reunión y quién se encuentra todavía en peligro durante las situaciones de
emergencia.Reunión

Reunión - Requisitos
Para utilizar la función Reunión, debe configurar todos los puestos de reunión y dar acceso a los usuarios en
el sistema ACM.

1. Cree un área para cada puesto de reunión. Para obtener más información, consulte Agregar Áreas en
la página 344.
2. Para organizar áreas relacionadas juntas, puede combinarlas en grupos.
3. Identifique todas las puertas que lleven al área del puesto de reunión y, a continuación, asegúrese de
que se haya asignado el área correcta a cada puerta.
a. En el software Access Control Manager, seleccioneAcceso físico > Puertas.
b. Haga clic en el nombre de la puerta que debe encontrarse en el área y, a continuación,
seleccione la pestaña Operaciones.

Adición de conexiones globales 365


c. Desde la lista desplegable En el área, seleccione el área a la que da acceso la puerta.
d. En la lista desplegable Fuera del área, seleccione el área de la que sale la puerta.

e. Haga clic en .
4. Cree un grupo de acceso que incluya todas las puertas del área del puesto de reunión.
5. Asigne el grupo de acceso a una función que requiera acceso al área de puesto de reunión.

Sugerencia: Cree una función para cada área de puesto de reunión. Si los usuarios mueven
físicamente ubicaciones dentro de una organización, pueden asignarse fácilmente a nuevos
puestos de reunión sin afectar a la función principal del sistema.

6. Asigne la función a cada identidad que pueda requerir acceso al puesto de reunión.

A continuación, cree un panel para realizar el seguimiento de las identidades a medida que lleguen al puesto
de reunión adecuado en situaciones de emergencia.

Reunión - Crear un panel de control


Un panel Reunión es un mapa que contiene una vista rápida de quién ha entrado en cada área de puestos
de reunión.

El panel puede ser una simple lista de todos las áreasReunión, o se puede configurar en formas de código de
color para agilizar la identificación.

Puede agregar un panel a cualquier mapa, o puede crear un mapa en blanco para alojar el panel.

1. Seleccione > Mapas.


Se muestra la lista Plantillas de mapas.
2. En la lista Plantillas de mapa, decida si desea agregar un panel a un mapa existente o crear un mapa
en blanco.
l Para agregar el panel a un mapa existente, haga clic en el nombre del mapa que desea utilizar.
l Para crear un mapa en blanco, haga clic en Añadir nueva plantilla de mapa y, a continuación,

marque la casilla Utilizar lienzos en blanco. Complete los demás detalles y haga clic en .
3. En la página Editar plantilla de mapa, haga clic en Agregar junto a los elementos del panel.
4. Introduzca un título para el elemento de panel. El mapa se actualiza automáticamente con cada
cambio que realice.
5. Haga clic en el campo Color de la fuente del título para cambiar el color del texto.
6. En la lista desplegable Tamaño de la fuente del título, seleccione el tamaño. Las opciones son
Pequeño, Medio y Grande.
7. Para la opción Opacidad, elija qué grado de transparencia desea que tenga el elemento del panel.
Puede introducir un número de porcentaje o mover el control deslizante para establecer la opacidad.
100% es opaco y 0% es transparente.

Reunión - Crear un panel de control 366


8. En el campo Ubicación, introduzca dónde desea que aparezca el elemento de panel en el mapa.
También puede desplazar el elemento de panel directamente en el mapa.
9. En la lista desplegable Tipo de elemento, seleccione si desea que el elemento de panel aparezca
como Solo texto o Gráfico y texto.
Si elige Gráfico y texto, se mostrarán las opciones siguientes:
a. En la lista desplegable Grupo de áreas/Área, seleccione el punto de reunión que representa
este elemento del panel. Puede seleccionar un área o grupo de áreas específicos.
b. En la lista desplegable Forma gráfica, seleccione Círculo o Cuadrado.
c. Haga clic en el campo Color de la gráfica para cambiar el color de la forma gráfica.
d. En la opción Tamaño del gráfico, seleccione el tamaño que desea que tenga el gráfico. Puede
introducir el tamaño en píxeles o utilizar el control deslizante para ajustar el tamaño.

10. Haga clic en para guardar los cambios.

Para utilizar el panel, consulte Usar un mapa en la página 483.

Reunión - Uso del panel de control


Cuando disponga de la configuración del panelReunión, puede supervisar el acceso a cada área de puesto
de reunión en caso de emergencia.

Reunión - Uso del panel de control 367


1. Seleccione Monitor > Mapas.
2. Seleccione el panel Reunión en la lista Mapas.

Nota: En función de la configuración de su panel, su mapa tendrá un aspecto distinto. Los


elementos del panel pueden aparecer como una línea de texto o como una forma con texto
en el interior.

Cada elemento del panel se etiqueta en este formato: <número de personas> <Nombre del área>. El
título de cada elemento del panel muestra el número total de personas que se encuentran en el área
agrupada y debajo del título aparece una lista de cada área dentro del grupo.
A medida que las personas se mueven de un área a la siguiente, puede realizar un seguimiento de
quién se encuentra aún en el área de peligro y de quién ha llegado a una zona de seguridad.
3. Haga clic en un elemento del panel para mostrar una lista de todas las personas que se encuentran en
el área.

Reunión - Uso del panel de control 368


Haga clic en el nombre de una persona de la lista para ir a la página de su Identidad. La página Editar
identidad le indicará la última puerta y la última área a las que accedió esta persona.
4. Para generar un informe de todas las personas en cada área, seleccione Informes > Informe de
identidad de área.
De manera predeterminada, el informe muestra una lista de las identidades que se encuentran en
cada área configurada, pero puede filtrar la lista para mostrar solo áreas específicas.

Reunión - Movimiento manual de identidades


En una situación de emergencia, resulta difícil prever cómo se moverán las personas y cómo llegarán a sus
puestos de reunión. Si alguna persona elige seguir otra a su puesto de reunión y no se registra con su
distintivo, puede configurar manualmente la identidad indicando que ha llegado a una zona de Reunión
segura.

Nota: Confirme la ubicación de la persona antes de restablecer su ubicación real en el sistema.

1. Seleccione Identidades. Haga clic en el nombre de una identidad.


En el área de Información de identidad, se mostrará la última puerta y la última área a las cuales ha
accedido la persona.
2. Seleccione la pestaña Tokens.
3. En la lista desplegable Última área, seleccione el área específica en la que se encuentra actualmente
la persona.

4. Haga clic en .

Reunión - Movimiento manual de identidades 369


Administrar dispositivos
Cuando inicia sesión en la aplicación ACM, está accediendo a un dispositivo configurado en su red. El
dispositivo configura y ordena la comunicación entre todos los elementos del sistema de control de acceso.

Una vez que haya conectado el dispositivo a la red, puede personalizar aún más el sistema y configurarlo
para cumplir con los requisitos del sistema.

Edición de los ajustes del dispositivo


Después de la configuración inicial, se pueden editar los ajustes del sistema de ACM y configurar la copia de
seguridad y redundancia para el dispositivo.

1. En la parte superior derecha, seleccione > Dispositivo.


Si el sistema solo gestiona un dispositivo, se muestra la página Editar dispositivo.
Si el sistema administra más de un dispositivo, se muestra la lista Dispositivo. Seleccione el dispositivo
que desea editar.
2. Navegue por las siguientes pestañas para configurar el dispositivo:
l Pestaña Dispositivo: edite los ajustes del sistema, la red y el almacenamiento, y apague o
reinicie el dispositivo de forma remota.
l Pestaña Acceso: especifique y habilite los tipos de panel de control.
l Pestaña Puertos: especifique cómo se utilizan los puertos Ethernet del dispositivo para
comunicarse con los dispositivos de control de acceso, incluido DHCP.
l Pestaña Replicación: configure la replicación del sistema y redundancia.
l Pestaña Copias de seguridad: configure copias de seguridad programadas para el dispositivo.
l Pestaña Registros: acceda a los registros del sistema.
l Pestaña Actualizaciones de software: actualice el software del dispositivo.
l Pestaña Certificado SSL: configure los certificados SSL utilizados en la autenticación de
usuarios de ACM Client. Para obtener más información, consulte Configuración de
autenticación remota usando certificados SSL en la página 445.
l Pestaña Acerca de: vea y administre licencias, y así como los números de versión y los
términos y condiciones de licencia de usuario final.

3. Haga clic en para guardar los cambios.

Eliminar un dispositivo
Es posible que, en determinados casos, se deban eliminar dispositivos. Si desea desconectar un dispositivo
que ya no se necesite, elimínelo del sistema antes de eliminarlo físicamente. Si desea tomar un dispositivo
que se utiliza para la replicación o la redundancia y utilizarlo como dispositivo principal, primero debe
eliminar el dispositivo.

Administrar dispositivos 370


Nota: Solo puede eliminar un dispositivo si el sistema tiene más de un dispositivo.

1. En la parte superior derecha, seleccione > Dispositivo.

2. En la lista Dispositivo, haga clic en junto al dispositivo que desea eliminar.


3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

El dispositivo seleccionado se elimina de la lista.

Configurar la replicación y la conmutación por error


La pestaña Replicación en la página Dispositivo: editar permite configurar y supervisar la replicación de
datos LDAP y, opcionalmente, la redundancia y la conmutación por error de la aplicación ACM para no
perder la vigilancia y el control de hardware aunque falle un dispositivo. Solo la identidad Administrador
predeterminada puede editar los ajustes de replicación del dispositivo.

Importante: El formato de licencia ACM 6 es diferente de las versiones anteriores. Tendrá que
actualizar su formato de licencia si actualizó de ACM 5.12.2 a ACM 6.0.0 o posterior para agregar
nuevas licencias. Las funciones de replicación, incluida la conmutación por error, no funcionarán si
su formato de licencia no es el mismo en el dispositivo principal y en el dispositivo en espera.

La función de replicación permite configurar dos o más dispositivos para compartir un único conjunto de
datos de configuración LDAP, de modo que los dispositivos puedan compartir identidades y otros detalles
del sistema. Cualquier cambio realizado en los datos de configuración de un dispositivo se copiará
("replicará") automáticamente en los otros. Esto se conoce como configuración "punto a punto". En esta
configuración, cada dispositivo "posee" el hardware instalado y los eventos y la información de estado que
se envían desde dicho hardware solo pueden verse en el dispositivo propietario del hardware. Todo
hardware del panel añadido en un entorno replicado debe asignarse en el momento de la creación a uno de
los dispositivos "punto a punto" o del mismo nivel disponibles. Un panel y sus paneles secundaros no se
pueden dividir entre varios dispositivos, sino que se instalarán en uno de los dispositivos del mismo nivel.

Sugerencia: Se recomienda configurar la replicación en todos los dispositivos antes de agregar


paneles, otro hardware o datos del usuario al sistema. Después de configurar la replicación, es
posible configurar el hardware del sistema y la información de identidad desde uno de los
dispositivos replicados en la red en lugar de tener que conectarse directamente a cada dispositivo
individual para realizar cambios en el hardware instalado. Sin embargo, puede ser necesario
descargar la configuración del hardware desde el dispositivo donde está instalado el hardware con
el fin de actualizar el hardware con los últimos cambios de datos de configuración realizados desde
otro dispositivo.

Configurar la replicación y la conmutación por error 371


Función de conmutación por error/redundancia
La función de conmutación por error o redundancia de la replicación le permite configurar un dispositivo en
"Modo de espera en caliente" para que asuma el control y la supervisión de eventos cuando se produzca un
error en el dispositivo principal que se utiliza en las operaciones diarias. Esta configuración se conoce como
Principal/Modo de espera en caliente. Para utilizar la función de conmutación por error, ambos dispositivos
se configuran originalmente con la replicación punto a punto para que cada equipo comparta una base de
datos de configuración LDAP común. El dispositivo en Modo de espera en caliente se configura como tal y,
por lo tanto, no tendrá su propio hardware ni colaboraciones y no aparecerá en la lista de dispositivos
replicados disponibles para la asignación cuando se crean estos elementos.

A cada dispositivo principal solo se le pueden asignar un dispositivo en espera, pero el mismo dispositivo en
espera se puede asignar a más de un dispositivo principal. Sin embargo, si dos o más dispositivos principales
fallan al mismo tiempo, el dispositivo en espera sustituirá al primer dispositivo que sabe que está fuera de
línea (siempre que esté configurado para la conmutación por error automática) y no estará disponible para la
conmutación por error de los otros dispositivos principales mientras esté activo.

Se admiten los siguientes tipos de conmutación por error y conmutación por recuperación:

l Conmutación por error automática


l Conmutación por error manual
l Conmutación por recuperación manual

Conmutación por error automática


El dispositivo en espera controla la conmutación por error automática mediante la supervisión del estado del
dispositivo principal. Si el dispositivo en espera detecta que un dispositivo principal no responde dentro de
un periodo de tiempo establecido, el dispositivo en espera iniciará automáticamente la conmutación por
error del dispositivo principal y comenzará a controlar el hardware instalado en dicho dispositivo principal y a
recibir eventos y la información de estado de este hardware.

Existen dos configuraciones que controlan la conmutación por error automática: Recuento de pulsaciones y
el Tiempo de pulsaciones. El Recuento de pulsaciones es el número de comprobaciones de "salud" que
realiza el dispositivo en modo de espera en caliente para ver si el dispositivo principal activo está "vivo". Si
este número de fallos se produce de forma consecutiva, el modo de espera en caliente realizará una
conmutación por error automática. El Tiempo de pulsaciones es el tiempo transcurrido entre las
comprobaciones de salud (independientemente de si la comprobación anterior fue satisfactoria o no).

No es necesariamente posible calcular específicamente cuánto tiempo restaría hasta la conmutación por
error. No es simplemente una cuestión de multiplicar el Recuento de pulsaciones por el Tiempo de
pulsaciones (por ejemplo un recuento de dos pulsaciones y un Tiempo de pulsaciones de 30 segundos no
significa necesariamente la conmutación por error se vaya a producir en aproximadamente un minuto del
fallo del dispositivo principal; sin embargo, un minuto sería el caso óptimo/más corto). Esto se debe a que el
tiempo que tarda cada comprobación en fallar puede depender del tiempo de espera de red en el caso de
que la máquina en modo de espera en caliente deje de tener conectividad de red con la máquina principal.
Normalmente, el peor caso de tiempo de espera de red es de aproximadamente dos minutos, aunque esto
puede variar. Una comprobación de salud también puede fallar inmediatamente dependiendo de
consideraciones relacionadas con la red/estado.

Se recomienda establecer el Recuento de pulsaciones a un valor mínimo de dos, a fin de que un fallo de red

Función de conmutación por error/redundancia 372


corto no cause una conmutación por error prematura. Un valor de Recuento de pulsaciones de dos y un
Tiempo de pulsaciones de 30 segundos normalmente debería garantizar el inicio de una conmutación por
error entre uno y cinco minutos tras el fallo del dispositivo principal.

Conmutación por error y conmutación por recuperación


La conmutación por error manual se puede iniciar a través de la pestaña Replicación en la página
Dispositivo: editar en el dispositivo en espera. Esto se suele hacer para probar la funcionalidad o si un
dispositivo principal va a detenerse para el mantenimiento programado.

Una vez que el dispositivo principal vuelve a estar en línea y plenamente funcional, puede iniciar
manualmente la conmutación por recuperación del dispositivo en espera sobre el dispositivo principal, lo
que restaura el control del hardware y los informes de eventos y estado al dispositivo principal.

Lea todos los procedimientos siguientes antes de configurar la replicación y la redundancia. Si no tiene claro
algún detalle, póngase en contacto con el Servicio de asistencia técnica de Avigilon para obtener más
información antes de comenzar.

Arquitectura recomendada del sistema


Arquitectura del sistema para replicación
La replicación funciona copiando automáticamente las bases de datos de configuración LDAP1 de un
dispositivo a otro. Los cambios realizados en la base de datos de un dispositivo se replican automáticamente
en todos los demás dispositivos. La replicación puede producirse entre dos o más dispositivos del mismo
nivel, o puede ocurrir entre un dispositivo principal y su dispositivo en espera; asimismo, también es posible
una combinación de ambas configuraciones.

Si solo hay un dispositivo en su sistema, la replicación no es posible. En esta situación, el método


recomendado para garantizar la recuperación de un dispositivo tras un fallo es realizar copias de seguridad
periódicas.

Si existen dos dispositivos, pueden comenzar a replicar información.

Una vez configurada la replicación, cualquier identidad u otra información de configuración del sistema que
se agrega o edita en un dispositivo se copia automáticamente a los demás dispositivos. Tenga en cuenta que
cada dispositivo será responsable de sus paneles, subpaneles y otro hardware conectados. Puede
configurar y visualizar todo el hardware del sistema desde cualquier dispositivo replicado del mismo nivel,
pero no podrá ver el estado del hardware o los eventos de cualquier dispositivo que no sea el que tiene el
hardware instalado.

1El Protocolo ligero de acceso a directorios es un protocolo de aplicación abierto estándar del sector que
permite acceder y mantener servicios de información de directorios distribuidos en una red. Normalmente,
las bases de datos LDAP en el sistema Access Control Manager incluyen detalles del usuario, detalles del
hardware conectado, eventos, alarmas y otros detalles de configuración del sistema.

Conmutación por error y conmutación por recuperación 373


Cuando existan más de dos dispositivos replicados del mismo nivel, se recomienda configurar la replicación
punto a punto en una formación de malla, en la que cada dispositivo del mismo nivel tiene enlaces
("suscripciones") a todos los otros dispositivos del mismo nivel. Esto permite realizar la configuración del
sistema desde un dispositivo del mismo nivel y replicar los detalles automáticamente en todos los otros
dispositivos de la malla, a la vez que se ofrecen varias rutas para que estos datos se repliquen entre los
dispositivos participantes. La excepción a esto es un dispositivo en espera, que solo necesita tener
suscripciones de replicación con su dispositivo principal.

Nota: Se pueden conectar hasta 99 dispositivos entre sí para la replicación punto a punto y este
límite incluye cualquier dispositivo en Modo de espera en caliente que haya en el entorno.

Arquitectura del sistema para la redundancia


La redundancia funciona al sustituir manual o automáticamente un dispositivo principal con fallos por un
dispositivo en espera activa configurado. Para que la redundancia funcione correctamente, primero se debe
configurar y probar la replicación punto a punto entre el dispositivo principal y el dispositivo en espera. Una
vez finalizado lo anterior, el dispositivo en espera se designa como tal y el software lo configura para esa
función.

Cuando se configura en el modo de espera, el dispositivo en espera es prácticamente un equipo en blanco


que solo tiene los ajustes básicos del sistema. El dispositivo en espera tiene su propia configuración de
atributos, como nombre de host, puertos, zona horaria, etc. relacionados con el dispositivo, pero no tiene
ninguna configuración de hardware propia. Solo tiene los datos de hardware replicados desde el dispositivo
principal que le pertenece. Cuando un dispositivo en espera sustituye a un dispositivo principal, la
configuración del sistema operativo del dispositivo en espera (como el nombre de host y la dirección IP) no
cambia para que coincida con la del dispositivo principal. En su lugar, las aplicaciones que se ejecutan en el
dispositivo en espera empiezan a atender los registros (incluyendo puertas, paneles, servidores de vídeo,
colaboraciones, etc.) previamente controlados por el dispositivo principal. Tenga en cuenta que esto
requiere una URL diferente para que los clientes puedan acceder al dispositivo en espera activa; el sistema
ACM no se ocupa de esta gestión automáticamente.

Si existe un dispositivo principal (1) para las operaciones diarias y hay un dispositivo en Modo de espera en
caliente (*) disponible, configure el dispositivo en espera para suscribirse y recibir los datos replicados de la
configuración y de transacciones del dispositivo principal. Si el dispositivo principal falla, el dispositivo en

Arquitectura del sistema para la redundancia 374


espera puede intervenir automáticamente y mantener las operaciones diarias.

Si hay más de un dispositivo principal para un dispositivo en Modo de espera en caliente, el dispositivo en
Modo de espera en caliente permanece independiente de las operaciones diarias, pero debe recibir los
datos replicados de la configuración y de transacciones de todos los dispositivos principales de los que tiene
configurada la conmutación por error. Tenga en cuenta que el dispositivo en espera solo puede intervenir
para un único dispositivo principal que ha fallado.

Si el entorno replicado con varios dispositivos se configura en una formación de malla para la replicación
siempre que sea posible, pero debido a alguna limitación física, como una red de área extensa (WAN)
involucrada o uno o más de los dispositivos es un punto único de error para la propagación de datos
replicados, se recomienda que cada uno de estos dispositivos tenga su propio dispositivo en Modo de
espera en caliente. En caso de fallo de uno de estos dispositivos principales críticos, se garantiza que el
entorno cuente con un dispositivo en Modo de espera en caliente disponible para asegurar que todos los
dispositivos replicados del mismo nivel puedan seguir sincronizando los datos de configuración entre sí.

Arquitectura del sistema para la redundancia 375


Replicación y requisitos de conmutación por error
ADVERTENCIA: Asegúrese de que su sistema cumple con los siguientes requisitos antes de configurar la
replicación y la conmutación por error o el sistema puede perder datos del sistema configurados.

l Requisitos de licencia:
l Se debe introducir el acuerdo de licencia de la aplicación en todos los dispositivos. La clave de
licencia está ligada a una máquina específica. Al usar la redundancia, la licencia y la clave se
deben instalar por separado en el dispositivo principal y el dispositivo en espera. Las funciones
de licencia en un dispositivo en espera deben incluir todas las funciones que utilizan los
dispositivos principales que puede sustituir.
l Infraestructura de red:
l Nombres de host registrados en DNS para cada dispositivo de la empresa. Cada dispositivo
debe poder conectarse al otro dispositivo por el nombre de host. Debe haber direcciones IP
estáticas o reservadas, máscaras de red adecuadas y puerta de enlace de red para cada
dispositivo.
l Dirección IP del servidor de nombres para la resolución del nombre de host. Todos los
dispositivos deben ser capaces de resolver todos los demás dispositivos por el nombre de
host.
l Dirección IP del servidor de tiempo o nombre de host. Todos los dispositivos deben estar
sincronizados en fecha y hora. Esto es fundamental para un procesamiento adecuado de la
replicación. Cada uno de ellos debe utilizar un servidor de tiempo para este propósito. La
replicación con varios maestros de Open LDAP que utiliza el software ACM sincroniza un árbol

Replicación y requisitos de conmutación por error 376


de directorios LDAP entre varios dispositivos. Cada dispositivo es compatible con operaciones
de lectura/escritura en un sistema empresarial. Los conflictos se controlan mediante una marca
de hora para determinar el registro más reciente. Todos los dispositivos deben utilizar una
base de reloj común para sincronizar sus relojes y asegurar que la resolución de conflictos
funciona correctamente.

Nota: La hora está basada en UTC (hora Universal) para asegurar la consistencia en
ACM. La hora UTC se transfiere del cliente al servidor cuando se establece la fecha y
hora.

l Puertos TCP definidos y abiertos:


l Puerto de servidor Web/puerto web de suscripciones de replicación (valor predeterminado
443). Ciertas opciones de replicación requieren que los dispositivos se contacten entre sí a
través del puerto de servicio web.

Nota: El puerto predeterminado debe usarse para los bloqueos de Allegion Schlage.

l Puerto de conexión LDAP/puerto LDAP de suscripción de replicación (debe ser un puerto TCP
único y abierto que se use solo para esto). Se trata de un puerto TCP utilizado para la
replicación de Open LDAP entre dispositivos.
l Puerto de replicación de eventos (valor predeterminado 6052). Una vez que se establece una
relación de dispositivo principal/en espera, el dispositivo principal transfiere automáticamente
las transacciones de eventos al dispositivo en espera para que los datos de eventos estén
disponibles cuando se produzca una conmutación por error. Se requiere conectividad para el
dispositivo principal y el dispositivo en espera que utilizan el puerto de replicación de eventos
(se trata de un puerto TCP utilizado para la comunicación de socket SSL abierta).
l Puerto de conmutación por error de replicación para latido (el valor predeterminado es
NINGUNO, pero debe ser un puerto TCP único y abierto que se use solo para esto). Se trata de
un puerto TCP (utilizado para la comunicación de socket SSL abierta) definido en el dispositivo
principal solo. El dispositivo en espera lo utiliza para comunicarse con el dispositivo principal
para comprobar su estado con el fin de determinar si se requiere una conmutación por error
automática, siempre que la supervisión esté activada en el dispositivo en espera.
l Estos puertos deben estar abiertos en toda la red entre los dos dispositivos.
l Dirección de replicación del dispositivo. Se debe reservar y configurar un número de dirección
numérica exclusivo para cada dispositivo, empezando por 1 y hasta 99 (confirmar recuento máximo).
No es necesario que estas direcciones estén en secuencia.

Nota: Puede haber hasta 99 dispositivos conectados juntos para la replicación, incluidos los
dispositivos en espera configurados para la conmutación por error.

Replicación y requisitos de conmutación por error 377


l Actualizaciones de software. Cuando se instalan actualizaciones de software, deben instalarse en
todos los dispositivos de manera oportuna (es decir, uno tras el otro). Tenga en cuenta que el
dispositivo con la dirección 1 siempre debe ser el primero del entorno en el que se apliquen las
actualizaciones de software, ya que cualquier cambio en el esquema LDAP y los datos (agregar o
eliminar registros del sistema, envío masivo de datos) se produce ahí y se replica a los otros
dispositivos. La actualización no aplicará estos cambios de esquema LDAP en los otros dispositivos
que no tengan la dirección 1, por lo tanto, es fundamental actualizar primero el dispositivo con la
dirección 1. Los demás dispositivos se pueden actualizar en cualquier orden una vez que el dispositivo
con la dirección 1 vuelve a estar disponible tras la actualización.
l Ajustes SMTP recomendados. Los ajustes SMTP establecen el servidor de correo que se debe
contactar para enviar correo electrónico y la cuenta que debe utilizarse. Esto se configura por
separado para cada dispositivo. Cuando los dispositivos principales y en espera están físicamente
separados, en ocasiones por distancias considerables, se recomienda asignar servidores de correo
locales para cada uno. Se debe configurar un servidor de correo tanto en el dispositivo principal como
en el dispositivo en espera si desea enviar notificaciones por correo electrónico para las ocurrencias
de conmutación por error y conmutación por recuperación.

1. Preparación de Dispositivos para la replicación y la conmutación


por error
Antes de poder configurar la replicación y la conmutación por error, debe configurar los dispositivos para
utilizar la infraestructura de red necesaria y los puertos asignados. Para obtener más información, consulte
Replicación y requisitos de conmutación por error en la página 376.

Configurar el dispositivo principal


Si va a configurar dos o más dispositivos para que se repliquen entre sí en un sistema punto a punto, o si va a
configurar un sistema de conmutación por error redundante principal/en espera activa, designe un solo
dispositivo como el dispositivo con dirección de replicación 1. Este dispositivo no debe utilizarse como un
dispositivo en espera y será el primero en el que se aplicarán las actualizaciones de software.

1. Inicie sesión en el dispositivo que utilizará la dirección de replicación 1.


2. En la página Editar dispositivo, introduzca los valores de los siguientes campos en la pestaña
Dispositivo:
l Nombre: un nombre adecuado para el dispositivo para que pueda identificarlo a simple vista.
l Nombre de host: nombre de host del dispositivo en la red.
l Nombre del servidor: La dirección IP del servidor DNS.
l Servidor horario: el nombre o la dirección IP de un servidor horario accesible en la red. El
tiempo en todos los equipos conectados debe estar sincronizado. Este ajuste es crucial para
un dispositivo replicado.

Nota: La hora está basada en UTC (hora Universal) para asegurar la consistencia en
ACM. La hora UTC se transfiere del cliente al servidor cuando se establece la fecha y
hora.

1. Preparación de Dispositivos para la replicación y la conmutación por error 378


l Puerto del servidor web: el número de puerto para acceder al servicio web del dispositivo.
l Puerto de conexión LDAP: el número de puerto para acceder a la base de datos LDAP en el
dispositivo. La replicación utilizará este puerto para actualizar los datos LDAP y se utilizará
cuando se agreguen otros dispositivos al entorno replicado.

3. Haga clic en para guardar los cambios.

El dispositivo se reiniciará automáticamente si se aplican y guardan cambios en los campos mencionados


arriba.

Configuración de dispositivos adicionales


Complete este procedimiento para todos los otros dispositivos del sistema. Además del nombre y el nombre
de host, se recomienda que, si es posible, todos los otros ajustes sean iguales que los del dispositivo
principal, ya que esto evitará confusiones sobre los puertos y los recursos de red que se utilizan para la
configuración de hora y la resolución de nombres.

1. Iniciar sesión en el dispositivo


2. En la página Editar dispositivo, introduzca los valores de los siguientes campos en la pestaña
Dispositivo:
l Nombre del aparato: un nombre adecuado para el aparato para que pueda identificarlo a
simple vista.
l Nombre de host: nombre de host del dispositivo en la red.
l Nombre del servidor: La dirección IP del servidor DNS.
l Servidor horario: el nombre o la dirección IP de un servidor horario accesible en la red. Si es
posible, utilice el mismo valor que utilizó para el dispositivo de la dirección de replicación 1.

Nota: La hora está basada en UTC (hora Universal) para asegurar la consistencia en
ACM. La hora UTC se transfiere del cliente al servidor cuando se establece la fecha y
hora.

l Puerto del servidor web: el número de puerto utilizado para obtener acceso al servicio web
del dispositivo.
l Puerto de conexión LDAP: el número de puerto utilizado para obtener acceso a la base de
datos LDAP en el dispositivo. Si es posible, utilice el mismo valor que utilizó para el dispositivo
de la dirección de replicación 1.
3. Si este es un dispositivo En espera, seleccione la casilla de verificación Modo de espera en caliente.
Compruebe también que el ajuste de Máx. de transacciones almacenadas sea al menos tan grande
como la suma de este valor en todos los dispositivos principales que el dispositivo en Modo de espera
en caliente va a respaldar.

Nota: No seleccione esta casilla de verificación si el dispositivo no va a usarse como


dispositivo En espera.

Configuración de dispositivos adicionales 379


4. Haga clic en para guardar los cambios.
El dispositivo se reiniciará automáticamente si se aplican y guardan cambios en los campos
mencionados arriba.

2. Configuración de la replicación entre dispositivos


Antes de que los dispositivos puedan replicar automáticamente datos entre sí, debe configurar cada
dispositivo para aceptar la replicación.

Habilitar la replicación en el dispositivo principal


1. Inicie sesión en el dispositivo al que se le asignará la dirección de replicación de 1.

2. En la parte superior derecha, seleccione > Dispositivo.


3. En la pestaña Replicación, introduzca los ajustes siguientes:
a. Habilitar la replicación: seleccione esta casilla de verificación.
b. Habilitar cifrado: se recomienda seleccionar esta casilla de verificación para permitir que los
servidores LDAP abiertos utilicen el cifrado TLS OpenSSL abierto al replicar datos entre
dispositivos.
c. Dirección: introduzca 1 para este dispositivo. Si hay varios dispositivos en el sistema, cada uno
debe tener una dirección de replicación con un número único de dos dígitos y este dispositivo
configurado en "1".
d. Contraseña de identidad: especifique una contraseña para asegurar la replicación de datos
LDAP. Esta contraseña debe ser la misma en todos los dispositivos del entorno replicado.
e. Puerto de replicación de eventos: introduzca un número de puerto que va a utilizar este
dispositivo para replicar datos en los otros dispositivos. El valor predeterminado es 6052.
f. Otros campos en la sección de Configuración de replicación: deje los campos Tiempo inicial
de reintentos, Número inicial de reintentos, Tiempo final de reintentos, Número final de
reintentos, Tiempo de espera, Tiempo de espera de red y Mantener activo en sus valores
predeterminados. Solo es necesario ajustar estos valores en consulta con el Servicio de
asistencia técnica de Avigilon para resolver problemas de replicación.

4. Haga clic en para guardar los cambios.

2. Configuración de la replicación entre dispositivos 380


Figura 8: Pestaña Replicación de Principal

Habilitar la replicación en el dispositivo secundario o el dispositivo en espera


Realice este procedimiento para todos los dispositivos del sistema.

1. Inicie sesión en el dispositivo.

2. En la parte superior derecha, seleccione > Dispositivo.


3. En la pestaña Replicación, introduzca los ajustes siguientes:
a. Habilitar la replicación: seleccione esta casilla de verificación.
b. Habilitar el cifrado: se recomienda seleccionar esta casilla de verificación para permitir que los
servidores LDAP abiertos utilicen el cifrado TLS SSL abierto al replicar datos entre dispositivos.
c. Dirección: Si solo tiene un dispositivo secundario/en espera, introduzca 2 para el dispositivo. Si
dispone de varios dispositivos en su sistema, debe introducir un número entre 2 y 99. No
puede utilizar la misma dirección dos veces para diferentes dispositivos.

Nota: Se pueden conectar hasta 99 dispositivos entre sí para la replicación, incluido el

Habilitar la replicación en el dispositivo secundario o el dispositivo en espera 381


dispositivo principal y los dispositivos en espera.

d. Contraseña de identidad: introduzca la misma contraseña que se utiliza en el dispositivo


principal.
e. Puerto de replicación de eventos: introduzca un número de puerto que se utilizará para
replicar datos al dispositivo principal. El valor predeterminado es 6052.
f. Otros campos en la sección de Configuración de replicación: deje los campos Tiempo inicial
de reintentos, Número inicial de reintentos, Tiempo final de reintentos, Número final de
reintentos, Tiempo de espera, Tiempo de espera de red y Mantener activo en sus valores
predeterminados. Solo es necesario ajustar estos valores en consulta con el Servicio de
asistencia técnica de Avigilon para resolver problemas de replicación.

4. Haga clic en para guardar los cambios.

Figura 9: Pestaña Replicación de Espera activa

3. Agregar una suscripción de replicación


Antes de agregar una suscripción de replicación entre dos dispositivos, compruebe que se cumplan los

3. Agregar una suscripción de replicación 382


requisitos de la red:

l Los dispositivos están en la misma red y pueden comunicarse entre sí. Asegúrese de que los
dispositivos puedan hacer ping entre sí mediante el nombre de host.
l Cada dispositivo tiene configurado un servidor de tiempo y un servidor de nombres.
l Los dispositivos tienen configurados un puerto de servidor web, un puerto de conexión LDAP y un
puerto de replicación de eventos. Asegúrese de que estos puertos están abiertos entre los
dispositivos.
l La replicación ha sido habilitada en ambos dispositivos. Ambos dispositivos tienen una contraseña de
identidad de replicación configurada.
l Los relojes en ambos dispositivos están sincronizados. El tiempo de ejecución actual puede verse en
la página Dispositivo de cada dispositivo.

Agregue siempre la suscripción de replicación al primer dispositivo (dirección de replicación 1) mientras está
conectado al segundo dispositivo y desde la pestaña Replicación del dispositivo en modo de espera en
caliente. A medida que el segundo dispositivo y los dispositivos posteriores se suscriben por primera vez y
reciben los datos replicados del primer dispositivo (dirección de replicación 1), la base de datos LDAP
existente en cada dispositivo suscrito se sobrescribe con los datos replicados del primer dispositivo
(dirección de replicación 1), de manera que cada dispositivo suscriptor tenga sus datos LDAP debidamente
inicializados.

Tenga en cuenta que esta acción de sobrescribir la base de datos LDAP del suscriptor solo se produce
cuando se agrega la primera suscripción en un dispositivo que se suscribe. Las suscripciones posteriores
creadas en este dispositivo suscriptor no sobrescriben los datos LDAP de la primera suscripción, debido a
que la base de datos ya está inicializada. Este es el motivo por el cual se recomienda que la replicación (y la
redundancia, si se utiliza) se configuren para cada suscriptor antes de agregar hardware, identidades de
usuario o configuraciones del sistema a fin de evitar que los datos se sobrescriban y se pierdan.

No agregue la primera suscripción de replicación en el dispositivo de dirección 1, o se sobrescribirán todos


los datos configurados en ese dispositivo como parte del proceso de inicialización descrito anteriormente.

1. Inicie sesión en el dispositivo secundario o en espera. Debe utilizar el nombre de usuario y contraseña
de "admin" para poder realizar cambios en la pestaña Replicación.

2. En la parte superior derecha, seleccione > Dispositivo.


3. En la pestaña Replicación, haga clic en Nueva en el área Suscripciones de replicación.
4. Complete los campos siguientes:
a. Host: introduzca el nombre de host del dispositivo con dirección de replicación 1.
b. Puerto web: introduzca el número de puerto web del dispositivo con dirección de replicación 1.
c. Puerto LDAP: introduzca el valor del Puerto de conexión LDAP del dispositivo con dirección de
replicación 1. Es muy recomendable que este número sea el mismo que el del puerto de
conexión LDAP del dispositivo actual.
d. Inicio de sesión: introduzca una cuenta con las delegaciones apropiadas para la identidad de
administrador predeterminada. Puede ser la cuenta del administrador o se puede usar una
identidad diferente, pero debe ser una identidad con las delegaciones apropiadas disponibles

3. Agregar una suscripción de replicación 383


en su función. Las delegaciones requeridas para este inicio de sesión son Agregar suscripción
de replicación del dispositivo (remoto), Eliminar suscripción de replicación del dispositivo
(remoto), Actualizar replicación de varios dispositivos y Mostrar dispositivos.
e. Contraseña: introduzca la contraseña de la identidad de inicio de sesión.

5. Haga clic en para guardar los cambios.

Figura 10: Suscripción del segundo dispositivo al primer dispositivo

El registro del proceso de configuración de la replicación se muestra automáticamente si es la primera


suscripción de replicación. Haga clic en el botón Continuar que se muestra.

3. Agregar una suscripción de replicación 384


Figura 11: Archivo de registro del dispositivo que se suscribe

El proceso de configuración de la replicación incluye lo siguiente:

l El dispositivo que se suscribe se conecta al dispositivo principal y copia la base de datos LDAP
completa del principal.
l La suscripción de replicación del dispositivo que se suscribe al principal se agrega a la base de datos
de configuración LDAP.
l Una suscripción de replicación del dispositivo principal al dispositivo que se suscribe se crea y agrega
automáticamente a la base de datos de configuración LDAP.

Ahora, complete las siguientes pruebas para confirmar que la replicación funciona correctamente.

Pruebas de replicación
Después de configurar la replicación entre dos o más dispositivos, complete los procedimientos siguientes
para confirmar que la replicación se ha configurado correctamente.

Comprobar el estado de replicación de varios dispositivos

Una vez finalizada la suscripción de replicación, abra un navegador para cada dispositivo que esté

Pruebas de replicación 385


establecido para replicarse entre sí.

Cuando tenga los navegadores abiertos, visualice la página Replicación de varios dispositivos de los
dispositivos. Confirme que los ajustes siguientes sean los mismos para todos los dispositivos:

Nota: El área Estado y Entradas del sistema solo se muestra si se accede a los detalles del
dispositivo principal y el de suscripción juntos.

l En el área Estado, 1 y 2 se muestran en la columna RID. 1 debe ser el dispositivo principal y 2 debería
ser el dispositivo secundario o en espera. Pueden mostrarse otros números si dispone de más
suscripciones de dispositivo.
l Confirme que la fecha y hora enumeradas en la columna CSN es la misma para todos los dispositivos.
l En el área Entradas del sistema, debe haber al menos una entrada para mostrar que el dispositivo
principal ha replicado datos con los otros dispositivos.

l Al hacer clic en > Dispositivo, se debe mostrar la lista Dispositivo con todos los dispositivos.

Comprobar el estado de replicación de varios dispositivos 386


Figura 12: Pestaña Replicación de Principal, donde se muestra el estado

Pruebas de replicación bidireccional

1. Realice un pequeño cambio en el dispositivo principal. Por ejemplo, actualice una dirección de una
identidad.
2. Acceda a un dispositivo de suscripción y compruebe si se puede ver el cambio.
3. Efectúe un pequeño cambio en el dispositivo de suscripción. Por ejemplo, actualice una dirección
para una identidad diferente.
4. Acceda al dispositivo principal y compruebe si se puede ver el cambio.

Si los cambios realizados aparecen en ambos dispositivos, la replicación se ha configurado correctamente.

Pruebas de replicación bidireccional 387


4. Configuración de conmutación por error

Nota: No lleve a cabo este procedimiento hasta que la replicación se haya realizado correctamente.
Este paso asume que se ha seleccionado la casilla de verificación Espera activa de la pestaña
Dispositivo para el dispositivo que sirve como dispositivo en espera activa.

1. Inicie sesión en el dispositivo principal. Este procedimiento solo se puede realizar en el dispositivo
principal.

2. En la parte superior derecha, seleccione > Dispositivo.


3. Seleccione el dispositivo principal de la lista Dispositivo.
4. En la pestaña Replicación, introduzca los ajustes siguientes en el área Ajustes de conmutación por
error:
a. Dispositivo en espera: seleccione un dispositivo en espera en la lista. Puede tener más de un
dispositivo en espera configurado en el sistema, pero solo los dispositivos identificados como
en espera aparecerán en la lista.
b. Puerto TCP: introduzca el Puerto TCP del dispositivo principal para comunicar su estado al
dispositivo en espera.
c. Supervisión activada: seleccione esta casilla para activar la supervisión de redundancia. Esto
permite al dispositivo en espera comprobar el estado del dispositivo principal y sustituirlo
automáticamente si el dispositivo principal pierde conectividad de red inesperadamente.
d. Tiempo de pulsación: introduzca la frecuencia, en segundos, con la que el dispositivo
secundario debe comprobar el estado del dispositivo principal. Si deja el ajuste en 0, el sistema
usará el ajuste predeterminado de 60 segundos.

Nota: Un valor de Recuento de pulsaciones de dos y un Tiempo de pulsaciones de 30


segundos normalmente debería garantizar el inicio de una conmutación por error entre
uno y cinco minutos tras el fallo del dispositivo principal. Para obtener más información,
consulte Configurar la replicación y la conmutación por error en la página 371.

e. Recuento de pulsaciones: introduzca el número de errores seguidos antes de que el


dispositivo secundario sustituya el dispositivo principal.

Sugerencia: Se recomienda establecer este valor a un mínimo de dos, a fin de que un


fallo de red corto no cause una conmutación por error prematura.

5. Haga clic en para guardar los cambios.

4. Configuración de conmutación por error 388


Figura 13: Pestaña Replicación de Principal, con Modo de espera en caliente configurada

4. Configuración de conmutación por error 389


Figura 14: Pestaña Replicación de Espera activa, mostrando Principal respaldado

Configuración de notificaciones de correo electrónico para eventos


de replicación
Se registra un evento cada vez que se produce una conmutación por error o una conmutación por
recuperación. Puede configurar el correo electrónico para que se envíe a una o más direcciones de correo
electrónico cada vez que se registre un evento de conmutación por error o una conmutación por
recuperación.

Los eventos son:

l Se ha completado la conmutación por error automática del dispositivo: después de una conmutación
por error automática al dispositivo en espera activa, el dispositivo en espera activa registra este
evento cuando está instalado y funcionando en lugar del dispositivo principal.
l Se ha completado la conmutación por error manual del dispositivo: después de una conmutación por
error manual, este evento se registra en el dispositivo de en espera activa cuando está instalado y

Configuración de notificaciones de correo electrónico para eventos de replicación 390


funcionando en lugar del dispositivo principal.
l Después de una conmutación por recuperación manual, este evento es registrado por el dispositivo
principal después de que esté funcionando nuevamente como el dispositivo principal.

Antes de configurar notificaciones por correo electrónico para estos eventos:

l Configure y pruebe los ajustes de SMTP configurados tanto en los dispositivos principal como en los
dispositivos en espera.
l Acceda a la página Lista de eventos y compruebe que estos eventos estén definidos.

Puede especificar las direcciones de correo electrónico a las que se enviarán notificaciones para cada
evento o configurar un tipo de evento personalizado para los tres eventos y especificar las direcciones de
correo electrónico a las que se enviarán las notificaciones para el tipo de evento.

1. Para especificar las direcciones de correo electrónico a las que se enviarán notificaciones para cada
evento:
a. Haga clic en Acceso físico > Eventos para abrir la página Lista de eventos y buscar los tres
eventos. Consejo: busque eventos que contengan la palabra "Dispositivo".
b. Abra el primer evento. Se abre el panel Evento: Editar.
c. Introduzca una o más direcciones de correo electrónico en el campo Correo electrónico.
Separe las direcciones de correo electrónico con comas.

d. Haga clic en .
e. Repita el procedimiento para los demás eventos.
2. Para crear un tipo de evento para los tres eventos y luego especificar las direcciones de correo
electrónico a las que se envían notificaciones para el tipo de evento:

a. Haga clic en y luego en Tipos de eventos para abrir el panel Tipos de eventos.
b. Haga clic en el botón Agregar tipo de evento. Aparecerá el panel Tipo de evento: Añadir.
c. Introduzca un nombre para el tipo de evento. Complete las otras opciones según sea
necesario.
d. Introduzca una o más direcciones de correo electrónico en el campo Correo electrónico.
Separe las direcciones de correo electrónico con comas.

e. Haga clic en .
f. Haga clic en Acceso físico > Eventos para abrir la página Lista de eventos y buscar los tres
eventos. Consejo: busque eventos que contengan la palabra "Dispositivo".
g. Abra el primer evento. Se abre el panel Evento: Editar.
h. En la opción Tipo de evento, seleccione el nuevo tipo de evento en la lista desplegable.

i. Haga clic en .
j. Repita el procedimiento para los demás eventos.

Configuración de notificaciones de correo electrónico para eventos de replicación 391


Eliminar la replicación y la conmutación por error

Importante: Para evitar una posible pérdida de datos, llame al Servicio de asistencia técnica de
Avigilon antes de intentar eliminar o quitar los ajustes de replicación y conmutación por error.

En función de la configuración del sistema, puede ser necesaria una planificación cuidadosa antes de poder
desactivar correctamente la replicación y la conmutación por error en el sistema. Para evitar una posible
pérdida de datos, póngase en contacto con el Servicio de asistencia técnica de Avigilon, donde le guiarán
por el proceso.

Conmutación por error y conmutación por recuperación


Si ha configurado la replicación y la conmutación por error, el sistema de control de acceso seguirá
funcionando durante las interrupciones del sistema planeadas o no planeadas. En caso de una interrupción
del sistema, un dispositivo puede desconectarse y realizar una conmutación por error a un dispositivo en
espera que puede asumir las operaciones normales hasta que se vuelva a conectar el dispositivo original.

En una interrupción del sistema no planeada, el sistema realizaría la conmutación por error automáticamente.
En una interrupción planeada del sistema, puede conmutar por error manualmente un dispositivo para que el
sistema pueda continuar funcionando. Una vez que el dispositivo original está listo para volver a conectarse,
puede indicar al dispositivo de sustitución que conmute por recuperación y permitir que el dispositivo
original reanude las operaciones normales.

Conmutación por error automática


Si la opción Monitor activado está habilitada en el área Configuración de conmutación por error del
dispositivo principal, el dispositivo en espera activa intentará comunicarse automáticamente con el
dispositivo principal de forma periódica. Si el dispositivo principal no responde en el periodo de tiempo
establecido, el dispositivo en espera activa asume que el dispositivo principal ha fallado y lo sustituye
automáticamente.

Si la opción Monitor activado está deshabilitada en el área Configuración de conmutación por error del
dispositivo, el dispositivo principal simplemente fallará y el dispositivo en espera activa no intervendrá a
menos que se configure manualmente para hacerlo.

Para comprobar si un dispositivo principal ha realizado la conmutación por error a un dispositivo en espera
activa, confirme los detalles siguientes:

l No se puede conectar al dispositivo principal a través del explorador web.


l Al iniciar sesión en el dispositivo en espera activa, observa que el dispositivo en espera activa ha
empezado a registrar eventos de hardware en la pantalla Monitor de eventos.
Los dispositivos en Modo de espera en caliente no disponen de paneles conectados ni de ningún otro
elemento de hardware hasta que sustituyan a un dispositivo principal, por lo que no debe haber
ningún evento de hardware en la pantalla Supervisión de eventos a menos que el dispositivo en Modo
de espera en caliente haya sustituido al dispositivo principal.

Eliminar la replicación y la conmutación por error 392


l Cuando accede a la página Dispositivo > Replicación, el dispositivo en Modo de espera en caliente
aparece como Activo: sí junto al nombre del dispositivo principal inactivo.

Conmutación por error manual


Si hay una interrupción planeada del sistema, como una actualización del dispositivo, es posible que desee
que el dispositivo principal conmute manualmente por error al dispositivo en espera para que el sistema
pueda seguir funcionando mientras se produce la actualización.

En previsión de una interrupción planeada del sistema, la opción Monitor activado de la conmutación por
error debe estar deshabilitada para que un dispositivo principal no conmute por error hasta que se le
indique.

Para conmutar por error manualmente un dispositivo, complete lo siguiente:

1. Inicie sesión en el dispositivo en espera activa.


2. Acceda a la página Dispositivos > Replicación.
3. En el área Configuración de conmutación por error, haga clic en el botón Sustituir que está junto al
dispositivo principal para indicar al dispositivo en espera activa que sustituya al dispositivo principal.

Al cabo de unos instantes, el estado Activo cambiará a Sí junto al dispositivo principal que ha sustituido el
dispositivo en espera activa y el botón Sustituir se reemplazará por el botón Recuperación. Tenga en cuenta
que una vez que el dispositivo en espera ha reemplazado a un dispositivo, no se puede configurar para que
sustituya a otro dispositivo principal hasta después de que haya realizado la conmutación por recuperación
al dispositivo principal que está sustituyendo.

Conmutación por error manual 393


Figura 15: Espera activa tras sustituir al principal

Conmutación por recuperación


Después de producirse una conmutación por error, puede configurar el dispositivo en espera para la
conmutación por recuperación cuando el dispositivo principal esté preparado para reanudar las operaciones
normales.

Conmutación por recuperación 394


1. Inicie sesión en el dispositivo en Modo de espera en caliente.
2. Acceda a la página Dispositivos > Replicación.
3. En el área Configuración de conmutación por error, haga clic en el botón Conmutación por
recuperación que está junto al dispositivo principal que ha realizado la conmutación por error.

Supervisar la replicación transaccional a dispositivo en espera activa


Como parte del diseño de redundancia, los datos de transacciones de Postgres se replican de un dispositivo
principal a su dispositivo en espera activa. De este modo, si se produce una conmutación por error del
dispositivo principal, todo el historial de transacciones estará disponible en el dispositivo en Modo de espera
en caliente. El estado de esta replicación puede observarse para los dispositivos que se encuentran en la
sección Estado de la replicación de transacciones de la pestaña Replicación, en la página Dispositivo: editar.

En el caso del dispositivo principal, esta sección contiene información acerca de la última fila de datos de
transacciones de Postgres replicados desde el principal al dispositivo en Modo de espera en caliente,
incluyendo el id. de fila del registro en la tabla basetrx (ID última Trx), la fecha en la que ocurrió la transacción
(Fecha última Trx), la hora del último intento de replicación (Hora último intento) y su estado (Estado último
intento). Para el dispositivo en Modo de espera en caliente, esta información se muestra para los datos de
transacciones de Postgres que posee, con datos de la última transacción replicada al dispositivo en Modo de
espera en caliente de cada dispositivo principal que está respaldando.

Figura 16: Estado de replicación de transacción principal

Figura 17: Estado de replicación de transacción en espera activa

Configurar conexiones de red


Puede configurar cómo se conectan los dispositivos a los paneles y las puertas asociadas. Desde la pestaña
Puertos de dispositivo, puede configurar puertos virtuales y rutas para cada puerto Ethernet. También puede
configurar los puertos serie.

Configuración de puertos Ethernet


Los dispositivos pueden tener hasta ocho puertos Ethernet RJ-45. Estos puertos de alta velocidad se pueden
configurar para conectarse a una serie de controladores de puerta o paneles interconectados.

Supervisar la replicación transaccional a dispositivo en espera activa 395


Nota: No puede agregar o quitar un puerto Ethernet del dispositivo, pero puede agregar puertos
virtuales.

Para habilitar y configurar un puerto Ethernet:

1. En la página Editar dispositivo, seleccione la pestaña Puertos.


Se muestra la lista Puerto.
2. Haga clic en el nombre o el número de puerto en la lista de puertos Ethernet.
Se muestra la página Puerto: editar.
3. Realice los cambios necesarios.

4. Haga clic en .

Nota: Si asigna o cambia la Dirección IP, asegúrese de que cualquier conmutador o enrutador
conectado al dispositivo reconozca la dirección modificada. Para ello, realice una de las siguientes
acciones:

l Reinicie el dispositivo.
l Desconecte el cable Ethernet que está conectado al dispositivo, espere unos segundos y, a
continuación, vuelva a conectarlo.

Si el conmutador o enrutador no es capaz de detectar la nueva dirección IP del dispositivo, deberá actualizar
manualmente el conmutador o enrutador. Consulte la documentación del conmutador o enrutador para
obtener información más detallada.

Agregar rutas Ethernet


Si prefiere no utilizar la ruta Ethernet predeterminada establecida por el dispositivo, puede agregar una
nueva ruta Ethernet para la comunicación entre el dispositivo y el panel controlador.

1. En la página Editar dispositivo, seleccione la pestaña Puertos.


Se muestra la lista Puerto.
2. En la columna situada más a la derecha de la lista de puertos Ethernet, haga clic en Rutas.
Se muestra la lista Rutas.
3. En la lista Rutas, haga clic en Agregar nueva ruta.
Se muestra la página Agregar ruta.
4. Complete los campos necesarios para definir la nueva ruta Ethernet.

5. Haga clic en .
6. Repita este procedimiento para agregar todas las rutas necesarias.

Agregar rutas Ethernet 396


Habilitar puertos serie
Cada dispositivo incluye uno o más puertos serie para conectar dispositivos a través de RS-232 o RS-485.
Los puertos serie pueden utilizarse para conectar consolas de solución de problemas o para conectar
paneles que no tienen conexiones Ethernet.

Para habilitar un puerto serie en un dispositivo:

1. Conecte el dispositivo a uno o más paneles a través del puerto serie adecuado.
Tenga en cuenta el número de puerto para cada conexión de cable serie.
2. En la página Editar dispositivo, seleccione la pestaña Puertos.
Se muestra la lista Puertos.
3. En la parte inferior de la página, haga clic en el puerto serie que desea habilitar.
Se muestra la página Editar puerto serie.
4. Seleccione la casilla de verificación Activar.
5. Complete los campos restantes necesarios para definir la conexión serie.

6. Haga clic en .

Copias de seguridad
Puede configurar eventos de copia de seguridad para generar archivos de copia de seguridad de las bases
de datos de configuración y transacciones del sistema ACM. Si alguna vez se dañan los datos de
configuración o transacción de un dispositivo, puede usar los archivos de copia de seguridad para restaurar
la información. Se utilizan para retener datos, especialmente datos transaccionales, con fines regulatorios.

La copia de seguridad de los datos de configuración y transacción se realiza por separado. Los eventos de
copia de seguridad pueden programarse con una frecuencia diaria o semanal, o iniciarse manualmente. Los
archivos de copia de seguridad también se pueden cifrar, lo que puede ser necesario para proteger los
datos que se conservan con fines reglamentarios.

Los datos de configuración, que incluyen información de identidad (incluidas fotografías, datos y tokens),
pueden generar archivos de copia de seguridad de gran tamaño. Las copias de seguridad deben generarse
regularmente, y como mínimo, después de los cambios. En el caso de un fallo catastrófico, una copia de
seguridad de la configuración actualizada permite que el sistema ACM vuelva a estar en funcionamiento
mucho más rápido.

Los datos transaccionales, que se generan mientras el sistema ACM está activo, pueden conservarse en
forma de copia de seguridad para cumplir con los requisitos reglamentarios aplicables, y pueden generarse
para cumplir con las políticas de retención de datos.

Copia de seguridad de los datos del sistema


Puede configurar el dispositivo para hacer una copia de seguridad de los ajustes de configuración del
sistema y los detalles del evento de transacción. Se puede crear más de un evento de copia de seguridad y
cada archivo de copia de seguridad se puede almacenar en una ubicación diferente. Puede definir una
programación para un evento de copia de seguridad. Las copias de seguridad programadas pueden

Habilitar puertos serie 397


realizarse al menos una vez a la semana o como máximo una vez al día a una hora específica. Un evento de
copia de seguridad sin programación debe iniciarse manualmente.

Nota: Las copias de seguridad de los datos de configuración (incluidos los tokens) y los datos de
transacciones deben realizarse por separado.

1. En la página Editar dispositivo, seleccione la pestaña Copias de seguridad.


2. Haga clic en Agregar nueva copia de seguridad de dispositivo.
Se muestra la página Copia de seguridad del dispositivo: agregar nueva.
3. Introduzca un nombre para la copia de seguridad.
4. Seleccione el Tipo de copia de seguridad preferido.
Algunos de los ajustes cambian para coincidir con el tipo de copia de seguridad seleccionado.
5. En la lista desplegable Tipo de datos, seleccione Configuración o Transacción.
6. Haga clic en Examinar para seleccionar dónde se almacenarán los archivos de copia de seguridad.
7. De manera opcional, en el área Programación, seleccione los días de la semana en los que se
realizará la copia de seguridad y, a continuación, introduzca la hora preferida de la copia de seguridad
en formato de 24 horas. Deje las opciones de programación en blanco para una copia de seguridad
que solo se puede iniciar manualmente.

8. Haga clic en .

Copia de seguridad manual de los datos


Después de configurar un evento de copia de seguridad, puede iniciar manualmente una copia de seguridad
en cualquier momento; por ejemplo, para crear una copia de seguridad de los datos actuales antes de
restaurar una copia de seguridad anterior.

1. En la página Editar dispositivo, seleccione la pestaña Copias de seguridad.

Aparece la lista Copia de seguridad del dispositivo.


2. En la fila de la copia de seguridad que desea iniciar, haga clic en Realizar copia de seguridad ahora
para iniciar la copia de seguridad.
El nombre del archivo de copia de seguridad se genera en este formato: <nombre de la copia de
seguridad>-<fecha: aaaaMMDDHHMMSS>.

Nota: Cuando se está utilizando el tipo de copia de seguridad Unidad local , el archivo de
copia de seguridad anterior se sobrescribe. Para todos los demás tipos de copia de
seguridad, el archivo se añade a la Ubicación configurada.

Restaurar copias de seguridad


Si alguna vez se dañan los datos de configuración o transacción del dispositivo, puede restaurar los datos

Copia de seguridad manual de los datos 398


desde una copia de seguridad.

Comience con la copia de seguridad más reciente antes de que se dañaran los datos. Los datos restaurados
sobrescribirán todos los datos de configuración o transacción.

Los datos de configuración restaurados no se descargarán en los paneles inmediatamente. Después de


restaurar la copia de seguridad, verifique que los datos restaurados para los paneles sean correctos. Por
ejemplo, las identidades (o programaciones de puerta, anulaciones, etc.) que eliminó después de que se
creara la copia de seguridad tal vez deban eliminarse nuevamente, y las identidades que agregó después de
que se creara la copia de seguridad tal vez deban agregarse nuevamente. Luego, descargue manualmente
los datos de configuración verificados restaurados a cada panel en su sistema. Para obtener más información
sobre la descarga de paneles, consulte Restablecimiento de puertas conectadas a un panel secundario en
la página 190.

Además de restaurar copias de seguridad desde su dispositivo ACM, puede restaurar archivos de copia de
seguridad:

l Desde otros sistemas ACM, o que se crearon utilizando eventos de copia de seguridad que ya no
están en su sistema. Para obtener más información, consulte Restauración de copias de seguridad de
otros eventos de copia de seguridad abajo.
Las copias de seguridad creadas en versiones anteriores a la versión de software 5.12.2 de ACM
pueden no ser compatibles con las versiones de ACM posteriores. Póngase en contacto con el
servicio de atención al cliente si necesita restaurar una copia de seguridad de una versión anterior.
l Almacenado en su estación de trabajo local.

Para restaurar un archivo de copia de seguridad creado en su dispositivo ACM (que no sea el creado por un
evento de copia de seguridad de la unidad local que se ha descargado en la carpeta de descargas
predeterminada de su estación de trabajo local):

1. En la página Editar dispositivo, seleccione la pestaña Copias de seguridad.


Aparece la lista Copia de seguridad del dispositivo.
2. Haga clic en Lista de archivos junto a la copia de seguridad que desea restaurar.
3. En la columna situada más a la derecha, haga clic en Restaurar junto a la copia de seguridad que
desea restaurar.
El archivo seleccionado se copia al dispositivo y sustituye la configuración existente o la información
de transacción en el dispositivo.

Nota: Consulte Descarga de todos los tokens en la página 335 si ha restaurado un dispositivo ACM
conectado a un servidor SALTO.

Restauración de copias de seguridad de otros eventos de copia de


seguridad
Puede utilizar un evento de copia de seguridad para restaurar un archivo creado por otro evento de copia de
seguridad, siempre que el tipo de copia de seguridad sea el mismo. Esto puede ser útil si tiene que restaurar
una copia de seguridad creada con un evento de copia de seguridad que ya no se encuentra en su sistema o

Restauración de copias de seguridad de otros eventos de copia de seguridad 399


desde otro sistema ACM.

Nota: También es posible restaurar copias de seguridad de versiones anteriores de sistemas ACM.
Sin embargo, las copias de seguridad creadas en versiones anteriores a la versión de software
5.12.2 de ACM pueden no ser compatibles con versiones posteriores de ACM.

Para restaurar una copia de seguridad creada por otro evento de copia de seguridad, debe:

1. Identificar el nombre del evento de copia de seguridad utilizado para crear la copia de seguridad:
a. Localice el archivo de copia de seguridad que desea restaurar. El formato del nombre de
archivo es <backup event name>-<date: aaaaMMDDHHMMSS>.
b. Observe que el nombre del evento de copia de seguridad está incrustado en el nombre del
archivo.
2. En el software ACM Client:
a. En la página Editar dispositivo, seleccione la pestaña Copias de seguridad.
Se muestra la página de la lista Copias de seguridad de dispositivos.
b. Cambie el nombre o cree un evento de copia de seguridad con el mismo nombre que el evento
de copia de seguridad utilizado para crear el archivo de copia de seguridad:
l Para cambiar el nombre de un evento de copia de seguridad existente:
1. Haga clic en el nombre del plan para abrir la página Copia de seguridad del
dispositivo: editar.
2. Ingrese el nuevo nombre para el evento de copia de seguridad.
3. Deje los otros campos como están.

4. Haga clic en para guardar los cambios.

Sugerencia: Una vez que haya restaurado el archivo de copia de seguridad,


cambie el nombre del evento de copia de seguridad a su nombre anterior si
desea continuar usándolo como antes.

l Para crear un nuevo evento de copia de seguridad:


1. Haga clic en para agregar un nuevo evento de copia de seguridad.
2. Introduzca todos los detalles para el evento de copia de seguridad,
especificando la ubicación del archivo de copia de seguridad que se restaurará.

3. Haga clic en para guardar los cambios.


3. Copie el archivo de copia de seguridad en la ubicación especificada en el evento de copia de
seguridad que utilizará.
4. En el software ACM Client:

Restauración de copias de seguridad de otros eventos de copia de seguridad 400


a. Haga clic en Lista de archivos junto a la copia de seguridad que desea restaurar.
Se muestra la lista de archivos de copia de seguridad.
b. En la columna situada más a la derecha, haga clic en Restaurar junto a la copia de seguridad
que desea restaurar.

Importante: El nombre del evento de copia de seguridad debe coincidir con el


nombre del evento de copia de seguridad incrustado en el nombre de archivo del
archivo de copia de seguridad.

c. El archivo seleccionado se copia al dispositivo y sustituye la configuración existente o la


información de transacción en el dispositivo.

Registros
Con el fin de supervisar las comunicaciones entre paneles y dispositivos, se generan automáticamente
registros de dispositivos.

Acceso a registros de dispositivo


Con el fin de supervisar las comunicaciones entre paneles y dispositivos, se generan automáticamente
registros de dispositivos.

Los registros del dispositivo se generan automáticamente y supervisan las comunicaciones entre
dispositivos y paneles. Estos pueden utilizarse para ayudar a diagnosticar problemas de dispositivo.

1. En la página Editar dispositivo, seleccione la pestaña Puertos.


Se muestra la lista Registros.
2. Haga clic en el registro que desea visualizar.
Se muestra la página Registro de dispositivos.

Los detalles de registro se muestran en orden cronológico. El evento de registro más antiguo se muestra en
la parte superior, y el más reciente se muestra en la parte inferior. Se muestra el texto completo del registro.
Cada registro es diferente debido a las distintas actividades de las que se hace el seguimiento en el registro.
El nombre del Dispositivo y el archivo de registro se muestran en la parte superior de la pantalla para cada
registro.

Actualizaciones de software
Es posible descargar e instalar actualizaciones de software.

Actualización del software del dispositivo


Las actualizaciones de software de Access Control Manager se pueden descargar del sitio web de Avigilon:
avigilon.com.

Registros 401
Una vez haya descargado la versión más reciente del software, puede instalar la actualización en el
dispositivo desde cualquier navegador de la red.

1. En la página Editar aparato, seleccione la pestaña Actualizaciones de software.

Informe del Trx El recuento de transacciones de evento esperando a procesarse para la


atrasado generación de informes.
Informe de El recuento de los eventos de auditoría de usuarios y del sistema esperando a
auditoría atrasada procesarse para la generación de informes.
El nombre del archivo de actualización actualmente disponible para este
Nombre de archivo
dispositivo.
Tamaño (bytes) El tamaño del archivo de actualización en bytes.
La hora y la fecha en las que este archivo de actualización se cargó en el
Fecha de la carga
dispositivo.
2. Cargue la versión más reciente del software Access Control Manager en el dispositivo.
a. Haga clic en Agregar actualización de software.
b. Haga clic en Elegir archivo y luego busque el archivo de software más reciente que se
descargó.

c. Haga clic en para cargar el archivo en el dispositivo. La carga puede tardar varios minutos
en completarse. No abandone la página durante la carga o esta se cancelará automáticamente.

3. Cuando el archivo de software se cargue en el dispositivo, haga clic en junto al nombre del
archivo.
4. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Cuando haya finalizado la actualización, el dispositivo se reiniciará automáticamente.

Nota: Cuando arranca el sistema ACM, debe guardar el dispositivo en la página Dispositivo: Editar
para asegurarse de que se reinicie el aparato ACM. No es necesario realizar ningún cambio en la
página antes de hacer clic en Guardar para que se reinicie.

Información general de los certificados SSL


Para los usuarios administradores de ACM (el valor predeterminado es sin delegación) o los usuarios superadministradores con las
delegaciones Lista de certificados SSL, Certificado SSL Nuevo, Certificado SSL Nueva CSR y Certificado SSL Cargar certificado
asignadas a su función.

Un certificado SSL (capa de sockets seguros) autofirmado identifica y protege la comunicación entre un
dispositivo ACM, su navegador y los servicios externos que interactúan con el dispositivo. El certificado del
dispositivo y los certificados del cliente web cifrarán la comunicación para garantizar que solo el receptor
previsto pueda leer la comunicación.

Actualice el certificado SSL autofirmado predeterminado que se envía con su dispositivo ACM con su
certificado o un certificado proporcionado por su autoridad certificadora de firmas. ACM le permite crear un

Información general de los certificados SSL 402


nuevo certificado o crear una solicitud de firma de certificado y luego cargarlo.

Nota: Si está utilizando cifrados certificados por FIPS, asegúrese de el ajuste Usar solo cifrados
compatibles con FIPS 140-2 esté habilitado antes de cargar un certificado. Para obtener más
información, consulte Habilitación del cifrado FIPS 140-2 en aparatos ACM en la página 554.

Los certificados instalados en ACM pueden afectar al funcionamiento de las cerraduras Allegion
Schlage® y, por lo tanto, deben cumplir con los requisitos de las cerraduras Allegion Schalge. Para
obtener más información, consulte la documentación Schlage. También se debe utilizar el puerto
del servidor web predeterminado en ACM.

Estándares de certificado admitidos


El certificado del dispositivo ACM es compatible con el algoritmo de hash seguro, SHA-384 con algoritmo de
firma digital de curva elíptica (ECDSA). El SHA-256 con algoritmo RSA todavía es compatible con certificados
de terceros.

Nota: Para proporcionar la máxima seguridad para su sistema ACM, asegúrese de que el certificado
cumpla con el National Institute of Standards and Technology (NIST) Special Publication 800-
131A (SP 800-131A) del gobierno de Estados Unidos.

Si su dispositivo ACM para la implementación de la integración de ACC tiene problemas para


conectarse, revise los requisitos de certificado de los dos sistemas. Es posible que deba actualizar el
certificado en el dispositivo ACM para resolver los problemas de conexión entre los dos sistemas.

Visualización del certificado SSL


1. En la parte superior derecha, seleccione > Dispositivo.
2. Seleccione la pestaña Certificado SSL.
Se muestra el certificado SSL actual.

Creación de un certificado SSL


Para crear un certificado SSL autofirmado:

Estándares de certificado admitidos 403


1. En la parte superior derecha, seleccione > Dispositivo.
2. Seleccione la pestaña Certificado SSL.
3. Haga clic en Nuevo certificado debajo del certificado actual.
4. Introduzca:
Nombre del país El código de país de dos letras.
Nombre del estado o la
El nombre del estado o la provincia.
provincia
Nombre de la localidad La localidad, como una ciudad.
Nombre de la organización El nombre de su empresa.
Nombre de la unidad de
La unidad, sección o departamento.
organización
Nombre común El nombre de host del dispositivo.
Dirección de correo La dirección de correo electrónico del contacto de asistencia en la
electrónico empresa.
El nombre de dominio completamente cualificado (FQDN) o una lista
Nombre alternativo del
de dominios separados por comas, como
sujeto
appliance.yourorg.com, appliance.yourorg.net.
El número de días durante los que es válido el certificado SSL. El
Días válidos
rango es de 1 a 3650.

5. Haga clic en para guardar y luego en Aceptar para confirmar la creación del certificado.
Tu dispositivo ACM se reinicia automáticamente para completar el proceso.

Creación de una solicitud de firma de certificado


Para crear una solicitud de firma de certificado:

1. En la parte superior derecha, seleccione > Dispositivo.


2. Seleccione la pestaña Certificado SSL.
3. Haga clic en Solicitud de firma certificado debajo del certificado actual.
4. Introduzca:
Nombre del país El código de país de dos letras.
Nombre del estado o la
El nombre del estado o la provincia.
provincia
Nombre de la localidad La localidad, como una ciudad.
Nombre de la organización El nombre de su empresa.
Nombre de la unidad de
La unidad, sección o departamento.
organización
Nombre común El nombre de host del dispositivo.

Creación de una solicitud de firma de certificado 404


Dirección de correo La dirección de correo electrónico del contacto de asistencia en la
electrónico empresa.
El nombre de dominio completamente cualificado (FQDN) o una lista
Nombre alternativo del
de dominios separados por comas, como
sujeto
appliance.yourorg.com, appliance.yourorg.net.
El número de días durante los que es válido el certificado SSL. El
Días válidos
rango es de 1 a 3650.

5. Haga clic en .
6. Cuando aparezcan los enlaces Descargar CSR y Descargar clave privada, haga clic en ellos para
descargar ambos archivos en su unidad local.
7. Envíe el archivo certificateRequest.csr a su autoridad de firma para obtener un certificado
firmado.

Nota: Proteja su archivo csrPrivatekey.key y asegúrese de que sea accesible solo para
administradores de confianza.

A continuación, consulte Cargar un certificado SSL abajo.

Cargar un certificado SSL


Para cargar archivos de certificado autofirmado:

1. En la parte superior derecha, seleccione > Dispositivo.


2. Seleccione la pestaña Certificado SSL.
3. Haga clic en Cargar nuevo certificado SSL.
4. Cargue su nuevo certificado y los archivos de clave coincidentes desde su unidad local en los campos
Cargar certificado SSL y Cargar clave privada.

5. Haga clic en para guardar y luego en Aceptar para confirmar las cargas.
Tu dispositivo ACM se reinicia automáticamente para completar el proceso.

Acerca de la página de dispositivos


Vea la versión del dispositivo ACM y las licencias, y agregue o actualice las licencias, en la pestaña Acerca

en > Dispositivo:

Adición de una licencia


Cuando instale por primera vez un sistema ACM 6, necesitará licenciar el sistema para usar sus funciones.
Agregue licencias adicionales para acceder a nuevas funciones según considere necesario.

Cargar un certificado SSL 405


Si aún no tiene una licencia, compre una de Avigilon.

Licencias en línea
Si tiene acceso a internet, use la activación en línea. De lo contrario, consulte Licencias sin conexión abajo.

1. En la parte superior derecha, seleccione > Aparato.


2. En la pestaña Acerca de, haga clic en Agregar licencia.
3. En el cuadro de diálogo Agregar licencias, introduzca sus ID de activación.
l Haga clic en Agregar ID para agregar ID de activación adicionales.
l Haga clic en Eliminar última ID para borrar la última ID de activación introducida.
4. Haga clic en Activar licencias.

Licencias sin conexión


La licencia sin conexión implica la transferencia de archivos entre un ordenador con el sistema ACM y otro
ordenador con acceso a internet.
En el sistema ACM:

1. En la parte superior derecha, seleccione > Dispositivo.


2. En la pestaña Acerca de, haga clic en Agregar licencia.
3. En el cuadro de diálogo Agregar licencias, seleccione la pestaña Manual.
4. Introduzca sus ID de activación.
l Haga clic en Agregar ID para agregar ID de activación adicionales.
l Haga clic en Eliminar última ID para borrar la última ID de activación introducida.
5. Haga clic en Guardar archivo... y seleccione dónde desea guardar el archivo .key. Puede cambiar el
nombre del archivo según sea necesario.
6. Copie el archivo .key guardado en un equipo con acceso a internet.
En un navegador:

1. Vaya a activate.avigilon.com.
2. Haga clic en Seleccionar archivo y elija el archivo .key.
3. Haga clic en Upload.

Importante: Al reactivar un grupo de sitios, cargue primero todos los archivos .key de
desactivación y luego el archivo .key de activación único.

Un archivo capabilityResponse.bin debe descargarse automáticamente. De no ser así, permita


la descarga cuando se le solicite.
4. Complete la página de registro del producto para recibir actualizaciones de productos de Avigilon.
5. Copie el archivo .bin a un ordenador con el software ACC Client.
En el sistema ACM:

Licencias en línea 406


1. En el cuadro de diálogo Agregar licencias, haga clic en Elegir archivo.
2. Seleccione el archivo .bin y haga clic en Abrir.
3. Haga clic en Activar licencias.

Eliminación de una licencia


Puede desactivar licencias individuales y activarlas en otro sistema diferente.

Licencias en línea
Si tiene acceso a internet, utilice el siguiente procedimiento. De lo contrario, consulte Licencias sin conexión
abajo.

1. En la parte superior derecha, seleccione > Dispositivo.


2. En la pestaña Acerca de, seleccione las casillas de verificación junto a las licencias que desea
eliminar.
3. Haga clic en Eliminar licencia.
4. Verifique las licencias y copie las ID de activación para registrarlas.
5. Haga clic en Eliminar licencias.

Licencias sin conexión

Nota: Necesita una cuenta licensing. avigilon.com. Póngase en contacto con el contacto técnico
de su organización para acceder.

La licencia sin conexión implica la transferencia de archivos entre un ordenador con el sistema ACM y otro
ordenador con acceso a internet.
En el sistema ACM:

1. En la parte superior derecha, seleccione > Dispositivo.


2. En la pestaña Acerca de, seleccione las casillas de verificación junto a las licencias que desea
eliminar.
3. Haga clic en Eliminar licencia.
4. Verifique las licencias y copie las ID de activación para registrarlas.
5. Seleccione la pestaña Manual.
6. Haga clic en Guardar archivo... y seleccione dónde desea guardar el archivo .key.
7. Copie el archivo .key guardado en un equipo con acceso a internet.
En un navegador:

Eliminación de una licencia 407


1. Vaya a activate.avigilon.com.
2. Haga clic en Seleccionar archivo y elija el archivo .key.
3. Haga clic en Upload.

Importante: Al reactivar un grupo de sitios, cargue primero todos los archivos .key
de desactivación y luego el archivo .key de activación único.

Un archivo capabilityResponse.bin debe descargarse automáticamente. De no ser así,


permita la descarga cuando se le solicite.
4. Complete la página de registro del producto para recibir actualizaciones de productos de
Avigilon.
5. Copie el archivo .bin a un ordenador con el software ACC Client.
1. En el mensaje de éxito, haga clic aquí para descargar el archivo de licencia
capabilityResponse.bin.

2. Copie el archivo .bin a un ordenador con el sistema ACM.


En el sistema ACM:

1. En el cuadro de diálogo Agregar licencias, haga clic en Elegir archivo


2. Seleccione el archivo .bin y haga clic en Abrir.
3. Haga clic en Eliminar licencias.

Actualización de su formato de licencia


El formato de licencia ACM 6 es diferente de las versiones anteriores. Si actualizó de ACM 5.12.2 a ACM
6.0.0 o posterior, deberá actualizar su formato de licencia para agregar nuevas licencias. No agregue 6
licencias nuevas ACM hasta que haya actualizado sus licencias anteriores.

Nota: Si su sistema tiene licencia para más del número máximo de lectores, no será elegible para
una licencia de actualización. Puede continuar usando su sistema existente o comunicarse con
ventas para agregar más funciones.

Si no actualiza su formato de licencia, puede continuar utilizando sus funciones existentes. Sin embargo, no
podrá licenciar nuevas funciones.

Importante: Si utiliza las funciones de replicación y conmutación por error del sistema ACM y elige
actualizar el formato de licencia, debe actualizar el formato de licencia en los dispositivos ACM

Actualización de su formato de licencia 408


primarios y en espera. Las funciones de replicación, incluida la conmutación por error, no
funcionarán si el formato de licencia no es el mismo en ambos dispositivos. Complete los siguientes
pasos en ambos dispositivos.

1. En la parte superior derecha, seleccione > Dispositivo.


2. En la pestaña Acerca de, haga clic en Descargar archivo de actualización.
3. Envíe el archivo .bin a acm.license@avigilon.com. Recibirá una respuesta en 1 o 2 días hábiles con
un ID de activación para cada función que tenga. Puede continuar utilizando el dispositivo ACM
durante este tiempo.
4. Después de recibir las ID de activación, siga el procedimiento en Adición de una licencia en la página
405. Solo necesitará introducir una de las ID de activación para licenciar automáticamente el sistema
para todas las funciones a las que tiene derecho su dispositivo.

Ver el contrato de licencia de usuario final


Siga los pasos que se indican a continuación para ver el contrato de licencia de usuario final:

1. En la parte superior derecha, seleccione > Dispositivo.


2. En la pestaña Acerca de, haga clic en Ver términos y condiciones de acuerdo de licencia de usuario
final.
3. Haga clic en Atrás para volver a la página Dispositivo: editar.

Acerca de la página de dispositivos


Vea la versión del dispositivo ACM y las licencias, y agregue o actualice las licencias, en la pestaña Acerca

en > Dispositivo:

Nombre del aparato El nombre del dispositivo.


Versión del software de la
La versión del software actual que se ejecuta en el dispositivo.
aplicación
Versión de la base de datos La versión actual de la base de datos que se ejecuta en el dispositivo.
Estado del acuerdo de licencia de
Si se han aceptado los términos y condiciones.
usuario final
Ver términos y condiciones de Haga clic en este enlace para consultar el contrato de licencia de
acuerdo de licencia de usuario final software para usuario final.
Licencias
Agregar licencia Haga clic para añadir licencias al sistema.
Eliminar licencia Haga clic para eliminar las licencias del sistema.
El número de lectores, paneles, cerraduras inalámbricas e
Recuentos integraciones del sistema ACM que tienen licencia para el
dispositivo.

Ver el contrato de licencia de usuario final 409


Los proveedores externos que tienen licencia para ejecutarlo con el
Sistemas externos
dispositivo.
Las fuentes de información externas que están autorizadas para la
Colaboraciones
importación y exportación de información de identidad ACM.
Opciones Las características que admite el dispositivo.

Acerca de la página de dispositivos 410


Gestión de colaboraciones
Las funciones posibles de Conecte, personalice y configure su dispositivo para satisfacer los requerimientos
del sistema. incluyen:

l Obtención de información de identidad de una base de datos externa para rellenar campos de
identidad de Access Control Manager.
l Introducir identidades y eventos de Access Control Manager en aplicaciones de terceros como
software de gestión de vídeo.

Nota: Cualquier campo de fecha en los archivos de colaboración (por ejemplo, Último acceso, Fecha
de caducidad, Fecha de activación, Fecha de publicación) se mostrará en blanco si no hay
información grabada para ese campo. El campo Forzar cambio de contraseña no se aplica a las
colaboraciones.

Adición de una colaboración


Para ver los tipos de colaboración disponibles en la aplicación ACM, vea Colaboraciones admitidas en la
página 419.

Para agregar una colaboración:

1. Seleccione > Colaboración.


Aparece la lista Colaboraciones.
2. Haga clic en Agregar colaboración.
Se muestra la página Agregar nueva colaboración.
3. Rellene los campos Nombre, Dispositivo y Tipo. Según el tipo de colaboración seleccionado, se
mostrarán campos adicionales.
4. Seleccione la casilla de verificación Instalado para habilitar la colaboración.
5. Complete los campos restantes según sea necesario. Los campos varían según el tipo de
colaboración:
Tipo de colaboración Campos adicionales
Eventos: XML genérico; Eventos: Splunk Host; Número de puerto; Requerir TCP

Gestión de colaboraciones 411


Particiones (si están configuradas); Particiones
para exportar (si están configuradas); Incluir foto
principal; Incluir funciones; Tipo de ubicación; y
solo para SCP o Recursos compartidos de
Windows: Host, Número de puerto, Nombre de
usuario, Contraseña, Ubicación, Nombre de
dominio (solo Recursos compartidos de Windows)

Nota: Solo se permite una colaboración


Exportación CSV de identidades
de Exportación de CSV de identidades
de unidad local. Puede actualizar la
definición de la colaboración existente o
reemplazarla por una nueva eliminando
manualmente la existente y agregando
una nueva. Para obtener más
información, consulte Eliminación de una
colaboración en la página 424.

Delimitador; Calificador de texto; Formato de


Formato largo de un uso CSV de identidad
fecha; CSVFile
Formato corto de una vez de CSV de identidad Archivo CSV
Incluir foto principal; Tipo de ubicación; Host;
Número de puerto; Nombre de usuario;
CSV de identidad recurrente Contraseña; Ubicación; Delimitador; Calificador de
texto; Formato de fecha; Nombre de dominio
(Recurso compartido de Windows)
Host; Vincular DN; Contraseña: Número de
Extracción de LDAP de identidades
puerto; SSL, Validar certificado
Host; Nombre de usuario; Instancia; Número de
Extracción de Oracle RDBMS de identidades
puerto; Contraseña
Host; Nombre de usuario; Base de datos; Número
de puerto; Contraseña

Extracción del servidor SQL de identidad Nota: Asegúrese de que cualquier


imágenes individuales que se va a
importar no están por encima de 1MB.

6. Haga clic en .
Se muestra la pantalla Colaboración: editar.
7. Desplácese por las páginas con fichas y rellene los detalles según sea necesario.

Adición de una colaboración 412


8. Haga clic en .

Adición de una colaboración XML de eventos

Nota: La licencia ACM, AC-SW-LIC-XML, es necesaria para activar esta función.

Para agregar una colaboración XML de eventos:

1. Seleccione > Colaboración.


Aparece la lista Colaboraciones.
2. Haga clic en Agregar colaboración.
Aparece la página Colaboración: Agregar.
3. Complete los campos siguientes:
Nombre Nombre de la colaboración.
Dispositivo Seleccione el dispositivo adecuado, si hay más de uno disponible.
Seleccionar Eventos: XML genérico.
Los campos adicionales siguientes se muestran en cuanto se
selecciona el tipo:
Tipo
l Host
l Requerir TCP
l Número de puerto
Instalado Seleccione esta casilla de verificación para activar la colaboración.
Host Dirección IP del receptor XML.
Requerir TCP Seleccione esta casilla de verificación.
Número de puerto Puerto TCP relacionado con la dirección IP del host.

4. Haga clic en .
Se muestra el mensaje "Entrada de colaboración creada correctamente" en la pantalla Colaboración:
editar.
5. Haga clic en la pestaña Eventos.
6. Complete los campos siguientes:
Seleccione una Programación para cuando la colaboración de
Programación
eventos XML esté activa.
Enviar confirmaciones Seleccione esta casilla de verificación para incluir confirmaciones.
Seleccione esta casilla de verificación para incluir elementos
Enviar elementos borrados
borrados.

Adición de una colaboración XML de eventos 413


Seleccione esta casilla de verificación para incluir las notas creadas
Enviar notas por los operadores de Supervisión de alarmas durante el
procesamiento de alarmas.
7. Seleccione los tipos de evento que desee incluir en la fuente de datos XML en la lista Disponible y
muévalos a la lista Miembros.

Nota: Mantenga pulsada la tecla MAYÚS y seleccione las primeras y últimas entradas para
seleccionar varias entradas consecutivas. Mantenga pulsada la tecla CTRL para seleccionar
varias entradas no consecutivas.

8. Haga clic en .

Colaboraciones: definiciones de XML de eventos


Las definiciones de los atributos individuales de la secuencia de eventos XML se indican a continuación:

Para ver un ejemplo típico, consulte Colaboraciones: ejemplo de XML de eventos en la página 417.

XML Definición
<plasectrxGatewayDN>
cn=544de4aa06914073,ou=gateways Una referencia interna para el dispositivo ACM del
,dc=plasec que proviene este xml.
</plasectrxGatewayDN>
El identificador de filas exclusivo para este evento
<cn>38901f4a95d14013</cn> en concreto. Se corresponde con la columna de ID
de las tablas del historial.
<plasectrxRecdate>20140610055028-0700 Hora a la que se ha registrado el evento en el
</plasectrxRecdate> historial de ACM: ajustada a la hora local de ACM.
Hora UTC en la que se produjo realmente el
<plasectrxPanel date>20140610085028-400 evento. Es la marca de hora del evento que se
</plasectrxPanel date> registra desde el hardware de campo. Ajustada a la
hora local del hardware de campo.
<plasectrxRecdateUTC>20140610125028Z Hora a la que se ha registrado el evento en el
</plasectrxRecdateUTC> historial de ACM.
Hora UTC en la que se produjo realmente el
<plasectrxPanel dateUTC>20140610125028Z
evento. Es la marca de hora del evento que se
</plasectrxPanel dateUTC>
registra desde el hardware de campo.
Hora del último acceso y fecha del token que está
asociado con este evento. Ejemplo: último acceso
<plasectrxLastacc>
válido registrado de la tarjeta que se ha utilizado
19700101000000Z</plasectrxLastacc>
en una puerta produciendo un evento de
"Concesión local".

Colaboraciones: definiciones de XML de eventos 414


XML Definición
Categoría de tipo de evento ACM para este evento.
<plasectrxEvtypename>
Se corresponde con uno de los tipos de eventos
Intrusion</plasectrxEvtypename>
definidos en ACM en los ajustes: Tipos de eventos.
Color asignado al color de fondo del evento (si hay
<plasectrxBackgroundColor>
alguno) para su visualización en el monitor de
</plasectrxBackgroundColor>
ACM.
Color asignado al color de primer plano del evento
<plasectrxForegroundColor>
(si hay alguno) para su visualización en el monitor
</plasectrxForegroundColor>
de ACM.
Color asignado al color de fondo del evento (si hay
<plasectrxAckBackgroundColor> alguno) para su visualización en el monitor de
</plasectrxAckBackgroundColor> ACM. Este color se corresponde con una "alarma
reconocida" de la página Alarmas.
Color asignado al color de primer plano del evento
<plasectrxAckForegroundColor> (si hay alguno) para su visualización en el monitor
</plasectrxAckForegroundColor> de ACM. Este color se corresponde con una
"alarma reconocida" de la página Alarmas.
<plasectrxEventname> Nombre del evento. Se corresponde con uno de
Punto de entrada en la alarma los eventos definidos en el sistema ACM en
</plasectrxEventname> Acceso físico: Eventos.
<plasectrxNombre de panel>prueba del
Nombre del panel del que se originó el evento.
ascensor </plasectrxNombre de panel>
<plasectrxSourcename>
entrada en el panel secundario 0
Nombre del origen del evento.
Dirección 1
</plasectrxSourcename>
Ubicación del origen del evento, tal y como se
<plasectrxSourcelocation>
define en el campo "Ubicación" en las distintas
</plasectrxSourcelocation>
páginas de propiedades del hardware.
Se aplica a las puertas solamente: si el origen del
<plasectrxSourcealtname> evento es una puerta, se trata Alt. Nombre tal y
</plasectrxSourcealtname> como se define en la pestaña Configuración de
propiedades de la Puerta.
<plasectrxPointaddress> Número de referencia del evento, p. ej., 'Punto de
750</plasectrxPointaddress> entrada en la alarma'.
<plasectrxPointDN> Este es el LDAP dn del evento "Punto de entrada
cn=750,ou=points,dc=plasec en la alarma" para la búsqueda durante el
</plasectrxPointDN> procesamiento de ACM.
<plasectrxEvtypeaddress>5 Este es un número de referencia del tipo de
</plasectrxEvtypeaddress> evento, p. ej., 'Intrusión'.

Colaboraciones: definiciones de XML de eventos 415


XML Definición
<plasectrxSourceDN>
cn=100,cn=0,cn=9,ou=panels,
LDAP dn de la fuente del evento, que se utiliza en
cn=544de4aa06914073,ou=gateways,
el procesamiento de ACM.
dc=plasec
</plasectrxSourceDN>
Referencia interna al tipo de hardware al que
<plasectrxSourcetype>40 pertenece el origen del evento. Define qué tipo de
</plasectrxSourcetype> hardware ha producido el evento (un punto de
entrada en este caso).
El operador del sistema ACM que está asociado a
<plasectrxOperatorname> determinados eventos, p. ej., un evento de
</plasectrxOperatorname> auditoría de un registro actualizado por un usuario
del sistema ACM.
Prioridad del evento, tal y como se define en la
<plasectrxPri>10</plasectrxPri>
página Propiedades del evento.
Contenido de la columna "Mensaje" en la
Supervisión, p. ej., los datos sin procesar de
<plasectrxMsg></plasectrxMsg>
tarjetas de un evento de "Formato de tarjeta no
válido".
LDAP dn de la identidad asociada con el evento.
<plasectrxIdentityDN> Ejemplo: dn de la identidad que utilizó su tarjeta en
</plasectrxIdentityDN> una puerta produciendo un evento de "concesión
local".
Número interno del token que está asociado con
<plasectrxCardno>0 este evento. Ejemplo: número de la tarjeta utilizada
</plasectrxCardno> en una puerta produciendo un evento de
"concesión local".
Número grabado en relieve del token que está
<plasectrxEmbossedno> asociado con este evento. Ejemplo: número de la
</plasectrxEmbossedno> tarjeta utilizada en una puerta produciendo un
evento de "concesión local".
Apellido de la identidad asociada con el evento.
<plasectrxLname> Ejemplo: apellido de la identidad que utilizó su
</plasectrxLname> tarjeta en una puerta produciendo un evento de
"concesión local".
Nombre de la identidad asociada con el evento.
<plasectrxFname> Ejemplo: nombre de la identidad que utilizó su
</plasectrxFname> tarjeta en una puerta produciendo un evento de
"concesión local".
Segundo nombre de la identidad asociada con el
evento. Ejemplo: segundo nombre de la identidad
<plasectrxMi></plasectrxMi>
que utilizó su tarjeta en una puerta produciendo un
evento de "concesión local".

Colaboraciones: definiciones de XML de eventos 416


XML Definición
Nivel de emisión del token que está asociado con
<plasectrxIssuelevel>-1 este evento. Ejemplo: nivel de emisión de la tarjeta
</plasectrxIssuelevel> utilizada en una puerta produciendo un evento de
"concesión local".
Código de instalación del token que está asociado
<plasectrxFacilityCode>0 con este evento. Ejemplo: código de instalación de
</plasectrxFacilityCode> la tarjeta utilizada en una puerta produciendo un
evento de "código de instalación no válido".
Fecha de desactivación del token que está
<plasectrxExpiredat>
asociado con este evento. Ejemplo: fecha de
19700101000000Z
desactivación de la tarjeta utilizada en una puerta
</plasectrxExpiredat>
produciendo un evento de "concesión local".
Fecha de activación del token que está asociado
<plasectrxActivdat>
con este evento. Ejemplo: fecha de activación de la
19700101000000Z
tarjeta utilizada en una puerta produciendo un
</plasectrxActivdat>
evento de "concesión local".
Fecha de emisión del token que está asociado con
<plasectrxIssuedat>
este evento. Ejemplo: fecha de emisión de la
19700101000000Z
tarjeta utilizada en una puerta produciendo un
</plasectrxIssuedat>
evento de "concesión local".
Indica si el evento tiene una vista de cámara
<plasectrxHasCamera>0 asociada con él. Se utiliza en la supervisión para
</plasectrxHasCamera> mostrar el icono de cámara de un evento con una
asociación de cámara.
<plasectrxHasNotes>0
Indica si hay notas disponibles para este evento.
</plasectrxHasNotes>
Indica si hay un desencadenador suave asociado
<plasectrxHasSoftTriggerSet>0
actualmente esto se aplica solo a la integración de
</plasectrxHasSoftTriggerSet>
vídeo Exacq.
<plasectrxShowVideo>0 Indica si el evento puede mostrar vídeo en una
</plasectrxShowVideo> ventana emergente de una cámara asociada.
<plasectrxSeqno>0
No utilizado.
</plasectrxSeqno>
Indica si este evento también se define como una
<plasectrxIsAlarm>1
alarma. Las alarmas aparecen en la página
</plasectrxIsAlarm>
Supervisar: alarmas.

Colaboraciones: ejemplo de XML de eventos


A continuación se muestra un ejemplo de un flujo de eventos XML típico de "punto de entrada en la alarma":

<EVENTO>

Colaboraciones: ejemplo de XML de eventos 417


<plasectrxGatewayDN>cn=544de4aa06914073,ou=gateways,dc=plasec</plase
ctrxGatewayDN>

<cn>38901f4a95d14013</cn>

<plasectrxRecdate>20140610055028-0700</plasectrxRecdate>

<plasectrxPanel date>20140610085028-0400</plasectrxPanel date>

<plasectrxRecdateUTC>20140610125028Z</plasectrxRecdateUTC>

<plasectrxPanel dateUTC>20140610125028Z</plasectrxPanel dateUTC>

<plasectrxLastacc>19700101000000Z</plasectrxLastacc>

<plasectrxEvtypename>Intrusión</plasectrxEvtypename>

<plasectrxBackgroundColor></plasectrxBackgroundColor>

<plasectrxForegroundColor></plasectrxForegroundColor>

<plasectrxAckBackgroundColor></plasectrxAckBackgroundColor>

<plasectrxAckForegroundColor></plasectrxAckForegroundColor>

<plasectrxEventname>Punto de entrada en la
alarma</plasectrxEventname>

<plasectrxNombre de panel>prueba de ascensor</plasectrxNombre de


panel>

<plasectrxSourcename>Entrada en el panel 0 Dirección


1</plasectrxSourcename>
<plasectrxSourcelocation></plasectrxSourcelocation>

<plasectrxSourcealtname></plasectrxSourcealtname>
<plasectrxPointaddress> 750</plasectrxPointaddress>

<plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN>

<plasectrxEvtypeaddress> 5</plasectrxEvtypeaddress>

<plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou
=gateways,dc=plasec
</plasectrxSourceDN>

<plasectrxSourcetype>40</plasectrxSourcetype>

<plasectrxOperatorname></plasectrxOperatorname>

<plasectrxPri>10</plasectrxPri>

<plasectrxMsg></plasectrxMsg>

<plasectrxIdentityDN></plasectrxIdentityDN>

<plasectrxCardno> 0</plasectrxCardno>

<plasectrxEmbossedno></plasectrxEmbossedno>

Colaboraciones: ejemplo de XML de eventos 418


<plasectrxLname></plasectrxLname>

<plasectrxFname></plasectrxFname>

<plasectrxMi></plasectrxMi>

<plasectrxIssuelevel> -1</plasectrxIssuelevel>

<plasectrxFacilityCode>0</plasectrxFacilityCode>

<plasectrxExpiredat>19700101000000Z</plasectrxExpiredat>

<plasectrxActivdat>19700101000000Z</plasectrxActivdat>

<plasectrxIssuedat>19700101000000Z</plasectrxIssuedat>

<plasectrxHasCamera>0</plasectrxHasCamera>

<plasectrxHasNotes>0</plasectrxHasNotes>

<plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet>

<plasectrxShowVideo>0</plasectrxShowVideo>

<plasectrxSeqno>0</plasectrxSeqno>

<plasectrxIsAlarm>1</plasectrxIsAlarm>

</EVENTO>

Para obtener definiciones de los atributos individuales, consulte Colaboraciones: definiciones de XML de
eventos en la página 414.

Edición de una colaboración


Para editar una colaboración existente:

1. Seleccione > Colaboración.


Aparece la lista Colaboraciones.
2. Haga clic en el nombre de la colaboración que desea editar.
Se muestra la pantalla Editar colaboración.
3. Desplácese por las páginas con pestañas y realice los cambios necesarios.

4. Haga clic en .

Colaboraciones admitidas

Nota: Hasta 32 colaboraciones, en cualquier combinación por Tipo o estado de Instalación, están

Edición de una colaboración 419


respaldadas por un dispositivo ACM.

Los tipos de colaboración disponibles en la aplicación ACM incluyen:

Tipo Descripción
Identidad
Exporte identidades, fotos, tokens, grupos y funciones a un archivo CSV.

Exportación CSV
de identidades Nota: Solo se permite una colaboración de Exportación de CSV de
identidades de unidad local.

Importe identidades, tokens, grupos, funciones desde un archivo CSV manualmente y


Formato largo de mantenga la base de datos de identidades Access Control Manager sincronizada con
un uso CSV de
los cambios.
identidad

Importe identidades, tokens, grupos, funciones desde un archivo CSV manualmente y


Formato corto de mantenga la base de datos de identidades Access Control Manager sincronizada con
un uso de CSV de
los cambios.
identidad

Importe identidades, fotos, tokens, grupos y funciones desde un archivo CSV


CSV de identidad actualizado y mantenga la base de datos de identidades Access Control Manager
recurrente sincronizada con los cambios.

Extracción de Extraer identidades, tokens, grupos, funciones de un almacén de directorios y


LDAP de conservar la base de datos de identidades Access Control Manager sincronizada con
identidades los cambios.

Extracción de Extraer identidades, tokens, grupos, funciones de un almacén de Oracle RDBMS y


Oracle RDBMS de conservar la base de datos de identidades Access Control Manager sincronizada con
identidades los cambios.
Extraer identidades, tokens, grupos, funciones de un almacén de RDBMS de Microsoft
SQL Server y mantener la base de datos de identidades Access Control Manager
sincronizada con los cambios.
Extracción del
servidor SQL de
identidad Nota: Asegúrese de que cualquier imágenes individuales que se va a
importar no están por encima de 1MB.

Eventos
Eventos: XML
Transmitir eventos en tiempo real mediante XML.
genérico

Colaboraciones admitidas 420


Tipo Descripción
Genera mensajes en formato Splunk. Splunk es un producto de agregación de
Eventos: Splunk
registros.

Nota: El tamaño máximo de archivo recomendado para la información descomprimida es de 25 GB.


Este máximo equivale a aproximadamente 12 500 identidades si cada identidad tiene una fotografía
de 2 MB, o 6250 identidades si cada identidad tiene una fotografía de 4 MB.

Ejecución de una colaboración


Para ejecutar una colaboración:

1. Seleccione > Colaboración.


Aparece la lista Colaboraciones.

2. Haga clic en en la columna Ejecutar que se encuentra al lado de la colaboración que desea
ejecutar.
3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.
Permita más tiempo para que se ejecute la colaboración si está utilizando el tipo de ubicación SCP o
Recursos compartidos de Windows. Ejecutar el tipo de ubicación Unidad local es más rápido, ya que
el rendimiento de la red no se tiene en cuenta.
4. Vea la identidad ACM y la información del identificador de la siguiente manera:

Nota: El tamaño máximo de archivo recomendado para la información descomprimida es de


25 GB. Este máximo equivale a aproximadamente 12 500 identidades si cada identidad tiene
una fotografía de 2 MB, o 6250 identidades si cada identidad tiene una fotografía de 4 MB.

l Para obtener vistas previas de las colaboraciones CSV de identidad recurrente, Extracción de
LDAP de identidades, Extracción de Oracle RDBMS de identidades y Extracción del servidor
SQL de identidad en el registro general, consulte Vista previa del registro de colaboración de
identidad general en la página siguiente.
l Para las exportaciones a ubicaciones de red SCP o Recursos compartidos de Windows, vea los
archivos (descomprimidos) en la ubicación especificada en la colaboración.
l Para las exportaciones a Unidad local, haga clic en cuando aparezca y vea el contenido
del archivo de exportación CSV comprimido. Consulte Extraer un archivo zip CSV en la página
423.

Ejecución de una colaboración 421


Vista previa del registro de colaboración de identidad
general
Puede hacer clic en el icono Vista previa para ver el registro general de las colaboraciones de identidad que
se ejecutaron, cuándo se inició cada colaboración, cuánto tiempo tardó cada colaboración en completarse
en minutos, la cantidad de identidades que se exportaron y el nivel de compresión (formato de desinflado) de
cada artículo. Las entradas recientes se muestran en la parte superior del registro y las entradas más
antiguas al final del registro. Para obtener información sobre cómo acceder a los registros individuales,
consulte Acceso a registros de dispositivo en la página 401.

El registro general de colaboración de identidad se puede previsualizar para este tipo de colaboraciones:

l CSV de identidad recurrente


l Extracción de LDAP de identidades
l Extracción de Oracle RDBMS de identidades
l Extracción del servidor SQL de identidad

Los siguientes ejemplos muestran una colaboración de Exportación de CSV de identidades a unidad local y
un registro previsualizado en el Registro de colaboración de identidad....
Figura 18: Ejemplo de dos colaboraciones que se ejecutaron y completaron

20191024-010540 collab_idfile:<Dispositivo de Vancouver> 2019 10/24 01:05:40-0700 *******************INICIANDO LA EJECUCIÓN


DE COLABORACIÓN.*******************

20191024-010540 collab_idfile:<Dispositivo de Vancouver> Ejecutando colaboración de exportación...

====================================

Inicio: 2019-10-24 01:05:56 -0700

Fin: 2019-10-24 01:13:59 -0700

Tiempo total: 483,713355605

Total de identidades exportadas: 10106

====================================

agregando: ACM_identity_export.csv (desinflado 81 %)

agregando: ACM_manifest.yml (desinflado 58 %)

agregando: fotos/ (almacenado 0 %)

agregando: fotos/caa41a44-8a46-1039-8dbe-7178c5f2b90a.jpg (desinflado 0 %)

agregando: fotos/51a4f380-8a45-1039-92bf-7178c5f2b90a.jpg (desinflado 2 %)

...

20191024-073545 collab_idfile:<Dispositivo de Vancouver> 2019 10/24 07:35:45-0700 *******************FINALIZANDO LA


EJECUCIÓN DE COLABORACIÓN.******* ************

*******************INICIANDO LA EJECUCIÓN DE COLABORACIÓN.*******************

20191024-083545 collab_idfile:<Dispositivo de Vancouver> Ejecución de colaboración de exportación...

====================================

Vista previa del registro de colaboración de identidad general 422


Inicio: 2019-10-24 08:36:05 -0700

Fin: 2019-10-24 08:44:13 -0700

Tiempo total: 487,375753767

Total de identidades exportadas: 10106

====================================

agregando: ACM_identity_export.csv (desinflado 81 %)

agregando: ACM_manifest.yml (desinflado 58 %)

agregando: fotos/ (almacenado 0 %)

...

Figura 19: Ejemplo de colaboración previsualizada

20191029-213702 collab_idfile:<Dispositivo de Vancouver 5> 2019 10/29 21:37:02+0000 *******************INICIANDO LA EJECUCIÓN


DE COLABORACIÓN (solo modo de vista previa).******************

20191029-213702 collab_idfile:<Dispositivo de Vancouver 5> Obteniendo archivo(s) de entrada...

Transferencia usando NAS - CIFS

...

20191031-000839 collab_idfile:<Dispositivo de Vancouver 5> 2019 10/31 00:08:39+0000 *******************FINALIZANDO LA


EJECUCIÓN DE COLABORACIÓN (solo modo de vista previa).*******************

Extraer un archivo zip CSV


Para extraer un archivo comprimido delimitado por comas (CSV) que contiene identidades y tokens
exportados de ACM:

Nota: Se recomienda la herramienta 7-Zip para extraer archivos de exportación CSV comprimidos
de más de 4 GB. El tamaño máximo de archivo recomendado para la información descomprimida es
de 25 GB. Este máximo equivale a aproximadamente 12 500 identidades si cada identidad tiene una
fotografía de 2 MB, o 6250 identidades si cada identidad tiene una fotografía de 4 MB.

1. Seleccione > Colaboración.


Aparece la lista Colaboraciones.
2. Haga clic en junto a Unidad local por la colaboración que se ejecutó.
3. El archivo nombre_de_colaboración-aaaammddhhmmss.zip se descarga a la unidad local en
un dispositivo ACM. El valor hh se especifica en formato de 24 horas.

Extraer un archivo zip CSV 423


4. Extraer y examinar los contenidos:
l La carpeta fotos contiene las fotografías de las identidades exportadas.
l ACM_manifest.yml proporciona:
l source: el nombre del dispositivo.
l versión de software: la versión del software ACM.
l db_version: la versión de ACM, LDAP o la base de datos de configuración del
dispositivo.
l assets: ACM_identity_export.csv: el identificador del archivo de exportación CSV.
l La hoja de cálculo ACM_identity_export.csv proporciona la identidad exportada de ACM
y la información de token en las columnas de la A a la AL. Vea la siguiente muestra:

l Nota: La columna VIP se refiere a la configuración anti-passback (APB).

Eliminación de una colaboración


Para eliminar una colaboración existente:

1. Seleccione > Colaboración.


Aparece la lista Colaboración.

2. Haga clic en junto a la colaboración que desea eliminar.


3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Asignación de un tipo de evento a una colaboración


Para asignar un tipo de evento a una colaboración:

1. Seleccione > Colaboración.


2. Desde la lista Colaboración, haga clic en el nombre de la colaboración que desea editar. Debe ser un
tipo de colaboración de Evento.
Se muestra la pantalla Editar colaboración.
3. Seleccione la pestaña Eventos.
4. En la lista Disponibles, seleccione todos los eventos que desee transferir y, a continuación, haga clic
en .
El evento se agrega a la lista Miembros para mostrar que ahora está asignado.

Eliminación de una colaboración 424


Para quitar un evento de la colaboración, seleccione el evento de la lista Miembros y, a continuación,
haga clic en .

Nota: Puede seleccionar varios eventos con la tecla Ctrl o Mayús.

5. Haga clic en .

Asignación de un tipo de evento a una colaboración 425


Configuración y ajustes

Haga clic en en la esquina superior derecha para las siguientes acciones:

l Dispositivo: Conecte, personalice y configure su dispositivo para satisfacer los requerimientos del
sistema. para obtener más información, consulte Administrar dispositivos en la página 370.
l Colaboración: Configure y gestione las colaboraciones en las que se intercambian datos con bases
de datos y aplicaciones de terceros. para obtener más información, consulte Gestión de
colaboraciones en la página 411.
l Programaciones — Configure cuándo se puede acceder a una puerta, cuándo una tarjeta es válida o
cuándo se activa un dispositivo.
l Días no laborables: Configure fechas cuando las reglas normales se suspendan en los horarios.
l Tipos de evento: Configure los tipos de eventos y las instrucciones sobre cómo gestionar el evento
generado en el sistema ACM. para obtener más información, consulte Tipos de eventos - Introducción
en la página 433.
l Formularios de usuario: Personalice las pestañas de identidad y tokens o cree otras adicionales, y
luego asígnelas a los operadores de ACM. para obtener más información, consulte Información
general sobre los formularios de usuario en la página 436.
l Campos de usuario: Agregue campos adicionales para inscribir identidades. para obtener más
información, consulte Campos definidos por el usuario - Introducción en la página 440.
l Listas de usuarios: Agregue listas de opciones desplegables adicionales para inscribir identidades.
para obtener más información, consulte Listas de usuarios: introducción en la página 442.
l Ajustes del sistema: Configure los ajustes del sistema, como el idioma, el tiempo de caducidad del
token, la seguridad de contraseña requerida y mucho más. para obtener más información, consulte
Ajustes del sistema - Introducción en la página 443.
l Dispositivos emparejados: Genere una clave única para conectar un dispositivo con navegador,
como un smartphone, a una puerta configurada como una estación de ACM Verify ACM de forma que
puede funcionar como una estación virtual. para obtener más información, consulte Dispositivos
emparejados en la página 302.
l Certificados: solo controladores Mercury. Agregar certificados personalizados para panel y
autenticación ACM.
l Diseñador de distintivos: Personalizar una plantilla de distintivo para titulares de distintivo. para obtener
más información, consulte Plantillas de distintivos y el Diseñador de distintivos en la página 456
l Sistemas externos: Configure la integración con cámaras, sitios y otros sistemas externos de terceros.
para obtener más información, consulte Introducción a los sistemas externos en la página 464.
l Mapas: Importe mapas de sus instalaciones y complételos con puerta, panel, panel secundario,
entrada, salida, cámara y puntos de alarma de acción global que se puedan monitorear. para obtener
más información, consulte Mapas: introducción en la página 480.

Configuración y ajustes 426


Vista previa de las programaciones y los días no
laborables
Programaciones
Una programación controla cuándo se activa la configuración de una puerta. Por ejemplo, puede aplicar una
programación a un grupo de usuarios y puertas seguras para conceder y denegar acceso a los días y horas
especificados en la programación.

Puede asignar una "Programación de desbloqueo" a una puerta para especificar un periodo de tiempo en el
que no se necesita credencial para acceder a la puerta. Todos los usuarios tienen acceso gratuito durante el
periodo de "desbloqueo de la programación". Asimismo, podrá asignarse a un dispositivo una "Programación
activa", un periodo durante el cual el dispositivo está en funcionamiento.

También puede crear una programación para gestionar el acceso durante los días no laborables o los días
especiales en que el edificio está cerrado. Antes de que pueda crear una programación para controlar las
ocasiones especiales, debe configurar los días no laborables.

Para obtener más información, consulte:

l Adición de programaciones (intervalos en programaciones) en la página siguiente


l Edición de programaciones en la página 429
l Eliminación de programaciones en la página 429

Cuando un panel funciona de forma inesperada, consulte Eventos de panel en la página 550 para obtener
instrucciones sobre cómo solucionar el problema.

Días no laborables
Los días no laborables son días especiales en el año en los que no se aplica la programación estándar, o en
los que se observa un patrón de entrada y salida diferente. Son ejemplos de vacaciones el día de Año Nuevo
y el día de la fiesta nacional. El sistema Access Control Manager está diseñado para adaptarse a un gran
número de días no laborables diferentes.

Nota: Las vacaciones se definen para un día específico del año. Debe actualizar los días no
laborables del sistema cada año.

Para obtener más información, consulte:

l Adición de días no laborables en la página 430


l Edición de días no laborables en la página 431
l Eliminación de días no laborables en la página 431
l Ejemplos en la página 431

Vista previa de las programaciones y los días no laborables 427


Adición de programaciones (intervalos en programaciones)
1. Seleccione > Programaciones.
Las dos programaciones predeterminadas 24 horas activo (ON) y Nunca activo (OFF) no se pueden
eliminar.
2. Haga clic en Agregar programación.
3. Introduzca un nombre para la programación en Nombre.
4. Edite el campo Programaciones avanzadas, si lo considera necesario: La casilla de verificación está
marcada de forma predeterminada para nuevas programaciones y cualquier programación existente
que se haya configurado previamente usando la capacidad avanzada (en el momento de la
publicación inicial del campo).
l Si se marca, puede aplicar diferentes selecciones de días festivos a los intervalos de la
programación. (la página se actualiza y muestra columnas de casillas de verificación de días
festivos).
l Si no se marca, puede aplicar la misma selección de días festivos a la propia programación. (la
página se actualiza y muestra una única fila de casillas de verificación de días festivos).

Nota: La opción Programación avanzada no es compatible con las puertas IP de ASSA


ABLOY.

5. Seleccione el modo de programación:


l ACTIVO: la programación está constantemente activada. No es necesario establecer fechas u

horas específicas. Haga clic en para guardar la nueva programación.

l DESACTIVADO: la programación está desactivada. Haga clic en para guardar la nueva


programación.
l DETECTAR: la programación sigue una rotación semanal, mensual o por turnos e incluye
cualquier día no laborable. Un intervalo está representado por una fila de casillas de
verificación.
Para el modo DETECTAR:
a. Haga clic en los días de la semana (de domingo a sábado) y en cualquier día no
laborable que resulte de aplicación (de 1 a 8) en cada una de las filas aplicables.
b. Introduzca la hora de inicio (Activo es inclusivo) y la hora de fin (Inactivo es exclusivo) en
formato de reloj de 24 horas y evite la superposición de horas.
Ejemplo: un turno diurno de 08:00 a 19:59 y un turno nocturno de 20:00 a 07:59.
No se produce ningún conflicto cuando la hora de inicio real es 08:00:00 y la hora de fin
real es 19:59:59 para el turno diurno; y la hora de inicio real es 20:00:00 y la hora de fin
real es 07:59:59 para el turno nocturno.
Para obtener más ejemplos, consulte Adición de días no laborables en la página 430 y
Ejemplos en la página 431.

Adición de programaciones (intervalos en programaciones) 428


Nota: Para las puertas habilitadas para IP de Mercury Security y ASSA ABLOY,
el límite es 255 programaciones. Para las puertas en modo IP/PoE de Schlage,
el límite es de 16 intervalos en todas las programaciones combinadas. Para las
puertas SALTO, el límite es de 1024 programaciones.

c. Haga clic en para guardar la nueva programación.


6. Seleccione Funciones > Grupos de acceso y haga clic en Agregar grupo de acceso para
seleccionar la programación y las puertas.

Nota: Solo puertas SALTO. Si una puerta está vinculada a una zona en el sistema SALTO, no
asigne al grupo de acceso una programación que tenga menos de cinco minutos de duración
en los campos Activo e Inactivo.

Para obtener más información, consulte Agregar grupos de acceso en la página 120.
7. Seleccione Funciones > Funciones y seleccione la función. Haga clic en la pestaña Grupos de
acceso y asigne el grupo de acceso a una función.
Para obtener más información, consulte Asignar un grupo de acceso a una función en la página 95.

Edición de programaciones
1. Seleccione > Programaciones.
2. Haga clic en el nombre de la programación.
3. Edite la programación según sea necesario Edite la programación según sea necesario

4. Haga clic en para guardar los cambios.

Sugerencia: Si un mensaje indica que la opción Programación avanzada no puede activarse


al guardar, haga cualquiera de las siguientes acciones:
l Guarde la programación sin seleccionar Programación avanzada. Algunas puertas
solo admiten programaciones básicas.
l Busque los grupos de acceso usando la programación y seleccione otra
programación.

Eliminación de programaciones

Nota: Al eliminar una programación que se utiliza actualmente (como por una puerta, panel o

Edición de programaciones 429


interbloqueo), se sustituirán todas las referencias a la programación eliminada por la programación
nunca activa.

1. Seleccione > Programaciones.


2. Haga clic en junto a la programación que desea eliminar.
3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.

Adición de días no laborables


1. Seleccione > Días no laborables.
2. Haga clic en Agregar día no laborable.
3. Introduzca un nombre para el día no laborable en Nombre.
4. Introduzca la fecha específica de las vacaciones.

Nota: Para un día no laborable recurrente, cree un día no laborable para cada año futuro.

5. Si se trata de más de un día no laborable, complete el campo Días adicionales.


El ajuste predeterminado es 0 para un único día no laborable.
Ejemplo: si 01/01/2020 es la fecha de los días no laborables y se especifican 2 días adicionales, el
periodo de vacaciones es el 1, 2 y 3 de enero.
6. Seleccione el número correspondiente al Tipo de día no laborable. (El número de tipo de vacaciones
le permite agrupar tipos específicos de vacaciones).

Nota: Se admiten hasta 3 tipos de grupos de días no laborables para las puertas SALTO.

7. Haga clic en la casilla de verificación Preservar los días programados para especificar que solo se
active el calendario de días no laborables en la fecha del día no laborable. Deje sin marcar si todos los
demás horarios deben activarse en la misma fecha. Los días no laborables deben asignarse a una
programación para controlar los ajustes de cualquier puerta.

Nota: No se aplica a las puertas SALTO.

8. Haga clic en para guardar el nuevo día festivo.

Adición de días no laborables 430


Edición de días no laborables
1. Seleccione > Días no laborables.
2. Haga clic en el nombre del día no laborable que desea editar.
3. Edite la información sobre las vacaciones según sea necesario.

4. Haga clic en para guardar los cambios.

Eliminación de días no laborables


1. Seleccione > Días no laborables.
2. En la lista Días no laborables, haga clic en en los días no laborables que desee eliminar.
3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.

Ejemplos
A continuación se indican dos ejemplos de cómo configurar días no laborables y programaciones.

Ejemplo 1: Fiesta de media jornada


Todo el personal asistirá a una función del equipo durante la tarde del 18 de diciembre y el trabajo finalizará
al mediodía. El día 18, las puertas deben desbloquearse desde las 8:00 horas hasta el mediodía, con acceso
mediante el modo Solo tarjeta después del mediodía. La programación normal de lunes a viernes sirve para
que las puertas se abran de 8:00 a 17:00.

1. Seleccione > Días no laborables.


2. En la lista Días no laborables, haga clic en para agregar un nuevo día no laborable.
3. En la página Días no laborables: adición, introduzca:
l Nombre (por ejemplo, Media jornada laboral).
l Fecha (por ejemplo, 18/12/2020).
l Tipo (por ejemplo, 8).

4. Haga clic en para guardar.

5. Seleccione > Programaciones.


6. Seleccione la programación normal en la lista Programaciones.
7. Haga clic en la casilla de verificación Programación avanzada para quitar la marca de verificación
predeterminada. Las columnas de casillas de verificación de días no laborables se reemplazan por
una sola fila de casillas de verificación de días no laborables que admiten una programación básica.
8. En la primera línea libre disponible (que representa un intervalo de la programación), introduzca

Edición de días no laborables 431


08:00 como la hora Activa y 11:59 como la hora Inactiva.
9. Haga clic en la casilla de verificación del Tipo seleccionado en el paso 3 anterior (por ejemplo, 8).

10. Haga clic en para guardar.

Sugerencia: Si desea aplicar una programación avanzada que admita diferentes días festivos en
intervalos de una programación, asegúrese de seleccionar la casilla de verificación Programación
avanzada. Por ejemplo, si las funciones del equipo de la tarde se retienen durante dos semanas un
jueves y un viernes (el 10 y el 18), agregue dos días no laborables (el 10 y el 18 con los tipos 7 y 8,
respectivamente) y, a continuación, introduzca marcas de comprobación para Jueves y 7 en una fila,
y para Viernes y 8 en otra. Guarde la programación.

Ejemplo 2: Hora de acceso adicional


Una entrega especial está prevista para el 20 de diciembre, lo que requiere una hora de acceso adicional
desde las 20:00 hasta la medianoche. Con el fin de crear la hora de acceso adicional sin que afecte a la
programación diaria normal, se puede utilizar la opción Conservar días de programación. Esta opción le
permite establecer horarios de acceso independientes para el mismo día.

1. Seleccione > Días no laborables.


2. En la lista Días no laborables, haga clic en para agregar un nuevo día no laborable.
3. En la página Días no laborables: adición, introduzca:
l Nombre (por ejemplo, acceso por la noche).
l Fecha (por ejemplo, 20/12/2020).
l Tipo (por ejemplo, 7).
l Haga clic en la casilla de verificación Conservar días de programación.

4. Haga clic en para guardar.

5. Seleccione > Programaciones.


6. Seleccione la programación normal en la lista Programaciones.
7. Haga clic en la casilla de verificación Programación avanzada para quitar la marca de verificación
predeterminada. Las columnas de casillas de verificación de días no laborables se reemplazan por
una sola fila de casillas de verificación de días no laborables que admiten una programación básica.
8. En la primera línea libre disponible (que representa un intervalo de la programación), introduzca
20:00 como la hora Activa y 23:59 como la hora Inactiva.
9. Haga clic en la casilla de verificación del Tipo seleccionado en el paso 3 anterior (por ejemplo, 7).

10. Haga clic en para guardar.

Ejemplo 2: Hora de acceso adicional 432


Tipos de eventos - Introducción
Los tipos de eventos son clasificaciones de eventos que pueden producirse durante la operación del sistema
ACM. Los tipos de evento están asociados con fuentes de eventos concretas, como puertas, paneles y
sistemas.

Varios tipos de eventos están definidos de manera predeterminada, pero puede agregar o eliminar tipos de
eventos cuando lo necesite. A continuación se listan los eventos predeterminados.

Tipo de evento Origen Definición


Comunicaciones Puerta Eventos donde dos o más componentes no pueden
Panel comunicarse entre sí (por ejemplo, si un bloqueo está
desconectado de un concentrador, o si hay interferencias
Panel
de radio). Los eventos relacionados se incluyen:
secundario
l Bloqueo sin conexión al concentrador
l Panel sin conexión
l Ruido de la radio
l Comunicación deshabilitada del panel secundario
l Panel secundario sin conexión
l Incompatibilidad del tipo de panel secundario
l Servicio de imagen de VidProxy sin conexión
l Servicio de VidProxy sin conexión
Puerta retenida abierta Puerta Cubre eventos de puerta retenida abierta como:

l Puerta retenida enmascarada


l Puerta retenida abierta
l Prealarma de puerta retenida abierta
l Puerta retenida sin máscara
l Puerta ampliada retenida desactivada
l Puerta ampliada retenida activada
Puerta forzada Puerta Cubre eventos de puerta forzada como:

l Puerta forzada
l Puerta forzada enmascarada
l Puerta forzada sin máscara

Tipos de eventos - Introducción 433


Tipo de evento Origen Definición
Intrusión Panel Este tipo de evento se utiliza en dos circunstancias: para
Panel eventos del Panel de intrusión y para eventos de entrada
secundario de fines generales desde Mercury Security o VertX® (las
entradas de fines generales son entradas que no se
Panel de
utilizan en una puerta).
intrusión
Si el tipo de origen incluye la palabra 'Intrusión' (p. ej.,
Entradas
punto de intrusión, sistema de intrusión, panel de intrusión,
etc.) se refiere a los paneles de intrusión. Si el tipo de
origen es la entrada, se refiere a un evento generado por
un propósito general (sin puertas) Mercury Security o
VertX® de entrada (p. ej. punto de entrada enmascarado
activo, punto de entrada de alarma, de punto de entrada
enmascarado).
Credencial no válida Puerta Se refiere a cualquier evento de puerta donde se deniega
el acceso (p. ej. intento con tarjeta desactivada,
programación de tarjeta no válida, acceso denegado: nivel
de ocupación ha alcanzado, etc.).
Mantenimiento Puerta Desarrollado principalmente para cubrir eventos en los que
Panel se requiera acción fuera del sistema (por ejemplo, cargas,
descargas, inconsistencias entre paneles, etc.).
Panel
secundario
Nota: Hay otros eventos varios que también están
asignados a este tipo de evento.

Salida Salidas Cubre la salidas de fines generales - Salidas de Mercury


Security o VertX® que no son golpeos de puerta,
incluyendo:

l Punto de salida activo


l Punto de salida inactivo
l Punto de salida con pulso
Alimentación Puerta Cubre solo los eventos de batería baja o crítica para
puertas.
Sistema Sistema Se utiliza principalmente donde el sistema informa al
usuario de un evento. Incluye las vinculaciones y acciones
globales.

Nota: Este tipo de evento también se ha utilizado


para otros eventos varios (p. ej., rastreo de la
tarjeta y solicitudes de entrada para puertas).

Tipos de eventos - Introducción 434


Tipo de evento Origen Definición
Auditoría del sistema Sistema / Base
de datos Cubre eventos donde el sistema ha agregado, eliminado o
actualizado un registro.
Credenciales
Alteración Puerta Se refiere a todos los eventos de manipulación para
Panel paneles o puertas, incluyendo (sin limitarse a):

Panel l Área habilitada/deshabilitada


secundario l Bloqueo atascado
l Se ha alcanzado el recuento de ocupación
l Se ha alcanzado el nivel de la transacción de panel
Auditoría de usuarios Puerta
Donde un usuario realiza un cambio en la interfaz de
Panel
usuario o en REST, incluyendo (sin limitarse a):
Panel
secundario l Solicitudes de APB
Panel de l Solicitudes relacionadas con la puerta
intrusión l Solicitudes de panel de intrusión
Sistema / Base l Registros cambiados en la base de datos
de datos
Credencial válida Puertas Se otorgó acceso a una identidad que tiene acceso a la
puerta y ha escaneado la tarjeta. Por ejemplo, concesión
local, puerta desbloqueada abierta, concesión de código
de instalación y más.
Vídeo Vídeo Eventos relacionados con el vídeo, incluyendo:

l Pérdida de la conexión
l Movimiento detectado
l Pérdida de vídeo

Nota: Los tipos de eventos de bloqueo de red y sin conexión ya no se utilizan y se han suprimido de
la versión 5.10.0 y posteriores de ACM.

Agregar tipos de eventos


1. Seleccione > Tipos de eventos.
Se muestra la lista Tipos de eventos.
2. En la lista Tipos de eventos, haga clic en Agregar nuevo tipo de evento.
3. En la página Tipo de evento: agregar nuevo, introduzca un nombre para el nuevo tipo de evento.

Agregar tipos de eventos 435


4. Marque la casilla Alarma si este tipo de evento siempre generará una alarma.
5. Complete el resto de la página con los ajustes necesarios.

6. Haga clic en para guardar el nuevo tipo de evento.

Editar tipos de eventos


1. Seleccione > Tipos de eventos.
Se muestra la lista Tipos de eventos.
2. En la lista Tipos de eventos, haga clic en el nombre de un tipo de evento.
3. En la página Editar tipo de evento, realice los cambios que sean necesarios.

4. Haga clic en para guardar los cambios.

Eliminar tipos de eventos

Nota: Los tipos de eventos predeterminados del sistema no se pueden eliminar. Solo puede
eliminar los tipos de eventos que se hayan añadido manualmente al sistema.

1. Seleccione > Tipos de eventos.


2. Haga clic en junto al tipo de evento que desee eliminar.
3. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.

Información general sobre los formularios de usuario


Solo usuarios superadministradores deACM

Los formularios de usuario proporcionan una interfaz de arrastrar y soltar para la gestión de identidades. Por
ejemplo:

Editar tipos de eventos 436


Personalice las pestañas de identidad y tokens o cree otras adicionales, y luego asígnelas a los operadores
de ACM. Para obtener más información, consulte:

l Agregar y personalizar pestañas con formularios de usuario abajo


l Asignación de pestañas a identidades con formularios de usuario en la página siguiente
l Edición de formularios de usuario en la página 439
l Eliminación de formularios de usuario en la página 439

Agregar y personalizar pestañas con formularios de usuario


Seleccione Formularios de usuario para personalizar las pestañas Identidad y Tokens, y agregue cualquier
número de pestañas personalizadas, insertadas en orden alfabético, después de las pestañas integradas en
la página Identidades.

Antes de comenzar, agregue los nuevos campos definidos por el usuario. Para obtener más información,
consulte Adición y asignación de pestañas a identidades con campos de usuario en la página 441.

1. Seleccione > Formularios de usuario.


Los formularios integrados de identidad y token son visibles en todas las identidades de forma
predeterminada ( ) y no se pueden editar ni eliminar.
2. Haga clic en Agregar formulario de usuario.

Agregar y personalizar pestañas con formularios de usuario 437


3. Seleccione un tipo de formulario para personalizarlo:
l Identidad: un formulario con campos previamente completados que se puede mostrar en lugar
de la pestaña predeterminada Identidad.
l Token: un formulario con campos previamente completados que se puede mostrar en lugar de
la pestaña predeterminada Tokens.
l Personalizado: un formulario en blanco que se puede mostrar como una pestaña adicional que
se personaliza para cumplir sus requisitos.
4. Haga clic en Siguiente y, opcionalmente, asigne el formulario a uno o más perfiles de identidad.
Introduzca:
l Nombre: un nombre para el formulario.
l Título: una etiqueta para la pestaña en la página Identidad.
l Casilla de verificación Todos los perfiles: todos los perfiles de identidad, actuales y futuros,
que se le asignarán al formulario.
l Perfil de identidad: si Todos los perfiles no está marcado, seleccione uno o más perfiles de
identidad.
5. Para personalizar el formulario, realice una de las siguientes acciones:
l Arrastre y suelte un diseño de la lista de diseños. Esto es necesario para un formulario
personalizado en blanco y opcional para un formulario previamente completado.
l Arrastre y suelte el Encabezado para introducir una etiqueta para los elementos.
l Arrastre y suelte un campo de la lista de campos integrados y definidos por el usuario.
l Es necesario rellenar los campos Apellidos y Estado para registrar una identidad.

l Haga clic en el icono Editar avanzado en la esquina superior derecha.


l Para hacer que un campo sea de solo lectura, lo que hará que aparezca en gris y que el
operador no pueda editarlo, haga clic en él y seleccione Propiedades. Haga clic en la
casilla de verificación Solo lectura y haga clic en Guardar.
l Para eliminar un campo, coloque el ratón sobre él y seleccione Eliminar.

l Para eliminar un diseño y sus elementos, coloque el ratón sobre él y haga clic en
en el borde inferior.
6. Haga clic en Guardar para guardar el nuevo formulario.

Después de agregar un nuevo formulario, consulte Asignación de pestañas a identidades con formularios
de usuario abajo.

Asignación de pestañas a identidades con formularios de usuario


Después de crear un formulario o más de token o identidad, muéstrelos a todas las identidades de operador
ACM o solo a identidades específicas.

Después de crear un formulario personalizado o más, muéstrelos a todas las identidades de operador ACM o
solo a identidades específicas.

Asignación de pestañas a identidades con formularios de usuario 438


Nota: Las Delegaciones pueden impedir que los operadores editen y vean la lista de asignaciones.

En la lista de Formularios de usuario, realice una de las siguientes acciones:

l Para un formulario de token o identidad:


l Para mostrar un formulario de token o identidad, haga clic en el icono predeterminado junto
al formulario para que sea el predeterminado. El icono predeterminado cambia a .
La pestaña de token o identidad se mostrará a todas las identidades de operador. Para revertir
este cambio, haga clic en .
l Para un formulario personalizado:
l Para mostrar un formulario personalizado o más a todas las identidades, haga clic en el icono
público junto a cada formulario personalizado. El icono público cambia a .
La pestaña personalizada se mostrará a todas las identidades de operador. Para revertir este
cambio, haga clic en .
l Para cualquier tipo de formulario:
l Para definir las identidades de operador que pueden ver el formulario, haga clic en Asignar y
seleccione las identidades. Haga clic en para moverlas de la lista Disponibles a la lista
Miembros. Para revertir estos cambios, haga clic en para moverlos de nuevo a la lista
Disponibles. Haga clic en Guardar.
La pestaña de identidad, token o personalizada no se mostrará a todas las identidades de
operador. Solo las identidades de operador seleccionadas pueden verlos.

Edición de formularios de usuario


Para editar una identidad, token o formulario personalizado:

1. En la lista Formularios de usuario, haga clic en el nombre del formulario.


2. Realice una de las siguientes acciones:
l Agregar, editar o eliminar campos.
l Agregar, editar o eliminar un diseño.
3. Haga clic en Guardar.

Eliminación de formularios de usuario


Puede eliminar una identidad, un token o un formulario personalizado que no esté configurado con los
valores predeterminados o no esté asignado a ninguna identidad. Además, los formularios integrados no se
pueden eliminar.

Edición de formularios de usuario 439


1. Seleccione >Formularios de usuario.

2. Haga clic en junto al nombre del formulario. El botón no se muestra si hay identidades
asignadas al formulario.
3. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Campos definidos por el usuario - Introducción


Los campos definidos por el usuario son campos personalizados que puede agregar a la página Identidades
para recopilar información de la organización específica para cada identidad.

Para agregar campos definidos por el usuario a la página Identidades, debe agregar también una pestaña
definida por el usuario que contenga los campos.

La información recopilada mediante campos definidos por el usuario puede utilizarse en lotes para mostrar
los detalles importantes acerca de cada identidad.

Los campos definidos por el usuario también pueden utilizarse para la búsqueda avanzada de identidades.
Para obtener más información, consulte Buscar una identidad en la página 74.

Adición de un campo para Formularios de usuario, pestañas y listas


Los campos definidos por el usuario se utilizan para recopilar información adicional sobre los usuarios en la
pantalla Identidades. Una vez que añada todos los campos que necesita, agregue al menos una pestaña
para mostrar los nuevos campos. Para obtener más información, consulte Agregar y personalizar pestañas
con formularios de usuario en la página 437 y Adición y asignación de pestañas a identidades con campos
de usuario en la página siguiente.

1. Seleccione >Campos de usuario.


2. Haga clic en Agregar campo definido por el usuario.
3. Introduzca un nombre para el nuevo campo en el campo Nombre.
4. Seleccione el campo Tipo:
l Cadena: el campo admite palabras y números.
l Número entero: el campo admite solo números.
l Booleano: el campo es una casilla de verificación que funciona como una pregunta de Sí o No.
Seleccione la casilla para indicar "Sí" y borre la casilla para indicar "No".
l Fecha: el campo admite solo una fecha. Haga clic en el campo para mostrar un calendario y
seleccione una fecha.

5. Haga clic en para guardar el nuevo campo.

Nota: Los campos definidos por el usuario no se pueden editar, solo eliminar.

Campos definidos por el usuario - Introducción 440


Adición y asignación de pestañas a identidades con campos de
usuario
Debe agregar una nueva pestaña para alojar los campos definidos por el usuario antes de usarlos en la
página Identidades. Agregue las pestañas después de que haya agregado todos los campos que necesite.

Sugerencia: Se recomienda agregar una pestaña y campos definidos por el usuario en la página
Identidades usando identidad, tokens y formularios personalizados en una interfaz de arrastrar y
soltar. Para obtener más información, consulte Agregar y personalizar pestañas con formularios de
usuario en la página 437.

1. Seleccione > Campos de usuario.


2. Haga clic en la pestaña Pestañas.
3. Haga clic en Agregar pestaña definida por el usuario.

4. Introduzca un nombre para la nueva pestaña en Nombre y haga clic en .


5. En la lista Disponible, seleccione todos los campos definidos por el usuario que deben mostrarse en
la pestaña y haga clic en para agregarlos a la lista Miembros.

Para eliminar un campo de la pestaña, seleccione el campo en la lista Miembros y haga clic en .

6. Haga clic en para guardar los cambios.

Agregar Campos definidos por el usuario a Pestañas


1. Seleccione > Campos de usuario.
Se muestra la lista Campos de usuario.
2. En la lista Campos de usuario, haga clic en la pestaña Pestañas.
3. Haga clic en el nombre de la pestaña que desea editar.
4. Edite los detalles de la pestaña según sea necesario.

5. Haga clic en para guardar los cambios.

Campos definidos por el usuario - Eliminar campos


NOTA: No puede eliminar los campos definidos por el usuario si se utilizan en una pestaña. Para eliminar un
campo, primero debe quitarlo de todas las pestañas.

Adición y asignación de pestañas a identidades con campos de usuario 441


1. Seleccione > Campos de usuario.
2. Si aparece el símbolo para el campo que desea eliminar:
a. Haga clic en para eliminar el campo.
b. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.
3. Si no aparece el símbolo para el campo que desea eliminar, es porque una pestaña utiliza
actualmente el campo. Para eliminar un campo de una pestaña:
a. Seleccione la pestaña Pestañas y, a continuación, haga clic en el nombre de la pestaña en la
que aparece el campo.
b. En la página siguiente, seleccione el campo en la lista Miembros y, a continuación, haga clic en
.

El campo se elimina de la pestaña y vuelve a la lista Miembros.

c. Haga clic en .

Pestañas definidas por el usuario - Eliminar


Las pestañas definidas por el usuario se pueden eliminar si es necesario. Sin embargo, no es posible eliminar
los campos definidos por el usuario si se utilizan en una pestaña.

1. Seleccione > Campos de usuario.


2. Seleccione la pestaña Pestañas.
3. Haga clic en en la pestaña de que desee eliminar.
4. Cuando el navegador muestre un mensaje emergente preguntando ¿Está seguro?, haga clic en
Aceptar.

Listas de usuarios: introducción


Muchos campos en la página Identidad implican la selección de un valor de una lista desplegable. Si bien hay
varios valores predeterminados para estos campos, puede agregar más opciones utilizando la función Listas
de usuarios.

Por ejemplo, si desea agregar departamentos específicos de su organización, puede usar esta función para
agregar las opciones a la lista desplegable Departamentos.

Adición de elementos a una lista

Nota: Cualquier cambio que realice a las listas se incluye automáticamente en las colaboraciones
relacionadas con la identidad.

Pestañas definidas por el usuario - Eliminar 442


1. Seleccione > Listas de usuarios.
2. Haga clic en el nombre de la lista a la cual desea agregar los elementos.
3. En la pantalla Editar lista de usuario, introduzca una nueva opción de lista en el campo Nuevo valor y

haga clic en .
4. Repita el paso anterior hasta que se muestren todos los nuevos valores en Valores actuales.

5. Haga clic en para guardar los cambios.

Listas de usuario: edición de elementos


Cualquier cambio que realice a las listas se incluye automáticamente en las colaboraciones relacionadas con
la identidad.

1. Seleccione > Listas de usuarios.


Se muestra la lista Listas definidas por el usuario.
2. En la lista Listas definidas por el usuario, haga clic en el nombre de la lista que desea editar.
3. Para agregar una nueva opción, introduzca la nueva opción en el campo Nuevo valor y, a

continuación, haga clic en .


El valor nuevo se agrega a la lista de Valores actuales.
4. Para eliminar un valor, seleccione la opción de la lista Valores actuales y haga clic en .

5. Haga clic en para guardar los cambios.

Listas de usuario: supresión de elementos


1. Seleccione > Listas de usuarios.
Se muestra la lista Listas definidas por el usuario.
2. En la lista Listas definidas por el usuario, haga clic en el nombre de la lista que desea editar.
3. Seleccione la opción que desee eliminar de la lista Valores actuales y, a continuación, haga clic en .

4. Haga clic en para guardar los cambios.

La opción que ha eliminado ya no se muestra en la página Identidades.

Ajustes del sistema - Introducción

Use > Ajustes del sistema para:

Listas de usuario: edición de elementos 443


l Personalice los valores predeterminados para la configuración de todo el sistema en la configuración
del sistema ACM. Para obtener más información, consulte Ajustes del sistema - Campos Generales en
la página 448.
l Configure la autenticación remota de usuarios de ACM con un servidor de dominio externo. Para
obtener más información, consulte Autenticación remota - Introducción abajo.
l Identifique los servidores de dominio externo utilizados para la autenticación remota. Para obtener
más información, consulte Lista Ajustes del sistema - Dominios externos en la página 453.

Autenticación remota - Introducción


Con la autenticación remota, los usuarios de ACM Client pueden usar su nombre de usuario y contraseña de
dominio local para acceder al sistema ACM. La autenticación remota utiliza un servidor de dominio externo
para autenticar usuarios que tienen acceso al sistema o proteger un tipo de colaboración de extracción de
LDAP de identidades. No se necesita una contraseña independiente configurada en el dispositivo ACM. Sin
embargo, los permisos de acceso de los usuarios se basan aún en las funciones que tienen asignadas en el
sistema ACM.

Antes de que se pueda configurar la autenticación remota en el dispositivo ACM, un administrador del
sistema con privilegios en todos los servidores necesarios para admitir la autenticación remota debe:

l Agregar uno o más dominios externos


l Agregar uno o más servidores AD o LDAP a cada dominio del sistema
l Emitir certificados raíz para cada dominio
l Activar cada host remoto para presentar su certificado SSL al conectarse al software del servidor ACM

La configuración de los servidores de dominio externo y la creación de sus certificados raíz está fuera del
alcance de este documento.

Para permitir la autenticación remota, debe:

1. Conectarse a los servidores de dominio externo que alojan los servidores AD o LDAP que desea usar
para la autenticación y validar los certificados SSL que presentan. Lista Ajustes del sistema - Dominios
externos en la página 453.
2. Especificar el dominio predeterminado y el servidor que aloja la base de datos AD que se vaya a
utilizar para la autenticación de los usuarios del software ACM y hacer cumplir la autenticación de
certificados. Para obtener más información, consulte Página Ajustes del sistema: autenticación
remota en la página 452.

Los certificados SSL (capa de sockets seguros) se utilizan para comprobar hosts remotos y cifrar todo el
tráfico de inicio de sesión entre hosts conectados. Solo los operadores de sistema ACM con privilegios
administrativos y las siguientes delegaciones asignadas a su función pueden validar certificados SSL:

l Certificados de validación de dominios externos: delegación requerida para validar un certificado SSL
desde un host AD de Windows
l Certificados de validación de colaboración: delegación requerida para validar un certificado SSL
desde un host de la base de datos LDAP en una colaboración utilizando el tipo de colaboración
servidor de extracción de LDAP de identidades

Puede configurar identidades diferentes para que se autentiquen por dominios diferentes. Cada identidad

Autenticación remota - Introducción 444


debe configurarse para utilizar uno de estos dominios para durante la autenticación. Esto se hace en la
sección Información de la cuenta: en el panel Identidad: agregar o Identidad: editar de la Identidad dada.
Para obtener más información, consulte

Configuración de autenticación remota usando certificados SSL


Solo dominios remotos o externos. Para usuarios Super Admr. a los que se les han asignado a su rol las delegaciones Crear certificado
de dominios externos, Destruir certificado de dominios externos, Lista de certificados de dominios externos, Cargar certificado de
dominios externos y Certificados de validación de dominios externos.

El dispositivo ACM puede reconocer los certificados de dos maneras:

l Certificados SSL asignados: certificados de hosts remotos de dominios externos que son aceptados
manualmente por un administrador del sistema ACM para que el host remoto se pueda conectar
automáticamente. Estos certificados son de confianza, siempre y cuando no sean revocados
manualmente por un administrador del sistema ACM.
l Certificados SSL de confianza: certificados de hosts remotos de dominios externos que se importan
en el software de servidor ACM para que el host remoto se pueda conectar automáticamente. Son
válidos hasta que caduque el certificado.

Nota: Para proporcionar la máxima seguridad para su sistema ACM, asegúrese de que el certificado
cumpla con el National Institute of Standards and Technology (NIST) Special Publication 800-
131A (SP 800-131A) del gobierno de Estados Unidos.

Si su dispositivo ACM para la implementación de la integración de ACC tiene problemas para


conectarse, revise los requisitos de certificado de los dos sistemas. Es posible que deba actualizar el
certificado en el dispositivo ACM para resolver los problemas de conexión entre los dos sistemas.

Información sobre asignación de certificados


Cuando los certificados SSL de un servidor en un dominio externo no se han exportado desde dicho servidor
ni se han cargado en el servidor ACM no se consideran automáticamente de confianza.

Sin embargo, un servidor remoto puede presentar su certificado SSL al servidor ACM para que un
administrador pueda optar por considerarlo de confianza en base certeza del administrador de que el
certificado es válido. En el servidor ACM, una vez que un certificado SSL es aceptado manualmente, se
considerará de confianza siempre que la huella única integrada en el certificado presentado por el servidor
remoto cada vez que se conecta al software ACM sea la misma que la del certificado originalmente aceptado
por el administrador del sistema ACM. Un certificado considerado de confianza de este modo se conoce
como un certificado asignado.

Asignar un certificado le permite confiar en un certificado que no se ha cargado desde un servidor remoto.
Sin embargo, el administrador del sistema ACM que asigna el certificado asume la responsabilidad de
garantizar que se puede confiar en el certificado. Para asegurarse de que un certificado SSL es válido antes
de que sea asignado, el administrador del sistema ACM debe comparar el certificado SSL en el host remoto
con el certificado recibido desde el host remoto para confirmar que las huellas SHA-256 son idénticas.

Requisitos para usar certificados anclados


En el servidor de Windows remoto (por ejemplo, un servidor Active Directory (AD), si va a habilitar la

Configuración de autenticación remota usando certificados SSL 445


autenticación remota utilizando el servidor AD de su empresa), se deben completar las tareas siguientes:

1. Configurar un controlador de dominio de Windows. Para una colaboración de LDAP, se debe activar el
cifrado TLS.
2. Obtener el nombre de dominio completamente cualificado del servidor DNS para el dominio del
servidor remoto.
3. Habilite servicios de certificado de AD.
4. Crear un certificado raíz y un certificado de autenticación de controlador de dominio.

Estas tareas están fuera del alcance de este documento.

Requisitos para usar certificados de confianza


En el servidor de Windows remoto (por ejemplo, un servidor Active Directory (AD), si va a habilitar la
autenticación remota utilizando el servidor AD de su empresa), se deben completar las tareas siguientes:

1. Configurar un controlador de dominio de Windows. Para una colaboración de LDAP, se debe activar el
cifrado TLS.
2. Obtener el nombre de dominio completamente cualificado del servidor DNS para el dominio del
servidor remoto.
3. Habilite servicios de certificado de AD.
4. Crear un certificado raíz y un certificado de autenticación de controlador de dominio.
5. Una exportación del certificado de CA del controlador de dominio en formato X.509 (.CER) con
codificación Base 64. (No exporte la clave privada).

Importante: Use OpenSSL para convertir el archivo del formato .cer al formato .pem antes
de cargar el archivo en el dispositivo.

6. Suba el certificado al dispositivo ACM. Para obtener más información, consulte Página Carga de
certificado en la página 456.

Estas tareas están fuera del alcance de este documento.

Anclar o confiar en certificados en el sistema ACM


Una vez que tenga todos los requisitos para anclar o confiar en el certificado de un servidor externo, inicie
sesión en el ACM Client y complete los siguientes pasos:

1. En la parte superior derecha, seleccione >Ajustes del sistema.


2. Seleccione la pestaña Dominios externos.
3. Haga clic en Agregar dominio externo.
4. En la página Dominio externo: agregar nuevo, introduzca un nombre para este dominio externo.
5. En el campo Servidor, introduzca el nombre DNS completo de su controlador de dominio.

6. Haga clic en para mostrar el nivel de confianza de este dominio. El ajuste predeterminado es "No
es de confianza".

Requisitos para usar certificados de confianza 446


7. Haga clic en Validar certificado

8. Haga clic en . El controlador de dominio se agrega a la lista de servidores actuales.


9. Seleccione la pestaña Autenticación remota.

Nota: Las opciones de Dominio predeterminado y Servidor predeterminado no son


necesarias para la autenticación remota.

10. Seleccione la casilla de verificación Validar certificado.

11. Haga clic en .


12. Repita los pasos anteriores en cada dispositivo ACM del sistema que requiera autenticación remota.
13. Habilite la autenticación remota para cada identidad que iniciará sesión en el aparato ACM:
a. Página Abrir la identidad: editar para un usuario que vaya a utilizar la autenticación remota.
b. En la pestaña Identidad, seleccione la casilla de verificación ¿Autenticación remota? en el área
Información de la cuenta.
c. En el campo Inicio de sesión, introduzca el nombre de inicio de sesión en el sistema ACM del
usuario.
d. En la lista desplegable Dominio remoto, seleccione el dominio externo que agregó
anteriormente.
e. En el campo Inicio de sesión remoto, introduzca la identidad de dominio de Active Directory
del usuario. Introduzca el nombre de acceso en este formato: username@domain.org.
Por ejemplo: j.smith@motorolasolutions.com

f. Haga clic en .

Activación de la autenticación remota para usuarios del ACM Client


Habilite la autenticación remota para cada identidad con permiso para iniciar sesión en el ACM Client:

a. Página Abrir la identidad: editar para un usuario que vaya a utilizar la autenticación remota.
b. En la pestaña Identidad, seleccione la casilla de verificación ¿Autenticación remota? en el área
Información de la cuenta.
c. En el campo Inicio de sesión, introduzca el nombre de inicio de sesión en el sistema ACM del usuario.
d. En la lista desplegable Dominio remoto, seleccione el dominio externo que agregó anteriormente.
e. En el campo Inicio de sesión remoto, introduzca la identidad de dominio de Active Directory del
usuario. Introduzca el nombre de acceso en este formato: username@domain.org.
Por ejemplo: j.smith@motorolasolutions.com

f. Haga clic en .

Ahora, cuando este usuario inicie sesión en el ACM Client, usa su nombre de usuario de red y la contraseña.

Activación de la autenticación remota para usuarios del ACM Client 447


Ajustes del sistema - Campos Generales
Configurar ACM los ajustes de todo el sistema en la pestaña General en > Ajustes del sistema:

Nota: Ciertas configuraciones de usuario en > Mi cuenta anularán la configuración general.

Indica que este sistema utilizará niveles de acceso mejorado para los paneles de
Nivel de acceso
Mercury Security. Los niveles de acceso mejorado permiten que los paneles de
mejorado
Mercury Security acepten más grupos de acceso por token.

Ajustes del sistema - Campos Generales 448


Los PIN duplicados son una opción disponible para una organización que desee
permitir que los titulares de distintivos posean PIN no únicos. Esta opción no puede
utilizarse con los modos de puerta Solo PIN y Tarjeta o PIN, ya que no permite el
seguimiento de un titular de distintivo individual.
Después de habilitar los PIN duplicados, las opciones de Modo de puerta disponibles
son:

l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es
necesario un PIN.
l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta y
un PIN.
l Solamente código de instalación: es posible acceder a esta puerta con un
código de instalación.

ADVERTENCIA: Después de que se permitan PIN duplicados, esto no se puede


revertir, y no puede usar los modos de puerta Sólo PIN y Tarjeta o PIN. Habilite solo
esta opción si tiene un requisito específico para los PIN duplicados.
Haga lo siguiente antes de permitir los PIN duplicados a fin de asegurarse de que
ninguna puerta se encuentre en los modos Solo PIN o Tarjeta o PIN:

1. Seleccione Acceso físico > Puertas para ir a la lista Puertas.


2. Para cada puerta que se encuentre actualmente en el modo Solo PIN o el
Permitir PIN modo Tarjeta o PIN:
duplicados
l Seleccione la casilla de verificación que encontrará junto a la puerta.
l Seleccione Acción de puerta > Restaurar para restablecer el modo de
puerta configurado, o bien seleccione un modo alternativo en la lista
desplegable Modo de puerta.

Para permitir los PIN duplicados, marque esta casilla y, a continuación:

l Haga clic en Aceptar cuando el mensaje "Habilitar PIN duplicados" se


convierta en un ajuste irreversible y no se pueda deshacer. Se muestra: "¿Está
seguro de que desea continuar?".
l Haga clic en Aceptar cuando aparezca el mensaje ¿Continuar con la acción de
habilitar PIN duplicados?".

Nota: El sistema comprobará las Políticas de puertas, las Acciones globales,


los Trabajos programados, las Macros del panel y los Interbloqueos para
asegurarse de que no haya ningún conflicto con los PIN duplicados (por
ejemplo, que las puertas estén en el modo Solo PIN). Si hay algún conflicto,
se deberá corregir antes de permitir los PIN duplicados. Si se hubiera
definido anteriormente alguna vinculación, desencadenador o interbloqueo
que se base en los tipos de evento Solo PIN o Tarjeta o PIN, no se ejecutarán.

Ajustes del sistema - Campos Generales 449


Nuevo valor en píxeles para cambiar la altura predeterminada para mostrar la foto de
Altura de la foto de
la plantilla de ID utilizada en las plantillas de distintivo en la pantalla; luego, haga clic en .
distintivo El valor predeterminado de 153 px es aproximadamente 1½ pulgadas o 3,5
centímetros.
Valor en píxeles para cambiar el ancho predeterminado para mostrar la foto de ID
Ancho de foto de
plantilla de utilizada en las plantillas de distintivo en la pantalla; luego, haga clic en .
distintivo
El valor predeterminado de 117 px es aproximadamente 1 pulgada o 2,5 centímetros.
Para todos los usuarios con una delegación para Forzar cambio de contraseña
asignada a su función.
Una casilla de verificación para forzar a la identidad a cambiar la contraseña en el
próximo inicio de sesión al ACM sistema. Una vez que la identidad cambia la
contraseña, la casilla de verificación se deselecciona automáticamente.
Esta opción está activada de forma predeterminada.

Forzar cambio de Nota: El sistema solo aplicará este ajuste a las identidades nuevas.
contraseña

Sugerencia: Para aplicar la operación Forzar cambio de contraseña a un


grupo de identidades, consulte Realizar una actualización por lotes de
identidades en la página 115. Ver Buscar una identidad en la página 74 para
especificar Forzar cambio de contraseña en el Campo de búsqueda.

Permite que el sistema aumente automáticamente el campo Número de secuencia de


solo lectura en la página Identidad.
Campo de aumento Esta opción está desactivada de forma predeterminada.
automático de
identidad
Nota: El sistema solo aplicará este ajuste a las identidades nuevas.

Se è stato abilitato l'incremento automatico dell'identità, immettere il numero da cui il

sistema avvierà il conteggio, quindi fare clic su .


Inicio de aumento El valor predeterminado es 1.
automático de
identidad
Nota: El sistema solo aplicará este ajuste a las identidades nuevas.

Ajustes del sistema - Campos Generales 450


Se è stato abilitato l'incremento automatico dell'identità, immettere il valore che il

sistema utilizza per incrementare il numero di sequenza, quindi fare clic su .


Por ejemplo, si deja el valor predeterminado de 1, el Número de secuencia de
Paso de aumento identidad contará 1, 2, 3 (etc.). Si especifica 2, el Número de secuencia de identidad
automático de
contará 1, 3, 5 (etc.).
identidad

Nota: El sistema solo aplicará este ajuste a las identidades nuevas.

Idioma que el sistema mostrará de forma predeterminada.


Cada usuario con acceso al sistema ACM podrá establecer sus preferencias de
idioma desde la página Mi cuenta.
Idioma
Haga clic en Traducir datos predeterminados para traducir todos los valores
predeterminados del sistema al idioma seleccionado. Se recomienda que solo realice
esta acción una vez o los informes y registros mostrarán los valores en varios idiomas.
Número máximo de tokens que pueden estar activados por cada identidad; luego,
Máximo de tokens
activos
haga clic en .
Número máximo de intentos que un usuario tiene para iniciar sesión en el sistema

ACM antes de bloquearlos; luego, haga clic en .


Máximo de intentos El usuario se bloquea del sistema ACM durante 10 minutos y otros intentos de inicio
de inicio de sesión
de sesión darán lugar a un aumento del tiempo de bloqueo. Los operadores
autorizados pueden restablecer la contraseña para evitar el bloqueo.
El valor predeterminado es 5.
Permite un requisito mínimo de seguridad de contraseña para actualizaciones del
Seguridad de sistema ACM que se pueden realizar con cualquier cuenta de usuario. La contraseña
contraseña debe contener de 8 a 40 caracteres, y al menos una letra mayúscula, una letra
aplicada minúscula y un dígito. Para obtener más información, consulte Iniciar sesión en la
página 30.
Número de segundos que la cámara continúa grabando después de un evento de
Cuña posterior
vídeo grabado.
Número de segundos de vídeo que se agrega automáticamente antes de un evento
Cuña previa
de vídeo grabado.
Mensaje privado Mensaje corto para mostrar en la pantalla de inicio de sesión.
Intervalo de
comunicación de El intervalo de tiempo para la comunicación de la cerradura Wi-Fi sin conexión al
puerta Wi-Fi de sistema ACM. El valor predeterminado es 1440 minutos (24 horas).
Schlage
Sitio para El sitio ENGAGE que utilizará ACM para establecer una comunicación segura con la
cerraduras Wi-Fi de cerradura Wi-Fi sin conexión cuando la cerradura intente conectarse a ACM por
Schlage primera vez.

Ajustes del sistema - Campos Generales 451


Mostrar fotos de
Activar una foto que se mostrará junto a cada referencia de identidad.
identidades

Título que desee utilizar para el sistema; luego, haga clic en .


Mensaje del
sistema Se muestra el título bajo el banner Access Control Manager en cada pantalla y el título
se utiliza para todos los mensajes enviados por el sistema.
Información de contacto de su Avigilon representante de soporte técnico; luego, haga
Soporte técnico del
sistema clic en .
Esta información se muestra cuando un usuario hace clic en Soporte técnico.
Tiempo de Número predeterminado de días que faltan para la caducidad del token; luego, haga
caducidad del
token clic en .
Número predeterminado de días que un token puede estar sin usar antes de que se
Límite de
uso/pérdida
active automáticamente; luego, haga clic en .
Número máximo de ventanas de visualización de vídeo que se pueden abrir al mismo
Recuento de
ventanas de vídeo
tiempo; luego, haga clic en .
Crear informe Genera un archivo PDF de los valores en esta página.

Página Ajustes del sistema: autenticación remota


Al seleccionar la pestaña Autenticación remota en la pantalla Ajustes del sistema, se mostrará el panel
Autenticación remota.

En este panel, defina el dominio y el servidor predeterminados que alojan la base de datos de Active
Directory utilizada para autenticar a los usuarios de la red. Esto habilita conexiones seguras y tráfico cifrado
entre el servidor AD y los servidores ACM y sus clientes. Los usuarios de ACM Client pueden utilizar su
nombre de usuario de dominio local y contraseñas para acceder al sistema ACM.

Característica Descripción

Dominio Seleccione un dominio en la lista desplegable.


predeterminado Solo se muestran los dominios externos que se han añadido al sistema.
Servidor
Introduzca el nombre del servidor predeterminado en el dominio seleccionado.
predeterminado
Seleccione esta casilla para habilitar el sistema para que valide todos los certificados del
servidor antes de su uso.
El ajuste predeterminado no está activado. Utilice el ajuste predeterminado solo si no
necesita validar certificados de los servidores remotos.
Validar PRECAUCIÓN: Riesgo de infracciones de seguridad. Cuando no está habilitada la
certificado
validación de certificados, el software de servidor ACM ignora los certificados. El tráfico
entre el dispositivo ACM y los dominios externos no está cifrado y puede verse
comprometido fácilmente. Para garantizar conexiones seguras y el cifrado de todo el
tráfico, active la opción Validar certificado en la pestaña Autenticación remota de la
página Configuración del sistema.

Página Ajustes del sistema: autenticación remota 452


Característica Descripción

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Crear nuevo
Haga clic en este botón para generar un archivo PDF de los valores en esta página.
informe

Lista Ajustes del sistema - Dominios externos


Al seleccionar la pestaña Dominios externos en la página Ajustes del sistema, se muestra la lista Dominios
externos. Esta página enumera cualquier dominio externo que se haya añadido al sistema.

Se debe agregar un dominio externo antes de que pueda usar la autenticación remota. Por ejemplo, para
conectar el sistema ACM con el propósito de utilizar Active Directory (AD) de su empresa para autenticar a
los usuarios, debe agregar el dominio de la empresa a la Lista de dominios externos.

Puede conceder el acceso de autenticación remota a titulares de distintivos individuales desde la página
Identidad. Para obtener más información, consulte Identidades en la página 71.

Característica Descripción
El nombre de este dominio externo.
Nombre Haga clic en el nombre para editar el dominio externo. Para obtener más información,
consulte Página Ajustes del sistema - Dominios externos: editar en la página siguiente
Eliminar Haga clic en para eliminar el dominio externo seleccionado.

Agregar Haga clic en este botón para definir un nuevo dominio externo. Para obtener más
dominio información, consulte Página Configuración del sistema - Agregar dominios externos
externo abajo.
Crear nuevo
Haga clic en este botón para generar un informe en PDF de los dominios mostrados.
informe
Haga clic en este botón para acceder a la lista Certificado.
Certificados Desde esta página puede cargar uno o más certificados para otorgar acceso a los
navegadores remotos al sistema ACM.

Página Configuración del sistema - Agregar dominios externos


Cuando hace clic en Agregar dominio externo en la lista Dominios externos, se mostrará la página Dominio
externo: agregar nuevo.

Debe agregar un dominio externo para poder conectarse a un servidor remoto y validar al usuario utilizando
el sistema Active Directory (AD) de su empresa , o usando LDAP.

Antes de validar el certificado presentado por el servidor remoto en el dominio externo, se recomienda
averiguar el valor de la huella SHA-256 del certificado del servidor remoto. A continuación, puede comparar
ese valor al de los certificados que se muestran en el software ACM.

Lista Ajustes del sistema - Dominios externos 453


Característica Descripción
Introduzca el nombre de este dominio externo. Nunca anexe la extensión .lan
Dominio externo
o .local
Introduzca el nombre de dominio completamente cualificado (FQDN) del
servidor en el dominio externo y, a continuación, haga clic.
Nuevo servidor
Puede introducir la dirección IP del servidor, aunque esto no se recomienda ya
que es más probable que cambie que el FQDN.
Indique el nivel de confianza actual de este dominio. El ajuste predeterminado
es "No es de confianza".
Haga clic para validar el certificado presentado por el servidor. Si el certificado
del servidor remoto es:

l De plena confianza: se muestra un mensaje de "Certificado verificado".


Haga clic en Aceptar. El estado del certificado se actualiza a De
confianza.
l No es de confianza: se muestra el certificado. Compare la huella de SHA-
Validar certificado 256 con el certificado real definido. Si coinciden, haga clic en Confiar,
tras lo cual es estado del certificado se actualiza a Asignado. En caso
contrario, haga clic en Denegar para actualizar el estado del certificado a
No es de confianza o Cancelar para cerrar el cuadro de diálogo sin
realizar ningún cambio.
l No está disponible: se muestra un mensaje de error y el estado del
certificado permanece como No es de confianza.

Oculte el nivel de confianza actual de este dominio.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Página Ajustes del sistema - Dominios externos: editar


Al hacer clic en el nombre de un dominio en la lista Dominios externos, se muestra la página Dominios
externos: editar.

Realice los cambios necesarios.

Característica Descripción
Introduzca el nombre de este dominio externo. Nunca anexe la extensión .lan
Dominio externo
o .local
Introduzca el nombre de dominio completamente cualificado (FQDN) del
servidor en el dominio externo y, a continuación, haga clic.
Nuevo servidor
Puede introducir la dirección IP del servidor, aunque esto no se recomienda ya
que es más probable que cambie que el FQDN.
Indique el nivel de confianza actual de este dominio. El ajuste predeterminado
es "No es de confianza".

Página Ajustes del sistema - Dominios externos: editar 454


Característica Descripción
Haga clic para validar el certificado presentado por el servidor. Si el certificado
del servidor remoto es:

l De plena confianza: se muestra un mensaje de "Certificado verificado".


Haga clic en Aceptar. El estado del certificado se actualiza a De
confianza.
l No es de confianza: se muestra el certificado. Compare la huella de SHA-
Validar certificado 256 con el certificado real definido. Si coinciden, haga clic en Confiar,
tras lo cual es estado del certificado se actualiza a Asignado. En caso
contrario, haga clic en Denegar para actualizar el estado del certificado a
No es de confianza o Cancelar para cerrar el cuadro de diálogo sin
realizar ningún cambio.
l No está disponible: se muestra un mensaje de error y el estado del
certificado permanece como No es de confianza.

Oculte el nivel de confianza actual de este dominio.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Lista Ajustes del sistema - Certificados


Al hacer clic en Certificados de la lista Dominios externos, se muestra la lista Certificados.

Los certificados que se han cargado en el sistema se muestran en esta página. Los certificados los utilizan
los navegadores para confirmar que los sistemas son seguros para el acceso de los usuarios.

Característica Descripción
Nombre El nombre del archivo de certificado.
Tamaño El tamaño del archivo de certificado.
Fecha de la
La fecha en que se cargó el archivo.
carga
Haga clic en este botón para eliminar el certificado.

Lista Ajustes del sistema - Certificados 455


Característica Descripción
Haga clic en este botón para cargar un nuevo certificado para este dominio externo.

Nota: Para proporcionar la máxima seguridad para su sistema ACM, asegúrese de


que el certificado cumpla con el National Institute of Standards and Technology
(NIST) Special Publication 800-131A (SP 800-131A) del gobierno de Estados
Agregar nueva
lista de Unidos.
certificados
Si su dispositivo ACM para la implementación de la integración de ACC tiene
problemas para conectarse, revise los requisitos de certificado de los dos
sistemas. Es posible que deba actualizar el certificado en el dispositivo ACM para
resolver los problemas de conexión entre los dos sistemas.

Página Carga de certificado


Utilice esta página para cargar un certificado del servidor de dominio externo en formato .pem a la
aplicación ACM. Esto permite que los usuarios de ACM Client inicien sesión con su ID de usuario y
contraseña de red a través de un servidor de plena confianza Active Directory (AD) en un dominio externo.

Sugerencia: Un administrador del sistema debe convertir el certificado exportado del formato .cer
al formato .pem en el servidor AD antes de cargarlo en el servidor ACM.

Debe haber un certificado para cada servidor que se haya añadido al sistema como parte del dominio
externo.

Característica Descripción

Cargar archivo de Haga clic en Examinar para localizar y seleccionar el certificado en el cuadro de
certificado: diálogo Seleccionar archivo para cargar.

Haga clic en este botón para guardar los cambios.

Haga clic en este botón para descartar los cambios.

Plantillas de distintivos y el Diseñador de distintivos


Esta función requiere una licencia. Póngase en contacto con su representante de asistencia técnica de
Avigilon para obtener más información.

Las plantillas de distintivos definen el diseño de los distintivos o tarjetas que se utilizan para acceder a las
puertas dentro de su sistema de control de acceso. Las crea un operador cualificado utilizando el Diseñador
de distintivos. Se pueden definir múltiples plantillas de distintivos en el sistema ACM.

Seleccione > Diseñador de distintivos para acceder a la página Plantillas de distintivos. Desde esta

Página Carga de certificado 456


página, puede agregar una nueva plantilla de distintivos o seleccionar una para editarla con el Diseñador de
distintivos.

El Diseñador de distintivos se utiliza para diseñar la apariencia y el contenido en una plantilla de distintivos.
Puede agregar fotos, logotipos, texto y campos de base de datos a una plantilla de distintivo y colocar estos
elementos en el diseño. Una plantilla de distintivo puede especificar colores y fuentes dependiendo de los
valores proporcionados.

Por ejemplo, si un empleado se especifica como de tiempo parcial, puede cambiarse el color usado para el
nombre del empleado de negro a naranja, lo cual facilita a los vigilantes distinguir entre los empleados a
tiempo completo y a tiempo parcial. Puede diferenciar identidades con diferentes privilegios de acceso,
como el acceso a ciertos edificios en un campus, o planta específicas en un edificio de oficinas de varios
inquilinos, utilizando gráficos como logotipos e insignias de la empresa, o texto.

Una plantilla de distintivo se utiliza cuando se genera un distintivo para un titular de distintivo para formatear
el distintivo y completarlo con datos de la base de datos de Identidades. Se debe crear al menos una plantilla
de distintivo para asignarla a las identidades antes de que los distintivos se puedan imprimir usando
Identidades > Distintivo. Las distintivos generalmente se imprimen cuando una persona que requiere un
distintivo se inscribe en el sistema ACM usando la función Identidades. Al imprimir el distintivo, un jefe de
inscripción o administrador especifica una plantilla de distintivo y luego genera (imprime) un distintivo. El
distintivo tiene toda la información relevante colocada automáticamente en él.

Nota: Las plantillas de distintivo pueden diseñarse como a una cara o a dos caras. Un distintivo a
dos caras debe imprimirse en una impresora de distintivos que posea capacidad dúplex.

Uso del Diseñador de distintivos


Utilice el Diseñador de distintivos para crear plantillas que definan el diseño y la apariencia de los distintivos
de acceso.

Una plantilla de distintivo define los atributos básicos de un distintivo que se utilizan cuando se genera un
nuevo distintivo para una identidad: tamaño y color de fondo, además de una serie de campos e imágenes
dinámicos y estáticos. Los campos e imágenes dinámicos extraen la información exclusiva sobre el titular de
la distintivo de la base de datos de Identidades para cada distintivo individual, y los objetos estáticos son las
cadenas de texto y los gráficos impresos en cada distintivo. Para cada objeto, puede especificar su ubicación
y apariencia.

Campo Imagen

Uso del Diseñador de distintivos 457


Dinámico DBField: un objeto de campo de Imagen: un objeto de imagen
datos especifica la información especifica el tamaño y la ubicación de
sobre la identidad que desea en la la foto de la identidad en un distintivo.
distintivo, como el nombre y La foto real utilizada para una identidad
apellido, número de ID, título, cuando se genera un distintivo es una
posición, rango, etc. foto guardada en la base de datos de
Identidades que se tomó con una
cámara de distintivo, o se cargó y
guardó.

Estático Texto: un objeto de texto especifica Gráfico: un objeto gráfico especifica el


el texto que aparece en cada nombre de un archivo de imagen
distintivo generado con esta gráfico cargado que aparece en cada
plantilla. distintivo generado con esta plantilla.

Debe crear al menos una plantilla de distintivo antes de poder imprimir un distintivo en
Identidades > Distintivo. Dependiendo de los requisitos de su sitio, puede necesitar una o más plantillas de
distintivo.

Nota: Las plantillas de distintivo pueden diseñarse como a una cara o a dos caras. Un distintivo a
dos caras debe imprimirse en una impresora de distintivos que posea capacidad dúplex (impresión
por ambos lados).

Apertura del Diseñador de distintivos

Seleccione > Diseñador de distintivos para abrir la página Plantillas de distintivos. Desde esta página,
haga clic en Agregar plantilla de distintivo o en el nombre de una plantilla de distintivo existente para abrir
la página Diseñador de distintivo.
Formato de la apariencia de una plantilla de distintivo

Utilice los campos de datos de lienzo que aparecen en la parte superior de la página Diseñador de distintivos
para establecer el tamaño, el color y otros detalles de formato. Junto a los campos de datos del lienzo se
encuentra el área del lienzo, con el área de vista previa debajo que muestra los cambios en la plantilla a
medida que los hace.

Uso del Diseñador de distintivos 458


Todas las medidas en el Diseñador de distintivos están en píxeles, con una resolución de 100 píxeles por
pulgada, equivalente a 40 píxeles por centímetro.

1. Ponga un nombre a la plantilla de la distintivo o cámbiela.


2. Cambie el tamaño del distintivo si es necesario. Los valores se introducen en píxeles. El tamaño
predeterminado es equivalente a un área de impresión de 2 x 3,25 pulgadas, o 5 x 7 centímetros.
3. Haga clic en el campo Color de fondo para abrir el selector de colores. Introduzca un código
hexadecimal o seleccione un color para el fondo.

4. Haga clic en Aceptar para cerrar el selector de colores, después haga clic en para aplicar el
color de fondo al lienzo y a la vista previa.
5. Cambie el valor en el campo Opacidad solo si desea que el color de fondo sea semitransparente o
transparente. Por ejemplo, si está realizando una sobreimpresión de la información del distintivo en un
distintivo preimpreso. Haga clic en para aplicar la opacidad a la vista previa.
Cree una plantilla de distintivo a dos caras

1. Seleccione la casilla de verificación A doble cara.


El botón de Parte posterior aparece en la parte superior de la página.

2.
Importante: Haga clic en para guardar estos ajustes.

Para ver la parte posterior del distintivo, en la parte superior de la página, haga clic en Parte posterior.

Uso del Diseñador de distintivos 459


Para ver la parte frontal del distintivo, en la parte superior de la página, haz clic en Parte frontal.
Adición y edición de objetos

Puede agregar cuatro tipos de objetos a una plantilla de distintivo para definir la información que aparece en
los distintivos de identidad generados por esta plantilla:

Objeto Definición

Imagen Dinámico. Una foto de la identidad proporcionada por la base de datos de Identidades. Puede
tener solo una foto por lado de un distintivo.

Campo Dinámico. Un elemento de información proporcionado por la base de datos de Identidades,


de datos como el nombre de la persona. Puede tener muchos campos de datos por lado de un
distintivo.

Texto Estático. Texto como el nombre de una empresa o eslogan para que aparezca en cada
distintivo. Puede tener muchos campos de datos por lado de un distintivo.

Gráfico Estático. Los archivos de imagen como un logotipo, distintivo o textura que aparecerán en el
distintivo, cargados en la plantilla. Puede tener muchas imágenes por lado de un distintivo.

Cuando agrega un objeto, aparecen campos adicionales para ese objeto a continuación, y aparece un
marcador de posición apropiado en el Lienzo. Puede expandir y contraer cada objeto de la lista para acceder
a sus ajustes de campo.

1. En el lienzo, puede colocar cualquier objeto haciendo clic y arrastrando con el ratón.
2. Seleccione el objeto en la lista para editar sus ajustes.
3. Cualquier cambio que realice en los ajustes del campo del objeto se refleja en el lienzo.

4. Haga clic en junto a un objeto para eliminarlo de la lista. Los objetos eliminados de la lista no se
eliminan del lienzo hasta que guarde los cambios.

5. Haga clic en con frecuencia para guardar los cambios y mostrar el resultado en la Vista previa.

Sugerencia: Agregue objetos al Lienzo desde el más grande hasta el más pequeño. El Lienzo
muestra los objetos en el orden en que se agregan, no por la configuración Orden de las
capas, por lo que los objetos grandes pueden ocultar los más pequeños. Guarde la plantilla
para actualizar la Vista previa y vea el resultado real.

Adición y edición de un objeto de imagen

1. Haga clic en el botón Agregar imagen para agregar un objeto de foto al lienzo.
2. Haga clic en Foto para ocultar o mostrar los ajustes del objeto de foto.
3. Ajuste la apariencia de la foto.

Sugerencia: Las dimensiones predeterminadas de la foto en el distintivo mostrado en la

Uso del Diseñador de distintivos 460


pantalla están definidas por los valores establecidos en la página Ajustes del sistema para
Altura de la foto de plantilla de distintivo y Ancho de foto de la plantilla de distintivo, y
normalmente no deberían modificarse aquí. Esto asegura que el tamaño de la foto en todos
los distintivos impresos por esta plantilla de distintivo sean de tamaño uniforme y tengan la
misma relación de aspecto.

Para acomodar pequeñas variaciones en la relación de aspecto de fotos individuales sin distorsión,
active la opción Mantener relación de aspecto.
Consulte Campos comunes a todos los objetos en la página siguiente y Campos comunes a imagen y
objetos gráficos en la página 463.
Adición y edición de un objeto de campo de datos

1. Haga clic en Agregar campo BD para agregar un objeto de campo de datos al lienzo.
2. Haga clic en Campo de datos para ocultar o mostrar los ajustes del objeto de campo de datos.
3. En la lista desplegable Campo de datos, seleccione un campo de datos. Por ejemplo, para que un
distintivo incluya el nombre de una persona cuando se genera, seleccione uno de los campos de
nombre en la lista, como Nombre completo.
4. Ajuste la apariencia del objeto de campo de datos. Puede cambiar el tamaño del objeto para
asegurarse de que todo el texto sea visible, así como cambiar la fuente, el tamaño y el color. Además,
seleccione la casilla de verificación Cambio de tamaño automático para hacer que el texto se
contraiga y que se ajuste a un cuadro de tamaño fijo si el texto con el tamaño de letra especificado no
cabe. Consulte Campos comunes a todos los objetos en la página siguiente y Campos comunes al
campo de datos y objetos de texto en la página siguiente.
Adición y edición de un objeto de texto

1. Haga clic en Agregar texto para agregar un objeto de texto al lienzo.


2. Haga clic en Texto para ocultar o mostrar los ajustes del objeto de texto.
3. En el campo Texto, introduzca el texto que desea que aparezca en todos los distintivos generados
con esta plantilla.
4. Ajuste la apariencia del objeto de campo de base de datos. Puede cambiar el tamaño del objeto para
asegurarse de que todo el texto sea visible, así como cambiar la fuente, el tamaño y el color. Además,
seleccione la casilla de verificación Cambio de tamaño automático para hacer que el texto se
contraiga y que se ajuste a un cuadro de tamaño fijo si el texto con el tamaño de letra especificado no
cabe. Consulte Campos comunes a todos los objetos en la página siguiente y Campos comunes al
campo de datos y objetos de texto en la página siguiente.
Adición y edición de un objeto de gráfico

1. Haga clic en Agregar gráfico para agregar un objeto de imagen al lienzo.


2. Haga clic en el elemento N.º o Nombre del archivo de imagen para mostrar u ocultar los ajustes del
objeto gráfico.
3. En el campo Imagen, haga clic en Seleccionar archivo para cargar un archivo en el sistema ACM y
agréguelo a la plantilla de distintivo.

Uso del Diseñador de distintivos 461


4. Ajuste la apariencia del objeto de foto de varias maneras. Consulte Campos comunes a todos los
objetos abajo y Campos comunes a imagen y objetos gráficos en la página siguiente.
Campos comunes a todos los objetos
Campo Descripción
Un número que indica el orden en que aparece un objeto cuando los objetos se apilan uno
delante del otro. El orden de la capa inicial es el orden en que se agregaron los objetos a la
Orden de las plantilla.
capas
1 es la capa más baja, 2 está delante de 1, y así sucesivamente. Puede reordenar las capas
escribiendo el valor de cada objeto.
Haga clic y arrastre el objeto en el lienzo, o introduzca las coordenadas horizontales y
verticales de la esquina superior izquierda.
Ubicación
La configuración predeterminada 0 x 0 colocará el objeto en la esquina superior izquierda,
mientras que 80 x 160 colocará el objeto más bajo y hacia la derecha.
Modifique el tamaño predeterminado del objeto (en píxeles) si es necesario.

Sugerencia: No modifique aquí el tamaño de un objeto de foto de identidad. Es


mejor modificar los valores predeterminados en la página Ajustes del sistema, ya
Dimensiones que esto garantiza que se use la misma relación de aspecto para la superposición
cuando las fotos se toman con una cámara de distintivo y se guardan en la base de
datos de Identidades.

El primer campo es el ancho y el segundo campo es la altura.


Seleccione el número de grados que desea girar este objeto hacia la derecha en la lista
Rotación desplegable.
El valor predeterminado es 0 grados.
Campos comunes al campo de datos y objetos de texto
Campo Descripción
Haga clic en este campo para elegir un color de fondo para el objeto. De manera
predeterminada, se establece en el mismo color que la plantilla de distintivo.
Color de fondo
Use el selector de colores para seleccionar un color en la paleta o introduzca
manualmente el color en RGB, HSV o formato de código hexadecimal.
Introduzca la opacidad que desee para el color de fondo junto con el orden de capas.
Opacidad 0 % es completamente transparente y la configuración predeterminada del 100 % es
completamente opaca.
Seleccione la fuente que desea para el texto.
Fuente La lista de tipos de letra incluye fuentes de texto y fuentes de códigos de barras. Las
fuentes de texto aparecen primero, después las fuentes de código de barras.
Tamaño de Introduzca el tamaño de fuente en puntos. Si se selecciona Cambio de tamaño
fuente automático, este es el tamaño de fuente máximo.

Uso del Diseñador de distintivos 462


Campo Descripción
Cambio de Seleccione esta casilla de verificación para que el sistema reduzca automáticamente el
tamaño
automático tamaño de la fuente para que se ajuste a las dimensiones del objeto.

Alineación Seleccione cómo desea que se alinee el texto dentro del objeto.
Haga clic en este campo para elegir un color de fuente.
Color del texto Use el selector de colores para seleccionar un color en la paleta o introduzca
manualmente el color en RGB, HSV o formato de código hexadecimal.
Introduzca la opacidad deseada para el color de fuente, junto con el orden de capas.
Opacidad 0 % es completamente transparente y la configuración predeterminada del 100 % es
completamente opaca.
Campos comunes a imagen y objetos gráficos
Campo Descripción
(Solo se aplica a objetos gráficos) Especifica la imagen que se cargará en el sistema ACM y
Imagen se colocará en la plantilla de distintivo. Después de cargar el gráfico, el nombre del archivo
reemplaza # en la lista de objetos en la plantilla de distintivo.
Seleccione esta casilla para mantener siempre la relación de aspecto de la foto. Cuando
Mantener se mantiene la relación de aspecto, se cambia el tamaño de la foto para ajustarse al
relación de
aspecto espacio del objeto. Si esta opción está desactivada, la foto se ajusta automáticamente
para rellenar el espacio del objeto.
Ancho del Seleccione el grosor del borde (en píxeles) para la imagen o imagen de la lista
borde desplegable. La foto o el gráfico se desplazarán por el ancho del borde.
Use el selector de colores para seleccionar un color en la paleta o introduzca
Color del borde
manualmente el color en RGB, HSV o formato de código hexadecimal.
Adición de un código de barras usando objetos estáticos y dinámicos

1. Cuando crea una plantilla de distintivo, puede agregar un código de barras utilizando una de las
opciones siguientes:
l Haga clic en Agregar texto para colocar un código de barras estático que será el mismo para
cada distintivo que se genere a partir de la plantilla.
l Haga clic en Agregar campo BD para colocar un código de barras dinámico que cambie para
adaptarse al detalle que se muestra en el registro de identidades.
2. Después de agregar el objeto de distintivo, seleccione una fuente de código de barras. Las fuentes de
códigos de barras disponibles incluyen Código de barras 3 de 9, Código de barras 3 de 9 ampliado,
Aztec Code, Code One, entre otras. La opción de fuente enumera las fuentes de texto primero y
luego las fuentes de código de barras.

3. Haga clic en para guardar sus cambios y visualizar el código de barras en el área de vista previa.

Nota: Muchos de estos códigos de barras requieren un formato específico o no aceptan


determinados caracteres. Si los datos introducidos en el generador de códigos de barras desde la

Uso del Diseñador de distintivos 463


base de datos de Identidades no son válidos, el código de barras no se mostrará en el distintivo.

Lista Plantillas de distintivo


Al seleccionar > Diseñador de distintivos, se muestra la lista Plantillas de distintivo. Desde esta página,
puede agregar y editar plantillas de distintivos con el Diseñador de distintivos.

Las plantillas de distintivo se utilizan para definir el diseño de distintivos o tarjetas que se utilizan para
acceder a las puertas dentro de su sistema de control de acceso. Las crea un operador cualificado utilizando
el Diseñador de distintivos. Se pueden definir múltiples plantillas de distintivos en el sistema ACM.

Esta página enumera todas las plantillas de distintivo que se han añadido al sistema.

Característica Descripción
El nombre de la plantilla de distintivo.
Nombre Haga clic en el nombre para editar la plantilla de distintivo. Para obtener más información,
consulte Uso del Diseñador de distintivos en la página 457.

Haga clic en para eliminar la plantilla de distintivos.


Comandos
Haga clic en para copiar la plantilla de distintivos.
La copia de la plantilla de distintivo se agrega automáticamente a la parte superior de la
lista.
Agregar Haga clic en este botón para agregar una nueva plantilla de distintivo. Para obtener más
plantilla de
distintivo información, consulte Uso del Diseñador de distintivos en la página 457.

Introducción a los sistemas externos


Configure la integración con cámaras, sitios y otros sistemas externos de terceros.

Nota: Algunos sistemas externos podrían no estar disponibles si su sistema no dispone de la


licencia requerida.

Antes de poder conectar con y utilizar los sistemas externos, el sistema externo debe estar instalado y
accesible para el dispositivo a través de la red local.

Sistemas externos admitidos


Abajo se enumeran todos los sistemas externos admitidos por el sistema ACM. Algunos sistemas podrían no
estar disponibles en su caso si su sistema no dispone de la licencia requerida.

Lista Plantillas de distintivo 464


l Cámaras IP y sistemas de gestión de video en red (VMS), incluido Control Center de Avigilon.
Puede agregar cámaras individuales o fotografías a la base de datos de identidades, o agregar
sistemas de vídeo de red completos, que pueden configurarse para funcionar con puertas y eventos
en el sistema ACM, y grabar vídeo activado por eventos de vigilancia.
l Fuentes de alimentación LifeSafety
l Lectores y escáneres de acceso biométrico ViRDI
l Estaciones virtuales: puertas virtuales ACM Verify™
Por ejemplo, el sistema externo ViRDI requiere una licencia separada. Antes de poder crear un
sistema ViRDI en el servidor de ACM, el administrador del sistema para la aplicación ACM debe:
l Agregar la licencia ViRDI a la aplicación ACM. Consulte Adición de una licencia en la página 405.
l Agregar las cuatro delegaciones específicas de ViRDI a la función asignada a los operadores.
Estas delegaciones están todas prefijadas con "ViRDI". Consulte Asignación de delegaciones a
una función en la página 95 y Página Funciones - Delegar en la página 100.
l Paneles de intrusión Bosch
l Puerta de enlace Allegion ENGAGE
Para obtener más información, consulte Instalación del modo IP/PoE en la página 305 y Paso 1.
Creación de un sitio ENGAGE en la página 317.
l Servidores SALTO
Para obtener más información, consulte Instalación de puerta SALTO en la página 322 y Paso 1:
conexión a un servidor SALTO en la página 327.
l HID Origo
Para obtener más información, consulte Configuración de las credenciales de HID Mobile Access® en
la página 72 y Paso 1: Conexión al sistema externo HID Origo en la página 72.

Adición de sistemas externos


Puede agregar varios tipos de sistemas externos al sistema ACM.

Importante: Para poder agregar un sistema externo, primero debe conectar un dispositivo
compatible a su red o servidor, y configurar, a continuación, el dispositivo tal como se describe en la
documentación del dispositivo. Anote la dirección IP y la dirección URL interna del dispositivo. Para
algunos sistemas externos, consulte la guía de integración específica de ACM que proporciona
instrucciones de instalación, conexión y configuración.

1. Seleccione > Sistemas externos.


2. Seleccione la pestaña del sistema externo que desea agregar.
3. En la página Lista de Sistemas externos, haga clic en .
4. En la siguiente página, complete los campos obligatorios para agregar el nuevo sistema externo.

5. Haga clic en para guardar el nuevo sistema externo.

Adición de sistemas externos 465


Consulte también:

l Paso 1. Creación de un sitio ENGAGE en la página 317


l Paso 1: conexión a un servidor SALTO en la página 327

Edición de sistemas externos


1. Seleccione > Sistemas externos.
2. Seleccione la pestaña del tipo de sistema externo que desea editar.
3. En la página Lista de Sistemas externos, haga clic en el nombre o la dirección del sistema específico
que desea editar.
4. En la página siguiente, realice los cambios necesarios.

5. Haga clic en para guardar los cambios.

Consulte también:

l Edición de un sitio ENGAGE abajo


l Paso 1: conexión a un servidor SALTO en la página 327

Edición de un sitio ENGAGE


Para editar un sitio ENGAGE en ACM:

1. Seleccione >Sistemas externos.


2. Haga clic en la pestaña Schlage.
3. Haga clic en el nombre del sitio.
4. Edite:
Hasta 50 caracteres alfanuméricos para el nombre del sitio que representa
el grupo lógico de dispositivos ENGAGE. Cree siempre un sitio ENGAGE en
Nombre del sitio la aplicación ACM. Un sitio que ya está creado en la aplicación ENGAGE no
se puede reutilizar en la aplicación ACM. Además, un sitio no se puede
utilizar en más de un dispositivo ACM.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar
el acceso del operador al elemento, seleccione una o más particiones. Para
Particiones
permitir que todos los operadores accedan al elemento, no seleccione una
partición.

5. Haga clic en para guardar los cambios.

Haga clic en para descartar los cambios.

Eliminación de sistemas externos


La desinstalación de un sistema externo no lo elimina de su sistema. La desinstalación simplemente impedirá
la comunicación con el aparato ACM. Es posible que tenga que eliminar el sistema externo cuando
convenga.

Edición de sistemas externos 466


1. Seleccione > Sistemas externos.
2. Seleccione la pestaña del tipo de sistema externo.

3. Haga clic en junto al nombre del sistema externo.

Para paneles de intrusión Bosch, haga clic en . Los elementos como vinculaciones y acciones
asociadas, así como los usuarios de intrusión también se eliminarán.
Para el sistema externo HID Origo, haga clic en Eliminar.
4. Cuando se muestre el mensaje de confirmación, haga clic en Aceptar.

Sistemas externos - integración de un dispositivo de ACM en un


sitio de ACC™
Un dispositivo ACM puede integrarse en un sitio ACC para que los eventos que se producen en la aplicación
ACM desencadenen reglas en el software ACC con el fin de iniciar acciones. Por ejemplo, los eventos de
puertas en la aplicación ACM podrían desencadenar una regla que permitiera a un operador ACC conceder
acceso a las puertas, o un evento de entrada enviado desde un botón de pánico o un sensor de movimiento
en el software ACM podría activar una transmisión de vídeo en directo o la grabación de vídeo.

Para integrar un dispositivo ACM, un administrador de ACM debe crear una identidad especial para
interactuar con el software ACC. A esta identidad se le debe asignar una función especial y delegación con
derechos específicos y un grupo de enrutamiento que especifique los eventos que recibe el software ACC.
Solo se debe crear una identidad para este fin.

A partir de ACM 5.10.10.2, hay una función y delegación preconfiguradas con los derechos necesarios para
esta identidad especial que es adecuada para la mayoría de los casos de integración. La función y la
delegación se denominan Administrador de ACC. Sin embargo, si esta identidad especial necesita
derechos adicionales, tendrá que modificar los derechos asociados a la delegación o configurar una nueva
función y delegación. Es necesario configurar el grupo de enrutamiento y, opcionalmente, si va a importar
identidades de Active Directory a través de ACM, tendrá que configurar la autenticación remota.

Si está utilizando una versión anterior del dispositivo ACM, deberá crear su propia función y delegación de
Administrador de ACC con los derechos apropiados.

Utilice los pasos siguientes para configurar una identidad para interactuar con el software ACC:

1. Asegúrese de que la delegación del administrador de ACC tenga los siguientes derechos:
l Lista de dispositivos
l Lista de delegaciones
l Puertas: Conceder
l Lista de puertas
l Forzar cambio de contraseña
l Lista de identidades
l Inicio de sesión de identidades - remoto
l Identidades: Procesar fotos

Sistemas externos - integración de un dispositivo de ACM en un sitio de ACC™ 467


l Lista de entradas
l Lista de paneles
l Lista de particiones
l Lista de funciones
l Lista de paneles secundarios
l Lista de resumen del sistema
l Visualización del estado del dispositivo REST
l Obtener puertas REST
l Obtener identidades REST
l Obtener identidad REST
l Obtener entradas REST
l Obtener paneles REST
l Obtener grupos correctos REST
l Obtener roles REST
l Obtener paneles secundarios REST
2. Cree un grupo de enrutamiento para definir los eventos enviados desde el dispositivo de ACM al
software de ACC.
a. Especifique lo siguiente para el grupo:
l Programación: activo 24 horas
l Programar calificador: dispositivo
l Debe marcarse la casilla Instalado
b. Añada los siguientes tipos de evento al grupo de enrutamiento:
l Puerta retenida abierta
l Puerta forzada
l Intrusión
l Credencial no válida
l Mantenimiento
l Sistema
l Alteración
l Credencial válida
3. Cree un rol que permita al software ACC comunicarse con el sistema ACM.
a. Mantenga el valor predeterminado Principal (ninguno).
b. Mantenga el valor predeterminado Fecha de inicio (la fecha actual).
c. En el cuadro Fecha de detención, introduzca una fecha de caducidad adecuada para
esta función. De forma predeterminada, la función dejará de funcionar 1 año después de
su fecha de creación.
d. Seleccione la casilla de verificación Instalado y haga clic en Guardar.

Sistemas externos - integración de un dispositivo de ACM en un sitio de ACC™ 468


Aparecerán pestañas adicionales.
e. En la pestaña Delegar de la función, asigne solo la delegación del administrador de
ACC que se creó en los pasos anteriores.
f. En la pestaña Enrutamiento, asigne solo el grupo de enrutamiento que se creó en los
pasos anteriores.
4. Si planea importar identidades de Active Directory al dispositivo de ACM o al software de ACC,
configure una colaboración de Protocolo ligero de acceso a directorios (LDAP). Para la autenticación
remota de Active Directory, configure la autenticación remota desde dominios externos.
5. Cree una identidad específica para interactuar con el software ACC.

Nota: Para proteger la seguridad de la conexión entre el dispositivo de ACM y el software de


ACC, la identidad dedicada solo debe tener los permisos que se describen en este
procedimiento. Los operadores no deberían tener acceso a esta cuenta.

l Asigne un apellido, inicio de sesión y contraseña a la identidad. Desmarque la casilla Forzar


cambio de contraseña.
l La contraseña debe cumplir los requisitos de seguridad mínimos de su sitio ACC.
El grado de seguridad de la contraseña depende de la facilidad con que un usuario no
autorizado puede adivinarla. Se recomienda seleccionar una contraseña que utilice una serie
de palabras que sean fáciles de recordar pero difíciles de adivinar.
l En la pestaña Reglas, asigne solo el rol que se creó en los pasos anteriores.
6. Si su dispositivo de ACM utiliza particiones, añada la identidad como miembro de las particiones a las
cuales necesitará acceso desde el cliente de ACC.
7. Configure el dispositivo ACM para que utilice el mismo servidor de tiempo NTP que el servidor ACC.
En los sistemas Windows, el servidor ACC obtiene la hora del sistema operativo. Para los dispositivos
de sistema operativo Avigilon endurecido, el servidor de tiempo NTP se puede configurar a través de
la interfaz web del dispositivo.
a. En la esquina superior derecha, haga clic en el icono del engranaje para abrir el menú de
Configuración y ajustes y seleccione Dispositivo.
b. En el cuadro Servidor de tiempo, escriba la dirección IP del servidor de tiempo.

Una vez que estos ajustes se aplican, un ACC Cliente puede conectarse al dispositivo ACM. Para obtener
más información, consulte la Guía de unificación de ACC™ y ACM™ (enlace).

Sistemas externos - Definir la cámara de distintivo para el sistema


Una vez agregadas todas las cámaras u otros dispositivos de captación de imágenes como parte de un
sistema externo, puede establecer qué cámara se utilizará al crear distintivos para identidades.

Sistemas externos - Definir la cámara de distintivo para el sistema 469


1. Seleccione > Mi cuenta.
2. En la pestaña Perfil, seleccione una cámara en la lista desplegable Cámara de distintivo.
l Cámara local: cualquier cámara conectada directamente al ordenador o integrada en el
ordenador o el monitor.
l Cámara basada en IP: Cualquier cámara basada en IP conectada a la red y añadida al sistema ACM.

3. Cuando haya terminado, haga clic en .

La próxima vez que cree un distintivo, la cámara seleccionada se utilizará para tomar la foto de identidad.

Paneles de intrusión Bosch


Los procedimientos siguientes se refieren a los paneles de Bosch intrusiones.

Integración del sistema ACM con paneles de intrusión Bosch


Complete los siguientes pasos para integrar el sistema ACM con paneles de intrusión Bosch.

Requisitos:

l ACM versión 5.10.10 instalado.


l Licencia ACM para Bosch Intrusion.
l Panel de alarma Bosch, serie B (35xx 45xx, 55xx, 85xx, 95xx) D9412, D7412.

Haga lo siguiente para configurar el panel de alarma de Bosch antes de poder conectarse al aparato ACM:

1. Descargue e instale el RPS (Software de Programación Remota) de Bosch.


Puede ver más detalles sobre el software en el sitio web de Bosch:
https://us.boschsecurity.com/en/products/intrusionalarmsystems/software/programmingsoftware
/remoteprogrammingsoftware/remoteprogrammingsoftware_25629
Dependiendo de la versión del panel de alarma (por encima de la serie B55xx), necesitará la llave de
dongle de RPS (USB) para activar el software.
2. Inicie el software Bosch RPS.
3. Haga lo siguiente en RPS:
l Vaya a la vista de paneles y seleccione el panel conectado al aparato ACM.
l Seleccione AUTOMATIZACIÓN/APLICACIÓN REMOTA.
l Introduzca:
o Modo 2 en el campo Dispositivo de automatización.
o Bosch_Auto en el campo Código de acceso de automatización. Esta contraseña
debe introducirse en el campo Código de acceso de automatización de la aplicación
ACM.
o Bosch_RSC es el predeterminado en el campo Código de acceso de la aplicación
remota. Esta contraseña debe introducirse en el campo Código de acceso de la
aplicación ACM.
o Guarde los cambios y cárguelos en el panel.

Paneles de intrusión Bosch 470


4. Inicie el cliente ACM y haga lo siguiente:
l Seleccione Ajustes > Sistemas externos. Haga clic en la pestaña Intrusión Bosch.

l Haga clic en para agregar un nuevo panel de alarma.


l Introduzca el Nombre del panel.
l Introduzca la dirección IP en el campo Dirección. Compruebe que la dirección IP coincida con
la dirección IP en RPS (véase más abajo).

Integración del sistema ACM con paneles de intrusión Bosch 471


l Introduzca el número de puerto en el campo Puerto. Asegúrese de que coincide con el
número de puerto TCP/UDP en RPS (véase más arriba).
l Introduzca el código de acceso de automatización (el mismo que el código de acceso de
automatización en RPS).
l Introduzca el código de acceso de la aplicación (el mismo que el código de acceso de la
aplicación remota en RPS).
l Seleccione la casilla de verificación Instalado.
l Haga clic en Crear para guardar la configuración. Después de guardar la configuración en el
software ACM, tardará un par de segundos en comunicarse con el panel de alarma. Debería
ver un LED verde indicando "online". ACM importa todos los datos de Áreas, Usuarios,
Entradas y Salidas del panel de alarma de Bosch.

Agregar un panel de intrusión Bosch


Para agregar un nuevo panel de intrusión de Bosch:

1. Seleccione > Sistemas externos.


2. Haga clic en la pestaña Intrusión Bosch.
3. Haga clic en para agregar un nuevo panel.
4. Complete los campos siguientes:
l Nombre del panel
l Dispositivo
l Dirección
l Puerto
l Código de acceso de automatización
l Código de acceso de aplicación
l Instalado
5. Haga clic en Crear.

Nota: Las áreas, puntos, salidas y usuarios se crean a partir del panel, tal como está
configurado en el Software de programación remoto de Bosch (RPS).

6. Haga clic en junto al nombre del panel.


7. Seleccione Áreas. Ver los detalles del área. Para ver más detalles, consulte External Systems - Bosch
Intrusions Areas page.
8. Seleccione Puntos. Ver los detalles del punto. Para ver más detalles, consulte External Systems -
Bosch Intrusions Points page.
9. Seleccione Salidas. Ver los detalles de la salida. Para ver más detalles, consulte External Systems -
Bosch Intrusions Outputs page.

Agregar un panel de intrusión Bosch 472


10. Seleccione Usuarios. Ver los detalles del usuario. Para ver más detalles, consulte External Systems -
Bosch Intrusions Users page.

11. Haga clic en .

Editar un panel de intrusión Bosch


Para editar y visualizar un panel de intrusión Bosch:

1. Seleccione > Sistemas externos.


2. Haga clic en la pestaña Intrusión Bosch.
3. Revise el indicador de estado del panel para identificar el estado actual del panel. .
4. Edite o modifique los siguientes campos:
l Nombre del panel
l Dispositivo
l Dirección
l Puerto
l Código de acceso de automatización
l Código de acceso de aplicación
l Instalado
5. Para ver los detalles del área, seleccione Áreas. Para ver más detalles, consulte External Systems -
Bosch Intrusions Areas page.
6. Para ver los detalles de los puntos, seleccione Puntos. Para ver más detalles, consulte External
Systems - Bosch Intrusions Points page.
7. Para ver los detalles de las salidas, seleccione Salidas. Para ver más detalles, consulte External
Systems - Bosch Intrusions Outputs page.
8. Para ver los detalles de los usuarios, seleccione Usuarios. Para ver más detalles, consulte External
Systems - Bosch Intrusions Users page.

Sincronización de paneles de intrusión Bosch


Si se actualiza la información del panel de intrusión desde fuera del sistema ACM (p. ej., se agregan nuevas
identidades en el Software de programación remoto de Bosch (RPS), será necesario volver a sincronizar el
panel con el sistema ACM. Cuando el panel no está sincronizado, aparecerá un mensaje de advertencia
(Advertencia: ACM y el Panel de intrusión no están sincronizados, ir a Ajustes -> Sistemas externos ->
Intrusión Bosch y vuelva a sincronizar) en las pantallas disponibles bajo la ruta de menú Monitor > Estado de
intrusión.

Para sincronizar un panel de intrusión Bosch:

Editar un panel de intrusión Bosch 473


1. Seleccione > Sistemas externos.
2. Haga clic en la pestaña Intrusión Bosch.
3. Realice una de las siguientes opciones:

l Haga clic en en el nivel superior para sincronizar todos los paneles que actualmente no
están sincronizados.

l Haga clic en junto al nombre del panel para sincronizar un panel individual.

Eliminar un panel de intrusión Bosch


Para eliminar un panel de intrusión Bosch:

1. Seleccione > Sistemas externos.


2. Haga clic en la pestaña Intrusión Bosch.
3. Seleccione el panel que desea eliminar.

4. Haga clic en para eliminar el panel.

Nota: El panel se eliminará y desaparecerá de esta vista.

Visualización de áreas de paneles de intrusión Bosch


Para ver las áreas de paneles de intrusión Bosch:

1. Seleccione > Sistemas externos.


2. Haga clic en la pestaña Intrusión Bosch.

3. Seleccione un panel y haga clic en .


4. Ver los detalles de las áreas que se muestran. Para ver más detalles, consulte External Systems -
Bosch Intrusions Areas page.

Nota: Las áreas no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel.

Visualización de puntos de paneles de intrusión Bosch


Para ver los puntos de paneles de intrusión Bosch:

Eliminar un panel de intrusión Bosch 474


1. Seleccione > Sistemas externos.
2. Haga clic en la pestaña Intrusión Bosch.

3. Seleccione un panel y haga clic en .


4. Seleccione Puntos.
5. Ver los detalles de los puntos que se muestran. Para ver más detalles, consulte External Systems -
Bosch Intrusions Points page.

Nota: Los puntos no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel.

Visualización de salidas de paneles de intrusión Bosch


Para ver las salidas de paneles de intrusión Bosch:

1. Seleccione > Sistemas externos.


2. Haga clic en la pestaña Intrusión Bosch.

3. Seleccione un panel y haga clic en .


4. Seleccione Salidas.
5. Ver los detalles de las salidas que se muestran. Para ver más detalles, consulte External Systems -
Bosch Intrusions Outputs page.

Nota: Las salidas no se editan en el sistema ACM. Toda la edición se realiza en el software de
programación remoto de Bosch (RPS) y se actualiza a través del panel.

Visualización de los usuarios de paneles de intrusión Bosch


Para ver los usuarios de paneles de intrusión Bosch:

1. Seleccione > Sistemas externos.


2. Haga clic en la pestaña Intrusión Bosch.

3. Seleccione un panel y haga clic en .


4. Seleccione Usuarios.
5. Ver los detalles de los usuarios que se muestran. Para ver más detalles, consulte External Systems -
Bosch Intrusions Users page.

Nota: Los usuarios no se editan en el sistema ACM. Toda la edición se realiza en el software

Visualización de salidas de paneles de intrusión Bosch 475


de programación remoto de Bosch (RPS) y se actualiza a través del panel. Sin embargo, los
usuarios pueden estar asociados a tokens de identidades. Para ver más detalles, consulte
Asignar usuarios del panel de intrusión de Bosch a identidades abajo.

Nota: Recuperar la información de usuario desde el panel puede tomar varios minutos.

Asignar usuarios del panel de intrusión de Bosch a identidades

Los usuarios de paneles de intrusión de Bosch pueden asignarse a las identidades en el sistema ACM. Esto
se hace para permitir a los usuarios la posibilidad de armar y desarmar áreas. Esto puede realizarse:

l de uno a otro (p. ej. la usuaria 'Jane Smith' está asociada a la identidad Jane Smith), o
l de uno a varios (p. ej. el usuario 'Equipo de administración' está asociado a las identidades Jane
Smith, Robert Jones y Andrew Wilson).

Para asignar usuarios a identidades, realice lo siguiente:

1. Seleccione Identidades.
2. Busque la identidad requerida y selecciónela en la lista que se muestra. Para ver más detalles,
consulte Buscar una identidad en la página 74.
3. Seleccione la pestaña Tokens.

Nota: Para guardar los cambios en esta página, asegúrese de que se hayan rellenado los
campos del número grabado en relieve y el número interno relacionados con la identidad.

4. En la lista Usuarios de intrusión: Disponibles, seleccione el usuario que desee agregar.

Nota: La lista muestra el nombre de usuario, ID del usuario y el nombre del panel para cada
usuario. Estos detalles se muestran para distinguir entre los usuarios con el mismo nombre o
con nombres similares.

5. Haga clic en .

Nota: El nombre de usuario, ID del usuario y el nombre del panel se muestran en la lista
Usuarios de intrusión: Miembros Para eliminar una entrada de esta lista, seleccione el
miembro y haga clic en para trasladar el miembro a la lista Usuarios de intrusión:
Disponibles.

Asignar usuarios del panel de intrusión de Bosch a identidades 476


6. Haga clic en .

Paneles de intrusión Bosch compatibles


A continuación se muestran los detalles de los paneles de intrusión Bosch compatibles:

Panel Detalles
Áreas: 1
B3512
Funciones personalizadas: 1
Teclados: 4
Eventos: 127
Usuarios de contraseña (instalador + 1): 10
Puntos: 16
Salidas programables: 3
Puntos de radiofrecuencia: 8
Eventos SKED: 1
Versión del firmware: 3.0.2 o superior
Áreas: 2
B4512
Funciones personalizadas: 2
Teclados: 8
Eventos: 127
Usuarios de contraseña (instalador + 1): 32
Puntos: 28
Salidas programables: 27
Puntos de radiofrecuencia: 20
Eventos SKED: 5
Versión del firmware: 3.0.2 o superior
Áreas: 4
B5512
Funciones personalizadas: 4
Teclados: 8
Eventos: 255
Usuarios de contraseña (instalador + 1): 50
Puntos: 48
Salidas programables: 43
Puntos de radiofrecuencia: 40
Eventos SKED: 5
Versión del firmware: 3.0.2 o superior

Paneles de intrusión Bosch compatibles 477


Áreas: 6
B6512
Funciones personalizadas: 6
Teclados: 8
Eventos: 1.000
Usuarios de contraseña (instalador + 1): 100
96 (8 a bordo, 88 externos y virtuales)
Salidas programables: 3
Puntos de radiofrecuencia: 88
Eventos SKED: 6
Versión del firmware: 3.0.2 o superior
Áreas: 32
B9512G
Funciones personalizadas: 32
Teclados: 32
Eventos: 10.192
Usuarios de contraseña (instalador + 1): 2.000
Puntos: 599
Salidas programables: 599
Puntos de radiofrecuencia: 591
Eventos SKED: 80
Versión del firmware: 3.0.2 o superior
Áreas: 8
B8512G
Funciones personalizadas: 8
Teclados: 16
Eventos: 2.048
Usuarios de contraseña (instalador + 1): 500
Puntos: 99
Salidas programables: 99
Puntos de radiofrecuencia: 91
Eventos SKED: 40
Versión del firmware: 3.0.2 o superior

Paneles de intrusión Bosch compatibles 478


Áreas: 32
D9412GV4
Funciones personalizadas: 16
Teclados: 16
Eventos: 1.000
Usuarios de contraseña (instalador + 1): 999
Puntos: 246
Salidas programables: 131
Puntos de radiofrecuencia: 238
Eventos SKED: 40
Versión del firmware: Versión 2.0 o superior
Áreas: 8
D7412GV4
Funciones personalizadas: 4
Teclados: 16
Eventos: 1.000
Usuarios de contraseña (instalador + 1): 399
Puntos: 75
Salidas programables: 67
Puntos de radiofrecuencia: 67
Eventos SKED: 40
Versión del firmware: Versión 2.0 o superior

Sistemas externos: configuración del sistema ViRDI


Cuando seleccione la pestaña ViRDI en la pantalla Sistemas externos, se mostrará la página de
configuración del sistema ViRDI. El sistema ViRDI le permite usar lectores de huellas dactilares para el control
de acceso y, opcionalmente, usar una autenticación adicional para proporcionar autenticación en dos o tres
direcciones para una mayor seguridad. Solo se puede configurar un sistema ViRDI en un servidor ACM. Si se
instala un servidor de replicación para este dispositivo de servidor ACM, también se pueden configurar
ajustes del sistema ViRDI para el servidor de replicación. Después instalar el servidor ViRDI, pueden crearse
tokens de ViRDI Biometrics para las identidades y se puede acceder al administrador de inscripciones de
biometría para registrar huellas dactilares y métodos de autenticación adicionales para las identidades ACM.

Se admiten dos lectores ViRDI:

l ViRDI AC2000: admite la autenticación de huellas dactilares, o de tarjetas y huellas dactilares para
hasta 1500 usuarios.
l ViRDI AC5000 Plus: admite cualquier combinación de autenticación de huella dactilar, tarjeta y PIN
para hasta 20 000 usuarios.

Las huellas dactilares se registran utilizando el lector de huellas dactilares ViRDI FOHO2, que se puede
instalar en las estaciones de inscripción. El método de autenticación (autenticación en dos o tres direcciones)
utilizado por el lector para estos tokens se configura mediante el administrador de inscripciones de biometría
(BEM).

Sistemas externos: configuración del sistema ViRDI 479


Sistemas externos: ajustes del sistema ViRDI
Al hacer clic en la pestaña ViRDI de la página Sistemas externos, se muestra la página Ajustes del sistema
ViRDI.

Esta página le permite crear o eliminar la configuración del sistema ViRDI en un dispositivo de servidor ACM.

Característica Descripción
Dispositivo El dispositivo al que está conectado este servidor.
Se muestran los valores predeterminados de mínimo y máximo. Estos valores pueden
ajustarse para satisfacer las necesidades de cada sistema, pero deben estar dentro del
intervalo predeterminado inicial de 1 a 99999999.
Considere las siguientes recomendaciones:

l Reserve un bloque de números dentro de este rango especialmente para que el


sistema ACM use los datos biométricos de ViRDI.
Rango de ID
de usuario l No asigne ninguno de esos números a las tarjetas físicas para otros tipos de lectores
reservado de acceso.
l No modifique este rango.

Nota: Si debe modificar el rango, póngase en contacto con el servicio de atención


al cliente de Avigilon para obtener ayuda.

Acepte el puerto predeterminado o introduzca un número de puerto nuevo.


Puerto de Si cambia este número de puerto del puerto predeterminado (9875), también debe cambiar
servidor web el número de puerto correspondiente en todos los administradores QE utilizados para la
inscripción de identidad.
Se muestra únicamente para un dispositivo ACM particionado. Para limitar el acceso del
Particiones operador al elemento, seleccione una o más particiones. Para permitir que todos los
operadores accedan al elemento, no seleccione una partición.
Eliminar Haga clic en para eliminar el servidor del sistema.
Actualizar Haga clic en este botón para añadir el servidor ViRDI al sistema.

Mapas: introducción
Los mapas son una representación gráfica de su sistema de control de acceso. Importe mapas de sus
instalaciones y complételos con puerta, panel, panel secundario, entrada, salida, cámara y puntos de alarma
de acción global que se puedan monitorear.

Mapas: creación y edición de un mapa


Los mapas pueden utilizarse para ayudarle a localizar visualmente dónde están situadas las puertas, las
cámaras, las entradas y las salidas en su instalación. Puede utilizar cualquier imagen en formato BMP, GIF,

Sistemas externos: ajustes del sistema ViRDI 480


JPEG, PNG, PDF, TIP y WMF como base del mapa.

Los mapas también se utilizan para mostrar elementos del panel .Reunión Para más información sobre la
configuración de un panel Reunión, consulte Reunión - Crear un panel de control en la página 366.

1. Seleccione > Mapas.


2. Para agregar un nuevo mapa, haga clic en Agregar nueva plantilla de mapa.
a. En la siguiente página Plantilla de mapas: Agregar nuevo, introduzca un nombre para el mapa.
b. Haga clic en Examinar y localice el archivo de imagen que desea usar para el mapa.
Si está pensando en crear un Reunión panel, marque la casilla de verificación Utilizar lienzos
en blanco para usar un fondo en blanco.
c. Introduzca las dimensiones del mapa en los campos Cambiar el tamaño a.

Nota: Si introduce un tamaño que coincida con la relación de aspecto de la imagen, se


cambiará la imagen del mapa en consonancia. Si especifica un tamaño que no
coincide con la relación de aspecto de la imagen, el sistema centrará la imagen y
recortará los lados para que coincida con la configuración definida.

d. Haga clic en para guardar la nueva plantilla de mapa.


La página se actualiza y muestra la página Plantilla de mapa: editar.
3. Para editar un mapa, haga clic en el nombre de una plantilla de mapa. Se muestra Plantilla de mapa:
editar.
4. En el área Detalles de mapa, haga clic en Agregar junto a cada elemento que desee agregar al mapa.
Un icono que representa al nuevo elemento se agregará automáticamente a la esquina superior
izquierda del mapa y se mostrarán nuevas opciones.
a. Mueva el icono hacia la ubicación apropiada en el mapa.

Sugerencia: A medida que añada más elementos, cada icono se agregará


automáticamente a la esquina superior izquierda del mapa. Se recomienda que mueva
cada icono inmediatamente para evitar perder la pista de cada elemento.

b. En el área Detalles de mapa, seleccione lo que el icono representa. Únicamente los elementos
que se hayan configurado en el sistema se mostrarán en la lista desplegable.
5. Repita el paso anterior hasta que haya añadido todos los elementos que sean necesarios.
6. Para mover un elemento en el mapa, haga clic en el icono y arrástrelo hasta la ubicación adecuada.
7. Para editar lo que representa un icono, busque el elemento en la lista Detalles de mapa y seleccione
una nueva opción en la lista desplegable adecuada.

8. Para eliminar un elemento del mapa, haga clic en junto al elemento de la zona Detalles del mapa.

Mapas: creación y edición de un mapa 481


9. Haga clic en para guardar los cambios. Se recomienda guardar con frecuencia. La acción de
guardar también hace que la página se actualice, por lo que los cambios que no se hayan actualizado
en la vista previa pueden aparecer después de guardar.

10. Haga clic en para volver a la lista Plantillas de mapa.

Mapas: vinculación de mapas


Tiene la opción de vincular sus mapas juntos para proporcionar vistas diferentes y distintos niveles de detalle
de la misma área. Después de crear cada mapa, puede vincularlos juntos mediante el uso de la opción
Acercar o Alejar para definir cómo se vinculan los mapas.

Por ejemplo, supongamos que un operador ha detectado una alarma en un edificio. Su monitor muestra el
mapa del edificio, que indica el punto de alarma, pero necesita obtener un vista más cercana para confirmar
la posición exacta de la alarma. Para ello, hace clic en , que está vinculado a una vista de planta. El mapa
de la vista de planta aparece con una vista más cercana del punto de alarma. Una vez que se ha ocupado de
la alarma, puede hacer clic en para volver al mapa del edificio general y reanudar la vigilancia general.

Complete los pasos siguientes para vincular mapas:

1. Seleccione > Mapas.


2. Cree un mapa para cada vista que desee de sus instalaciones. Para obtener más información,
consulte Mapas: creación y edición de un mapa en la página 480.
3. En la lista Plantillas de mapa, haga clic en el nombre del mapa con la vista más amplia de las
instalaciones.
4. En la página Editar plantilla de mapa, haga clic en Agregar junto a la opción Acercar en el área
Detalles de mapa.
5. En la siguiente lista desplegable, seleccione el mapa con la vista más cercana de las instalaciones.
6. En la esquina superior izquierda del mapa, mueva el icono hacia el área que representa el mapa
vinculado.

7. Haga clic en para guardar los cambios.

8. Haga clic en para volver a la lista Plantilla de mapa.


9. Haga clic en el nombre del mapa siguiente.
Seleccione el mapa que ha vinculado en el mapa anterior.
10. En la página Editar plantilla de map, haga clic en Agregar junto a la opción Alejar en el área Detalles
de mapa.
11. En la siguiente lista desplegable, seleccione el primer mapa al que ha agregado un enlace. Ahora los
dos mapas vuelven a estar vinculados.

12. En la esquina superior izquierda del mapa, mueva el icono hacia el borde del mapa para mostrar

Mapas: vinculación de mapas 482


desde dónde se amplía el mapa vinculado.

13. Haga clic en para guardar los cambios.


14. Repita los pasos anteriores hasta que todos los mapas estén vinculados en un orden lógico.

Utilice siempre el icono Acercar para vincular un mapa con menos detalle (como un edificio o un campus)
con un mapa con más detalle (como una planta o una sala). El icono Alejar está pensado para vincular un
mapa detallado con un mapa más amplio y menos detallado.

Utilice este procedimiento para crear una serie de vínculos que progresivamente se dirijan hacia abajo para
obtener una mayor granularidad o hacia arriba para proporcionar una vista más amplia.

Usar un mapa
Acceda a un mapa de su sitio, instalación o plano desde la página Monitor para realizar cualquiera de las
siguientes acciones:

l Supervisar el estado de las puertas, paneles, paneles secundarios, entradas y salidas instaladas. Por
ejemplo, un puesto de reunión en la tercera planta de un edificio.
l Configure el modo de la puerta y los comandos de la puerta en el mapa.

Nota: A diferencia de la página Acceso físico > Puertas o Monitor > Panel que muestra
todos los modos y comandos independientemente del tipo de puerta, la página Monitor >
Mapas solo muestra los modos y comandos que admite su puerta o dispositivo.

l Mantener un registro de las identidades a medida que llegan a las estaciones de reunión desde el
panel Reunión.

Estado del hardware


Los siguientes indicadores se muestran en el mapa a medida que ocurren los eventos:

Icono Estado Descripción

Barra verde El hardware funciona con normalidad.

Cuadrado rojo El hardware está en estado de alarma. El contador en el


cuadrado muestra el número de eventos no reconocidos.

Disco azul sólido Anulación activa y vigente en la puerta.

Disco azul hueco Se define una anulación inactiva.

Cuadro delimitador rojo La puerta está en Modo de prioridad.


alrededor de la barra de
estado

Usar un mapa 483


Visualización de un mapa
Para acceder y controlar su sitio desde un mapa:

1. Seleccione Supervisar > Mapas.


2. En la lista Plantillas de mapa, haga clic en el nombre de un mapa.
Puede que algunos de los elementos mostrados no aparezcan en su mapa ni en el ejemplo siguiente.

Figura 20: Ejemplo de mapa de un puesto de reunión en el tercer piso

Nota: Los campos de esta lista dependen de la puerta o del dispositivo. Algunos comandos o
campos no son compatibles con todas las puertas o dispositivos.

Icono Descripción

Puertas

Paneles

Paneles secundarios

Entradas

Salidas

Visualización de un mapa 484


Icono Descripción

Cámaras

Acercar

Alejar

Acciones globales

Objeto Elementos del panel


cuadrado,
circular o de
texto

Acciones de mapa
Las acciones que puede completar en un mapa están determinadas por los permisos de sus roles
asignados.

Para... Haga esto...

Revisar el estado La barra de color debajo de cada elemento ofrece una visión general del estado
del hardware de comunicación y alimentación actual.
l Haga clic en el icono del mapa para ver el menú de control.
Para obtener más información acerca de la barra de estado del hardware de
colores, consulte la página Estado del hardware específico. Para obtener más
información sobre los colores de estado, consulte Colores de estado en la
página 54.

Revisar una Si observa un icono rojo parpadeante, el elemento del mapa se encuentra en
alarma estado de alarma.
l Haga clic en el indicador de alarma para ver los detalles del estado.
Para obtener más información sobre las acciones de alarma, consulte Supervisar
alarmas en la página 44.

Modificar o Si aparece el indicador de disco de color azul, una anulación activa está vigente
eliminar una en la puerta. Si ve un indicador de disco azul hueco, se define una anulación
anulación inactiva.
l Haga clic en el indicador para abrir la página Puertas: anulaciones para
ver los detalles.

Acciones de mapa 485


Para... Haga esto...

Responder a una Si ve un cuadro delimitador rojo alrededor del indicador de estado, la puerta
situación de está en Modo prioritario.
prioridad

Importante: Una puerta está en Modo prioritario cuando se ha


declarado una situación de prioridad en su sitio. Todas las puertas
afectadas por la situación se colocan en el Modo prioritario y solo
Operador ACM prioritario, el responsable de tratar con las situaciones
prioritarias, puede interactuar con la puerta.

Controlar una Haga clic en en el mapa para mostrar el menú de control de la puerta
puerta seleccionada.

Nota: Los campos de esta lista dependen de la puerta o del dispositivo.


Algunos comandos o campos no son compatibles con todas las puertas
o dispositivos.

Utilice las opciones del menú para configurar el Modo puerta. Para obtener más
información, consulte Modos de puerta en la página 230.
Utilice las siguientes opciones de menú para ocultar o mostrar alarmas:
l Ocultar retención: ocultar la alarma de Puerta retenida abierta.
l Mostrar retención: mostrar la alarma de Puerta retenida abierta.
l Ocultar forzado: ocultar la Alarma de puerta forzada abierta.
l Mostrar forzado: mostrar la alarma de puerta forzada abierta.
Para visualizar vídeo en vivo, vídeo grabado, notas, instrucciones, identidades e
historial, haga clic en Rastrear para visualizar las transacciones de eventos para
la puerta.
Para ocultar el menú de control, haga clic en el icono de nuevo.

Acciones de mapa 486


Para... Haga esto...

Controlar un Haga clic en en el mapa para mostrar el menú de control de paneles y, a


panel o panel continuación, utilice cualquiera de las acciones siguientes para los paneles o
secundario paneles secundarios:
l Paneles
o Descargar parámetros: descargar las últimas configuraciones del
sistema en el panel.
o Tokens: descargar los tokens en el panel.
o Restablecer/descargar: restablecer y descargar la configuración
del sistema actual en el panel.
o Restablecimiento de APB: restablecer todos los recuentos de
panel y área a cero.
o Reloj: volver a sincronizar la hora del panel.
o Rastrear: mostrar las transacciones de eventos relacionados con
el panel.

Nota: Esta es la única opción compatible con los paneles


IP de ASSA ABLOY.

l Paneles secundarios
o Rastrear: mostrar las transacciones de eventos relacionados con
el panel secundario.
La visualización de vídeo en vivo, vídeo grabado, notas, instrucciones,
identidades e historial se puede realizar en las transacciones de eventos.
Para ocultar el menú de control, vuelva a hacer clic en el icono.

Controlar una Haga clic en en el mapa para mostrar el menú de control de entradas de la
entrada entrada.
Use estas opciones para ocultar o mostrar la entrada:
l Ocultar: ocultar la entrada.
l Mostrar: mostrar la entrada.
Para ocultar el menú de control, haga clic en el icono de nuevo.

Acciones de mapa 487


Para... Haga esto...

Controlar una Haga clic en en el mapa para mostrar el menú de control de salidas de la
salida salida.
Utilice estas opciones para iniciar acciones de salida:
l Activar: activar la salida.
l Desactivar: desactivar la salida.
l Pulsar: pulsar la salida.
Para ocultar el menú de control, haga clic en el icono de nuevo.

Mostrar vídeo Haga clic en el del mapa para mostrar la ventana de Vídeo de la cámara.

Abrir un mapa Haga clic en para mostrar un mapa vinculado o en para mostrar un mapa
vinculado vinculado.

Control del panel Si hay un panel Reunión configurado en el mapa, es posible que aparezca como
una línea de texto o como una forma con texto en su interior.
El panel muestra el número de identidades en el área y puede incluir el nombre
del área. En Ejemplo de mapa de un puesto de reunión en el tercer piso en la
página 484, el panel es el cuadrado gris.
Haga clic en el panel para ver una lista de todas las identidades que se
encuentran en el área. Haga clic fuera del diálogo emergente para ocultar la lista
de identidades. Haga clic en el Nombre o el Apellido para ver la identidad.

Acciones de mapa 488


Situaciones de prioridad
Para puertas de Mercury Security.

Es posible que su sitio tenga requisitos para que su sistema ACM admita los procedimientos de emergencia
de su organización. Los procedimientos de emergencia típicos pueden ser situaciones potencialmente
mortales (como incendios, tornados, terremotos o ataques físicos) y situaciones peligrosas (como derrames
de sustancias químicas, fugas de gas o explosiones). Su dispositivo ACM puede proporcionar un control de
acceso automatizado a las puertas conectadas a los paneles Mercury en situaciones impredecibles de
emergencia y de alta prioridad, incluidos los bloqueos y las evacuaciones, para respaldar los procedimientos
operativos existentes de su organización.

Importante: La funcionalidad para responder a situaciones de alta prioridad no es compatible con


los paneles HID® VertX®. Si solo tiene puertas HID VertX en su sitio, los procedimientos provistos
para situaciones de alta prioridad que usan el sistema ACM no se aplican. Si tiene una mezcla de
puertas HID VertX y Mercury Security, no incluya las puertas HID VertX en ningún grupo de puertas
que estén asociadas a sus Políticas de puertas prioritarias o Acciones globales de puertas
prioritarias.

Si tiene puertas Mercury Security que funcionan con cerraduras inalámbricas SimonsVoss
SmartIntego, consulte la documentación de SimonsVoss SmartIntego. La operación de prioridad de
bloqueo ACM se reemplaza por el estado de Escape y Retorno del bloqueo inalámbrico SimonsVoss
cuando se activa en una situación de bloqueo.

Para responder a una situación prioritaria, Operador ACM prioritario activa una Política de puerta
prioritaria, que es una Política de puerta especializada y configurada para aplicar inmediatamente un Modo
de prioridad a un grupo de puertas tras la activación. Opcionalmente, la política también puede establecer el
Modo puerta de todas las puertas en un único valor, como Puerta cerrada sin acceso para un bloqueo de
emergencia.

Mientras una puerta esté en modo prioritario, aparecerá resaltada en color rojo siempre que aparezca en el
cliente ACM, como la página Lista de puertas y en los mapas o cuadros de mandos. Operador ACM prioritario
es el único responsable de controlar estas puertas gracias a su función de prioridad que permite este
control. Operador ACM prioritario puede emitir comandos a puertas individuales en el modo de prioridad
para permitir la salida segura de personas atrapadas, permitir que los servicios de emergencia accedan o
aislar a personas de interés, y así sucesivamente.

Riesgo de pérdida de funcionalidad. Mientras una situación de prioridad esté activa, cualquier cambio
de configuración realizado en el sistema ACM puede tener consecuencias no deseadas. Para evitar
este riesgo durante una situación de prioridad activa, no permita que ningún operador ACM que no
sea el Operador ACM prioritario realice (o apruebe) cualquier cambio de configuración, incluyendo
los cambios en las particiones no afectadas. Para obtener más información, consulte en la página 497

Tras la desactivación de la política, se elimina el modo de prioridad y las puertas vuelven al modo puerta en
el que están configuradas para estar en ese momento. Para proteger esta funcionalidad del acceso no

Situaciones de prioridad 489


autorizado, puede aislarse en una partición de prioridad segura.

Planificación de las políticas de puertas prioritarias


Analice todas las políticas de puertas existentes en su sitio antes de diseñar y configurar las Políticas de
puertas prioritarias. Debe estar familiarizado con todas las políticas de puertas que estén configuradas en su
sitio. Los ajustes de todas sus políticas de puertas prioritarias y no prioritarias debe diseñarse, configurarse y
probarse para garantizar que no haya resultados inesperados una vez que se apliquen entre sí en todas las
combinaciones posibles.

Por ejemplo, se configura una Política de puerta prioritaria que sobrescribe únicamente un subconjunto de
configuraciones de puerta. Algunos de estos ajustes se definen en la configuración base de una puerta, y
otros se restauran mediante la política de puerta no prioritaria que, por lo general, está vigente en el
momento en que se activa la Política de puerta prioritaria. Una vez que la situación de prioridad finalice y la
Política de puerta prioritaria se desactive, la política no prioritaria programada en estos momentos se reactiva
y aplica sus ajustes.

Las políticas de puertas prioritarias u otros elementos de prioridad relacionados que configure para que sean
compatibles con el sistema ACM deben:

l Alinearse con los procedimientos de emergencia vigentes en su sitio.


l Aislarse de manera segura para que no puedan ser interrumpidos por actividades de menor prioridad.
l Probarse de manera periódica para garantizar que funcionen como se espera y corregirse si no
funcionan.

Nota: Puede configurar pares de acciones globales de puerta prioritaria. Sin embargo, no se
recomiendan las acciones globales de puerta prioritaria (consulte Limitaciones de las acciones
globales prioritarias en la página 498). Las acciones globales de puerta prioritaria son acciones
globales especializadas para puertas (la primera acción global prioritaria aplica un modo prioritario y,
de manera opcional, establece el modo puerta a un solo valor conocido, a un grupo de puertas tras
su activación; y la segunda acción global prioritaria restaura esas puertas al modo en el que deben
estar configuradas en ese momento).

Si ya usó un par de acciones globales para responder a una situación prioritaria, considere reemplazarlas
con una única Política de puertas prioritaria, tal y como se recomienda.

Importante: Una Política de puerta prioritaria es la forma más segura de controlar el acceso con el
sistema ACM en una situación de emergencia. También es más robusta que una acción global de
puerta prioritaria. Una Política de puertas prioritaria permanecerá vigente en las puertas en las que
está instalada, aunque:

Planificación de las políticas de puertas prioritarias 490


l El dispositivo ACM:
l Se reinicie
l Esté desconectado de la corriente
l Fracasa ante un dispositivo de copia de seguridad
l La puerta o el panel de la puerta:
l Se desconecte
l Se reinicie
l Esté desconectado de la corriente
l Esté desconectado de la red de control de acceso.

Políticas de puertas prioritarias, acciones globales y


modos
Al activar una Política de puerta prioritaria o acción global de puerta prioritaria, esta define todas las puertas
en un grupo de puertas asociado en el modo de prioridad. Además, puede configurar todas estas puertas en
un único modo de puerta configurable (por ejemplo, Bloqueado - Sin acceso), independientemente de su
modo actual al activarse.

Aunque se active una Política de puertas prioritarias o acción global de puerta prioritaria, solo el Operador
ACM prioritario autorizado para emitir comandos a puertas en el modo de prioridad puede cambiar el modo
puerta en puertas específicas (por ejemplo, permitir la salida segura de personas atrapadas, permitir la
entrada del servicio de emergencia o aislar a personas de interés). Una vez resuelta la situación, puede
eliminar la Política de puerta prioritaria o la acción global de puerta prioritaria, y todas las puertas volverán al
modo en el que normalmente se encuentran en el momento actual.

Las Políticas de puertas prioritarias, las acciones globales de puerta prioritaria y el modo de prioridad de
puerta asociado se encuentran en la parte superior de la jerarquía de prioridad del sistema ACM. Para
obtener más información sobre la jerarquía de prioridad, consulte Jerarquía de prioridad en la página 499.

Una Política de puerta prioritaria se crea de la misma manera que cualquier otra política de puerta, con
configuraciones específicas que la definen como una Política de puerta prioritaria. Una acción global
prioritaria se crea de la misma manera que cualquier otra acción global, a excepción de que solo se puede
configurar para el modo de puerta.

Políticas de puertas prioritarias y emergencias


Utilice las políticas de puertas prioritarias para respaldar los procedimientos críticos de respuesta de
emergencia de su organización, que pueden incluir encierros y evacuaciones.

Para garantizar la seguridad de las políticas de puertas prioritarias, aísle todo lo necesario para administrar la

Políticas de puertas prioritarias, acciones globales y modos 491


Política de puerta prioritaria en una partición de prioridad, accesible solo para el Operador ACM prioritario
responsable de la administración del sistema ACM durante una emergencia.

Los operarios, las funciones y los grupos asociados con las políticas de puertas prioritarias deben
configurarse para cumplir con los procedimientos operativos de su organización:

l Las funciones para activar una política de puerta prioritaria y su asignación a los operarios deben
definirse de modo que la política se pueda activar solo de conformidad con dichos procedimientos
operativos.
l Los grupos de puertas que se vean afectados por una Política de puerta prioritaria deben definirse
para que no se puedan alterar involuntariamente.

La funcionalidad de respuesta de una situación de prioridad protegida se configura en el siguiente orden:

1. Partición de prioridad: una partición especializada que aísla toda la funcionalidad requerida para
responder, de manera segura, a una situación de prioridad.
2. Función de prioridad: función especializada para operarios autorizados de ACM para ejecutar el
sistema ACM durante las situaciones de prioridad. La función de prioridad debe tener asignadas las
siguientes delegaciones:
l Prioridad definida de las políticas para configurar una política de puerta prioritaria.
l Prioridad definida de la acción global para configurar una acción global prioritaria.
l Comandos de puertas durante la prioridad para permitir el control manual de puertas en el
modo prioritario durante una situación de prioridad
3. Operador ACM prioritario: un operario autorizado de ACM para ejecutar el sistema ACM durante las
emergencias. A este operador se le asigna membresía de:
l Función de prioridad
l Partición de prioridad
4. Grupo de prioridad: un grupo miembro de la partición de prioridad que está reservada para asociar
puertas con las políticas de puertas prioritarias.
5. Política de puerta prioritaria: una política de puerta especializada que permite que el modo de
prioridad y, opcionalmente, un solo valor conocido para el modo puerta, se asignen a un grupo de
puertas después de la activación. Una puerta en modo prioritario aparecerá resaltada en color rojo
siempre que aparezca en el cliente ACM, como la página Lista de puertas y en los mapas, y esté
vigente una política de puerta prioritaria.

Para obtener más información sobre el procedimiento de aislamiento seguro de una Política de puerta
prioritaria, consulte Configuración de una respuesta segura de emergencia de alta prioridad abajo.

Configuración de una respuesta segura de emergencia de


alta prioridad
Puede maximizar la seguridad de su procedimiento de respuesta de emergencia de alta prioridad aislando
todo lo que requiera la gestión del sistema ACM en una partición dedicada, denominada Partición de
prioridad. Si su sitio:

Configuración de una respuesta segura de emergencia de alta prioridad 492


l No usa particiones, solo necesita crear una Partición de prioridad.
l Sí usa particiones, debe determinar cuántas particiones de prioridad necesita. El número de
particiones de prioridad que necesita depende de la complejidad y los requisitos de su organización.
Tenga en cuenta:
l Una partición de prioridad para todo su sitio.
l Varias particiones de prioridad que no se correspondan con las existentes.
l Un conjunto coincidente de una Partición de prioridad para cada partición existente.

Se recomienda que defina el mínimo de particiones de prioridad y políticas de puertas prioritarias posible.
Por ejemplo, no configure varias Políticas de puertas prioritarias con los mismos ajustes en la misma Partición
de prioridad.

Para proteger su respuesta de emergencia de alta prioridad con una Partición de prioridad, complete los
siguientes pasos:

1. Cree una partición y asígnele un nombre que la identifique claramente como la Partición de prioridad.
2. Agregue todas las puertas en su sitio que desee controlar en cualquier situación de emergencia o de
alta prioridad como miembros de la Partición de prioridad. Normalmente, serían todas las puertas
administradas por el sistema ACM.
3. Cree una Función de prioridad para Operador ACM prioritario y agregue las siguientes delegaciones
como miembros:
l Prioridad definida de las políticas: permite que la identidad configure una política de puerta
prioritaria.
l Prioridad definida de la acción global: permite que la identidad configure una acción global
prioritaria.
l Comandos de puertas durante la prioridad: permite que la identidad use comandos para
cambiar los atributos de una puerta en el modo de prioridad.
ADVERTENCIA: Asigne estas tres delegaciones expresamente a la función de prioridad reservada
para Operador ACM prioritario.
4. Agregue una nueva identidad y asígnele un nombre que la identifique claramente como Operador
ACM prioritario. Asigne la identidad de alta prioridad como miembro de:
l Función de prioridad
l Partición de prioridad
De forma alternativa, puede agregar una identidad de administrador existente como miembro de la
Función de prioridad y la Partición de prioridad, aunque esto será menos seguro.
ADVERTENCIA: Existe el riesgo de que aquellos usuarios que no sean Operador ACM prioritario
puedan cambiar los modos de puerta cuando una Política de puerta prioritaria esté en vigor. Los
usuarios con la delegación de los comandos de puertas durante prioridad pueden usar comandos
para cambiar el modo de puerta. Para evitar este riesgo, asigne la delegación de los comandos de
puertas durante la prioridad expresamente a la Función de prioridad y asigne la Función de prioridad
expresamente al administrador del sistema ACM de alta prioridad.
5. Cree un grupo y asígnele un nombre que lo identifique claramente como el Grupo de prioridad.
Asigne el grupo de prioridad a la partición de prioridad.
6. Cree una política de puerta prioritaria. Asigne la política de puerta prioritaria a la partición de prioridad.

Configuración de una respuesta segura de emergencia de alta prioridad 493


7. Una Política de puerta prioritaria de la misma manera que cualquier otra política de puertas, con las
siguientes cinco configuraciones específicas en la pestaña Mercury:
a. Establezca la Función de bloqueo en Ninguno.
b. Establezca la Programación personalizada en 24 horas activa.
La casilla de verificación Prioridad está habilitada.
Puede usar una programación personalizada distinta a la recomendada de 24 horas activa. Sin
embargo, la intención de una Política de puerta prioritaria es que se deba usar bajo demanda,
no según una programación. Cuando configure la opción Programación personalizada para
una Política de puerta prioritaria, tenga en cuenta lo siguiente:
l Las vacaciones y programaciones personalizadas deben configurarse con valores
coincidentes para la opción Tipo para que puedan interactuar.
l No configure ninguna Programación personalizada comoNunca activa. Con esta
configuración, las puertas afectadas entran en el modo de prioridad al activar la política,
pero su modo de puerta no se actualiza con el valor de la política.
l No asocie ninguna Política de puerta prioritaria con una programación que tenga
tiempos fijos de inicio y finalización. El objetivo de una Política de puerta prioritaria
consiste en responder a una situación imprevista en el momento en el que se produce y
permanecer en vigencia hasta que se resuelva la situación. Una política de puerta
prioritaria está destinada a activarse solo bajo demanda.
l El número máximo de programaciones personalizadas es 255 si usa una programación
personalizada distinta de 24 horas activa.
c. Haga clic en la casilla de verificación Prioridad.
d. Use la opción del modo puerta para configurar el modo para todas las puertas cuando esta
política esté activa. Por ejemplo, Bloqueado sin acceso para una política de bloqueo, o
Desbloqueado para una política de evacuación. Deje esta opción en blanco si desea
restablecer individualmente el modo de cada puerta desde su modo normal después de
activar la política.
e. Establezca el Modo de puerta sin conexión en el mismo valor que el Modo de puerta. Esto
asegura que, si la puerta está desconectada de la red o de la corriente durante la emergencia,
el modo de puerta permanecerá igual al modo establecido por el Modo de prioridad mientras
la puerta está desconectada, o después de que se recupere la corriente.
PRECAUCIÓN: Establezca el modo de puerta sin conexión para que coincida con el modo de
prioridad. Esto garantiza que la puerta permanezca en el mismo modo en caso de que un panel
secundario se desconecte o se desinstale mientras la Política de puerta prioritaria esté en
vigor.
f. De manera opcional, si hay configuraciones adicionales que deban conservarse en todas las
puertas afectadas por esta política, asegúrese de que estén configuradas correctamente. Por
ejemplo, si hay una política de puertas con configuraciones para otras opciones que deban
conservarse durante una emergencia y esa política puede instalarse en estas puertas en el
momento de la emergencia.
8. Cree dos acciones globales: para activar la política de puerta prioritaria y desactivarla. Asigne las
acciones globales a la partición de prioridad.

Configuración de una respuesta segura de emergencia de alta prioridad 494


Cree las acciones globales con los siguientes ajustes específicos:
a. Asigne cada acción global a la partición de prioridad.
b. Configure Tipo comoInstalar/Desinstalar política.
c. Configure Tipo secundario como:
l Instalar para la acción global a fin de activar la Política de puerta prioritaria
l Desinstalar para la acción global a fin de desactivar la Política de puerta prioritaria
d. En cada acción global, agregue la Política de puerta global como único miembro.
9. Cree una nueva plantilla de mapa. Coloque los iconos de puertas y las acciones globales creadas en
los pasos anteriores en el mapa. Asigne el mapa a la partición de prioridad.
10. En el Grupo de prioridades, asocie la Política de puerta prioritaria a todas las puertas de la Partición de
prioridad.

Prueba de una respuesta de emergencia de prioridad


segura en el sistema ACM
Para probar que todas sus configuraciones y actividades relacionadas con la emergencia estén aisladas de
forma segura:

1. Cierre la sesión en el cliente ACM.


2. Inicie sesión como Operador ACM prioritario.
3. Active la política de puerta prioritaria:
1. Navegue hacia el mapa de prioridad.
2. Haga clic en el icono de la acción global para activar la Política de puerta prioritaria.
4. Compruebe que se active el modo de prioridad en todas las puertas:
l En el mapa de prioridad, aparece un cuadro delimitador rojo sobre la barra de estado debajo
de cada icono de puerta. Pase el ratón sobre la barra de estado para ver la descripción
emergente Puerta en modo de prioridad.
l En la página Lista de puertas, todos los usuarios verán un cuadro delimitador rojo sobre cada
puerta en modo de prioridad. Los comandos que se ejecuten para cambiar la puerta están
habilitados para Operador ACM prioritario.
5. Cierre sesión como Operador ACM prioritario e inicie sesión como usuario del cliente ACM que no es
miembro de la Partición de prioridad y verifique que el usuario:
l Pueda ver:
l En cualquier mapa que no sea el mapa de prioridad, hay un cuadro delimitador rojo
sobre la barra de estado debajo del icono de puerta para cualquier puerta en el Modo
de prioridad en dicho mapa. Pase el ratón sobre la barra de estado para ver la
descripción emergente Puerta en modo de prioridad.
l En la página Lista de puertas, un cuadro delimitador rojo sobre cada puerta en modo de
prioridad. Todos los comandos que afectan a las puertas están desactivados para el
usuario.

Prueba de una respuesta de emergencia de prioridad segura en el sistema ACM 495


l No se puede ver a ninguno de los miembros de la Partición de prioridad:
l La política de puerta prioritaria en la lista de políticas
l Las dos acciones globales de instalación/desinstalación de políticas para la Política de
puerta prioritaria en la lista de Acciones globales.
l El grupo de prioridad en la lista de Grupos.
l La plantilla del mapa en la lista Mapas o la página Supervisar > Mapas.
l No se pueden iniciar comandos de puerta en ninguna puerta con prioridad de la lista Puertas.
6. Inicie sesión como Operador ACM prioritario.
7. Desactive la política de puerta prioritaria:
1. Navegue hacia el mapa de prioridad.
2. Haga clic en el icono de la acción global para desactivar la Política de puerta prioritaria.
8. Cierre sesión como Operador ACM prioritario e inicie sesión como usuario del cliente ACM que no es
miembro de la Partición de prioridad y verifique que el usuario:
l Pueda ver:
l En cualquier mapa que no sea el mapa de prioridad, que no haya un cuadro delimitador
rojo sobre la barra de estado debajo del icono de puerta para cualquier puerta en el
Modo de prioridad en dicho mapa.
l En la página Lista de puertas, sin cuadros delimitadores rojos sobre cada puerta en
modo de prioridad.
l Se pueden iniciar comandos de puerta en cualquier puerta con prioridad de la lista Puertas con
arreglo a su función.

Activación de la respuesta de emergencia de alta


prioridad
Se pueden usar varias técnicas para facilitar al personal autorizado la activación de una política de puerta
prioritaria en caso de emergencia.

Operador ACM prioritario puede activar la instalación de una política habilitada para prioridades en
respuesta a una emergencia, desde una estación de monitoreo ACM:

l En la lista de Políticas, haga clic en en la columna Instalado junto al nombre de la Política de


puerta prioritaria para el tipo de emergencia.
l Desde el mapa asociado a la Partición de prioridad, haga clic en el icono de la acción global para
instalar la Política de puerta prioritaria para el tipo de emergencia.

También puede configurar o instalar formas para que otros usuarios desencadenen una respuesta de
emergencia por parte del sistema ACM utilizando conexiones globales. Por ejemplo, puede:

Activación de la respuesta de emergencia de alta prioridad 496


l Emitir distintivos de emergencia de prioridad para el personal de seguridad para que lo deslicen en
cualquier lector de tarjetas.
l Instale botones de pánico conectados al sistema de control de acceso en ubicaciones estratégicas.

Estas configuraciones son complejas y deben ser planificadas y completadas por un experto en seguridad
con un conocimiento detallado del sistema ACM.

Durante una situación de alta prioridad


Hay varias acciones que Operador ACM prioritario debe completar inmediatamente después de instalar una
Política de puerta prioritaria para garantizar que la política de prioridad no se interrumpa mientras esté en
vigor:

l Compruebe que no haya trabajos programados en curso o que estén a punto de iniciarse. Si los hay,
detenga su ejecución o inicio.
ADVERTENCIA: Existe el riesgo de que las puertas en modo de prioridad puedan volver al modo en
el que normalmente se encuentran en el momento actual, mientras esté en vigor una Política de
puerta prioritaria o Acción global prioritaria. Un trabajo programado o conexión global que afecte a un
panel de puerta (como instalación o desinstalación de puerta, concesión de puerta, instalación o
desinstalación de panel, instalación de política o desinstalación de política, entre otros) finalizará una
Política de puerta prioritaria o Acción global prioritaria en las puertas afectadas por la interrupción.
Una actualización masiva de puertas también dará por terminada una Acción global prioritaria. Para
evitar este riesgo, detenga cualquier trabajo programado o conexión global que se ejecuten o
comiencen durante la emergencia.
l Verifique que no haya acciones globales ni conexiones globales a punto de iniciarse.
l Verifique que no haya otros usuarios con ninguna de las delegaciones de alta prioridad activas
durante la situación de emergencia. La única excepción podría ser si su organización requiere el
despliegue de más de un Operador ACM prioritario trabajando en coordinación.
ADVERTENCIA: Existe el riesgo de que aquellos usuarios que no sean el administrador del sistema
ACM de alta prioridad puedan cambiar los modos de puerta cuando una Política de puerta prioritaria
esté en vigencia. Aquellos usuarios con la delegación Prioridad definida de los comandos de puerta
pueden usar comandos para cambiar el modo de puerta. Para evitar este riesgo, asigne la delegación
de los Prioridad definida de los comandos de puerta expresamente a la Función de prioridad y asigne
la Función de prioridad expresamente al administrador del sistema ACM de alta prioridad.
l Fije el dispositivo ACM para asegurarse de que no se reinicie accidentalmente.
l Si está utilizando la replicación en modo de espera en caliente o punto a punto, emita todos los
comandos desde el mismo dispositivo desde el cual se emitió la Política de puerta prioritaria o la
Acción global de puerta prioritaria.

Durante la emergencia, Operador ACM prioritario puede usar el cliente ACM para emitir comandos a puertas
individuales en el modo de prioridad. Esto permite que Operador ACM prioritario otorgue acceso a los
servicios de emergencia, proporcione salidas seguras para personas atrapadas o aísle a personas de interés.

Si hay particiones del sistema ACM que se hayan visto afectadas por la Política de puerta prioritaria activa, las

Durante una situación de alta prioridad 497


operaciones normales pueden continuar en esas particiones.

Aunque una Política de puerta prioritaria esté activa, Operador ACM prioritario debe garantizar que la
Partición de prioridad esté aislada y que todas las actividades que afecten al sistema ACM estén bajo estricto
control. En la partición de prioridad:

l No permita que otra persona distinta a Operador ACM prioritario use el cliente ACM en la Partición de
prioridad, y limite el número de personas que usan el cliente ACM en cualquier otra partición (si
corresponde).
l No active políticas de puertas prioritarias adicionales.
ADVERTENCIA: Existe el riesgo de los resultados impredecibles instalen varias políticas de puertas
prioritarias. Si instala una segunda Política de puerta prioritaria cuando ya existe una, la última política
creada, que puede que no sea la última política instalada, tendrá prioridad. Para evitar este riesgo, no
active nunca una segunda Política de puerta prioritaria hasta que se desactive la primera política.
l No permita ninguna operación de mantenimiento, configuración o mantenimiento programados.
l No active ninguna Acción global de puerta prioritaria.

La Política de puerta prioritaria está activa hasta que se desactiva. La desactivación restaura las puertas a su
modo de puerta normal para la hora actual.

Desactivación de una política de puertas prioritaria


La capacidad de finalizar una Política de puerta prioritaria debe estar restringida para garantizar que su sitio
esté totalmente seguro antes de que se restablezca el acceso normal. Operador ACM prioritario es
responsable de desactivar la Política de puerta prioritaria después de haber determinado que la situación de
emergencia se ha resuelto y que es seguro devolver el sistema ACM a su estado operativo normal.

La desactivación de una Política de puerta prioritaria activa solo se puede completar desde una estación de
supervisión ACM, independientemente de cómo se haya activado la política:

l En la lista de Políticas, haga clic en en la columna Instalado junto al nombre de la Política de


puerta prioritaria activa.
l Desde el mapa asociado a la Partición de prioridad, haga clic en el icono de la acción global para
desinstalar la Política de puerta prioritaria activa.

Limitaciones de las acciones globales prioritarias


Desaconsejamos las acciones globales prioritarias para situaciones de emergencia. Una Acción global de
puerta prioritaria es mucho menos sólida que una Política de puerta prioritaria. Nunca use una acción global
de puerta prioritaria mientras se activa una Política de puerta prioritaria.

ADVERTENCIA: Existe el riesgo de que, mientras esté en vigor una acción global prioritaria, las puertas en
modo prioritario puedan volver al modo en el que normalmente se encuentran en el momento actual.
Cualquier acción que interrumpa el funcionamiento del dispositivo ACM o los paneles de la puerta finalizará
una acción global prioritaria en las puertas afectadas por la interrupción. Algunos ejemplos de acciones que

Desactivación de una política de puertas prioritaria 498


pueden causar esto son:

l Conmutación por error del ACM dispositivo


l Reinicie el dispositivo ACM o un panel de puerta.
l Desconexión de la red o interrupción o corte de energía en todo el sitio.
l Cambie a cualquier atributo de puerta en la página Edición de puertas mientras una puerta está en
modo de prioridad.
l Restablecer/Descargar desde la página Estado del panel.
l Trabajo programado o conexión global para una actualización masiva de puertas.

ADVERTENCIA: Existe el riesgo de que no todas las puertas de un gran número de puertas configuradas en
el modo de prioridad regresen correctamente a su estado operativo normal cuando se usa una Acción global
prioritaria para restaurar un gran número de puertas. Para evitar este riesgo, cuando defina una Acción
global prioritaria para puertas, defina también un grupo de puertas que contenga todas las puertas asociadas
con dicha Acción global prioritaria y luego restablezca las puertas a su estado operativo normal:

l Navegue a la página Lista de puertas.


l Filtre la lista de puertas por el grupo asociado a la Acción global prioritaria.
l Seleccione todas las puertas del grupo.
l Haga clic en el botón Acción de puerta y seleccione Restaurar en la lista desplegable.

ADVERTENCIA: Riesgo de resultados impredecibles con Acciones globales prioritarias en una replicación
punto a punto o en un entorno en modo de espera en caliente:

l Las Acciones globales prioritarias ejecutadas en un dispositivo no se reflejan en otro dispositivo.


Cuando se ejecuta una acción global en un dispositivo, solo afecta a las puertas que estén
conectadas a ese dispositivo.
l Cuando una Acción global prioritaria se encuentra en vigencia y hay una conmutación por error al
dispositivo en modo de espera en caliente, las puertas afectadas pueden regresar al modo en el que
normalmente se encuentran en el momento actual.

Para evitar estos riesgos, use una Política de puerta prioritaria. Las Políticas de puerta prioritaria instaladas en
un dispositivo, ya sea en una réplica punto a punto o en un entorno en modo de espera en caliente, se
duplican en el otro dispositivo.

Jerarquía de prioridad
Hay tres niveles de prioridad para los cambios de modo de puerta en el ACM software. Dentro de cada nivel,
las acciones posibles también tienen un orden de precedencia. Un cambio en un estado de puerta que tenga
una prioridad y una precedencia mayores que el cambio que definió el estado actual surte efecto cada vez
que se active. Un cambio con prioridad y precedencia menor que el cambio que definió el estado actual
nunca tendrá efecto. Los cambios con la misma prioridad y precedencia surten efecto en el orden en que se
realizan.

Los comandos como Conceder emitidos directamente en el cliente ACM tienen la máxima prioridad y
pueden activarse en cualquier momento. Por ejemplo, durante una situación de prioridad de bloqueo,

Jerarquía de prioridad 499


cuando todas las puertas se bloquean automáticamente, Operador ACM prioritario puede otorgar acceso a
puertas específicas desde la página Mapas o la página de lista Puerta para los primeros intervinientes.

Derechos del operador


Prioridad Tipo de cambio Actuar sobre
requeridos
Comandos de IU en puertas Puerta única en el grupo Derechos en una puerta
en estado prioritario de puertas afectadas de estado prioritario
Grupo de puertas
Política de puerta prioritaria
predefinido asociado
Más alta activa
con la política
Grupo de puertas
Acción global prioritaria
predefinido asociado
activa
con la acción global
Comandos de IU con
Puerta única de estado Derechos en una puerta
derechos en una puerta de
no prioritario de estado no prioritario
estado no prioritario
Comandos de IU sin
Ninguna
derechos
Función de bloqueo de Funciones de bloqueo
puerta inalámbrico inalámbrico

Medio
Nota: La operación de prioridad de bloqueo ACM se reemplaza por el
estado de Escape y Retorno del bloqueo inalámbrico SimonsVoss
cuando se activa en una situación de bloqueo.

Los tres cambios de prioridad media anteriores se sustituyen entre sí cuando se


aplican secuencialmente. Cualquiera de ellos reemplazará un comando de
Anulación.
Anular
Programación personalizada
Política de puerta no
prioritaria
Acción global de puerta no
prioritaria
Low (Bajo)
Macro/Desencadenador
Modo base
Especificación del trabajo
(dos acciones globales)
Plantilla de puerta

Jerarquía de prioridad 500


Activación del bloqueo de la puerta por botón de pánico o
tarjeta roja
Solo puertas Mercury Security.

Para configurar un botón de pánico o una tarjeta roja que bloquea una puerta en una situación de alta
prioridad y libera la puerta bloqueada una vez que se resuelva el problema de bloqueo:

1. Agregue una Política para activar el botón de pánico y agregue otra política para liberarla.
Ejemplo:

Nombre

Instalación de la política de bloqueo

Desinstalación de la política de bloqueo

Para obtener más información, consulte Agregar una política en la página 103.

2. Solo botón de pánico. Elija un método para asociar cada política con el panel secundario, entrada o
salida.
l Añada una Acción global para activar el botón de pánico y añada otra acción global para
desactivarlo. Asocie esas acciones a la política moviéndolas a la lista Miembros.
Ejemplo:

Nombre Tipo Tipo Miembros


secundario

Instalación de nombre de acción Instalar/desinstalar Instalar Nombre de


global política política

Desinstalación de nombre de Instalar/desinstalar Desinstalar Nombre de


acción global política política

Para obtener más información, consulte Adición de acciones globales en la página 361.
l Agregue una Conexión global para asociar cada política con la entrada o salida en la pestaña
Acciones moviéndolas a la lista Miembros.
Ejemplo:

Pestaña Acciones:

Nombre Miembros

Instalación de nombre de conexión Instalación de nombre de acción global

Desinstalación de nombre de conexión Desinstalación de nombre de acción global

3. Solo tarjeta roja. Agregue una Conexión global para asociar cada política de bloqueo con una
identidad y su token en las pestañas Dispositivos, Eventos y Tokens. Mueva la entrada o salida, el
evento de puerta y el token a la lista Miembros.
Ejemplo:

Activación del bloqueo de la puerta por botón de pánico o tarjeta roja 501
Pestaña Dispositivos:

Nombre Tipo Miembros

Instalación de nombre de conexión Puerta Entrada en el panel secundario N Dirección N

Desinstalación de nombre de conexión Puerta Entrada en el panel secundario N Dirección N

Pestaña Eventos:

Nombre Miembros

Instalación de nombre de conexión Concesión local - no utilizada

Desinstalación de nombre de conexión Elija un evento para liberar la puerta bloqueada

Pestaña Tokens:

Nombre Tipo Miembros

Instalación de nombre de conexión Puerta Entrada en el panel secundario N


Dirección N

Desinstalación de nombre de Puerta Entrada en el panel secundario N


conexión Dirección N

4. Cuando surge una situación de bloqueo, active la política de bloqueo para el botón de pánico o la
tarjeta roja presionando dicho botón de pánico o pasando la tarjeta roja por el lector,
respectivamente.
5. Cuando se resuelva la situación de bloqueo, desactive la política de bloqueo.
En la lista Políticas, haga clic en junto a la política de bloqueo.
Ejemplo:

Nombre

Desinstalación de la política de bloqueo

Para obtener más información, consulte Lista Políticas en la página 104.

Activación del bloqueo de la puerta por botón de pánico o tarjeta roja 502
Anulación de los modos de puerta y horarios

Nota: Las anulaciones solo se admiten en los paneles de Mercury que utilizan el firmware 1.27.1 o
posterior. Su versión actual del software ACM incluye un firmware compatible que puede descargar
en los paneles. Puede crear hasta 100 anulaciones en un solo panel.

Utilice las anulaciones para aplicar un cambio temporal de una sola vez al modo de puerta normal de un
conjunto seleccionado de puertas. Por ejemplo, para ampliar o retrasar las horas de apertura o cierre o para
cerrar en un día de nieve. Las anulaciones se pueden programar para que entren en vigencia
inmediatamente o por adelantado (por ejemplo, para una ocurrencia de una sola vez, como un evento de
acceso completo la próxima semana en una habitación cerrada con normalidad). Cuando acaba una
anulación, la puerta o las puertas vuelven al modo en que se supone que deben estar según su
programación en ese momento. Las anulaciones no son recurrentes. Para casi todos los fines, una anulación
se debe eliminar tan pronto como haya finalizado, ya que hay un número máximo de anulaciones por panel.

La funcionalidad de anulación está diseñada para funcionar mejor con sus programaciones de puertas
normales. Las anulaciones tienen un nivel de prioridad media en la jerarquía de prioridad de ACM y muchas
acciones de mayor prioridad tienen prioridad. Para obtener más información sobre esta jerarquía, consulte
Jerarquía de prioridad en la página 499. Por ejemplo, un comando manual para una puerta específica, o un
comando de bloqueo de prioridad para un conjunto de puertas, tiene prioridad. Si se produce un bloqueo de
prioridad mientras una anulación está activada, el bloqueo de prioridad se activa. Después de que Operador
ACM prioritario haya borrado el bloqueo de la prioridad, la anulación se activa en las puertas si todavía está
activa, de lo contrario, cada puerta vuelve a su programación normal para ese momento.

En los paneles de Mercury que usen un firmware anterior al 1.29, la anulación comienza y termina al
comienzo de su minuto programado. En los paneles de Mercury que usen un firmware 1.29 o posterior, la
anulación comienza y termina al comienzo del minuto que especifique. Las superposiciones de tiempo no
son compatibles. Por ejemplo, puede especificar superposiciones de 1:00 a 1:30 y de 1:31 a 1:59.

Importante: Solo se puede agregar un reemplazo a puertas para las que tiene autorización para
acceder y que se encuentran en el mismo servidor ACM. Sin embargo, puede modificar o eliminar
cualquier anulación y sus cambios se aplicarán a todas las puertas de la anulación, incluidas las
puertas a las que normalmente no tiene autorización para acceder. Si las particiones se utilizan en
su sistema ACM y espera que los usuarios autorizados para particiones específicas modifiquen una
anulación, defina anulaciones individuales para cada partición en lugar de una sola anulación que se
extienda por varias particiones. De lo contrario, los usuarios podrán modificar las anulaciones que
afectan a las puertas que no pueden ver y no verán ningún cambio.

Crear una anulación


Agregue una anulación seleccionando un conjunto de puertas en la lista Puertas haciendo clic en el botón de
control Anular y especificando el modo de puerta, y las horas de inicio y finalización de la anulación.

Anulación de los modos de puerta y horarios 503


Para agregar una anulación:

1. Seleccione Acceso físico.


2. Haga clic en la casilla de verificación de cada puerta que desea agregar a la anulación.
Si desea anular todas las puertas de su sistema, haga clic en Todas en la parte superior de la columna
de la izquierda para seleccionar todas las puertas.
3. Haga clic en Anular.
4. Seleccione la acción de puerta o el modo de puerta que desea aplicar a todas las puertas en la
anulación:
l Desactivado: detiene el funcionamiento de las puertas y no permite el acceso.
l Desbloqueado: desbloquea la puerta.
l No hay acceso, bloqueado: bloquea la puerta especificada.
l Solamente código de instalación: es posible acceder a esta puerta con un código de
instalación.
l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es necesario un PIN.
Consulte Apéndice: configuración de pivCLASS en la página 554.
l Solo Pin: solo es posible tener acceso a esta puerta introduciendo un PIN en un teclado. No se
requiere ninguna tarjeta.
l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta y un PIN.
l Tarjeta o Pin: es posible tener acceso a esta puerta introduciendo un PIN en un teclado o
mediante una tarjeta en el lector de tarjetas.

Nota: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha
seleccionado la opción Permitir PIN duplicados en la página Ajustes del sistema: general.

5. Especifique los ajustes de fecha y hora para el Día/Hora de inicio y el Día/Hora final. Ambos son
necesarios. El tiempo se especifica al minuto. En los paneles de Mercury que usen un firmware
anterior al 1.29, la anulación comienza y termina al comienzo del minuto que especifique. En los
paneles de Mercury que usen un firmware 1.29 o posterior, la anulación comienza y termina al
comienzo del minuto que especifique. Las superposiciones de tiempo no son compatibles. Por
ejemplo, puede especificar superposiciones de 1:00 a 1:30 y de 1:31 a 1:59.

Sugerencia: Para iniciar una anulación inmediatamente, haga clic en Ahora en la ventana
emergente Día/Hora de inicio.

Importante: La fecha y hora en que se activa la anulación se basan en los ajustes del panel
del controlador para las puertas, no en el servidor ACM. Si su servidor ACM está en una zona
horaria anterior a la zona horaria de su cliente ACM y las puertas y paneles que usted

Crear una anulación 504


controla, es posible que vea un mensaje de error que indica que la anulación se produjo en el
pasado. Puede ignorar este mensaje de error si los ajustes en la zona horaria local son
correctos.

6. Agregue una nota opcional para proporcionar información relevante para el uso en el futuro.
7. Si se usan particiones, puede restringir la anulación solo a aquellas puertas en la lista Puertas
seleccionadas que están en una partición específica.
8. Haga clic en Agregar.

Acceso a la lista de anulaciones


Puede acceder a una lista de todas las anulaciones desde la página Puertas:

l Haga clic en Anulaciones: (sobre la lista de puertas) para abrir la página Puertas: anulaciones para
todas las anulaciones definidas.

Sugerencia: El número total de anulaciones definidas se muestra al lado de Anulaciones:.

Puede acceder a una lista de todas las anulaciones para una puerta específica desde la página Puertas.

l Un disco azul en la columna Anulación para una puerta indica que las anulaciones están definidas
para la puerta. El disco tiene dos estados:
l : una anulación está activa actualmente.

l : se ha definido una anulación, pero no está activa. Una anulación inactiva puede ser una
anulación que se ha completado pero no se ha eliminado, o una anulación que aún no se ha
iniciado.
l Haga clic en el disco para abrir la página Puertas: anulaciones que enumera todas las anulaciones de
esa puerta.

Sugerencia: Las anulaciones completadas se deben eliminar manualmente. Las anulaciones están
pensadas para ser acciones temporales para su uso cuando sea necesario. La mayoría de las
anulaciones se deben eliminar tan pronto como se completen y ya no sean necesarias. Mantenga
solo las definiciones de anulación que es muy probable que se reutilicen según lo definido, con solo
los ajustes de fecha y hora de inicio y finalización modificados.

Para obtener más información, consulte Modificación y eliminación de anulaciones en la página siguiente.

Supervisión de anulaciones
Utilice la función Mapas para controlar las anulaciones en las puertas. Cuando una puerta que se muestra en
un mapa se incluye en una anulación, el indicador de estado de la puerta se actualiza para mostrar un disco

Acceso a la lista de anulaciones 505


azul. El disco indica que las anulaciones están definidas para la puerta. El disco tiene dos estados:

l : una anulación está activa actualmente.

l : se ha definido una anulación, pero no está activa. Una anulación inactiva puede ser una anulación
que se ha completado pero no se ha eliminado, o una anulación que aún no se ha iniciado.

Por ejemplo, si una anulación está activa en una puerta, se muestra un disco azul sólido junto a la barra
verde:

Para obtener más información, consulte Usar un mapa en la página 483.

Modificación y eliminación de anulaciones


En la página Puertas: anulación puede seleccionar una anulación para modificar o eliminar las anulaciones.
Para modificar la anulación:

1. Haga clic en el nombre de anulación en la columna Nombre para abrir la página Anulación: editar.
Si se usan particiones y las puertas que no puede ver se incluyen en la anulación, se muestra "Una o
más puertas en esta anulación están en particiones que no puede ver. Estas puertas se verán
afectadas por sus cambios si continúa". Puede modificar todos los ajustes de anulación, pero solo
agregar o eliminar puertas que esté autorizado a ver.
2. Realice las modificaciones que necesite.
l Todos los ajustes se pueden modificar si no se usan particiones en su sistema ACM.
l En la sección Puertas seleccionadas, puede añadir puertas a la anulación destacándolas en la
lista Disponible y moviéndolas a la lista Miembros.

3. Haga clic en .
Para editar los ajustes base de cualquier puerta en la anulación:

l Haga clic en el nombre de la puerta en la columna Seleccionado.


Los cambios realizados en los ajustes base no surten efecto hasta que caduque la anulación.
Para eliminar una anulación:

l Haga clic en .
El sistema registra la hora en que se borra la anulación. Cuando se elimina una anulación activa, la
puerta o las puertas vuelven cada una al modo en que se supone que deben estar de acuerdo con su
programación en ese momento.

Modificación de una anulación


Para modificar la anulación:

Modificación y eliminación de anulaciones 506


1. Seleccione la acción de puerta o el modo de puerta que desea aplicar a todas las puertas en la
anulación:
l Desactivado: detiene el funcionamiento de las puertas y no permite el acceso.
l Desbloqueado: desbloquea la puerta.
l No hay acceso, bloqueado: bloquea la puerta especificada.
l Solamente código de instalación: es posible acceder a esta puerta con un código de
instalación.
l Solo tarjeta: es posible tener acceso a esta puerta usando una tarjeta. No es necesario un PIN.
Consulte Apéndice: configuración de pivCLASS en la página 554.
l Solo Pin: solo es posible tener acceso a esta puerta introduciendo un PIN en un teclado. No se
requiere ninguna tarjeta.
l Tarjeta y Pin: solo es posible tener acceso a esta puerta mediante una tarjeta y un PIN.
l Tarjeta o Pin: es posible tener acceso a esta puerta introduciendo un PIN en un teclado o
mediante una tarjeta en el lector de tarjetas.

Nota: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha
seleccionado la opción Permitir PIN duplicados en la página Ajustes del sistema: general.

2. En la sección Puertas seleccionadas, añada puertas a la anulación destacándolas en la lista


Disponible y moviéndolas a la lista Miembros.

Importante: Si se utilizan las particiones, solo las puertas que no están en ninguna partición o
se encuentran en las particiones que está autorizado a ver se muestran en la lista Puertas
seleccionadas.

3. Especifique los ajustes de fecha y hora para el Día/Hora de inicio y el Día/Hora final. Ambos son
necesarios. El tiempo se especifica al minuto. En los paneles de Mercury que usen un firmware
anterior al 1.29, la anulación comienza y termina al comienzo del minuto que especifique. En los
paneles de Mercury que usen un firmware 1.29 o posterior, la anulación comienza y termina al
comienzo del minuto que especifique. Las superposiciones de tiempo no son compatibles. Por
ejemplo, puede especificar superposiciones de 1:00 a 1:30 y de 1:31 a 1:59.

Sugerencia: Para iniciar una anulación inmediatamente, haga clic en Ahora en la ventana
emergente Día/Hora de inicio.

Importante: La fecha y hora en que se activa la anulación se basan en los ajustes del panel
del controlador para las puertas, no en el servidor ACM. Si su servidor ACM está en una zona

Modificación de una anulación 507


horaria anterior a la zona horaria de su cliente ACM y las puertas y paneles que usted
controla, es posible que vea un mensaje de error que indica que la anulación se produjo en el
pasado. Puede ignorar este mensaje de error si los ajustes en la zona horaria local son
correctos.

4. Agregue una nota opcional para proporcionar información relevante para el uso en el futuro.
5. Si se usan particiones, puede restringir la anulación solo a aquellas puertas en la lista Puertas
seleccionadas que están en una partición específica.

6. Haga clic en .

Modificación de una anulación 508


Configurar las preferencias personales

Para configurar sus preferencias personales, seleccione > Mi cuenta en la parte superior derecha.
Desplácese por las páginas con pestañas y edite los detalles según sea necesario. Las páginas con pestañas
incluyen:

l Perfil: utilice esta página para editar los detalles y las preferencias de su cuenta.
l Trabajos por lotes: utilice esta página para ver los trabajos por lotes que se hayan ejecutado desde
su cuenta.
l Especificación del trabajo: utilice esta página para agregar, editar, activar/desactivar o eliminar
trabajos por lotes.

Cambiar la contraseña de Mi cuenta


Mientras está conectado al sistema ACM, puede cambiar la contraseña en cualquier momento desde la
página Mi cuenta.

1. En la parte superior derecha, seleccione > Mi cuenta.


2. En la página Perfil siguiente, introduzca su contraseña actual en el campo Contraseña antigua.
3. En el campo Contraseña introduzca la nueva contraseña.
A medida que introduzca su nueva contraseña, la barra de estado de la parte inferior le indicará la
seguridad de la contraseña. El color rojo es débil y verde es muy fuerte. Utilice una combinación de
números, letras y símbolos para aumentar la seguridad de las contraseñas. La contraseña debe tener
al menos cuatro caracteres.

4. Haga clic en para guardar la nueva contraseña.


Un mensaje del sistema le indica que se cerrará la sesión.
5. Cuando se muestre la pantalla de inicio de sesión, inicie sesión con su nueva contraseña.

Programar trabajos por lotes


Los trabajos por lotes son procesos, como la generación de informes, que se realizan automáticamente,
según una programación.

En la página Especificación del trabajo, puede crear los trabajos por lotes siguientes:

Generar un informe por lotes


Los informes por lotes son informes personalizados generados en una programación y que pueden contener
más datos que los informes generados desde la lista Informes, la página Edición de informes o la página
Vista previa de informes.

Los informes de lotes generados en el formato de hoja de cálculo CSV no tienen límites de longitud. En

Configurar las preferencias personales 509


formato PDF, el informe de Registro de auditoría está limitado a 13.000 registros, el informe de Resumen de
identidad está limitado a 100.000 registros y el informe de Transacciones está limitado a 50.000 registros.

ADVERTENCIA: Riesgo de que el sistema se vuelva inutilizable. Programar informes grandes en horarios
distintos pero superpuestos puede causar problemas de memoria que pueden hacer que el sistema ACM no
se pueda utilizar. Para evitar este riesgo, programe las horas de inicio para los informes grandes, como los
registros de auditoría en cualquier formato, para permitir que cada informe finalice antes de que comience el
siguiente.

Realice este procedimiento para generar un informe personalizado según una determinada programación.

1. Seleccione >Mi cuenta y haga clic en la pestaña Especificación de trabajo.


Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Añadir .


Se muestra el cuadro de diálogo Especificación del trabajo - General.
3. En la lista desplegable Dispositivo, seleccione el dispositivo en que se ejecutará este trabajo.
Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.
Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.
4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.
5. En la lista desplegable Tipo, seleccione Informe.
Después de seleccionar el tipo de trabajo, se muestran otras opciones.
l En la lista desplegable Informe, seleccione el informe que desea agrupar por lotes.
Solo los informes personalizados aparecen en esta lista.
l En la lista desplegable Formato de salida, seleccione el formato en que desea que se genere
este trabajo.
6. Haga clic en Siguiente.
La pantalla siguiente muestra la definición del informe seleccionado. Haga clic en Atrás para
seleccionar un informe diferente.
7. Haga clic en Siguiente para continuar.
8. En la página siguiente, seleccione la frecuencia con que se genera el informe por lotes. En la lista
desplegable Repetición, seleccione una de las opciones siguientes:
l Una vez: el informe se generará una vez. Haga clic en el campo Activo para visualizar el
calendario y seleccione una fecha y hora específicas.
l Cada hora: el informe se generará en el mismo minuto de cada hora. Introduzca el minuto en
que se generará el informe en cada hora. Por ejemplo, si desea que el informe se genere a la
1:30, 2:30, etc., debe introducir 30.
l Cada día: el informe se generará todos los días a la misma hora. Especifique la hora específica
a la que se genera el informe en formato de 24 horas.

Generar un informe por lotes 510


l Cada semana: el informe se generará cada semana en el mismo día y hora. Seleccione la
casilla de verificación para cada día que se generará el informe y escriba la hora específica en
formato de 24 horas.
l Cada mes: el informe se generará cada mes en el mismo día y hora. Seleccione los días en los
que se genera el informe e introduzca un momento específico en formato de 24 horas. Mayús
+ clic para seleccionar una serie de días o Ctrl + clic para seleccionar días separados.
9. Haga clic en Siguiente.
Se muestra un resumen.
Seleccione la casilla de verificación Enviar correo electrónico si desea recibir una copia del informe
por correo electrónico después de que se haya generado. En el siguiente campo, introduzca su
dirección de correo electrónico.
10. Haga clic en Enviar para crear este trabajo.

11. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar.

Aplicación de un Perfil de identidad a un Grupo utilizando una


especificación de trabajo
Cree y programe un trabajo por lotes de Actualización de identidad para aplicar un perfil de identidad nuevo,
actualizado o temporal a todas las identidades en un grupo predefinido.

Después de realizar los cambios a un perfil de identidad, las identidades creadas anteriormente a partir del
perfil de identidad no se actualizan automáticamente. El uso de una especificación de trabajo y la
programación del trabajo es una de las formas en que se pueden aplicar estos cambios.

Los escenarios para aplicar un perfil de identidad a un grupo de identidades incluyen:

l Aplicar un conjunto de configuraciones estándar. Cuando tiene muchas identidades definidas con
ajustes no estándares, cree un grupo que contenga estos usuarios y un nuevo perfil que contenga los
ajustes estándares. A continuación, aplique el nuevo perfil al grupo de identidades.
l Aplicar configuraciones modificadas en un perfil de identidad de uso común. Después de realizar los
cambios a un perfil de identidad, las identidades creadas a partir del perfil de identidad no se
actualizan automáticamente. Debe crear un trabajo por lotes para aplicar estos cambios. Cree un
grupo de todos los usuarios que se crearon utilizando este perfil y luego aplique el perfil modificado a
ese grupo. Si el perfil se modifica con frecuencia, puede crear una programación de repetición.
l Aplicar un perfil temporalmente a un grupo. Cuando tenga identidades que requieran un perfil
diferente durante un periodo corto de tiempo que no se puedan satisfacer con una política, puede
usar un trabajo por lotes de Actualización de identidad para "activar" un perfil temporal durante un
período de tiempo específico y luego "desactivar" ese perfil reemplazándolo con un perfil
permanente. Si el perfil temporal se usa repetidamente de manera predecible, puede crear una
programación de repetición.

Nota: Se debe crear un grupo que contenga todas las identidades creadas previamente a partir del
perfil de identidad antes de que los cambios puedan aplicarse al grupo. Si no se han creado los

Aplicación de un Perfil de identidad a un Grupo utilizando una especificación de trabajo 511


grupos requeridos, póngase en contacto con el administrador del sistema.

Cuando elige crear un trabajo de Actualización de identidad, tiene la opción de aplicar un perfil de identidad
temporal, nuevo o actualizado al grupo.

Una plantilla de puerta temporal es aquella que se aplica durante un período de tiempo específico (ya sea
una vez o de repetición). Puede aplicar una plantilla de puerta temporal a un grupo utilizando la opción Perfil
de identidad desactivado. Una vez que caduca el nuevo perfil de identidad, se aplica el perfil de identidad
original.

Para crear una especificación de trabajo de Actualización de identidad:

1. Seleccione > Mi cuenta y haga clic en la pestaña Especificación de trabajo.


Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Añadir .


Se muestra el cuadro de diálogo Especificación de trabajo.
3. En la lista desplegable Dispositivo, seleccione el dispositivo en que se ejecutará este trabajo.
Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.
Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.
4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.
5. En la lista desplegable Tipo, seleccione Actualización de identidad.
Después de seleccionar el tipo de trabajo, se muestran otras opciones.
l En la lista desplegable Grupo, seleccione el grupo de identidades que desea cambiar.
l En la lista desplegable Perfil de identidad, seleccione el perfil de identidad que desea aplicar
al grupo. Si está aplicando un perfil temporal, este es el perfil "activado".
l En la lista desplegable Perfil de identidad desactivado, seleccione el perfil de identidad que
se aplicará si desea aplicar un perfil de identidad temporalmente (es decir, si desea que el
perfil de identidad expire).
l En la lista desplegable Formato de salida, seleccione el formato para el informe que se genera
cuando se completa el trabajo.
6. Haga clic en Siguiente para continuar.
Se muestra el cuadro de diálogo Especificación de trabajo - Programación.

Aplicación de un Perfil de identidad a un Grupo utilizando una especificación de trabajo 512


7. En la lista desplegable Repetición, seleccione con qué frecuencia se ejecuta este trabajo por lotes.
Luego, especifique la hora a la que desea aplicar el perfil. Si seleccionó un Perfil de identidad
desactivado, también especifica cuándo se aplica el perfil Desactivado.
l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en los campos Activo y Desactivado
para visualizar el calendario y seleccione una fecha y hora específicas.
l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el
minuto en que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo se
ejecute a la 1:30, 2:30, etc., debe introducir 30.
l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la hora
específica a la que se ejecuta el trabajo en formato de 24 horas.
l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione
la casilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica
en formato de 24 horas.
l Cada mes: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los días
en que se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús + clic
para seleccionar una serie de días o Ctrl + clic para seleccionar días separados.
8. Haga clic en Siguiente.
Se muestra un resumen.
9. Haga clic en Enviar para crear este trabajo.

10. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar.

Aplicación de una Plantilla de puerta a un Grupo utilizando una


especificación de trabajo
Para puertas ASSA ABLOY, Avigilon y Mercury Security.

Cree y programe un trabajo por lotes de Puertas: Actualizar para aplicar una plantilla de puerta nueva,
actualizada o temporal a todas las puertas en un grupo predefinido.

Después de realizar los cambios a una plantilla de puerta, las puertas creadas anteriormente a partir de la
plantilla de puerta no se actualizan automáticamente. El uso de una especificación de trabajo y la
programación del trabajo es una de las formas en que se pueden aplicar estos cambios.

Las situaciones para aplicar una plantilla de puerta a un grupo de puertas incluyen:

l Aplicar un conjunto de configuraciones estándar. Cuando tenga muchas puertas definidas con
configuraciones no estándar, cree un grupo que contenga puertas y una nueva plantilla que contenga
las configuraciones estándar. Después, aplique la nueva plantilla al grupo de puertas.
l Aplicar configuraciones modificadas en una plantilla de puerta utilizada normalmente. Después de
realizar los cambios a una plantilla de puerta, las identidades creadas a partir de la plantilla de puerta
no se actualizan automáticamente. Debe crear un trabajo por lotes para aplicar estos cambios. Cree
un grupo de todas las puertas que se crearon con esta plantilla y luego aplique la plantilla modificada
a ese grupo. Si la plantilla se modifica con frecuencia, puede crear una programación de repetición.

Aplicación de una Plantilla de puerta a un Grupo utilizando una especificación de trabajo 513
l Aplicar una plantilla temporalmente a un grupo. Cuando tenga puertas que requieran una plantilla
diferente durante un periodo corto de tiempo que no se puedan satisfacer con una política, puede
usar un trabajo por lotes de Actualización de identidad para "activar" una plantilla temporal durante un
período de tiempo específico y luego "desactivar" esa plantilla reemplazándola con una plantilla
permanente. Si la plantilla temporal se usa repetidamente de manera predecible, puede crear una
programación de repetición.

Nota: Se debe crear un grupo que contenga todas las puertas creadas previamente a partir de la
plantilla de puerta antes de que los cambios puedan aplicarse al grupo. Si no se han creado los
grupos requeridos, póngase en contacto con el administrador del sistema.

Cuando elige crear un trabajo de Puertas: Actualizar, tiene la opción de aplicar una plantilla de puerta
temporal, nueva o actualizada al grupo.

Una plantilla de puerta temporal es aquella que se aplica durante un período de tiempo específico (ya sea
una vez o de repetición). Puede aplicar una plantilla de puerta temporal a un grupo mediante el uso de la
opción Plantilla de puerta desactivada. Una vez que caduca la nueva plantilla de puerta, se aplica la plantilla
de puerta original.

Para crear una especificación de trabajo de Puertas: Actualizar:

1. Seleccione > Mi cuenta y haga clic en la pestaña Especificación de trabajo.


Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Añadir .


Se muestra el cuadro de diálogo Especificación del trabajo - General. Todas las opciones marcadas
con * son obligatorias.
3. En la lista desplegable Dispositivo, seleccione el dispositivo en que se ejecutará este trabajo.
Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.
Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.
4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.
5. En la lista desplegable Tipo, seleccione Actualización de puerta.
Después de seleccionar el tipo de trabajo, se muestran otras opciones.
l En la lista desplegable Grupo, seleccione el grupo de puertas que desea cambiar.
l En la lista desplegable Plantilla de puerta, seleccione la plantilla de puerta que desea aplicar al
grupo.
l En la lista desplegable Plantilla de puerta desactivada, tiene la opción de seleccionar una
plantilla de puerta alternativa cuando expire la plantilla de la primera puerta.
l En la lista desplegable Formato de salida, seleccione el formato para el informe que se genera
cuando se completa el trabajo.

Aplicación de una Plantilla de puerta a un Grupo utilizando una especificación de trabajo 514
6. Haga clic en Siguiente para continuar.
Se muestra el cuadro de diálogo Especificación de trabajo - Programación.
7. Seleccione la frecuencia de ejecución de este trabajo por lotes. En la lista desplegable Repetición,
seleccione una de las opciones siguientes:
Si ha seleccionado Plantilla de puerta desactivada, tendrá la opción de introducir cuándo se aplica la
plantilla Desactivado. De lo contrario, solo se muestra el campo Activar.
l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar el
calendario y seleccione una fecha y hora específicas.
l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el
minuto en que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo se
ejecute a la 1:30, 2:30, etc., debe introducir 30.
l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la hora
específica a la que se ejecuta el trabajo en formato de 24 horas.
l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione
la casilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica
en formato de 24 horas.
l Cada mes: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los días
en que se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús + clic
para seleccionar una serie de días o Ctrl + clic para seleccionar días separados.
8. Haga clic en Siguiente.
Se muestra un resumen.
9. Haga clic en Enviar para crear este trabajo.
10. Para activar o desactivar este trabajo, seleccione el trabajo de la lista en la ventana Especificaciones
de trabajo por lotes y haga clic en Activar/Desactivar.

Programar una acción global


Realice este procedimiento para programar acciones globales.

Nota: Para poder programar acciones globales, primero se las debe crear. Si no se han creado las
acciones globales requeridas, póngase en contacto con el administrador del sistema.

1. Seleccione >Mi cuenta y haga clic en la pestaña Especificación de trabajo.


Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Añadir .


Se muestra el cuadro de diálogo Especificación de trabajo.
3. En la lista desplegable Dispositivo, seleccione el dispositivo en que se ejecutará este trabajo.
Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Programar una acción global 515


Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.
4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.
5. En la lista desplegable Tipo, seleccione Acción global.
Después de seleccionar el tipo de trabajo, se muestran otras opciones.
l En la lista desplegable Acción global, seleccione una acción global para llevar a cabo. Solo las
acciones globales configuradas aparecerán en la lista.
l En la lista desplegable Acción global desactivada, tiene la opción de seleccionar a una acción
global que se realizará cuando caduque la primera acción global.
l En la lista desplegable Formato de salida, seleccione el formato para el informe que se genera
cuando se completa el trabajo.
6. Haga clic en Siguiente para continuar.
7. En la página siguiente, seleccione la frecuencia de ejecución de este trabajo por lotes. En la lista
desplegable Repetición, seleccione una de las opciones siguientes:
l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar el
calendario y seleccione una fecha y hora específicas.
l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el
minuto en que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo se
ejecute a la 1:30, 2:30, etc., debe introducir 30.
l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la hora
específica a la que se ejecuta el trabajo en formato de 24 horas.
l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione
la casilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica
en formato de 24 horas.
l Cada mes: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los días
en que se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús + clic
para seleccionar una serie de días o Ctrl + clic para seleccionar días separados.

Nota: Si seleccionó una Acción global desactivada, tendrá la opción de introducir en qué
momento se produce la acción Desactivar. De lo contrario, solo se muestra el campo Activar.

8. Haga clic en Siguiente.


Se muestra un resumen.
9. Haga clic en Enviar para crear este trabajo.

10. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar.

Definir modos de puerta por lotes


Realice este procedimiento para cambiar el modo de puerta de un conjunto de puertas.

Definir modos de puerta por lotes 516


1. Seleccione >Mi cuenta y haga clic en la pestaña Especificación de trabajo.

2. Haga clic en el botón Añadir .


Se muestra el cuadro de diálogo Especificación de trabajo.
3. En la lista desplegable Dispositivo, seleccione el dispositivo en que se ejecutará este trabajo.
Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.
Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenará
automáticamente.
4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.
5. En la lista desplegable Tipo, seleccione Modo de puerta.
Después de seleccionar el tipo de trabajo, se muestran otras opciones.

l En la lista Disponible, seleccione las puertas necesarias y, a continuación, haga clic en


para agregarlas a la lista Miembros.
l En la lista desplegable En modo de puerta, seleccione el modo de puerta que desea aplicar a
las puertas seleccionadas.
l En la lista desplegable Modo de puerta desactivada, seleccione el modo de puerta que desea
aplicar a las puertas cuando finalice la acción Activar.
l En la lista desplegable Formato de salida, seleccione el formato para el informe que se genera
cuando se completa el trabajo.
l Seleccione la casilla de verificación Activar para activar los modos de puerta.
6. Haga clic en Siguiente para continuar.
7. En la página siguiente, seleccione la frecuencia de ejecución de este trabajo por lotes. En la lista
desplegable Repetición, seleccione una de las opciones siguientes:
l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar el
calendario y seleccione una fecha y hora específicas.
l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el
minuto en que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo se
ejecute a la 1:30, 2:30, etc., debe introducir 30.
l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la hora
específica a la que se ejecuta el trabajo en formato de 24 horas.
l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione
la casilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica
en formato de 24 horas.
l Cada mes: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los días
en que se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús + clic
para seleccionar una serie de días o Ctrl + clic para seleccionar días separados.

Nota: Si seleccionó un Modo de puerta desactivada, tendrá la opción de introducir en qué

Definir modos de puerta por lotes 517


momento se produce la acción Desactivar. De lo contrario, solo se muestra el campo Activar.

8. Haga clic en Siguiente.


Se muestra un resumen.
9. Haga clic en Enviar para crear este trabajo.

Definir modos de puerta por lotes 518


Permisos y derechos
La tabla siguiente describe los permisos y derechos que permite la función de Administrador
predeterminada. Todas las funciones están compuestas por delegaciones. Cada delegación consta de
derechos.

Permisos Derechos

Página Visualizar eventos Lista de resumen del sistema


Actualizar pantalla Resumen del sistema
Diseño de obtención del resumen del
sistema
Diseño de actualización del resumen del
sistema
Lista de supervisión
Supervisar: mostrar notas
Supervisar: mostrar instrucciones
Supervisar: mostrar identidad

Búsqueda de eventos Lista de Spork


Buscar Spork
Supervisar/Guardar filtros de búsqueda
Diseño de obtención del resumen del
sistema
Diseño de actualización del resumen del
sistema

Ver alarmas Lista de supervisión de alarmas


Supervisar: mostrar notas
Supervisar: mostrar instrucciones
Foto de código de alarma
Supervisar: ver acciones
Mapas: Mostrar alarmas

Responder a la actividad de la alarma Supervisar alarmas: confirmar


Supervisar alarmas: borrar
Alarmas: crear notas
Supervisar alarmas: confirmar todo
Supervisar alarmas: borrar todo
Supervisar alarmas: identidad

Permisos y derechos 519


Permisos Derechos

Ver verificaciones Pasar y mostrar


Pasar y mostrar: Obtener puertas
Pasar y mostrar: Obtener nombre de
puerta
Obtener foto
Supervisar: mostrar identidad
Diseño de obtención del resumen del
sistema
Diseño de actualización del resumen del
sistema

Ver el estado del hardware asignado Lista de supervisión


Monitor: Estado de paneles
Supervisar: actualización periódica
Supervisar el estado del dispositivo

Controlar hardware asignado Puertas: Conceder


Puertas: Desactivar
Puertas: Desbloquear
Puertas: Bloquear
Puertas - Restaurar
Puertas: ocultar retención
Puertas: ocultar forzado
Puertas: mostrar retención
Puertas: mostrar forzado

Ver y supervisar estado en mapas asignados Lista de supervisión de mapas


Mapas: Mostrar
Mapas: Mostrar imagen generada
Mapas: Mostrar imagen
Lista de vista de mapas
Mapas: Rastrear
Examinar panel de reunión

Ver el estado de intrusión Supervisar el estado de Panel de


intrusión

Permisos y derechos 520


Permisos Derechos

Controlar los paneles de intrusión asignados Armado instantáneo principal del Panel
de intrusión
Armado de retardo principal del Panel de
intrusión
Forzar armado instantáneo principal del
Panel de intrusión
Forzar armado de retardo principal del
Panel de intrusión
Armado instantáneo del perímetro del
Panel de intrusión
Armado de retraso del perímetro del
Panel de intrusión
Panel de intrusión: Forzar armado
instantáneo perimetral
Forzar armado de retraso del perímetro
del Panel de intrusión
Panel de intrusión: Desarmado
Panel de intrusión: Forzar desarmado
Desarmar Panel de intrusión
Silenciar Panel de intrusión
Punto de intrusión: Omitir
Punto de intrusión: No omitir
Salida de intrusión: Activar
Salida de intrusión: Desactivar

Ver vídeo en directo y grabado Cámaras: Mostrar


Cámaras: Inicio de sesión
Supervisar cámaras: mostrar vídeo

Permisos y derechos 521


Permisos Derechos

Agregar nuevas identidades. No se puede actualizar los Mi cuenta de identidades


campos después de la configuración inicial de identidad Lista de identidades
Identidades: Mostrar
Identidades: búsqueda avanzada
Identidades: búsqueda de fechas
Lista de perfiles de identidad
Perfiles de identidad: Mostrar lista
Identidades: Nueva
Identidades: Crear
Identidades: Editar
Perfiles de identidad - Valores de
introducción
Identidades: Guardar diseño
personalizado

Forzar a la identidad a cambiar la contraseña en el próximo Forzar cambio de contraseña


inicio de sesión al ACM sistema.

Agregar, modificar y actualizar las funciones disponibles Lista de funciones de identidades


Funciones de identidades: Actualizar

Agregar, modificar y actualizar tokens Lista de tokens


Tokens: Mostrar
Tokens: Nuevo
Tokens: Crear
Tokens: Editar
Tokens: Actualizar
Tokens: Configurar pase libre
Lista de tokens de perfiles de identidad

Agregar y modificar grupos Identidades - Lista de grupos


Identidades - Actualizar grupos

Ver permisos de acceso asignados Acceso a visualización de identidades


Perfiles de identidad: Mostrar acceso

Capturar fotos en directo y guardar Identidades - Capturar imágenes


Identidades: Guardar imágenes
Identidades: Imagen de código
Fotos de identidades - Capturar

Permisos y derechos 522


Permisos Derechos

Agregar y cargar fotos Edición de fotos de identidades


Identidades: Actualizar fotos
Identidades: Procesar fotos
Foto de carga de identidad

Ver datos transaccionales Identidades - Transacciones

Imprimir y emitir distintivos Identidades - Mostrar el distintivo


Pantalla Distintivos de identidades
Distintivo de impresión de identidades
Identidades: Procesar distintivos
Identidades: Actualizar vista previa del
distintivo
Identidades - Actualizar distintivo

Realizar acciones REST Identidades: Lista de fotos REST


Identidades: Mostrar fotos REST
Identidades: Crear fotos REST
Identidades: Actualizar fotos REST
Identidades: Eliminar fotos REST
Dispositivo: generación de transacción
REST
Visualización del estado del dispositivo
REST
Obtener puertas REST
Obtener identidades REST
Obtener identidad REST
Obtener entradas REST
Obtener paneles REST
Obtener grupos correctos REST
Obtener roles REST
Obtener paneles secundarios REST

Llamada REST para enumerar las macros grabadas por el Mostrar macros grabadas
nombre distinguido (dn) de la puerta, de entrada o de salida

Lista de macros grabadas por nombre de macro Listado de macros grabadas

Ver políticas de identidad Identidades: Mostrar políticas


Lista de políticas de identidades

Permisos y derechos 523


Permisos Derechos

Agregar, modificar y eliminar políticas de identidad Identidades: Crear políticas


Identidades: Editar políticas
Identidades: Nuevas políticas
Identidades: Actualizar políticas
Identidades: Eliminar políticas

Ver informes Informes - Índice


Mostrar informe
Conceder acceso/informe
Informes: Mostrar cuadrícula
Informes: Informes personalizados

Editar, mostrar vista previa, generar y eliminar informes Informes: Editar


Informes: Nuevo
Informes: Crear
Informes: Obtener vista previa del
informe
Informes: Informe rápido
Informes: Criterios dinámicos
Informes: Destruir

Ver Puertas Lista de puertas


Puertas: Mostrar
Lista de interbloqueos
Puertas: Mostrar estado
Puertas: Política efectiva
Puertas: Lista de eventos
Puertas - Política
Lista de niveles de acceso
Mostrar niveles de acceso
Lista de firmware
Lista de comandos de macro
Mostrar comandos de macro

Permisos y derechos 524


Permisos Derechos

Ver Paneles Lista de paneles


Muestra de los paneles
Lista de desencadenadores
Mostrar estado de paneles
Política eficaz de paneles
Panel: Lista de eventos
Firmware: Aplicar Ver registro

Ver Resistencia de EOL Lista de niveles de resistencia

Ver Lista de áreas


Áreas - Mostrar

Ver Formatos de tarjeta Lista de formatos de tarjeta


Formatos de tarjeta - Mostrar

Permisos y derechos 525


Permisos Derechos

Agregar y modificar Puertas Sincronización de puertas ASSA ABLOY


Puertas: Nuevas
Puertas: Editar
Puertas: Crear
Puertas: Actualizar
Puertas nuevas/editar cambio de
Dispositivo
Puertas: Nueva/Editar cambio de fabric.
Puertas: Conceder
Interbloqueos: Nuevo
Interbloqueos: Crear
Interbloqueos: Editar
Interbloqueos: Actualizar
Interbloqueos: Nuevo/Editar cambio de
tipo
Interbloqueos: Nuevo/Editar cambio de
panel secundario
Interbloqueos: Nuevo/Editar cambio de
trans.
Interbloqueos: Nuevo/Editar cambio de
comando
Interbloqueos: Nuevo/Editar cambio Arg1
Interbloqueos: Nuevo/Editar cambio Arg2
Interbloqueos: Nuevo/Editar cambio
código de Trx
Puertas: Desactivar
Puertas: Desbloquear
Puertas: Bloquear
Puertas: Estado de descarga
Puertas - Descargar parámetros
Puertas - Restablecer
Puertas - Descargar tokens
Puertas - Restaurar
Puertas: ocultar retención
Puertas: ocultar forzado
Interbloqueos con tipo
Puertas: mostrar forzado

Permisos y derechos 526


Permisos Derechos

Puertas: mostrar retención


Puertas: guardar Cmacro
Puertas: cambiar tipo Cmacro
Puertas: cambiar tipo op. Cmacro
Puertas: transacciones
Puertas: asignar tipo de cambio de
cámara
Puertas: crear evento
Puertas: editar evento
Puertas: nuevo/editar hardware
disponible
Puertas: denominación de E/S del
ascensor
Editar puertas - Cambio de panel
Firmware: nuevo
Firmware: crear
Firmware: aplicar
Comandos de macro: nuevos
Comandos de macro: editar
Comandos de macro: crear
Comandos de macro: actualizar

Permisos y derechos 527


Permisos Derechos

Agregar y modificar Paneles Nuevos paneles


Edición de paneles
Crear paneles
Actualizar paneles
Nuevo/Editar cambio de dispositivo de
paneles
Paneles: Nuevo/Editar cambio de fabric.
Paneles: Detalles de estado
Enviar comandos de paneles
Descarga de parámetros de paneles
Descarga de Tokens de paneles
Restablecer descarga de paneles
Desencadenadores: Nuevos
Desencadenadores: Editar
Desencadenadores: Crear
Desencadenadores: Actualizar
Desencadenadores: Nuevo/Editar
cambio de macro
Desencadenadores: Nuevo/Editar
cambio de tipo
Desencadenadores: Nuevo/Editar
cambio de panel secundario
Desencadenadores: Nuevo/Editar
cambio de tipo de Trx
Desencadenadores: Nuevo/Editar
cambio de categoría
Desencadenador: Nuevo/Editar cambio
código de Trx
Niveles de acceso de la reconstrucción
de paneles
Estado de descarga de paneles
Comandos de macro: Cambiar nombre
Nuevo/Editar cambio del modelo de
paneles
Configurar pase libre de paneles
Crear evento de paneles
Editar evento de paneles

Permisos y derechos 528


Permisos Derechos

Añadir y modificar Áreas Área: nueva


Área: editar
Área: crear
Área: actualizar

Añadir y modificar la Resistencia de EOL Niveles de resistencia: Nuevos


Niveles de resistencia: Editar
Niveles de resistencia: Crear
Niveles de resistencia: Actualizar

Agregar y modificar los Formatos de tarjeta Formatos de tarjeta: Nuevos


Formatos de tarjeta: Editar
Formatos de tarjeta: Crear
Formatos de tarjeta: Actualizar
Formatos de tarjeta: Nuevo/Editar
cambio de formato
Cambio de tipo de formato de la tarjeta

Eliminar hardware Puertas: Eliminar


Interbloqueos: Eliminar
Puertas: Eliminar Cmacro
Puertas: Eliminar evento
Firmware: Eliminar
Comandos de macro: Eliminar
Eliminar paneles
Desencadenadores: Eliminar
Panel: Eliminar eventos
Niveles de resistencia: Eliminar
Formatos de tarjeta: Eliminar

Permisos y derechos 529


Permisos Derechos

Ver Eventos Lista de eventos


Eventos: Mostrar
Lista de colores de eventos
Eventos: Mostrar colores
Paneles secundarios: Lista de eventos
Entradas: Lista de eventos
Salidas: Lista de eventos
Evento: Mostrar registros
Lista de registros de eventos
Evento: Mostrar políticas
Lista de políticas de eventos

Editar Eventos Eventos: Nuevo


Eventos: Editar
Eventos: Crear
Eventos: Actualizar
Evento: Nuevos colores
Evento: Editar colores
Evento: Crear colores
Evento: Actualizar colores
Paneles secundarios: Crear evento
Paneles secundarios: Editar evento
Entradas: Crear evento
Entradas: Editar evento
Salidas: Crear evento
Salidas: Editar evento
Cambiar el tipo de evento
Evento: Crear registros
Evento: Editar registros
Evento: Registros nuevos
Evento: Actualizar registros
Evento: Crear políticas
Evento: Políticas nuevas
Evento: Editar políticas
Evento: Actualizar políticas

Permisos y derechos 530


Permisos Derechos

Eliminar Eventos Eventos: Eliminar


Eventos: Eliminar colores
Paneles secundarios: Eliminar evento
Entradas: Eliminar evento
Salidas: Eliminar evento
Eventos: Eliminar registros
Evento: Eliminar políticas

Ver Acciones globales Lista de acciones globales


Acción global: Mostrar

Editar Acciones globales Acción global: Nueva


Acción global: Editar
Acción global: Crear
Acción global: Actualizar
Acción global: Editar cambio de tipo
Acción global: Ejecutar

Eliminar Acciones globales Acción global: Destruir

Ver Conexiones globales Lista de conexiones globales


Conexión global: mostrar

Editar Conexiones globales Conexión global: nueva


Conexión global: editar
Conexión global: crear
Conexión global: actualizar
Conexión global: editar tipo de
dispositivo
Conexión global: editar búsqueda de
token
Conexión global: editar búsqueda
avanzada de token
Conexión global: ejecutar remoto

Eliminar Conexiones globales Conexión global: destruir

Ver Roles Lista de funciones


Funciones: Mostrar
Funciones: Mostrar acceso

Permisos y derechos 531


Permisos Derechos

Ver Políticas Lista de políticas de áreas


Área: mostrar políticas
Lista de políticas de áreas
Área: mostrar políticas
Lista de políticas
Mostrar políticas

Ver Grupos Lista de grupos


Grupos: Mostrar

Ver Grupos de acceso Lista de grupos de acceso


Grupos de acceso: mostrar
Grupo de acceso: mostrar acceso

Ver Delegaciones Lista de delegaciones


Delegaciones: Mostrar

Ver Particiones Lista de particiones


Particiones: Mostrar

Ver Grupos de enrutamiento Lista de grupo de enrutamiento


Grupo de enrutamiento: Mostrar

Ver Niveles de acceso de ascensor Lista de acceso del ascensor

Agregar y modificar Roles Funciones: Nuevas


Funciones: Editar
Funciones: Crear
Funciones: Actualizar
Funciones: Asignar puertos
Funciones: Asignar grupos

Permisos y derechos 532


Permisos Derechos

Añadir y modificar Políticas Área: nuevas políticas


Área: editar políticas
Área: crear políticas
Área: actualizar políticas
Puerta: Nuevas políticas
Puerta: Editar políticas
Puerta: Crear políticas
Puerta: Actualizar políticas
Políticas: Nuevas
Políticas: Editar
Políticas: Crear
Políticas: Actualizar

Agregar y modificar Grupos Grupos: Nuevos


Grupos: Editar
Grupos: Crear
Grupos: Actualizar
Grupos: Asignar miembros
Grupos: Asignar políticas
Grupos/Identidades: búsqueda avanzada
Grupos/identidades: Criterios avanzados

Agregar y modificar Grupos de acceso Grupos de acceso: nuevos


Grupos de acceso: editar
Grupos de acceso: crear
Grupos de acceso: actualizar
Grupos de acceso: asignar puerta

Agregar y modificar Delegaciones Delegaciones: Editar

Agregar y modificar Grupos de enrutamiento Grupo de enrutamiento: Nuevo


Grupo de enrutamiento: Editar
Grupo de enrutamiento: Crear
Grupo de enrutamiento: Actualizar
Grupo de enrutamiento: Actualizar
grupos
Grupo de enrutamiento: Actualizar tipos

Permisos y derechos 533


Permisos Derechos

Agregar y modificar los Niveles de acceso del ascensor Acceso del ascensor: Nuevo
Acceso del ascensor: Crear
Acceso del ascensor: Editar
Acceso del ascensor: Actualizar

Eliminar directivas, grupos, grupos de acceso, grupos de Área: eliminar políticas


enrutamiento, niveles de acceso de ascensor Puerta: Eliminar políticas
Políticas: Eliminar
Grupos: Eliminar
Grupos de acceso: eliminar
Grupos de enrutamiento: Eliminar
Acceso del ascensor: Eliminar

Ver Dispositivo Lista de dispositivos


Dispositivos: mostrar
Lista de puertos del dispositivos
Lista de puertos serie
Lista de rutas
Rutas: Mostrar
Lista de software del dispositivos
Lista de puertos virtuales del dispositivo
Registro de visualización del software del
dispositivo
Lista de copias de seguridad del
dispositivos
Mostrar copia de seguridad de
dispositivos
Mostrar estado del dispositivo
Mostrar registro de dispositivo
Lista de directorio de copia de seguridad
de dispositivo

Permisos y derechos 534


Permisos Derechos

Agregar y modificar Dispositivos Dispositivos: nuevos


Dispositivos: editar
Dispositivos: crear
Dispositivos: actualizar
Edición de puertos de dispositivo
Actualización de puertos de dispositivo
Puertos serie: Editar
Puertos serie: Actualizar
Rutas: Editar
Rutas: Nuevas
Rutas: Crear
Rutas: Actualizar
Registro de dispositivo
Actualización del registro de dispositivo
Nuevo software de dispositivo
Crear software de dispositivo
Aplicar software al dispositivo
Dispositivo: establecer fecha y hora del
sistema
Editar copia de seguridad del dispositivo
Crear copia de seguridad de dispositivo
Archivos de copia de
seguridad/visualización de dispositivo
Paso de dispositivo establecido como
libre
Dispositivo: mostrar hora del sistema
Registro de visualización de copia de
seguridad de dispositivo
Prueba de correo electrónico de
dispositivo
Agregar suscripción para replicaciones
de dispositivo
Agregar suscripción para replicaciones
de dispositivo (remota)
Dispositivo: eliminar suscripción de
replicación (remoto)
Dispositivo: conmutación por error
Dispositivo: conmutación por

Permisos y derechos 535


Permisos Derechos

recuperación
Actualización de replicación de varios
dispositivos
Estado de replicación de varios
dispositivos
Ejecutar copia de seguridad ahora
Estado de replicación de la transacción
del dispositivo
Lista de directorios de copia de
seguridad de dispositivos, remota
USB de tipo de copia de seguridad del
dispositivo
Comprobación de estado de nodo
servidor

Eliminar dispositivo Dispositivos: eliminar


Rutas: Eliminar
Dispositivo: eliminar software

Ver configuración del sistema Lista de programaciones


Programaciones: Mostrar
Lista de días no laborables
Días no laborables: Mostrar
Lista de tipos de eventos
Tipos de eventos: Mostrar
Obtener tipos de eventos para
dispositivo
Obtener tipos de alarma para dispositivo

Permisos y derechos 536


Permisos Derechos

Agregar y modificar la configuración del sistema Programaciones: Nuevas


Programaciones: Editar
Programaciones: Crear
Programaciones: Actualizar
Días no laborables: Nuevas
Días no laborables: Editar
Días no laborables: Crear
Días no laborables: Actualizar
Tipos de eventos: Nuevos
Tipos de eventos: Editar
Tipos de eventos: Crear
Tipos de eventos: Actualizar

Eliminar configuración del sistema Programaciones: Eliminar


Días no laborables: Eliminar
Tipos de eventos: Eliminar

Ver Campos de usuario y Listas de usuarios Lista de pestañas definidas por el usuario
Pestañas definidas por el usuario:
Mostrar
Lista de campos definidos por el usuario
Campos definidos por el usuario: Mostrar
Índice de listas de usuarios

Agregar y modificar Campos de usuario y Listas de usuarios Pestañas definidas por el usuario:
Nuevas
Pestañas definidas por el usuario: Editar
Pestañas definidas por el usuario: Crear
Pestañas definidas por el usuario:
Actualizar
Pestañas definidas por el usuario:
Editar/asignar
Campos definidos por el usuario: Nuevos
Campos definidos por el usuario: Editar
Campos definidos por el usuario: Crear
Campos definidos por el usuario -
Actualizar
Listas de usuario: Editar
Listas de usuario: Actualizar

Permisos y derechos 537


Permisos Derechos

Eliminar Campos de usuario y Listas de usuarios Pestañas definidas por el usuario:


Eliminar
Pestañas definidas por el usuario:
Eliminar

Ver Ajustes del sistema Dominios externos: Mostrar


Dominios externos - Índice
Índice de ajustes del sistema

Agregar y modificar Ajustes del sistema Ajustes del sistema: Actualizar


Ajustes del sistema: Editar
Dominios externos: Actualizar
Dominios externos: Editar
Dominios externos: Nuevos
Dominios externos: Crear
Dominios externos: Lista de certificados
Dominios externos: Crear certificados
Dominios externos: Cargar certificados
Ajustes del sistema: Editar (en el lugar)
Nivel de acceso mejorado a los ajustes
del sistema

Eliminar Ajustes del sistema Dominios externos: Destruir


Dominios externos: Destruir certificados

Ver Diseñador de distintivos Lista de plantillas de distintivos


Plantillas de distintivos: Mostrar

Agregar y modificar plantillas de distintivos en el Diseñador de Plantillas de distintivos: Nuevas


distintivos Plantillas de distintivos: Editar
Plantillas de distintivos: Crear
Plantillas de distintivos: Actualizar
Plantillas de distintivos: Generar imagen
Plantillas de distintivos: Agregar detalles
Plantillas de distintivos: Copiar
Plantillas de distintivos: Vista previa

Eliminar plantillas de distintivos en el Diseñador de distintivos Plantillas de distintivos: Eliminar

Permisos y derechos 538


Permisos Derechos

Ver Sistemas externos Lista de aparatos de imagen


Dispositivos de imagen: Mostrar
Lista de servidores Exacq
Exacq: Mostrar
Lista de sistemas externos
Sistemas externos: Mostrar
Mostrar Avigilon
Lista de servidores Avigilon
Salient Server - Lista
Salient Server: Mostrar
Cámaras Salient - Lista
Servidor Milestone: lista
Servidor Milestone: mostrar
Lista de cámaras de servidor Avigilon
Estado de servidor Avigilon
Lista de paneles de intrusión
Panel de intrusión: Mostrar
Lista de detalles de panel de intrusión

Permisos y derechos 539


Permisos Derechos

Agregar y modificar Sistemas externos Dispositivos de imagen: Nuevos


Dispositivos de imagen: Editar
Dispositivos de imagen: Crear
Dispositivos de imagen: Actualizar
Servidor Exacq: Crear
Servidor Exacq: Editar
Servidor Exacq: Nuevo
Exacq: Actualizar
Sistemas externos: Editar
Sistemas externos: Actualizar
Sistemas externos: Nuevos
Sistemas externos: Crear
Crear servidor Avigilon
Editar servidor Avigilon
Nuevo servidor Avigilon
Actualizar Avigilon
Salient Server: Nuevo
Salient Server: Crear
Salient Server: Editar
Servidor Salient: Actualizar
Cámaras Salient: Control PTZ
Servidor Milestone: nuevo
Servidor Milestone: editar
Servidor Milestone: crear
Servidor Milestone: actualizar
Cámaras de servidor Avigilon
Servidor Avigilon: agregar/actualizar
cámaras
Conexión HID Origo Crear
Conexión HID Origo Eliminar
Conexión HID Origo Crear listas
Conexión HID Origo Enviar invitación
Conexión HID Origo Actualizar
Panel de intrusión: Nuevo
Panel de intrusión: Crear
Panel de intrusión: Editar

Permisos y derechos 540


Permisos Derechos

Panel de intrusión: Actualizar


Panel de intrusión: Actualizar detalles
Servidor SALTO: Crear
Servidor SALTO: Lista
Servidor SALTO: Actualizar
Biométrica Virdi: Crear
Biométrica Virdi: Lista
Biométrica Virdi: Actualizar

Eliminar Sistemas externos Dispositivos de imagen: Eliminar


Servidor Exacq: Eliminar
Sistemas externos: Eliminar
Eliminar servidor Avigilon
Salient Server: Eliminar
Servidor Milestone: eliminar
Servidor SALTO: Eliminar
Biométrica Virdi: Eliminar

Solo paneles de Mercury Security Certificados: Crear


Agregar, modificar y eliminar certificados personalizados Certificados: Destruir
Certificados: Editar
Certificados: Lista
Certificados: Nuevo
Certificados: Mostrar
Certificados: Actualizar

Ver Mapas Lista de mapas


Mapas: Mostrar

Agregar y modificar Mapas Mapas: Nuevos


Mapas: Editar
Mapas: Crear
Mapas: Actualizar
Mapas: Editar y agregar detalles

Eliminar Mapas Mapas: Eliminar

Ver colaboración Lista de colaboración


Colaboración: Mostrar

Permisos y derechos 541


Permisos Derechos

Editar Colaboración Colaboración: Nueva


Colaboración: Editar
Colaboración: Crear
Colaboración: Actualizar
Colaboración: Nuevo/Editar cambio de
tipo
Colaboración: Asignar tipos de eventos
Colaboración: Prueba de conexión
Colaboración: Cambio de tabla
Colaboración: búsqueda en base de
datos
Colaboración: Editar (cambio-gw)
Colaboración: Escritura/registros de
identidad
Colaboración: Lectura/registros de
identidad
Identidad: Vista previa colaboraciones
Colaboración: CSV recurrente, lista de
directorios
Colaboración: CSV recurrente, remoto

Eliminar Colaboración Colaboración: Eliminar

Ver detalles de la cuenta, trabajos por lotes y especificaciones Identidades: Mi cuenta


de trabajo Índice de especificación de trabajo por
lotes
Especificación de trabajo por lotes:
Nuevo
Índice de trabajo por lotes
Ver programaciones de actualización por
lotes

Permisos y derechos 542


Permisos Derechos

Crear, editar y eliminar trabajos por lotes y especificaciones de Especificación de trabajo por lotes: Editar
trabajo Especificación de trabajo por lotes:
Activar
Especificación de trabajo por lotes:
Procesamiento posterior
Especificación de trabajo por lotes: Lista
de especificación de trabajo
Especificación de trabajo por lotes: Crear
Especificación de trabajo por lotes:
Actualizar
Trabajo por lotes: Crear
Trabajo por lotes: Nuevo
Trabajo por lotes: Actualizar
Lista de trabajo por lotes
Trabajo por lotes: Salida
Programación de informe personalizado
Restablecer los ajustes de la interfaz de
usuario personalizada
Ajustes del sistema: Localizar
Especificación de trabajo por lotes:
Destruir
Trabajo por lotes: Destruir

Permisos y derechos 543


Solución de problemas

Eventos
Para ver eventos, realice una de las siguientes acciones:

l Seleccione Supervisar > Eventos y busque eventos.


l Seleccione Acceso físico > Puertas, el nombre de la puerta y, después, la pestaña
Transacciones.

Nota: Los nombres y tipos de eventos predeterminados de esta sección se pueden personalizar en
la aplicación ACM. Para obtener más información, consulte Personalización de Eventos del sistema
ACM en la página 358.

Eventos de puerta
Cuando una puerta no funciona como se esperaba, revise las transacciones del evento.

Nota: Las transacciones de eventos dependen de los eventos que se envían desde las cerraduras y
dispositivos a través de varias tecnologías. Deje tiempo para que los eventos aparezcan en la
solicitud ACM.

Tipo de origen: Puerta


Las puertas IP de ASSA ABLOY se refieren a cerraduras PoE (Power over Ethernet) de alimentación directa y cerraduras Wi-Fi
alimentadas por batería.
Las puertas SALTO se refieren a puertas en línea e independientes.

Evento Descripción Servidor

Comunicaciones

El servicio de la puerta no El búfer de la auditoría se llenó antes de que Bloqueos de control,


tenía conexión antes de la pudieran recuperarse las auditorías de la cerradura. LE, LEB, NDE, NDEB,
auditoría del sistema RM, RU

Sin sincronizar La puerta no está sincronizada con el DSR y el Puertas IP de ASSA


sistema ACM. ABLOY

Pérdida de radiofrecuencia Cualquiera de: LE, LEB, LE (modo


o cerradura sin conexión RSI), NDE, NDEB, RM,
l Se desconectó la comunicación con el
RU
dispositivo vinculado por radiofrecuencia.
l La cerradura está desconectada.

Solución de problemas 544


Evento Descripción Servidor

Puerta retenida abierta

Puerta retenida Se produjo un evento de puerta retenida Puertas IP de ASSA


enmascarada enmascarada. ABLOY

Puerta retenida abierta Se ha producido un evento de puerta retenida Puertas IP de ASSA


abierta. ABLOY y Schlage
AD-400, LE, LEB, LE
(modo RSI), NDE,
NDEB, RM, RU

Puerta retenida sin máscara Se produjo un evento de puerta retenida sin Puertas IP de ASSA
máscara. ABLOY

Puerta forzada

Puerta forzada Ocurrió un evento de puerta forzada. Puertas IP de ASSA


ABLOY y Schlage
AD-400, LE, LEB, LE
(modo RSI), NDE,
NDEB, RM, RU

Puerta forzada enmascarada Se produjo un evento de puerta forzada Puertas IP de ASSA


enmascarada. ABLOY

Puerta forzada sin máscara Se produjo un evento de puerta forzada sin Puertas IP de ASSA
máscara. ABLOY

Credencial no válida

Intento de abrir puerta Se intentó acceder cuando el modo de puerta Puertas IP de ASSA
bloqueada estaba configurado en Bloqueado sin acceso. ABLOY

Coacción detectada: acceso Se detectó un código de coacción en la puerta y, Puertas Mercury con
denegado por lo tanto, se denegó el acceso. teclado PIN

Eventos de puerta 545


Evento Descripción Servidor

Intento de tarjeta caducada No se concede el acceso cuando se desliza un Puerta IP de ASSA


token caducado por el lector. ABLOY, cerraduras
Para cerraduras LE, LEB, NDE y NDEB. En el campo de control, LE, LEB,
Fecha de desactivación, el token caduca cuando NDE, NDEB
queda una hora para la hora especificada. Por
ejemplo, si se especifica la hora 17:00:00, el token
caduca a las 16:00:00.
Para cerraduras ASSA ABLOY IP y Control. En el
campo Fecha de desactivación, el token caduca al
comienzo del minuto y segundo especificados. Por
ejemplo, si se especifica la hora 17:10:10, el token
caduca a las 17:10:00.
Para resolver este problema, realice una de las
siguientes acciones:

l Configure la Fecha de desactivación con la


próxima fecha.
l Configure la Fecha de desactivación con la
misma fecha y la próxima hora (para LE, LEB,
NDE y NDEB), o los siguientes minutos y
segundos (control).

Tarjeta no válida: antes de la Se detectó una tarjeta no válida antes de su Schlage AD-400 y LE
activación activación. (modo RSI)

Formato de tarjeta no válido Se produjo un formato de tarjeta no válido. Schlage AD-400 y LE


(modo RSI)

Programación de tarjeta no Se intentó acceder fuera de la fecha permitida y el Cualquier puerta


válida acceso programado para la identidad.

Tarjeta desconocida La puerta no conoce la tarjeta deslizada porque el Puertas IP ASSA


token no se descargó. ABLOY y Schlage
AD-400 y LE (modo
RSI)

Se ha introducido un código A la tarjeta no se le otorgó acceso a la puerta Cualquier puerta


PIN no válido debido a un código PIN no válido.

Tarjeta válida en un lector no Se presentó una tarjeta válida a un lector no Schlage AD-400 y LE
autorizado autorizado. (modo RSI)

Mantenimiento

Se ha restaurado la puerta Se ha restaurado el modo puerta o el modo Puerta SALTO en


personalizado. línea

Manipulación magnética Ocurrió un evento de manipulación magnética. LE, LEB, NDE, NDEB,
RU, RM

Eventos de puerta 546


Evento Descripción Servidor

Se superó la capacidad del No se puede agregar un token debido al límite de Puertas IP de ASSA
token capacidad de bloqueo. ABLOY

Alimentación

Batería de la puerta en La fuente de alimentación de la batería estaba Puertas IP de ASSA


estado crítico llegando a niveles críticos en el dispositivo. ABLOY, cerraduras
de control, LEB,
NDEB, RM, RU

Batería de la puerta baja La fuente de alimentación de la batería se estaba Puertas IP de ASSA


agotando en el dispositivo. ABLOY, cerraduras
de control, LEB,
NDEB, RM, RU

Sistema

Cerrojo Se utilizó un cerrojo. Schlage AD-400

Se ha agregado la puerta Para cerraduras Wi-Fi sin conexión. La cerradura de LE, LEB, NDEB
la puerta se ha puesto en marcha externamente a
través de la aplicación de puerta de enlace
ENGAGE.

Se ha bloqueado la puerta Se ha bloqueado la puerta. Cualquier puerta

Se ha desbloqueado la Se ha desbloqueado la puerta. Cualquier puerta


puerta

Puerta en modo Solo tarjeta Se detectó una puerta en el modo Solo tarjeta. Schlage AD-400 y LE
(modo RSI)

Puerta abierta La puerta está abierta. Puertas IP de ASSA


ABLOY, Mercury
Security, HID y
Schlage IP

Desbloqueo de Escape y El modo Escape y Retorno está activo (modos de Puertas SALTO sin
Retorno activo puerta Salida abierta o Conmutador y Salida unidad de control
abierta).

Desbloqueo de Escape y El modo Escape y Retorno está inactivo (modos de Puertas SALTO sin
Retorno inactivo puerta Salida abierta o Conmutador y Salida unidad de control
abierta).

Host Rex, puerta no utilizada Se inició una solicitud de salida, pero no se utilizó la Schlage AD-400
puerta.

Host Rex, puerta usada Se inició una solicitud de salida y se utilizó la puerta. Schlage AD-400

Eventos de puerta 547


Evento Descripción Servidor

Host Rex, no verificado Se inició una solicitud de salida (sin verificar). Schlage AD-400

Host Rex, uso pendiente Se inició una solicitud de salida y el uso de la puerta Schlage AD-400
está pendiente.

Parada del motor Se produjo una parada del motor. Schlage AD-400

Rex pulsado, puerta usada Se utilizó la manilla de la puerta. Puertas IP de ASSA


ABLOY, Mercury
Security, HID, SALTO
y Schlage IP; LE
(modo RSI)

Manipulación

Manipulación de bisel Se produjo una manipulación del bisel. Schlage AD-400 y LE


(modo RSI)

Manipulación de Bluetooth: Se conectó un dispositivo de configuración Cerraduras de


puerta Bluetooth a la puerta, lo que provocó que la puerta control, LEB, NDEB,
se desconectara de la puerta de enlace. RM, RU
Para resolver este problema:

l Desconecte el dispositivo de configuración.

Interruptor de llave Se utilizó una llave física para acceder a la puerta. IP de ASSA ABLOY y
Schlage AD-400

Manipulación del dispositivo Ocurrió un evento de manipulación en alguno de los Cerraduras de


o lector siguientes elementos: control, LEB, NDEB,
RM, RU
l El lector o dispositivo vinculado.

l La cubierta de la barra de bloqueo o barra de


empuje.

Auditoría de usuarios

Solicitud de concesión de Se inició una solicitud de concesión de puerta. Schlage AD-400 y LE


puerta (modo RSI)

Credencial válida

Concesión de código de Se introdujo el código de acceso correcto en la Puertas SALTO en


teclado puerta configurada con el modo Solo teclado. línea

Nota: No se registra ningún evento cuando


se introduce un código de teclado
incorrecto en la puerta.

Eventos de puerta 548


Evento Descripción Servidor

Clave no válida El código de acceso de la clave ya no es válido. Puertas SALTO en


línea

Concesión local Se otorgó acceso a una identidad que tiene acceso Cualquier puerta
a la puerta y ha escaneado la tarjeta.

Concesión local - Coacción - Se otorgó acceso a una identidad que tiene acceso Puertas Mercury con
No utilizada a la puerta y no ha introducido un código de teclado teclado PIN
de coacción o PIN de coacción durante una
situación de seguridad.

Concesión local - Coacción - Se otorgó acceso a una identidad que tiene acceso Puertas Mercury con
utilizada a la puerta y ha introducido un código de teclado de teclado PIN, puertas
coacción o PIN de coacción durante una situación SALTO en línea
de seguridad.

Eventos de bloqueo de control


Solo puertas con conexión IP
Tipo de origen: Puerta

Evento Descripción Servidor

Sistema

Cerrojo Cualquiera de: Control de


cerraduras
l El cerrojo se bloqueó (extendió) después de un
evento de concesión local.
l Uso de cerrojo.

NORMAL: Cerrojo Cualquiera de: Control de


cerraduras
l El cerrojo se desbloqueó (retrajo) después de un
evento de concesión local.
l Uso de cerrojo.

Eventos de dispositivos RU y RM
Solo puertas conectadas a IP y RSI
Tipo de origen: Puerta

Evento Descripción Servidor

Comunicaciones

Fallo de comunicación DPS Se ha producido un fallo de comunicación DPOS. RU, RM

Mantenimiento

Eventos de bloqueo de control 549


Evento Descripción Servidor

Fallo del mecanismo de El gancho del pestillo de la barra de empuje no se soltó y RU


retracción de pestillo requiere la intervención del personal para desbloquear la
puerta.

Fallo del mecanismo de El pestillo no se retrajo durante la salida y requiere la RU, RM


pestillo intervención del personal.

Sistema

Desbloquear en la próxima El sistema ACM envió una solicitud de Desbloquear en la RU


solicitud de salida próxima salida a la puerta.

Manipulación

La puerta se ha bloqueado El personal bloqueó la puerta en estado DNE usando la RU, RM


manualmente llave hexagonal.

La puerta se ha desbloqueado El personal desbloqueó la puerta usando la llave RU, RM


manualmente hexagonal y presionando la barra de empuje.

Seguridad de la puerta en El pestillo de la barra de empuje no se extendió debido a RU, RM


riesgo la manipulación de la puerta cerrada.

Desbloquear en la próxima El personal retrajo el pestillo de la barra de empuje RU, RM


salida (manual) usando la llave hexagonal, lo que configura la puerta para
que se desbloquee cuando la siguiente persona presione
la barra de empuje.

Eventos de panel
Tipo de fuente: panel

Evento Descripción Servidor

Comunicaciones

Panel sin conexión El panel está sin conexión. Panel Mercury


Security, servidor
SALTO, puerta de
enlace Schalge
ENGAGE (modo RSI)

Mantenimiento

Eventos de panel 550


Evento Descripción Servidor

Se superó el recuento Se ha superado el número máximo de ASSA ABLOY DSR,


máximo de programación programaciones configuradas para un panel. panel de Mercury
del panel Para las puertas habilitadas para IP de Mercury Security, servidor
Security y ASSA ABLOY, el límite es SALTO, puerta de
255 programaciones. Para las puertas en modo enlace Schlage
IP/PoE de Schlage, el límite es de 16 intervalos en ENGAGE (IP y modo
todas las programaciones combinadas. Para las RSI)
puertas SALTO, el límite es de
1024 programaciones.
Para resolver este problema, realice una de las
siguientes acciones:

l Asigne menos programaciones al panel.


l Identifique programaciones innecesarias en
la pestaña Programaciones de la página del
panel.
l Mueva el hardware a un panel nuevo o
diferente.

Se inició la descarga del Se ha iniciado una solicitud de descarga del Panel de Mercury
firmware del panel firmware del panel en la aplicación ACM. Security

Se ha iniciado la descarga Se ha iniciado una solicitud de descarga del Panel de Mercury


del parámetro completo del parámetro del panel en la aplicación ACM. Security
panel

Se ha iniciado la descarga Se ha iniciado una solicitud de descarga de token Servidor SALTO


del token completo del del panel en la aplicación ACM.
panel

Se ha completado la Se ha completado la solicitud de sincronización del Servidor SALTO


solicitud de sincronización panel en la aplicación ACM.
del panel

Se ha iniciado la solicitud de Se ha iniciado una solicitud de sincronización del Servidor SALTO


sincronización del panel panel (y aún no se ha completado) en la aplicación
ACM.

Manipulación

Se ha alcanzado el límite de Se alcanzó el número máximo de transacciones Panel de Mercury


transacciones de panel configuradas para el panel secundario. Security

Eventos clave de SALTO


Tipo de fuente: credenciales

Eventos clave de SALTO 551


Evento Descripción Servidor

Auditoría de usuarios

Asignación de clave Se asignó una clave a un token en el sistema ACM. Puertas SALTO
completada

Se inició la asignación de Se inició una asignación de clave a un token en el Puertas SALTO


claves sistema ACM.

Clave cancelada Se canceló una clave en el sistema ACM. Puertas SALTO

Actualización de clave Se completó una actualización de clave en el Puertas SALTO


completada sistema ACM.

Se inició la actualización de Se inició una actualización de clave en el sistema Puertas SALTO


clave ACM.

Eventos de panel secundario


Tipo de fuente: paneles secundarios

Evento Descripción Servidor

Comunicaciones

Panel secundario sin El panel secundario está sin conexión. Panel secundario de la puerta de
conexión enlace Schalge ENGAGE (modo
RSI)

Eventos del sistema


Tipo de fuente: sistema

Evento Descripción

Sistema

Transacciones vencidas Las transacciones vencidas se eliminaron del dispositivo cuando se alcanzó
eliminadas el umbral. Para obtener más información, consulte la configuración de Máx.
de días almacenados.

El registro de transacciones Las transacciones almacenadas en el dispositivo han superado el 85 % del


superó el 85 % umbral máximo de transacciones almacenadas.*

El registro de transacciones Las transacciones almacenadas en el dispositivo han superado el 95 % del


superó el 95 % umbral máximo de transacciones almacenadas.*

El registro de transacciones Las transacciones almacenadas en el dispositivo se han purgado. Para


superó el umbral obtener más información, consulte la configuración de Máx. de
transacciones almacenadas *.

Auditoría de usuarios

Eventos de panel secundario 552


Evento Descripción

CSR creada Se ha creado una solicitud de firma de certificado SSL (CSR) en la aplicación
ACM.

Nuevo certificado generado Se ha generado un nuevo certificado SSL en la aplicación ACM.

Nuevo certificado en uso Se aplicó un nuevo certificado SSL al dispositivo.

Nuevo certificado cargado: El nuevo certificado SSL no se cargó en el dispositivo.


error

Nuevo certificado cargado: El nuevo certificado SSL no se cargó en el dispositivo.


éxito

* Consulte también los Indicadores de transacciones de dispositivos en la página 54.

Eventos de usuario
Tipo de fuente: sistema

Evento Descripción

Auditoría de usuarios

CSR creada Se ha creado una solicitud de firma de certificado SSL (CSR) en la


aplicación ACM.

Nuevo certificado generado Se ha generado un nuevo certificado SSL en la aplicación ACM.

Nuevo certificado en uso Se aplicó un nuevo certificado SSL al dispositivo.

Nuevo certificado cargado: El nuevo certificado SSL no se cargó en el dispositivo.


error

Nuevo certificado cargado: El nuevo certificado SSL no se cargó en el dispositivo.


éxito

Eventos de usuario 553


Apéndice: configuración de pivCLASS

Nota: Consulte esta información solo si está instalando ACM y debe usar el módulo criptográfico
certificado por el Estándar Federal de Procesamiento de Información (FIPS) 140-2 y la solución
pivCLASS para sitios certificados con FIPS 201-2.

Información general
Esta sección está destinada a los operadores de ACM que utilizan la aplicación pivCLASS, el módulo de
autenticación (PAM) y los lectores pivCLASS para validar la autenticidad de las tarjetas de verificación de
identificación personal (PIV) y PIV-Interoperable (PIV-I). La funcionalidad criptográfica NIST permite que el
sistema ACM™ cumpla con los requisitos de FIPS 140-2.

Los lectores Módulo criográfico certificado por FIPS y pivCLASS son compatibles con todas las plataformas ACM.

Requisitos previos
Se recomienda a los socios que instalen la aplicación pivCLASS, el módulo de autenticación (PAM) y los
lectores pivCLASS adquieran el software pivCLASS y la infraestructura de clave pública (PKI) en la formación
de certificación de puertas. Para obtener más información, consulte Centro de aprendizaje de la academia
Genuine HID.

Habilitación del cifrado FIPS 140-2 en aparatos ACM


Siga estos pasos si:

l Si se le exige que utilice claves certificadas como compatibles con la Publicación 140-2 del Estándar
Federal de Procesamiento de Información (FIPS) (un estándar de seguridad informática del gobierno
de los EE. UU. utilizado para aprobar módulos criptográficos, titulado "Requisitos de seguridad para
módulos criptográficos").
l Si solo está utilizando controladores de puerta compatibles con el módulo criptográfico certificado por
el gobierno de los EE. UU. con el sistema ACM; consulte el certificado n.º 3661 del Instituto Nacional
de Estándares y Tecnología (NIST). Solo los controladores de la serie LP de Mercury admiten este
módulo criptográfico.

Para habilitar el cifrado FIPS 140-2 en un dispositivo ACM:

Apéndice: configuración de pivCLASS 554


1. En la página Dispositivo, seleccione la casilla de verificación Usar solo cifrados compatibles con
FIPS 140-2.
Esta configuración es para todo el sistema y activa un reinicio automático del dispositivo ACM al
seleccionarlo.
Cuando esta casilla de verificación esté:
l No habilitada (predeterminado): se utiliza un cifrado que no cumple con FIPS para cifrar el
tráfico en el sistema ACM.
l Habilitada: el sistema ACM utiliza los cifrados admitidos por el módulo criptográfico de NIST
n.º 3661. Solo se utilizan claves cubiertas por este certificado.
Se muestra un mensaje de advertencia.
2. Haga clic en Aceptar para confirmar.
El dispositivo ACM se reinicia y ahora el sistema ACM está utilizando el cifrado FIPS 140-2. No se
requieren pasos adicionales para configurar paneles Mercury.

Habilitación de formato de tarjeta con cifrado grande y


autorización integrada en paneles
Use los siguientes campos cuando agregue un panel al sistema ACM, según el tipo de autenticación que se
use en su sitio.

Habilitar formato de tarjeta con cifrado


Subsistema de autenticación Autenticación integrada
grande
Ninguna (desmarcar) Ninguna
pivCLASS con PAM externo (marcar) Ninguna
AAM con pivCLASS integrado solo
(marcar) pivCLASS
para Mercury LP4502

En el panel: Agregar página:

l Solo para el modelo Mercury LP4502. En el campo Autenticación incrustada, seleccione pivCLASS.
El campo Habilitar formato de tarjeta codificada grande se selecciona automáticamente.
l Para todos los demás tipos de controladores Mercury. Seleccione el campo Habilitar formato de
tarjeta codificada grande (no reversible; consulte la Nota a continuación):
l Se usa para números internos que son mayores de 64 bits. Por ejemplo, las tarjetas de 128 y
200 bits necesitan el Número de Credencial Inteligente de la Agencia Federal de 32 caracteres
(FASC-N) o el Identificador Único del Titular de la Tarjeta (CHUID) para las tarjetas PIV-I. Los
formatos de tarjeta con cifrado grande se utilizan con lectores pivCLASS certificados por FIPS
201; consulte la lista de productos aprobados (APL) n.º 10122.
l Normalmente se usa para habilitar la autenticación de los lectores pivCLASS en los sitios
certificados con FIPS 201-2.

Nota: El panel no se puede volver a configurar después de seleccionar esta configuración. Para

Habilitación de formato de tarjeta con cifrado grande y autorización integrada en paneles 555
aceptar otros formatos de tarjeta que no sean formatos grandes, elimine el formato en concreto y
vuelva a agregarlo al sistema ACM.

Actualización de firmware
Para actualizar el firmware del panel Mercury LP4502:

1. En la lista Paneles, seleccione el panel y, luego, en la pestaña Estado, haga clic en Firmware.
2. Para agregar soporte para el módulo de autenticación en el panel, instale la versión de firmware
pivCLASS-Embedded-Auth_Pkg_05_10_27_ # 145.crc.
Para eliminar el módulo de autenticación del panel, instale la versión de firmware pivCLASS-
Embedded-Auth-Removal_Pkg_01_00_00_ # 14.crc.
3. Para verificar la instalación del firmware, revise la página de estado del panel que muestra el nombre y
la versión del paquete pivCLASS junto con el módulo de autenticación y las versiones de firmware.
4. Para AAM con pivCLASS integrado solo para Mercury LP4502. Después de instalar el firmware, debe
configurar la comunicación entre el panel y el servicio pivCLASS. Para obtener más información sobre
cómo configurar los campos pivCLASS-Embedded-Auth en Configuration Manager para el panel,
consulte la documentación de Mercury.

Agregar puertas
Cuando agregue una puerta con AAM con pivCLASS incorporado para el modelo Mercury LP4502, haga lo
siguiente:

l Asegúrese de que el campo Nombre se actualice de la siguiente manera. Si su sitio utiliza


credenciales que cumplen con pivCLASS para autenticar credenciales, el Nombre de la puerta que
introduzca en el sistema ACM debe coincidir con el nombre del lector introducido en el campo
Descripción del lector en el sistema de registro pivCLASS. Antes de agregar puertas, asegúrese de
conocer el nombre del lector introducido en el sistema de registro pivCLASS, ya que deben ser
iguales. Para obtener más información sobre el software de registro compatible con pivCLASS,
consulte la documentación de pivCLASS.

l Seleccione el nombre del panel LP4502 en el campo Panel.


l Asegúrese de que el campo Perfil de seguridad se actualice de la siguiente manera.
Solo para LP4502 con AAM; no aparece para PAM externo. Seleccione un nivel de seguridad de
pivCLASS apropiado para la puerta que cumple con pivCLASS en el sitio; por ejemplo, CAK (PIV).
Cada perfil se refiere a un área protegida que está definida por NIST SP 800-116, titulada "Una
recomendación para el uso de credenciales PIV en PACS", y está asegurada por un método de
identificación de acuerdo con el estándar FIPS 201, titulado "Verificación de identidad personal (PIV)
de empleados y contratistas federales".
Para obtener más información sobre cada método de autenticación, consulte la documentación del

Actualización de firmware 556


servicio pivCLASS.
l Para que el Perfil de seguridad seleccionado sea compatible para una puerta configurada con
pivCLASS, se recomienda establecer el modo Puerta a Solo tarjeta. Tenga en cuenta también que las
acciones de puerta Deshabilitado, Desbloqueado y Bloqueado sin acceso reemplazan al Perfil de
seguridad.

Agregar plantillas de lector


Cuando agregue una plantilla de lector, haga lo siguiente:

l Asegúrese de que la Velocidad en baudios para el lector pivCLASS se actualice de la siguiente


manera:

Nota: Se recomienda especificar una Velocidad en baudios que sea más alta que la velocidad
(predeterminada) de 9600 y reducir la velocidad en baudios, si se generan problemas con el lector.
Además, los usuarios finales deben mantener la tarjeta pivCLASS en el lector pivCLASS durante más
de 5 segundos para un funcionamiento sin problemas.

Asignación de formatos codificados grandes a paneles


Si la casilla de verificación Habilitar formato de tarjeta codificada grande está habilitada, los formatos de
tarjeta Codificación grande de 128 bits y Codificación grande de 200 bits se generan automáticamente
para el panel:

l En la página Puerta: Editar, seleccione la pestaña Operaciones y asegúrese de asignar un gran


formato de tarjeta codificada al panel en el cuadro Miembros en Formatos de tarjeta.

Visualización de identidades y tokens


Al agregar una identidad, haga lo siguiente:

Nota: La gestión de identidad de ACM no se utiliza para crear usuarios de pivCLASS. Sin embargo,
puede ver las identidades y sus tokens. Debe usar el sistema de registro pivCLASS para agregar
estas identidades en el sistema ACM. Para obtener más información sobre el uso del software de
registro compatible con pivCLASS para agregar identidades al sistema ACM, consulte la
documentación de pivCLASS. Después de agregar estas identidades, se pueden buscar, editar y
modificar para brindar acceso físico y lógico. Si se considera necesario, puede producir e imprimir
distintivos, asignarlos a grupos, funciones, delegaciones, etc., al igual que con cualquier otra
identidad.

Al ver un token para una identidad, los siguientes campos son de solo lectura:

Agregar plantillas de lector 557


l El campo Tipo de token muestra el PIV para una tarjeta de verificación de identificación personal (PIV)
para empleados públicos o PIV-I para una tarjeta PIV-Interoperable (PIV-I) para contratistas públicos.
l Solo para tarjeta PIV-I. El campo CHUID muestra el identificador único del titular de la tarjeta PIV-I.

Supervisión de eventos
Puede supervisar eventos pivCLASS en la página Supervisar eventos.

Nota: Los eventos pivCLASS se pueden configurar desde Acceso físico > Eventos y buscando en
Nombre: aquello que contenga pivCLASS.

Supervisión de eventos 558


Glosario

ACM

Access Control Manager. Disponible en plataformas Enterprise, Enterprise Plus,


Professional y Virtual Appliance.

BLE

Bluetooth de baja energía, un protocolo de comunicación inalámbrica.

Bloqueo magnético

Los bloqueos magnéticos solo funcionan con corriente CC, por lo general de 12 a
24 voltios. No conecte nunca un bloqueo magnético a una corriente de CA, sea
cual sea el voltaje. Todos los bloqueos magnéticos son a prueba de fallos. Esto
significa que necesitan una fuente de corriente constante para permanecer
bloqueados. Si se suprime alimentación, se abrirá el bloqueo. Si esto supone un
problema, utilice una fuente de alimentación de respaldo. Todos los bloqueos
magnéticos son silenciosos incluso cuando están encendidos y bloqueados. Los
bloqueos magnéticos de 300 libras funcionan bien en instalaciones de poca
potencia como gabinetes.

Cerradura

Las cerraduras eléctricas se suelen utilizar en tipos de sistemas "electrónicos".


Existen muchas variedades de cerraduras eléctricas. Pueden ser de 12 o 24 voltios,
o incluso más. Pueden funcionar con corriente CA o CC, y algunos incluso admiten
ambas. Pueden ser a prueba de fallos tanto para la entrada como para la salida.
Una cerradura eléctrica de salida a prueba de fallos necesita alimentación para
permanecer bloqueada. Una cerradura eléctrica de entrada a prueba de fallos
permanece cerrado incluso cuando no recibe alimentación. Esta última modalidad
es la más común.

Glosario 559
CHUID

Identificador único del titular de la tarjeta. Utilizado en tarjetas PIV-I.

Conmutación por error

Cuando se produce un error en un dispositivo, un dispositivo en espera


configurado es capaz de sustituirlo automáticamente, o manualmente, para que el
sistema pueda seguir ejecutándose.

Contactos de puerta

Dispositivos de entrada que detectan cambios en la posición de la puerta. Por lo


general, esto se hace midiendo la resistencia a través de un circuito conectando
una parte de la jamba de la puerta a la propia puerta. Si se abre la puerta,
desciende la resistencia.

Control de 2 personas

Según esta regla, todos los accesos y las acciones requieren la presencia de dos
personas autorizadas en todo momento. Se necesitan dos personas para entrar o
salir por una puerta.

Control de flujo

El proceso de gestionar la frecuencia de transmisión de datos entre dos&nbsp;


nodos para evitar que un remitente rápido desborde a un receptor lento.

CoS

Cambio de estado

DPOS

Cambio de posición de la puerta. Estos dispositivos de entrada se denominan más


comúnmente contactos de puerta.

Espera

Debido a las propiedades mecánicas de un conmutador, cuando se cierra un


conmutador, hay un periodo de tiempo en el que la conexión eléctrica "rebota"

Glosario 560
entre abierto y cerrado. Para un microcontrolador, este "rebote" puede
interpretarse como múltiples pulsaciones del botón. Para suprimir el "rebote", el
software controlador está diseñado para anticiparse. Esto se denomina "supresión
del rebote de un conmutador".

extensión de pestillo

La acción de girar la llave hexagonal y soltar la barra de empuje para extender el


pestillo, que bloquea la puerta perimetral en el exterior y evita que una persona
entre al edificio. Se puede hacer de forma remota o manual.

FAS-N

Número de credencial inteligente de la Agencia Federal. Un número de 32


caracteres generado para FASC-N o CHUID para tarjetas PIV-I.

FDL

Fin de línea (EOL) son resistencias que supervisan el estado del cableado entre el
panel de alarma y el conmutador. Los niveles de resistencia preajustados deben
mantenerse en los puntos de entrada; de lo contrario, se desencadenará un evento
de alarma.

FIPS

Estándar Federal de Procesamiento de Información. Estándares de seguridad del


gobierno de los EE. UU. para aprobar módulos criptográficos y métodos de
identificación de personal. Solo los controladores de la serie LP de Mercury con
certificado NIST #2389 admiten el módulo criptográfico. Los requisitos de
cumplimiento incluyen: publicación 140-2 de FIPS (un estándar de seguridad
informática del gobierno de EE. UU. para aprobar módulos criptográficos, titulado
«Security Requirements for Cryptographic Modules»), publicación FIPS 201-2 (un
estándar del gobierno de EE. UU. para identificar al personal del gobierno federal,
titulado «Personal Identity Verification (PIV) of Federal Employees and
Contractors»).

Glosario 561
I

Interbloqueo

Una acción definida que se produce dentro de un panel en un dispositivo de


destino siempre que se produce un evento en el dispositivo de origen. Por
ejemplo, un dispositivo de entrada REX (origen); recibe una solicitud de salida y
pasa la orden al dispositivo de cierre de puerta (destino); para abrir el cierre de la
puerta. Para cada interbloqueo, se definen un dispositivo de origen y uno de
destino (o grupo de dispositivos).

LDAP

El Protocolo ligero de acceso a directorios es un protocolo de aplicación abierto


estándar del sector que permite acceder y mantener servicios de información de
directorios distribuidos en una red. Normalmente, las bases de datos LDAP en el
sistema Access Control Manager incluyen detalles del usuario, detalles del
hardware conectado, eventos, alarmas y otros detalles de configuración del
sistema.

Máscara de red

En la administración de sitios de Internet, una máscara de red es una cadena de 0 y


1 que ocultan o excluyen parte de una dirección IP (IP) de modo que solo se vea la
parte de la dirección del equipo host. Los 1 binarios al comienzo de la máscara
convierten la parte de ID de la dirección IP de la red en 0. Los 0 binarios que se
encuentran a continuación permiten la conservación del ID del host. Una máscara
de red usada frecuentemente es 255.255.255.0. (255 es el equivalente decimal de
una cadena binaria de ocho unos). El \".0\" en la máscara de red \"255.255.255.0\",
que se utiliza para subredes de clase C (hasta con 255 equipos host) permite que
la dirección del equipo host específico sea visible.

NIST

Instituto Nacional de Estándares y Tecnología. Organismo de estándares del


gobierno de los EE. UU. para la aprobación de módulos criptográficos de software

Glosario 562
en controladores de puertas y métodos de identificación de personal. Las normas
incluyen: NIST SP 800-116, «Using Personal Identity Verification (PIV) Credentials In
Physical Access Control Systems (PACS)»; NIST SP 800-131A, «Transitioning the
Use of Cryptographic Algorithms and Key Lengths».

PACS

Sistema de control de acceso físico. Una solución de control de acceso para


garantizar la seguridad de personas, propiedades y activos. ACM es un PACS.

Panel

Los paneles son controladores que se conectan a una o más puertas


(controladores de puertas) y sus lectores, entradas y salidas asociados.

Paneles secundarios

Si su sistema admite una estructura jerárquica, los paneles secundarios son


paneles especializados que se controlan mediante un panel principal. Un panel
principal puede conectarse a un gran número de paneles secundarios
especializados, que incorporan una gran variedad de dispositivos como módulos
de puerta únicos y múltiples, teclados, módulos de entrada y módulos de salida.

PIV

Verificación de identificación personal. Una tarjeta emitida para empleados del


gobierno de los EE. UU. que incluye información de FASC-N.

PIV-I

PIV interoperable. Una tarjeta emitida a contratistas del gobierno de EE. UU. que
incluye información sobre CHUID y FASC-N.

Plantillas de distintivo

El formato diseñado para un distintivo de usuario en el que se indica la información


de la función Identidades. Las plantillas se diseñan con el Diseñador de distintivos.

Postgres

Un sistema de gestión de bases de datos relacionadas con objetos (ORDBMS)


disponible para muchas plataformas, incluidas Linux, FreeBSD, Solaris, Microsoft

Glosario 563
Windows y Mac OS X. También se denomina PostgreSQL.

redundancia

consulte Conmutación por error

Replicación

El proceso de copiar y sincronizar la base de datos LDAP entre dos o más


dispositivos para que compartan la misma información de configuración.

retracción de pestillo

La acción de girar la llave hexagonal y presionar la barra de empuje para retraer el


pestillo, que abre la puerta perimetral en el exterior y permite que una persona
ingrese al edificio. Se puede hacer de forma remota o manual.

REX

Solicitud de salida. Los dispositivos REX incluyen barras de bloqueo y botones de


salida.

RQE

Solicitud de salida. Normalmente son botones o barras de bloqueo.

RTN

Volver a su estado normal. Esta función está normalmente asociada con un evento
que cancela de forma eficaz un evento original. Por ejemplo, un evento de puerta
abierta demasiado tiempo se cancela mediante la función RTN de puerta cerrada.

SCP

El protocolo de copia segura es el protocolo de copia de seguridad más básico y


no requiere muchos ajustes para poder funcionar correctamente. Puede funcionar
de forma eficaz en Linux y otros sistemas similares a Unix. Para comenzar a
trabajar, su suficiente instalar el programa SCP en el servidor y establecer la
conexión.

Glosario 564
SFTP

El Protocolo seguro de transferencia de archivos es un protocolo de red que


proporciona funciones de gestión de archivos mediante cualquier transmisión de
datos fiable. Este protocolo asume que se ejecuta en un canal seguro, como el
protocolo Secure Shell (SSH), que el servidor ya ha autenticado al cliente y que la
identidad del usuario cliente está disponible para el protocolo.

SMTP

El Protocolo simple de transferencia de correo electrónico (SMTP) es un estándar


de Internet para la transmisión de correo electrónico (e-mail) a través de redes de
protocolo de Internet (IP).

SNMP

El Protocolo de red basado en UDP se utiliza principalmente en sistemas de


gestión de red para supervisar los dispositivos conectados a la red y garantizar la
atención administrativa.

TLS

El protocolo Seguridad de la capa de transporte (TLS) y su predecesor, Capa de


sockets seguros (SSL), son protocolos criptográficos que están diseñados para
proporcionar seguridad en la comunicación a través de Internet.

Token

Los datos de entrada necesarios para permitir que un empleado o visitante acceda
a una ubicación. Estos datos suelen incluir un número PIN y, si se necesita un
distintivo físico o una tarjeta de acceso, un número en la tarjeta.

Glosario 565

También podría gustarte