Guía del encargado de supervisión de Access...

67
Guía del encargado de supervisión Software Access Control Manager™ Versión 5.10.10

Transcript of Guía del encargado de supervisión de Access...

Page 1: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Guía del encargado desupervisiónSoftware Access Control Manager™

Versión 5.10.10

Page 2: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

©  2018, Avigilon Corporation. Todos los derechos reservados.AVIGILON, el logotipo AVIGILON, ACCESSCONTROL MANAGER, ACM, ACM VERIFY Y TRUSTED SECURITY SOLUTIONS sonmarcas comerciales deAvigilon Corporation. Los demás nombres o logotipos mencionados pueden ser marcas comerciales de susrespectivos propietarios. La ausencia de los símbolos ™ y ® en las marcas que aparecen en este documento ocualquier otro elemento no representa una renuncia a la propiedad de la marca comercial correspondiente.Avigilon Corporation protege su innovación con patentes concedidas en Estados Unidos y en otrasjurisdicciones de todo el mundo (consulte avigilon.com/patents). No se concede ninguna licencia relativa aningún copyright, diseño industrial, marca comercial, patente o cualesquiera otras formas de derechos depropiedad intelectual de Avigilon Corporation o de sus licenciatarios, a menos que se declare expresamentepor escrito.

Este documento se ha compilado y publicado contemplando las descripciones y las especificaciones delproducto más recientes. El contenido de este documento y las especificaciones de los productos tratados enél están sujetos a cambios sin previo aviso. Avigilon Corporation se reserva el derecho de efectuar cualquierade los cambios mencionados sin previo aviso. Ni Avigilon Corporation ni ninguna de sus compañías afiliadas: (1)garantizan la exhaustividad o la precisión de la información contenida en este documento; o (2) no seránresponsables del uso que usted haga de la información, ni de su confianza en ella. Avigilon Corporation no seresponsabiliza de las pérdidas ni de los daños (incluidos los consecuentes) que pudieran producirse porimprecisiones de la información que se ofrece en el presente documento.

Avigilon Corporationavigilon.com

PDF-ACM-MSG5.10.10-D

Revisión: 1 - ES

20180228

2

Page 3: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Contenido

Introducción 6

Supervisión 7

Supervisar eventos 7

Pausar y reanudar eventos 8

Borrar eventos 8

Visualización de vídeo en directo 9

Ver vídeo grabado 9

Crear notas de eventos 9

Visualización de las notas de eventos 10

Visualización de las instrucciones de eventos 10

Visualización de los detalles de identidad de eventos 11

Visualización del historial de eventos 11

Cambiar la configuración de la lista de eventos 11

Reconexión a la lista de eventos 12

Buscar eventos y alarmas 13

Visualización de la cámara (Buscar) 14

Visualización de vídeo grabado (Buscar) 14

Crear notas de eventos (Búsqueda) 15

Visualización de las notas de eventos (Buscar) 15

Visualización de las instrucciones de eventos (Buscar) 16

Visualización de los detalles de identidad de eventos (Buscar) 16

Visualización del historial de eventos (Buscar) 16

Cambiar la configuración de la lista de transacciones 17

Alarmas de monitor 18

Confirmar alarmas 19

Visualización de vídeo en directo (Alarmas) 19

Visualización de vídeo grabado (Alarmas) 20

Crear notas de eventos (Alarmas) 20

Visualización de las notas de eventos (Alarmas) 20

Visualización de las instrucciones de eventos (Alarmas) 21

Visualización de los detalles de identidad de eventos (Alarmas) 21

Visualización del historial de eventos (Alarmas) 22

Cambiar la configuración de la lista de alarmas 22

Pantalla Supervisar - Verificación 23

Verificar titulares de tarjeta en las puertas 23

Lista de eventos de verificación 23

3

Page 4: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Página Supervisar - Estado del hardware 25

Estado del sistema 25

Acciones de puerta 26

Modo de puerta 26

Forzada 27

Retenida 27

Estado de la puerta 27

Estado del panel 28

Detalles del panel secundario 29

Detalles de entrada/salida 30

Paneles LifeSafety 30

Control del hardware del sistema 31

Colores de estado 32

Pantalla Monitor - Página Plantillas de mapa 33

Uso de unmapa 33

Agregar mapa 36

Supervisar paneles de intrusión 37

Supervisar el estado de Panel de intrusión 37

Supervisar las áreas del panel de intrusión 37

Supervisar los puntos del panel de intrusión 39

Supervisar las salidas del panel de intrusión 40

4

Page 5: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Identidades 41

Agregar una identidad 41

Identidades - Asignar funciones 42

Identidades: asignar tokens 43

Identidades - Asignar grupos 44

Captura de una imagen de una identidad 44

Cargar una foto de una identidad 46

Identidades - Crear credenciales 47

Buscar una identidad 47

Editar una identidad 48

Informes 50

Informes - generación de informes 50

Informes: vista previa del informe 50

Informes: edición 51

Informes - Edición de los informes de registro de auditoría y de transacciones 52

Informes: creación de informes personalizados 53

Informes - Creación de informes de transacciones y registro de auditoría personalizados 53

Configurar las preferencias personales 55

Cambiar la contraseña de Mi cuenta 55

Sistemas externos - Definir la cámara de distintivo para el sistema 55

Programar trabajos por lotes 56

Generar un informe por lotes 56

Aplicar un perfil de identidad a grupos 57

Programar una acción global 59

Definir modos de puerta por lotes 60

Permisos y derechos 62

5

Page 6: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Introducción

Esta guía proporciona una descripción general de la función Encargado de supervisión tal como se define en elsoftware Avigilon Access Control Manager (ACM). Esta guía está pensada para ser usada y consultada por losusuarios asignados a la función de Encargado de supervisión en el software ACM™.

Los encargados de supervisión controlan a los operadores de inscripción y de supervisión. Son responsablesde responder ante los eventos y alarmas, supervisar el estado del hardware del sistema, agregar y manteneridentidades, crear informes, programar y ejecutar trabajos por lotes. Para obtener más información, consultePermisos y derechos en la página 62.

NOTA: Esta guía no define la función de un Encargado de supervisión en todos los sitios. Consulte a suadministrador del sistema para obtener más información.

Introducción 6

Page 7: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Supervisión

La pantalla Supervisión le proporciona acceso para ver todos los eventos y las alarmas del sistema. Tambiénpermite visualizar y controlar el hardware conectado. Un evento se produce por cambios en el software o elhardware. Por ejemplo, cuando un usuario accede a una puerta. Una alarma se produce cuando el sistemadetecta un evento inusual. Por ejemplo, una puerta forzada. El hardware se puede controlar para otorgar orestringir el acceso a un área. Por ejemplo, se puede desactivar una puerta para denegar el acceso a un áreapeligrosa.

Los encargados de supervisión son responsables de:

l Supervisar los eventos del sistema

l Supervisar alarmas

l Supervisar el estado del hardware

l Responder a las alarmas

l Controlar el hardware

NOTA: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las páginassiguientes. Consulte a su administrador del sistema para obtener más información.

Supervisar eventos

Los eventos se definen como cualquier actividad que se registra entre el dispositivo y el hardware quesupervisa. Un evento incluye todas las alarmas, pero no todos los eventos son alarmas. Los eventos puedenincluir cambios en la configuración, un informe sobre acceso de puerta, agregar un nuevo titular de tarjeta alsistema, etc. Es decir, cualquier transferencia de datos dentro del sistema es un evento.

Cuando hace clic enMonitor en la barra de tareas de iconos, la primera página que ve es la página Eventos.Esta página muestra todos los eventos o transacciones mientras tienen lugar en el sistema.

Para consultar los eventos que aparecen en la página Eventos, utilice cualquiera de los botones siguientes:

NOTA: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los detallesrelevantes.

l Pausar: haga clic en este botón para poner en pausa el flujo de eventos que se muestran en la página.

El flujo de eventos, en realidad, no se detiene, el sistema simplemente pone en pausa la visualización deactualizaciones en directo hasta que haga clic en Reanudar.

l Reanudar: haga clic en este botón para reiniciar el flujo de eventos que se muestran en la página.

Este botón solo aparece cuando se ha puesto en pausa el flujo de eventos.

l Borrar: haga clic en este botón para borrar temporalmente todos los eventos de la pantalla. Los nuevoseventos empiezan a rellenar la lista automáticamente. Para restaurar los eventos borrados, actualice lapágina.

l Vídeo en directo: haga clic en este botón para mostrar el vídeo en tiempo real que está asociado con elevento seleccionado.

Supervisión 7

Page 8: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

l Vídeo grabado: haga clic en este botón para mostrar el vídeo grabado que está asociado con el eventoseleccionado.

l Notas: haga clic en este botón para introducir una nueva nota o mostrar cualquier nota guardadaanteriormente para el evento seleccionado.

l Instrucciones: haga clic en este botón para mostrar las instrucciones que deben realizarse cuando tienelugar el evento. Las instrucciones se agregaron cuando se creó el evento.

l Identidades: haga clic en este botón para mostrar los detalles sobre la persona que ha desencadenadoel evento seleccionado.

l Historial: haga clic en este botón para mostrar un historial detallado de este evento.

l Guardar ajustes: haga clic en este botón para guardar los ajustes actuales para esta página. Por ejemplo,las columnas y el orden de esta página.

l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.

Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna quedesea ocultar.

Haga clic y arrastre las columnas para moverlas en el orden que desee.

l Reconectar: haga clic en este botón para volver a conectarse al dispositivo.

Este botón solo se muestra si el navegador se ha desconectado del dispositivo y se muestra un error.

Pausar y reanudar eventos

Siga los pasos que se indican a continuación para pausar y reanudar eventos.

1. Haga clic enMonitor para acceder a la página Eventos de monitor. Para obtener más información,consulte Supervisar eventos en la página 7.

2. Haga clic en Pausar para detener el flujo de eventos que se muestran en la página.

El flujo de eventos, en realidad, no se detiene, sino que el sistema simplemente pone en pausa lavisualización de actualizaciones en directo hasta que haga clic en Reanudar (este botón solo aparececuando el flujo de eventos se pone en pausa).

3. Haga clic en Reanudar para reiniciar el flujo de eventos que se muestran en la página.

La lista de eventos reanuda la actualización.

Borrar eventos

Siga los pasos que se indican a continuación para borrar todos los eventos mostrados.

1. Haga clic enMonitor para acceder a la página Eventos de monitor.

2. Haga clic en Borrar para borrar temporalmente todos los eventos de la pantalla.

La lista se borrará. Los nuevos eventos empiezan a rellenar la lista automáticamente.

NOTA: Esto no elimina los eventos, solo elimina los eventos existentes de la vista. Para restaurar loseventos borrados, actualice la página.

Pausar y reanudar eventos 8

Page 9: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Visualización de vídeo en directo

El vídeo en directo asociado con un evento seleccionado se puede mostrar desde la página Supervisareventos. Por ejemplo, si se produce un evento inusual, se puede ver el vídeo en directo para observar elevento y determinar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver vídeo en directo.

1. Haga clic enMonitor. Se muestra la página Supervisar eventos (para obtener más información, consulteSupervisar eventos en la página 7).

2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

3. Haga clic enVídeo en directo para mostrar el vídeo en directo asociado al evento seleccionado. (Estebotón solo se muestra si hay vídeo disponible para este evento.)

A continuación, se mostrará la Pantalla Monitor - Ventana Vídeo en directo. Puede ver el vídeo en directoen esta ventana.

Si la ventana no muestra algún vídeo en el panel de imágenes, tendrá que cambiar la configuración delexplorador para permitir la visualización de contenido no seguro o mixto. Para obtener más información,consulte los archivos de ayuda del navegador.

Ver vídeo grabado

El vídeo grabado asociado con un evento seleccionado se puede mostrar desde la página Supervisar eventos.Por ejemplo, si se produjo un evento inusual el día anterior, se puede ver el vídeo grabado para observar elevento y determinar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver vídeo en directo.

1. Haga clic enMonitor. Se muestra la página Supervisar eventos (para obtener más información, consulteSupervisar eventos en la página 7).

2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

3. Haga clic enVídeo grabado para mostrar el vídeo grabado asociado al evento seleccionado. (Estebotón solo se muestra si hay vídeo disponible para este evento.)

Se muestra la Pantalla Monitor - Ventana Vídeo grabado. Puede ver el vídeo en esta ventana.

Si la ventana no muestra algún vídeo en el panel de imágenes, tendrá que cambiar la configuración delexplorador para permitir la visualización de contenido no seguro o mixto. Para obtener más información,consulte los archivos de ayuda del navegador.

Crear notas de eventos

Se pueden agregar y visualizar Notas de todos los eventos que se producen en el sistema. Por ejemplo, si sehace una observación sobre un evento, se puede hacer una nota para ese evento.

Siga los pasos que se indican a continuación para crear notas de eventos.

Visualización de vídeo en directo 9

Page 10: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

1. Haga clic enMonitor para acceder a la página Eventos de monitor.

2. Seleccione el evento para el que desee crear notas.

3. Haga clic enNotas para crear notas para el evento seleccionado.

Acontinuación,semostrarálaPantallademonitor-VentanaNotas..

4. Introduzca el texto en el campo Nueva nota.

5. Haga clic en para guardar la nueva nota.

La nota se mostrará en la lista que se encuentra bajo la secciónNueva nota. En esta lista se mostrarán lafecha, el operador y la nota.

6. Cierre el cuadro de diálogo.

Visualización de las notas de eventos

Las notas asociadas con un evento se puedenmostrar desde la página Supervisar eventos. Por ejemplo, si otrousuario creó una nota para un evento, puede ver la nota para obtener más información sobre el evento.

Siga los pasos que se indican a continuación para ver las notas de eventos.

1. Haga clic enMonitor para acceder a la página Supervisar eventos (para obtener más información,consulte Supervisar eventos en la página 7).

2. Seleccione el evento para el que desee ver notas. (Los eventos con notas se mostrarán con en lacolumna Icono.)

3. Haga clic enNotas para ver las notas del evento seleccionado. (También puede hacer clic en yobtendrá el mismo resultado.)

A continuación, se mostrará la Pantalla Monitor - Ventana Notas. . Las notas existentes se mostrarán comouna lista debajo de la secciónNueva nota. En esta lista se mostrarán la fecha, el operador y la nota.

Visualización de las instrucciones de eventos

Se pueden ver las instrucciones de un evento seleccionado. Las instrucciones le indican al operador lasacciones que se deben tomar cuando se produce el evento. Por ejemplo, si a un usuario se le deniega elacceso a un área determinada, la acción puede ser revisar su identidad y determinar si tiene permiso paraacceder al área.

Siga los pasos que se indican a continuación para ver las instrucciones de los eventos. Las instrucciones seagregaron cuando se creó el evento.

1. Haga clic enMonitor para acceder a la página Supervisar eventos (para obtener más información,consulte Supervisar eventos en la página 7).

2. Seleccione el evento cuyas instrucciones desea ver. (Los eventos con instrucciones se mostrarán con

en la columna Icono).

Visualización de las notas de eventos 10

Page 11: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.

A continuación, se mostrará la Pantalla Monitor - Ventana Instrucciones. Vea las instrucciones en la tablaque aparece.

4. Cierre la ventana para volver a la página Supervisar eventos.

Visualización de los detalles de identidad de eventos

Siga los pasos que se indican a continuación para ver los detalles de identidad de los eventos.

1. Haga clic enMonitor para acceder a la página Supervisar eventos (para obtener más información,consulte Supervisar eventos en la página 7).

2. Seleccione el evento del que desee ver detalles de la identidad.

3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.

A continuación, se mostrará la pantalla Monitor - Ventana de identidad.

4. Vea los detalles (p. ej., Apellidos, Nombre, Cargo, etc.).

5. Cierre la ventana para volver a la página Monitor de eventos.

Visualización del historial de eventos

Siga los pasos que se indican a continuación para ver el historial de eventos.

1. Haga clic enMonitor para acceder a la página Supervisar eventos (para obtener más información,consulte Supervisar eventos en la página 7).

2. Seleccione el evento del que desee ver el historial.

3. Haga clic enHistorial para ver el historial del evento seleccionado.

Se mostrará la ventana Pantalla del monitor - Historial.

4. Ver los detalles del historial.

5. Cierre la ventana para volver a la página Listado de eventos.

Cambiar la configuración de la lista de eventos

Siga los pasos que se indican a continuación para cambiar la configuración de la lista de eventos.

1. Haga clic enMonitor para acceder a la página Eventos de monitor.

La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.

2. Si desea cambiar el orden de la lista:

l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista seordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).

l Para cambiar el orden a descendente, haga clic de nuevo en el título de la columna.

3. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a continuación,arrastre y suelta dicha columna en su nueva ubicación.

Visualización de los detalles de identidad de eventos 11

Page 12: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

4. Si desea añadir o quitar columnas, haga clic en Seleccionar columnas y:

l Haga clic junto al nombre de cualquiera de las columnas que desee añadir de modo que aparezcauna marca de verificación.

l Haga clic junto al nombre de todas las columnas que desee eliminar para que deje de mostrarsela marca de verificación.

5. Si desea guardar los nuevos ajustes, haga clic enGuardar ajustes.

Aparece un cuadro con el mensaje 'Notificación de ACM. Almacenamiento correcto.'.

Reconexión a la lista de eventos

Siga los pasos que se indican a continuación para reconectar el dispositivo Access Control Manager.

1. Haga clic en Supervisar para acceder a la página Supervisar eventos (para obtener más información,consulte Supervisar eventos en la página 7).

Si el navegador pierde la conexión con Access Control Manager, aparece el botón Reconectar.

2. Haga clic en Reconectar para volver a establecer la conexión.

Reconexión a la lista de eventos 12

Page 13: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Buscar eventos y alarmas

El número de transacciones de alarmas y eventos puede llegar a varios miles dependiendo del nivel deactividad en su sistema. Para buscar eventos específicos, puede realizar una búsqueda.

1. En la pantalla del monitor, haga clic en la opción secundaria Buscar.

Aparece la página Búsqueda de eventos (Transacciones).

2. Desplácese a la parte inferior de la página y haga clic en el icono .

A continuación, se mostrará el área de búsqueda:

Figura 1: Opciones de búsqueda

3. En la primera lista desplegable, seleccione el tipo de datos que desea buscar. Las opciones son:

l Fecha del panel

l Apellidos

l Número de tarjeta

l Mensaje

l Nombre de evento

l Tipo de evento

l Origen

4. En la segunda lista desplegable, seleccione el argumento adecuado para la búsqueda. Los argumentosdisponibles cambian en función del tipo de datos seleccionado.

5. En el campo texto, introduzca cualquier texto que desee encontrar en el tipo de datos seleccionado. Porejemplo, puede escribir "puerta forzada" al realizar una búsqueda de tipo de evento.

Puede introducir cualquier combinación de números o letras y puede usar caracteres comodín. Elcarácter comodín * puede utilizarse para encontrar eventos de los cuales no dispone de todos los datos.

Por ejemplo:

l s*: encontrará todas las palabras que comiencen con una "s".

l *s: encontrará todas las palabras que finalicen con una "s".

l *s*: encontrará todas las palabras que contengan una "s" en medio.

Buscar eventos y alarmas 13

Page 14: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

6. Sidesealimitarlabúsqueda,hagaclicen paraagregarotrofiltrodebúsqueda.

7. Agregue tantos filtros de búsqueda como necesite para cumplir sus criterios de búsqueda.

8. Cuando haya introducido todos los criterios de búsqueda, haga clic en Buscar. Los resultados debúsqueda aparecen en la tabla que se encuentra encima del área de búsqueda.

9. Seleccione un resultado de búsqueda y utilice los botones de acción en la parte superior de la páginapara ver los detalles del evento.

Visualización de la cámara (Buscar)

El vídeo en directo asociado con un evento seleccionado se puede mostrar desde la página Monitor: Buscar.Por ejemplo, si se encuentra un evento con un vídeo en directo asociado, el operador puede ver el vídeo ydeterminar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver el vídeo en directo de una cámara desde la páginaBúsqueda de eventos (Transacciones).

1. Haga clic enMonitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono . Los iconos no se muestran de formapredeterminada. Para obtener más información, consulte Cambiar la configuración de la lista detransacciones en la página 17.

3. Haga clic enCámara para mostrar el vídeo en directo asociado al evento seleccionado.

A continuación, se mostrará la Pantalla Monitor - Ventana Vídeo en directo.

4. Puede ver el vídeo en directo en esta ventana.

Si la ventana no muestra algún vídeo en el panel de imágenes, tendrá que cambiar la configuración delexplorador para permitir la visualización de contenido no seguro o mixto. Para obtener más información,consulte los archivos de ayuda del navegador.

Visualización de vídeo grabado (Buscar)

El vídeo grabado asociado con un evento buscado se puede mostrar desde la página Monitor: Buscar. Porejemplo, si se encuentra un evento inusual en los resultados de la búsqueda, se puede ver el vídeo grabadopara observar el evento y determinar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver vídeo en directo desde la página Búsqueda de eventos(Transacciones).

Visualización de la cámara (Buscar) 14

Page 15: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

1. Haga clic enMonitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono . Los iconos no se muestran de formapredeterminada. Para obtener más información, consulte Cambiar la configuración de la lista detransacciones en la página 17.

3. Haga clic enVídeo grabado para mostrar el vídeo grabado asociado al evento seleccionado.

Se muestra la Pantalla Monitor - Ventana Vídeo grabado.

NOTA: Los eventos con un vídeo grabado asociado puedenmostrar un mensaje de error si el vídeograbado ya no está disponible en el grabador de vídeo.

4. Ver el vídeo en esta ventana.

Si la ventana no muestra algún vídeo en el panel de imágenes, tendrá que cambiar la configuración delexplorador para permitir la visualización de contenido no seguro o mixto. Para obtener más información,consulte los archivos de ayuda del navegador.

Crear notas de eventos (Búsqueda)

Se pueden agregar y visualizar Notas de todos los eventos que se producen en el sistema. Por ejemplo, si sehace una observación sobre un evento, se puede crear una nota para ese evento.

Siga los pasos que se indican a continuación para crear notas de eventos desde la página Búsqueda deeventos (Transacciones).

1. Haga clic enMonitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione el evento para el que desee crear notas.

3. Haga clic enNotas para crear notas para el evento seleccionado.

A continuación, se mostrará la Pantalla de monitor - Ventana Notas.

4. Introduzca el texto en el campo Nueva nota.

5. Haga clic en para guardar la nueva nota.

La nota se mostrará en la lista que se encuentra bajo la secciónNueva nota. En esta lista se mostrarán lafecha, el operador y la nota.

6. Cierre el cuadro de diálogo.

Visualización de las notas de eventos (Buscar)

Las notas asociadas con un evento se puedenmostrar desde la página Monitor: Buscar. Por ejemplo, si seencuentra un evento con una nota asociada, puede ver la nota para obtener más información sobre el eventoseleccionado.

Siga los pasos que se indican a continuación para ver las notas de los eventos desde la página Búsqueda deeventos (Transacciones).

Crear notas de eventos (Búsqueda) 15

Page 16: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

1. Haga clic enMonitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione el evento para el que desee ver notas.

3. Haga clic enNotas para ver las notas del evento seleccionado.

A continuación, se mostrará la Pantalla de monitor - Ventana Notas.. Las notas existentes se mostraráncomo una lista debajo de la secciónNueva nota. En esta lista se mostrarán la fecha, el operador y lanota.

Visualización de las instrucciones de eventos (Buscar)

Se pueden ver las instrucciones de un evento seleccionado. Las instrucciones le indican al operador lasacciones que se deben tomar cuando se produce el evento. Por ejemplo, si a un usuario se le deniega elacceso a un área determinada, la acción puede ser revisar su identidad y determinar si tiene permiso paraacceder al área.

Siga los pasos que se indican a continuación para ver las instrucciones de los eventos desde la páginaBúsqueda de eventos (Transacciones). Las instrucciones se agregaron cuando se creó el evento.

1. Haga clic enMonitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione el evento cuyas instrucciones desea ver.

3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.

A continuación, se mostrará la Pantalla Monitor - Ventana Instrucciones. .

4. Cierre la ventana para volver a la página Búsqueda de eventos (Transacciones).

Visualización de los detalles de identidad de eventos (Buscar)

Siga los pasos que se indican a continuación para ver los detalles de identidad de los eventos desde la páginaBúsqueda de eventos (Transacciones).

1. Haga clic enMonitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione el evento del que desee ver detalles de la identidad.

3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.

A continuación, se mostrará la pantalla Monitor - Ventana de identidad..

4. Vea los detalles (p. ej., Apellidos, Nombre, Cargo, etc.).

5. Cierre la ventana para volver a la página Búsqueda de eventos (Transacciones).

Visualización del historial de eventos (Buscar)

Siga los pasos que se indican a continuación para ver el historial de eventos desde la página Búsqueda deeventos (Transacciones).

1. Haga clic enMonitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

2. Seleccione el evento del que desee ver el historial.

3. Haga clic enHistorial para ver el historial del evento seleccionado.

Se mostrará la ventana Pantalla del monitor - Historial.

4. Ver los detalles del historial.

5. Cierre la ventana para volver a la página Búsqueda de eventos (Transacciones).

Visualización de las instrucciones de eventos (Buscar) 16

Page 17: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Cambiar la configuración de la lista de transacciones

Siga los pasos que se indican a continuación para cambiar la configuración de la lista de eventos.

1. Haga clic enMonitor > Buscar. Se muestra la página Búsqueda de eventos (Transacciones).

La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.

2. Si desea cambiar el orden de la lista:

l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista seordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).

l Para cambiar el orden a descendente, haga clic de nuevo en el título de la columna.

3. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a continuación,arrastre y suelta dicha columna en su nueva ubicación.

4. Si desea guardar los nuevos ajustes, haga clic enGuardar ajustes.

Aparece un cuadro con el mensaje 'Notificación de ACM. Almacenamiento correcto.'.

Cambiar la configuración de la lista de transacciones 17

Page 18: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Alarmas de monitor

Las alarmas que se van produciendo en el sistema se muestran en la página Monitor de Alarmas (a la que seaccede seleccionando Monitor > Alarmas).

Para revisar y confirmar alarmas, seleccione una o más alarmas en la lista Alarmas no confirmadas y, acontinuación, haga clic en uno de los siguientes botones:

NOTA: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los detallesrelevantes.

l Reconocer: haga clic en este botón para validar una o varias alarmas seleccionadas. Las alarmasseleccionadas se mueven a la lista de Alarmas confirmadas.

l Reconocer todo: haga clic en este botón para validar todas las alarmas que están activas y noreconocidas actualmente.

l En proceso: haga clic en este botón para supervisar el estado de la alarma seleccionada en tiempo real.

l Vídeo en directo: haga clic en este botón para mostrar un vídeo en directo asociado con la alarma.

l Vídeo grabado: haga clic en este botón para mostrar un vídeo grabado asociado con la alarmaseleccionada.

l Notas: haga clic en este botón para introducir una nueva nota o mostrar cualquier nota guardadaanteriormente para el evento seleccionado.

l Instrucciones: haga clic en este botón para mostrar las instrucciones que deben seguirse cuando sedispara la alarma. Las instrucciones se agregaron cuando se creó el evento.

l Identidad: haga clic en este botón para mostrar los detalles sobre la persona que ha desencadenado laalarma.

l Historial: haga clic en este botón para mostrar un historial detallado de esta alarma.

l Guardar ajustes: haga clic en este botón para guardar los ajustes actuales para esta página. Por ejemplo,las columnas y el orden de esta página.

l Sonido desactivado: haga clic en este botón para silenciar cualquier sonido de alarma.

Cuando está silenciado el sonido, el botón cambia a Sonido activado. Haga clic en este botón paravolver a activar el sonido.

l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.

Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna quedesea ocultar.

Una vez que se ha confirmado una alarma, esta se agrega a la lista de alarmas confirmadas. Si es necesario,puede desactivar las alarmas de la lista.

NOTA: Algunos de los botones están deshabilitados hasta que seleccione un evento que incluya los detallesrelevantes.

Alarmas demonitor 18

Page 19: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

l Transparente: haga clic en este botón para borrar una o varias alarmas validadas de la lista.

l Borrar todas: haga clic en este botón para borrar todas las alarmas de la lista Alarmas confirmadas.

l Seleccionar columnas: haga clic en este botón y después elija la información que desea mostrar.

Seleccione la casilla para cada columna que desea ver y desmarque la casilla para cada columna quedesea ocultar.

Confirmar alarmas

Siga los pasos siguientes para confirmar alarmas.

1. Haga clic enMonitor > Alarmas. Se muestra la página Listado de monitores de alarmas.

2. Para confirmar una sola alarma:

l Seleccione la alarma en la lista Alarmas sin confirmar.

l Haga clic enConfirmar. La alarma se moverá a la lista Alarmas confirmadas.

3. Para confirmar varias alarmas:

l Seleccione la primera alarma de la lista Alarmas sin confirmar.

l Si las alarmas que se deben confirmar aparecen en orden consecutivo en la lista, haga clic en laprimera entrada y, a continuación, mantenga pulada la tecla Mayús y haga clic en la última entrada.

l Si las alarmas que se deben confirmar no aparecen en orden consecutivo, haga clic en la primeraentrada y, a continuación, mantenga pulsada la tecla CTRL y haga clic en cada entrada.

l Haga clic enConfirmar. Las alarmas se moverán a la lista Alarmas confirmadas.

4. Para confirmar todas las alarmas, haga clic enConfirmar todo. Las alarmas se moverán a la lista Alarmasconfirmadas.

Visualización de vídeo en directo (Alarmas)

El vídeo en directo asociado con una alarma seleccionada se puede mostrar desde la página Supervisaralarmas. Por ejemplo, si se produce una alarma, se puede ver el vídeo en directo para observar la alarma ydeterminar si es necesario realizar alguna acción.

Siga los pasos que se indican a continuación para ver vídeo en directo desde la página Monitor de alarmas.

1. Haga clic enMonitor > Alarmas. A continuación, se mostrará la página Alarmas de monitor. Para obtenermás información, consulte Alarmas de monitor en la página 18.

2. Seleccione una alarma en la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

3. Haga clic enVídeo en directo para mostrar el vídeo en directo asociado a la alarma seleccionada. Estebotón solo se muestra si el vídeo está disponible para esta alarma.

A continuación, se mostrará la Pantalla Monitor - Ventana Vídeo en directo. Puede ver el vídeo en directoen esta ventana.

Si la ventana no muestra algún vídeo en el panel de imágenes, tendrá que cambiar la configuración delexplorador para permitir la visualización de contenido no seguro o mixto. Para obtener más información,consulte los archivos de ayuda del navegador.

Confirmar alarmas 19

Page 20: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Visualización de vídeo grabado (Alarmas)

El vídeo grabado asociado con una alarma seleccionada se puede mostrar desde la página Supervisar alarmas.Por ejemplo, si se produjo una alarma el día anterior, se puede ver el vídeo grabado para observar la alarma ydeterminar si es necesario realizar otras acciones.

Siga los pasos que se indican a continuación para ver vídeo grabado desde la página Monitor de alarmas.

1. Haga clic enMonitor > Alarmas. Se muestra la página Alarmas de monitor (para obtener más información,consulte Alarmas de monitor en la página 18).

2. Seleccione un evento de la lista.

Solo dispondrán de vídeo los eventos o alarmas con el icono .

3. Haga clic enVídeo grabado para mostrar el vídeo en directo asociado al evento seleccionado. Estebotón solo se muestra si el vídeo está disponible para esta alarma.

Se muestra la Pantalla Monitor - Ventana Vídeo grabado. Puede ver el vídeo en esta ventana.

Si la ventana no muestra algún vídeo en el panel de imágenes, tendrá que cambiar la configuración delexplorador para permitir la visualización de contenido no seguro o mixto. Para obtener más información,consulte los archivos de ayuda del navegador.

Crear notas de eventos (Alarmas)

Se pueden agregar y visualizar Notas de todas las alarmas que se producen en el sistema. Por ejemplo, si serealiza una observación o una acción en una alarma, se puede crear una nota para documentar los detalles.

Siga los pasos que se indican a continuación para crear notas de eventos desde la página Alarmas de monitor.

1. Haga clic enMonitor > Alarmas. A continuación, se mostrará la página Alarmas de monitor. Para obtenermás información, consulte Alarmas de monitor en la página 18.

2. Seleccione el evento para el que desee crear notas.

3. Haga clic enNotas para crear notas para el evento seleccionado.

A continuación, se mostrará la Pantalla de monitor - Ventana Notas.

4. Introduzca el texto en el campo Nueva nota.

5. Haga clic en para guardar la nueva nota.

La nota se mostrará en la lista que se encuentra bajo la secciónNueva nota. En esta lista se mostrarán lafecha, el operador y la nota.

6. Cierre el cuadro de diálogo.

Visualización de las notas de eventos (Alarmas)

Las notas asociadas con una alarma se puedenmostrar desde la página Alarmas de monitor. Por ejemplo, siotro usuario creó una nota para una alarma, puede ver la nota para obtener más información sobre la alarma.

Siga los pasos que se indican a continuación para ver las notas de los eventos desde la página Alarmas demonitor.

Visualización de vídeo grabado (Alarmas) 20

Page 21: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

1. Haga clic enMonitor > Alarmas. A continuación, se mostrará la página Alarmas de monitor. Para obtenermás información, consulte Alarmas de monitor en la página 18.

2. Seleccione el evento para el que desee ver notas. Los eventos con notas se mostrárán con en lacolumna Icono.

3. Haga clic enNotas para ver las notas del evento seleccionado. También puede hacer clic en y obtendrá

el mismo resultado.

A continuación, se mostrará la Pantalla de monitor - Ventana Notas. Las notas existentes se mostrarán enla lista que se encuentra bajo la secciónNueva nota. En esta lista se mostrarán la fecha, el operador y lanota.

4. Cierre el cuadro de diálogo para volver a la página Alarmas de monitor.

Visualización de las instrucciones de eventos (Alarmas)

Se pueden ver las instrucciones de una alarma seleccionada. Las instrucciones le indican al operador lasacciones que se deben tomar cuando se produce la alarma. Por ejemplo, si se produjo una alarma, la instrucciónpodría ser investigar la alarma y escribir una nota que describa la situación.

Siga los pasos que se indican a continuación para ver las instrucciones de los eventos desde la página Alarmasde monitor. Las instrucciones se agregaron cuando se creó el evento.

1. Haga clic enMonitor > Alarmas para acceder a la página Alarmas de monitor. Para obtener másinformación, consulte Alarmas de monitor en la página 18.

2. Seleccione el evento cuyas instrucciones desea ver. (Los eventos con instrucciones se mostrarán con

en la columna Icono).

3. Haga clic en Instrucciones para ver las instrucciones del evento seleccionado.

A continuación, se mostrará la Pantalla Monitor - Ventana Instrucciones. Vea las instrucciones en la tablaque aparece.

4. Cierre la ventana para volver a la página Alarmas de monitor.

Visualización de los detalles de identidad de eventos (Alarmas)

Siga los pasos que se indican a continuación para ver los detalles de identidad de los eventos en la páginaMonitor de alarmas.

1. Haga clic enMonitor > Alarmas. A continuación, se mostrará la página Alarmas de monitor. Para obtenermás información, consulte Alarmas de monitor en la página 18.

2. Seleccione el evento del que desee ver detalles de la identidad.

3. Haga clic en Identidad para ver los detalles de identidad del evento seleccionado.

A continuación, se mostrará la pantalla Monitor - Ventana de identidad.

4. Vea los detalles (p. ej., Apellidos, Nombre, Cargo, etc.).

5. Cierre la ventana para volver a la página Alarmas de monitor.

Visualización de las instrucciones de eventos (Alarmas) 21

Page 22: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Visualización del historial de eventos (Alarmas)

Siga los pasos que se indican a continuación para ver el historial de eventos desde la página Monitor dealarmas.

1. Haga clic enMonitor > Alarmas para acceder a la página Alarmas de monitor. Para obtener másinformación, consulte Alarmas de monitor en la página 18.

2. Seleccione el evento del que desee ver el historial.

3. Haga clic enHistorial para ver el historial del evento seleccionado.

Se mostrará la ventana Pantalla del monitor - Historial.

4. Ver los detalles del historial.

5. Cierre la ventana para volver a la página Alarmas de monitor.

Cambiar la configuración de la lista de alarmas

Siga los pasos que se indican a continuación para cambiar la configuración de las listas de alarmas en la páginaAlarmas de monitor.

1. Haga clic enMonitor > Alarmas para acceder a la página Alarmas de monitor. Para obtener másinformación, consulte Alarmas de monitor en la página 18.

La lista se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.

2. Si desea cambiar el orden de la lista:

l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista seordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).

l Para cambiar el orden a descendente, haga clic de nuevo en el título de la columna.

3. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a continuación,arrastre y suelta dicha columna en su nueva ubicación.

4. Si desea añadir o quitar columnas, haga clic en Seleccionar columnas y realice lo siguiente:

l Haga clic junto al nombre de cualquiera de las columnas que desee añadir de modo que aparezcauna marca de verificación.

l Haga clic junto al nombre de todas las columnas que desee eliminar para que deje de mostrarsela marca de verificación.

5. Si desea cambiar los ajustes de sonido:

l Si el sonido está activado, haga clic enDesactivar sonido para desactivar el sonido.

l Si el sonido está desactivado, haga clic enActivar sonido para activar el sonido.

6. Si desea guardar los nuevos ajustes, haga clic enGuardar ajustes.

Aparece un cuadro con el mensaje 'Notificación de ACM. Almacenamiento correcto'.

NOTA: Para restablecer los ajustes predeterminados, seleccione > Borrar diseños personalizados. Estorestablece todas las listas personalizadas a su configuración predeterminada.

Visualización del historial de eventos (Alarmas) 22

Page 23: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Pantalla Supervisar - Verificación

Al hacer clic en Supervisar > Verificación, se muestra la página Verificación.

Esta página permite que un operador cualificado revise la información, incluidas las fotos, acerca de los titularesde tarjetas que entran y salen de determinadas puertas.

La página se divide en dos partes: la sección superior Puertas superior y la sección inferior Eventos inferior.

l En la parte superior de la página hay cuatro paneles de puerta que le permiten seleccionar y supervisarcuatro puertas a la vez. Después de asignar una puerta a cada panel, puede supervisar las transaccionesde eventos en tiempo real mientras tienen lugar en cada puerta.

l Debajo aparece una lista de transacciones de puerta en tiempo real, como la página de Eventos. Paraobtener más información, consulte Monitor Page - Events.

No todos los eventos de la puerta aparecerán en esta lista. Sólo se muestran los eventos del rango denúmeros de prioridad 300 a 700. Hay disponible una lista completa de todos los eventos en la páginaSupervisar eventos.

Verificar titulares de tarjeta en las puertas

Seleccione Supervisar > Verificación para abrir la página Verificación para verificar y confirmar la identidad decualquier titular de tarjeta que pase por las puertas seleccionadas:

1. Desde una de las listas desplegables Puertas , seleccione una puerta.

2. Para seleccionar otra puerta, repita el paso anterior en los otros paneles. La lista desplegable seactualizará automáticamente para ignorar las puertas que ya se han seleccionado.

Cuando un titular de tarjeta intenta entrar por esta puerta con una tarjeta o código, se muestra lainformación sobre la identidad de la persona:

La ventana incluye el nombre del titular de la tarjeta, el número de token interno y la hora y fecha deentrada. Se mostrará una foto si hay alguna almacenada en el registro de Identidad.

En la parte inferior de la pantalla se muestran los detalles de los eventos de entrada y salida generadospor los titulares de tarjeta.

Lista de eventos de verificación

Siga los pasos que se indican a continuación para agregar puertas para supervisar en la página Verificación.

Pantalla Supervisar - Verificación 23

Page 24: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

1. Haga clic enMonitor > Verificación. A continuación, se mostrará la página Verificación. Para obtener másinformación, consulte Pantalla Supervisar - Verificación en la página 23.

Esta página tiene dos secciones: puertas y una lista de eventos. Para obtener información sobre lavisualización de puertas, consulte Verificar titulares de tarjeta en las puertas en la página 23. La lista deeventos se muestra por orden de fecha, con los eventos más recientes en la parte superior de la lista.

NOTA:No todos los eventos de la puerta aparecerán en esta lista. Sólo se muestran los eventos delrango de números de prioridad 300 a 700. Hay disponible una lista completa de todos los eventos en lapágina Supervisar eventos.

2. Si únicamente desea borrar un evento de la lista, seleccione el evento y haga clic en Borrar. Para borrartodos los eventos, haga clic en Borrar todo.

3. Si desea cambiar el orden de la lista:

l Haga clic en el título de la columna según la cual desee ordenar (p. ej., Prioridad). La lista seordenará en orden ascendente según esa columna (p. ej., orden ascendente de prioridad).

l Para cambiar el orden a descendente, haga clic de nuevo en el título de la columna.

4. Si desea cambiar el orden de las columnas, haga clic en la columna que desea mover y, a continuación,arrastre y suelta dicha columna en su nueva ubicación.

5. Si desea añadir o quitar columnas, haga clic en Seleccionar columnas y:

l Haga clic junto al nombre de cualquiera de las columnas que desee añadir de modo que aparezcauna marca de verificación.

l Haga clic junto al nombre de todas las columnas que desee eliminar para que deje de mostrarsela marca de verificación.

6. Si desea guardar los nuevos ajustes, haga clic enGuardar ajustes.

Aparece un cuadro con el mensaje 'Notificación de ACM. Almacenamiento correcto.'.

NOTA: Al guardar la configuración, solo se guarda la configuración de la columna. Las puertasseleccionadas para la verificación se deben seleccionar cada vez que regrese a la página.

NOTA: Para restablecer los ajustes predeterminados, seleccione > Borrar diseños personalizados. Estorestablece todas las listas personalizadas a su configuración predeterminada.

Lista de eventos de verificación 24

Page 25: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Página Supervisar - Estado del hardware

Al hacer clic en la opción secundaria Estado del HW desde la pantalla Supervisar, se mostrará la página Estadodel hardware.

Esta página muestra el estado actual de todos los paneles, puertas, entradas, salidas y dispositivos deseguridad asociados conectados. También puede usar esta pantalla para controlar las puertas en el sistema.

El estado actual del dispositivo se indica mediante el color de fondo. Para obtener más información, consulteColores de estado en la página 32.

l Estado del sistema en la página 25

l Acciones de puerta en la página 26

l Modo de puerta en la página 26

l Forzada en la página 27

l Retenida en la página 27

l Estado de la puerta en la página 27

l Estado del panel en la página 28

l Detalles del panel secundario en la página 29

l Detalles de entrada/salida en la página 30

l Paneles LifeSafety en la página 30

Estado del sistema

Los estados del sistema se describen a partir de la esquina superior izquierda y siguen fila por fila.

Característica Descripción

Nombre deldispositivo En la esquina superior izquierda se encuentra el nombre del dispositivo.

Marca de hora Junto al Nombre del dispositivo aparece la fecha y la hora actual.

ArribaMuestra el tiempo que este dispositivo Access Control Manager ha estado en funcionamientodesde el último reinicio.

RAMMuestra el porcentaje de RAM instalada en el dispositivo Access Control Manager queactualmente no se utiliza.

Programas Muestra el número de programas que se están ejecutando actualmente en el dispositivo.

Base de datosMuestra el porcentaje de espacio libre actualmente disponible en la parte de los datos(grabables) del disco.

CargaIndica la carga de cálculo actual que el dispositivo Access Control Manager estáexperimentando.

Puerto Indica el número de puerto que el dispositivo puede usar para conectarse a la red. La

Página Supervisar - Estado del hardware 25

Page 26: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Característica Descripción

información de enlace, Rx y Tx corresponde al número de puerto.

Vínculo Indica el estado actual del vínculo de red al dispositivo. EsNormal o Ninguno.

Rx Indica el número de paquetes de datos recibidos por el puerto.

Tx Indica el número de paquetes de datos transmitidos por el puerto.

Puertas

El estado de las puertas conectados en estas tres categorías:

l Sin conexión

l Activo

l Enmascarado

Paneles

El estado de los paneles conectados en estas categorías:

l Sin conexión

l Activo

Entradas

El estado de las entradas conectados en estas tres categorías:

l Sin conexión

l Activo

l Enmascarado

Panelessecundarios

El estado de los paneles secundarios conectados en estas categorías:

l Sin conexión

l Activo

Acciones de puerta

Para usar las opciones de Acción de puerta, debe seleccionar una puerta antes de elegir una de las siguientesacciones:

l Conceder: desbloquea momentáneamente una puerta durante el tiempo de acceso estándar.

l Restaurar : restablece el modo de la puerta a su valor configurado. Si la puerta está en cualquiera de losmodos de privacidad (Privacidad, o Apartamento) se "restaurará" al modo de no-privacidad (por ejemplo,si la puerta está enmodo Privacidad y se selecciona la opción Restaurar, entonces el modo regresa a suvalor configurado).

l Desbloquear: desbloquea la puerta especificada. Esta puerta permanecerá desbloqueada hasta que seemita el comando Restaurar, o hasta que se ordene otro cambio de estado, ya sea mediante unaanulación del operador o una acción programada.

l No hay acceso, bloqueado: bloquea la puerta especificada y deniega el acceso a todas las lecturas detarjetas. Esta puerta permanecerá bloqueada hasta que se emita el comando Restaurar, o hasta que seordene otro cambio de estado, ya sea mediante una anulación del operador o una acción programada.

l Desactivar: desactiva la puerta especificada. Esto evita que funcione y no permite el acceso.

Modo de puerta

Para usar las opciones de Modo de puerta, debe seleccionar una puerta antes de elegir uno de los siguientesmodos:

Acciones de puerta 26

Page 27: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

l Solo tarjeta

l Tarjeta y PIN

l Tarjeta o PIN

l Solo PIN

l Solamente código de instalación

NOTA: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado la opción"Permitir PIN duplicados" en Ajustes del sistema - página General.

Forzada

Para usar las opciones de Forzado, debe seleccionar una puerta antes de elegir una de las siguientes acciones:

l Ocultar forzado: oculta la Alarma de puerta abierta a la fuerza para esta puerta.

l Mostrar forzado: muestra la Alarma de puerta abierta forzada para esta puerta.

Retenida

Para usar las opciones de Retención, debe seleccionar una puerta antes de elegir una de las siguientesacciones:

l Ocultar retención: oculta la Alarma de puerta dejada abierta para esta puerta.

l Mostrar retención: muestra la Alarma de puerta dejada abierta para esta puerta.

Estado de la puerta

Característica Descripción

Todas /Ninguna

Seleccione la casilla junto a la puerta que desea controlar a través de los botones de acciónde la puerta.

Si hace clic en Todas en la línea de título, seleccionará automáticamente todas las puertasmostradas; la palabra cambiará a Ninguna.

Si actualmente se muestran todas las puertas, haga clic enNinguna para cancelar laselección todas las puertas mostradas.

Nombre El nombre asignado a esta puerta.

Instalado El estado de instalación de la puerta: (instalado) o (sin instalar).

Haga clic en el icono para cambiar el estado de la puerta.

Manuf El proveedor o fabricante del panel al que está conectado el sistema ACM.

Panel El nombre del panel al que está conectado el sistema ACM.

Comunicaciones

Estado de las comunicaciones entre el sistema ACM y el panel especificado. El color indicael estado actual.

BloquearIndica si esta puerta está desbloqueada o no.  Para obtener información sobre la leyenda decolor, consulte Colores de estado en la página 32.

AlimentaciónIndica el estado de la entrada de alimentación en el panel o panel secundario.   Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 32.

Forzada 27

Page 28: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Característica Descripción

AlteraciónIndica el estado de la entrada manipulada en el panel o panel secundario.   Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 32.

Batería

Indica el estado de la entrada de la batería en el panel o panel secundario.  Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 32.

NOTA: Para los paneles MS-ICS, el estado de la alarma de la batería muestra el estado de labatería tanto para las baterías normales como de litio. Cuando el estado requiera atención,consulte la lista de eventos para determinar qué batería requiere atención. Para obtener másinformación, consulte Supervisar eventos en la página 7.

ForzadaIndica si esta puerta está actualmente en un estado abierto forzado.  Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 32.

RetenidaIndica si esta puerta está actualmente en un estado retenido abierto.  Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 32.

Modo Indica el modo actual de la puerta (por ejemplo, Solo tarjeta).

Estado del panel

Si pulsa el nombre de cada panel, se mostrará una lista de los dispositivos conectados hasta que vea la últimaentrada o salida en la parte inferior de la línea.

Característica Descripción

Nombre

El nombre del panel.

Haga clic en el nombre del panel para ver el estado de los paneles secundarios conectados.

Haga clic en el nombre del panel secundario siguiente para ver el estado de las entradas ysalidas conectadas.

Estado del panel 28

Page 29: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Característica Descripción

Instalado El estado de instalación del panel: (instalado) o (sin instalar).

Haga clic en el icono para cambiar el estado del panel.

Estado de las comunicaciones entre el panel y el sistema ACM. Para obtener información sobrela leyenda de color, consulte Colores de estado en la página 32.

Indica el estado de la entrada de alimentación en este panel.  Para obtener información sobre laleyenda de color, consulte Colores de estado en la página 32.

Indica el estado de la entrada del interruptor de manipulación en este panel.  Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 32.

Indica el estado de la entrada de la batería en el panel.  Para obtener información sobre laleyenda de color, consulte Colores de estado en la página 32.

Estado delpanelsecundario

Indica el número de los paneles secundarios conectados a este panel. Se muestran todos lospaneles secundarios relevantes con su estado actual. El color indica el estado actual.

Detalles del panel secundario

Haga clic en el nombre de un panel para mostrar los detalles del panel secundario conectado.

Característica Descripción

Panelsecundario

El nombre de este panel secundario. Para examinar a fondo las entradas y salidas asociadas aeste panel secundario, haga clic en este enlace.

Estado de las comunicaciones entre el panel y este panel secundario. Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 32.

Indica el estado de la entrada de alimentación en este panel secundario.  Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 32.

Indica el estado de la entrada del interruptor de manipulación en este panel.  Para obtenerinformación sobre la leyenda de color, consulte Colores de estado en la página 32.

Detalles del panel secundario 29

Page 30: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Característica Descripción

Instalado El estado de instalación del panel secundario: (instalado) o (sin instalar). Este campoes seleccionable y se puede activar.

Detalles de entrada/salida

Haga clic en el nombre de un panel secundario para mostrar las entradas y salidas conectadas.

Característica Descripción

EntradaEsta columna enumera todas las entradas controladas por este panel secundario, con elnombre de cada entrada.

Cmd

Los comandos disponibles para controlar las entradas no asociadas con una puerta:

l Ocultar: haga clic en este botón para ocultar la entrada especificada.

l Mostrar: haga clic en este botón para mostrar una entrada anteriormente oculta.

SalidaEsta columna enumera todas las salidas (como los relés y los bloqueos) controladas por estepanel secundario, con el nombre y la dirección de cada salida.

Cmd

Los comandos disponibles para controlar las salidas asociadas con una puerta:

l Activar: haga clic en este botón para proporcionar alimentación a la salida. Si esta salidaes una puerta, se activará el circuito.

l Desactivar: haga clic en este botón para desactivar la alimentación suministrada a estasalida. Si esta salida es una puerta, se desactivará el circuito.

l Pulso: haga clic en este botón para activar y desactivar alternativamente esta salida. Elintervalo de pulsos está determinado por la configuración de la salida.

Paneles LifeSafety

Las opciones siguientes solo se muestran si tiene un panel de Alimentación LifeSafety instalado en su sistema.

Característica Descripción

NombreEl nombre del panel de Alimentación LifeSafety.

Haga clic en este nombre para mostrar los detalles del panel.

Instalado El estado de instalación del panel: (in stalado) o (sin instalar).

Este campo no es seleccionable y no se puede alternar entre una opción u otra.

Comandos

Los comandos disponibles para controlar los paneles de Alimentación LifeSafety:

l Estado: haga clic en este botón para mostrar el estado actual del panel LifeSafetymostrado.

l Registro: haga clic en este botón para ver el registro de eventos/alarmas grabados porel panel LifeSafety.

l Editar: haga clic en este botón para abrir la página del explorador de este panelconectado de forma remota y realizar los cambios necesarios en la configuración. Lapágina mostrada está determinada por la dirección URL especificada en el campoDirección de la página Agregar LifeSafety.

Detalles de entrada/salida 30

Page 31: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Control del hardware del sistema

Mientras está supervisando el sistema, en ocasiones, tiene que anular los ajustes de puerta predeterminadospara permitir un acceso de visitantes a un área o desbloquear una puerta en una situación de emergencia.Puede controlar las puertas desde la página Estado del HW de la pantalla Monitor.

1. Seleccione Monitor > Estado del HW.

2. Para controlar una puerta:

a. En la sección Puertas de esta página, seleccione la casilla junto a cada puerta que deseecontrolar.

b. Seleccione la opción adecuada:

l Acción de puerta > Desactivar: haga clic en este botón para desactivar la puertaespecificada. Esto evita que funcione y no permite el acceso.

l Acción de puerta > Desbloquear: haga clic en este botón para desbloquear la puertaespecificada. Esta puerta permanecerá desbloqueada hasta que se emita el comandoRestaurar, o hasta que se ordene otro cambio de estado, ya sea mediante una anulacióndel operador o una acción programada.

l Acción de puerta > No hay acceso, bloqueado: haga clic en este botón para bloquear lapuerta especificada. Esta puerta permanecerá bloqueada hasta que se emita el comandoRestaurar, o hasta que se ordene otro cambio de estado, ya sea mediante una anulacióndel operador o una acción programada.

l Acción de puerta > Conceder: haga clic en este botón para conceder acceso a la puertaespecificada. La puerta se desbloqueará momentáneamente para permitir un instanteúnico de entrada por la puerta.

l Acción de la puerta > Restaurar: pulse este botón para restablecer el modo de la puerta asu valor configurado.

l Retenida > Ocultar retención: haga clic en este botón para ocultar la Alarma de puertadejada abierta de esta puerta.

l Retenida > Mostrar retención: haga clic en este botón para mostrar la Alarma de puertadejada abierta de esta puerta.

l Forzado > Mostrar forzado: haga clic en este botón para mostrar la alarma de puertaabierta a la fuerza de esta puerta.

l Forzado > Mostrar forzado: haga clic en este botón para mostrar la Alarma de puertaabierta forzada de esta puerta.

Se realiza la acción en el dispositivo especificado.

3. Para cambiar el modo de la puerta, seleccione Modo de puerta y, a continuación, elija entre lassiguientes opciones:

l Solo tarjeta

l Tarjeta y PIN

l Tarjeta o PIN

l Solo PIN

l Solamente código de instalaciones

Control del hardware del sistema 31

Page 32: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

NOTA: Los modos de puerta Solo Pin y Tarjeta o Pin no están disponibles si se ha seleccionado laopción "Permitir PIN duplicados" en Ajustes del sistema - página General.

4.  Para controlar una entrada:

a. En el área de estado del Panel, haga clic en el nombre del panel conectado y, a continuación,haga clic en el nombre del panel secundario conectado.

b. Cuando se muestre la entrada necesaria, haga clic en uno de los botones siguientes:

l Ocultar: haga clic en este botón para ocultar la entrada especificada.

l Mostrar: haga clic en este botón para mostrar una entrada anteriormente oculta.

5. Para controlar una salida:

a. En el área de estado del Panel, haga clic en el nombre del panel conectado y, a continuación,haga clic en el nombre del panel secundario conectado.

b. Cuando se muestre la salida necesaria, haga clic en uno de los botones siguientes:

l Activar: haga clic en este botón para proporcionar alimentación a la salida.

l Desactivar: haga clic en este botón para desactivar la alimentación de esta salida.

l Pulsar: haga clic en este botón para activar y desactivar alternativamente esta salida. Elintervalo de pulsos está determinado por la configuración de la salida.

6. Para instalar o desinstalar una puerta o un panel secundario, haga clic en el icono existente (p. ej., si el

estado actual es Instalado, haga clic en el icono de instalado para cambiar el estado aDesinstalado).

Colores de estado

Los colores de estado se utilizan para identificar el estado de los distintos dispositivos en el sistema. Loscolores de estado representan los siguientes estados:

Color Descripción

NormalEl componenteAccess Control Manager está en línea y funciona correctamente.

ProblemaEl componente Access Control Manager tiene un estado indeterminado.

Alarma

El componenteAccess Control Manager experimenta un estado de alarma. El operadordelegado debe investigar el problema y resolverlo.

EnmascaradoLa entrada Access Control Manager especificada está actualmente enmascarada.

Colores de estado 32

Page 33: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Pantalla Monitor - Página Plantillas de mapa

Al hacer clic en MonitorMonitor > Mapas, se muestra la página Plantillas de mapa. Esta página muestra todoslos mapas que se han añadido al sistema.

Característica Descripción

Agregar nuevaplantilla demapa Haga clic en este botón para agregar una nueva plantilla de mapa.

NombreEl nombre de la plantilla de mapa.

Se mostrará una lista de todos los mapas configurados. También se incluyen en la listalos paneles Reunión configurados.

Haga clic en el nombre de la plantilla del mapa para mostrar el mapa o el panelconfigurado.

Uso de un mapa

Una vez que se ha configurado unmapa, se puede acceder a él desde la pantalla Monitor y utilizarlo como unareferencia visual rápida de todos los elementos que pueden estar instalados en una instalación.

Desde el mapa, puede supervisar el estado de los elementos de hardware, las entradas y salidas, controlar laspuertas y realizar un seguimiento de las identidades a medida que llegan a los puestos de reunión desde elpanel Reunión. El mapa también le notifica si hay una alarma mediante un icono rojo.

Pantalla Monitor - Página Plantillas demapa 33

Page 34: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

1. Seleccione Monitor > Mapas. Se muestra la página Plantillas de mapa.

2. En la página Listado de plantillas de mapa, haga clic en el nombre de unmapa.

Se muestra el mapa. Puede que algunos de los elementos mostrados no aparezcan en el mapa.

Figura 2: Mapa de ejemplo

Para... Haga esto...

Revisar elestado delhardware

La barra de colores por debajo de cada elemento muestra información general sobre elestado actual de alimentación y comunicación. Haga clic en el icono del mapa para verel menú de control.

Para obtener más información acerca de la barra de estado del hardware de colores,consulte la página de estado del hardware específico.

Para obtener más información sobre los colores de estado, consulte Colores de estadoen la página 32.

Revisar unaalarma

Si ve un indicador de alarma de color rojo, el elemento en el mapa está en estado dealarma. Haga clic en el indicador de alarma para ver los detalles del estado.

Para obtener más información sobre las acciones de alarma, consulte Alarmas demonitor en la página 18.

Controlar unapuerta

Haga clic en en el mapa para mostrar el menú de control de la puerta y, acontinuación, haga clic en cualquiera de las siguientes opciones:

l Desactivar : desactivar la puerta.

l Desbloquear: desbloquear la puerta. Esta puerta permanecerá desbloqueada

Uso de unmapa 34

Page 35: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Para... Haga esto...

hasta que se emita el comando Restaurar.

l Bloquear: bloquear la puerta. Esta puerta permanecerá bloqueada hasta que seemita el comando Restaurar.

l Permitir: conceder acceso a la persona que está en la puerta. La puerta sedesbloquea temporalmente para permitir una entrada a través de la puerta.

l Restaurar: restablecer el modo de la puerta a su valor configurado.

l Ocultar retención: ocultar la alarma de puerta dejada abierta.

l Mostrar retención: mostrar la alarma de puerta dejada abierta.

l Ocultar forzado: ocultar la Alarma de puerta abierta a la fuerza.

l Mostrar forzado: mostrar la alarma de puerta abierta forzada.

l Rastrear: mostrar las transacciones de eventos relacionados con la puerta.

La visualización de vídeo en vivo, vídeo grabado, notas, instrucciones,identidades e historial se puede realizar en las transacciones de eventos.

Para ocultar el menú de control, vuelva a hacer clic en el icono.

Controlar unpanel o panelsecundario

Haga clic en en el mapa para mostrar el menú de control de paneles y, acontinuación, haga clic en cualquiera de siguientes opciones:

l Paneles

o Descargar parámetros : descargar las últimas configuraciones del sistemaal panel.

o Tokens: descargar los tokens al panel.

o Restablecer/Descargar: restablecer y descargar la configuración delsistema actual al panel.

o Restablecimiento de ART: restablecer todos los conteos de panel y área acero.

o Reloj: volver a sincronizar la hora del panel.

o Rastrear: mostrar las transacciones de eventos relacionados con el panel.

l Paneles secundarios

o Rastrear: mostrar las transacciones de eventos relacionados con el panelsecundario.

La visualización de vídeo en vivo, vídeo grabado, notas, instrucciones,identidades e historial se puede realizar en las transacciones de eventos.

Para ocultar el menú de control, vuelva a hacer clic en el icono.

Controlar unaentrada

Haga clic en en el mapa para mostrar el menú de control de entradas y, acontinuación, haga clic en cualquiera de las opciones siguientes:

l Máscara: ocultar la entrada.

l Mostrar: mostrar la entrada.

Uso de unmapa 35

Page 36: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Para... Haga esto...

Para ocultar el menú de control, vuelva a hacer clic en el icono.

Controlar unasalida

Haga clic en en el mapa para mostrar el menú de control de salidas y, a continuación,haga clic en cualquiera de las opciones siguientes:

l Activar: activar la salida.

l Desactivar: desactivar la salida.

l Pulsar: pulsar la salida.

Para ocultar el menú de control, vuelva a hacer clic en el icono.

Mostrar elvídeo Haga clic en el del mapa para mostrar la ventana de Vídeo de la cámara.

Abrir un mapavinculado Haga clic en para mostrar un mapa vinculado, o para mostrar un mapa vinculado.

Ejecutar unaacción global Haga clic en para ejecutar la acción global configurada.

Control delpanel

Si hay un Reunión panel configurado en el mapa, puede aparecer como una línea detexto o como una forma con texto en su interior.

El panel muestra el número de identidades en el área y puede incluir el nombre del área.En la imagen de ejemplo, el panel es el cuadrado gris.

Haga clic en el panel para ver una lista de todas las identidades que se encuentran en elárea. Haga clic fuera del diálogo emergente para ocultar la lista de identidades. Hagaclic en el Nombre o el Apellido para ver la identidad.

Agregar mapa

Siga los pasos que se indican a continuación para agregar mapas.

1. Haga clic enMonitor > Mapas. Se muestra la página Listado de plantillas de mapas (Monitor).

2. Haga clic enAgregar nueva plantilla demapa.

Se muestra la página Plantilla demapa: Agregar nueva.

3. Introduzca un nombre para el Mapa en el campo Nombre.

4. Para:

l cargar un archivo, seleccione Archivo y haga clic en Examinar; a continuación, seleccione elarchivo que desea cargar en el cuadro de diálogo Seleccionar archivo para cargar y haga clic enAbrir.

l Para crear un lienzo en blanco, seleccione Lienzo en blanco.

5. Para cambiar el tamaño de la imagen, introduzca las proporciones de cambio de tamaño en los camposCambiar el tamaño a.

6. Haga clic en para guardar el mapa.

Se muestra la página Plantilla demapa: Editar.

Agregar mapa 36

Page 37: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Supervisar paneles de intrusión

Los procedimientos siguientes se refieren a la supervisión de paneles de intrusiones Bosch.

Supervisar el estado de Panel de intrusión

El estado del panel de intrusión muestra el estado actual de todos los panales de intrusión conectados. Porejemplo, si la energía y las comunicaciones del panel de intrusos son normales, se mostrará el estado En línea yaparecerá unmensaje al pasar el ratón sobre los iconos de energía y comunicaciones.

Para supervisar el estado del panel de intrusiones:

1. Seleccione Monitor > Estado de intrusión.

Se muestra la pantalla Supervisar el estado de intrusión - Paneles.

2. Vea la lista que se muestra.

Se muestran los estados siguientes de los paneles:

l Comunicaciones

l Batería

l Alimentación

l Manipulación

l Línea de teléfono

Los siguientes estados se aplican a todas las respuestas anteriores:

En línea

Alarma

Problema

NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para ver unmensaje emergente (p. ej. al pasar el ratón sobre un indicador de estado de Alarma en la columnaComunicación podría aparecer el mensaje 'No está conectado, comprobar IP y puerto configurados').

3. Si desea reducir la lista que se muestra, utilice la función de filtro. Introduzca un nombre de panel parafiltrar los resultados de la lista por panel. Escriba el nombre (o parte del nombre) del panel y la lista seactualizará a medida que escriba.

4. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o paraordenar en orden descendente en cada columna.

Supervisar las áreas del panel de intrusión

Las áreas del panel de intrusión muestran el estado actual de todas las áreas definidas. Por ejemplo, si un áreaestá armada, se mostrará el estado Armada y aparecerá unmensaje al pasar el ratón sobre el icono de estado.

Para supervisar el estado de las áreas del panel de intrusiones y realizar actualizaciones según sea necesario:

Supervisar paneles de intrusión 37

Page 38: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

1. Seleccione Monitor > Estado de intrusión.

2. Haga clic en el la pestaña Áreas.

Se muestra la pantalla Supervisar el estado de intrusión: Áreas. Para obtener más información, consulteMonitor Intrusion Status - Areas screen.

3. Vea la lista que se muestra. Se muestra un estado para cada área.

Los siguientes estados se aplican a todas las respuestas anteriores:

Armado

Listo para armarse

No está listo para armarse

Armado parcial

Problema

Alarma

NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para ver unmensaje emergente (p. ej. al pasar el ratón sobre un indicador de estado armado podría aparecer elmensaje 'Todo activado - Armado instantáneo').

4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:

l Utilizar la función de filtro. Introduzca un nombre de área para filtrar los resultados de la lista porárea. Escriba el nombre (o parte del nombre) del área y la lista se actualizará a medida queescriba.

l Seleccionar un solo estado (p. ej., Armado parcial) para mostrar.

5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o paraordenar en orden descendente en cada columna.

6. Para armar un área:

l Seleccione las áreas que desee armar.

l Haga clic enMaestro y, a continuación, seleccione la opción de armado. Las opciones son:

o Armado instantáneo: armar todos los puntos de las áreas seleccionadas al instante.

o Armado con retardo: armar todos los puntos de las áreas seleccionadas con un retardopara la entrada/salida.

o Forzar armado instantáneo: armar todos los puntos de las áreas seleccionadas al instante,independientemente de su estado actual.

o Forzar armado con retardo: armar todos los puntos de las áreas seleccionadas con unretardo para la entrada/salida, independientemente de su estado actual.

7. Para armar un área perimetral:

Supervisar las áreas del panel de intrusión 38

Page 39: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

l Seleccione las áreas que desee armar.

l Haga clic en Perímetro y, a continuación, seleccione la opción de armado.

o Armado instantáneo

o Armado con retardo

o Forzar armado instantáneo

o Forzar armado con retardo

8. Para desarmar, seleccione las áreas que desee desarmar y haga clic enDesarmar.

9. Para silenciar las alarmas de intrusión, seleccione las áreas a silenciar y haga clic en Silenciar.

10. Para restablecer los sensores, seleccione las áreas a restablecer y haga clic en Restablecer sensores.

El tiempo de restablecimiento es de 5 segundos. Durante el tiempo de restablecimiento, las alarmas delos puntos asociados con las áreas seleccionadas serán ignoradas.

Supervisar los puntos del panel de intrusión

Los puntos del panel de intrusión muestran el estado actual de todos los puntos conectados. Por ejemplo, si seha omitido un punto, se mostrará el estado Omitido y aparecerá unmensaje al pasar el ratón sobre el icono deestado.

Para supervisar el estado de los puntos del panel de intrusión:

1. Seleccione Monitor > Estado de intrusión.

2. Haga clic en la pestaña Puntos.

Se mostrará la pantalla Supervisar el estado de intrusión: Puntos.

3. Vea la lista que se muestra. Se muestra un estado para cada punto.

Los siguientes estados se aplican a todas las respuestas anteriores:

Normal

Errores

Omisión

Problema

NOTA: Para ver más detalles sobre el estado, desplace el cursor sobre el icono de estado para ver unmensaje emergente (p. ej. al pasar el ratón sobre un indicador de estado omitido podrían aparecermensajes como 'Abierto', 'Falta' o 'Normal').

4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:

l Utilice la función de filtro. Introduzca un nombre de punto para filtrar los resultados de la lista porpunto. Escriba el nombre (o parte del nombre) del punto y la lista se actualizará a medida queescriba.

l Seleccionar un solo estado (p. ej., Errores) para mostrar.

Supervisar los puntos del panel de intrusión 39

Page 40: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o paraordenar en orden descendente en cada columna.

6. Si desea omitir o anular la omisión de un punto:

l Seleccione el punto (o los puntos) en la lista, y

l Haga clic en el botónOmitir o No omitir.

NOTA: Es posible que algunos puntos del sistema no se puedan omitir debido a los ajustes deconfiguración. Intentar omitir estos puntos no dará lugar a ningún cambio de estado.

Supervisar las salidas del panel de intrusión

Las salidas del panel de intrusión muestran el estado actual de todas las salidas conectadas. Por ejemplo, si unárea está activa, se mostrará el estado Activa y aparecerá unmensaje al pasar el ratón sobre el icono deestado.

Para supervisar el estado de las salidas del panel de intrusión:

1. Seleccione Monitor > Estado de intrusión.

2. Haga clic en la pestaña Salidas.

Se muestra la pantalla Supervisar el estado de intrusión: Salidas.

3. Vea la lista que se muestra. Se muestra un estado para cada salida. Los estados disponibles son:

Inactivo

Activo

Problema

4. Si desea reducir la lista que se muestra, realice una de las acciones siguientes:

l Utilizar la función de filtro. Introduzca un nombre de salida para filtrar los resultados de la lista porsalida. Escriba el nombre (o parte del nombre) de la salida o del panel y la lista se actualizará amedida que escriba.

l Seleccionar un solo estado (p. ej., Activo) para mostrar.

5. Si desea ordenar la lista, haga clic en para ordenar los datos en orden ascendente o paraordenar en orden descendente en cada columna.

6. Si desea activar o desactivar una salida:

l Seleccione las salidas en la lista, y

l Haga clic en el botónActivar o Desactivar.

Supervisar las salidas del panel de intrusión 40

Page 41: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Identidades

La pantalla Identidades le permite acceder a todos los tokens y operadores del sistema. Cuando un nuevousuario necesita acceder al sitio, se agrega una identidad al sistema. Por ejemplo, cuando se contrata a unapersona. El acceso a un sitio puede consistir en acceder físicamente a un área o acceder al sistema ACM paraadministrar el sitio.

El acceso físico al sitio permite a un usuario acceder a las áreas y las puertas. El acceso al sistema ACM permitea los usuarios administrar el sitio, como por ejemplo, agregar usuarios o supervisar eventos.

Para que un usuario tenga acceso al sistema o acceso físico al sitio, debe tener una identidad.

l Si el usuario requiere acceso al sistema, se le asigna un nombre de inicio de sesión y una contraseña.Esto permite al usuario acceder a áreas del sistema. Las áreas del sistema a las que puede acceder elusuario dependen de su función.

l Si un usuario requiere acceso físico al sitio, se le emite un token. El token otorga al usuario acceso físicoal sitio. Esto permite al usuario acceder a áreas del sitio. Las áreas a las que puede acceder el usuariodependen de su función en el sistema.

Agregar una identidad

Cuando un usuario nuevo necesita acceso al sistema ACM o acceso físico al sitio, debe tener una identidad. Siel usuario requiere acceso al sistema, se le asigna un nombre de inicio de sesión y una contraseña. Esto permiteal usuario acceder a áreas del sistema. Las áreas del sistema a las que puede acceder el usuario dependen desu función.

Para agregar una nueva identidad:

1. Haga clic en Identidades.

Aparece la página Búsqueda de identidades.

2. Haga clic enAgregar nueva identidad.

Si ha definido uno o varios perfiles de identidad para este sistema, aparecerá el cuadro de diálogo Perfilde identidad:

l En la lista desplegable Perfil de identidad, seleccione el perfil de identidad que desea aplicar aesta identidad y seguidamente haga clic enAceptar.

l Si no desea asignar un perfil de identidad a esta identidad, haga clic enCancelar.

Identidades 41

Page 42: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Se muestra la página Agregar identidad. Los datos del perfil de identidad se rellenarán en la pantalla.

3. Rellene el campo Apellidos y, a continuación, complete la página con los detalles necesarios.

NOTA: Puede agregar valores adicionales a algunas listas desplegables mediante la función Listas deusuarios.

4. Haga clic en .

Cuando se actualice la página, se mostrará automáticamente la página Funciones.

5. Asigne las funciones a esta identidad según sea necesario y, a continuación, haga clic en .

Cuando se actualice la página, se mostrará automáticamente la página Tokens.

6. Especifique los detalles de los tokens que sean necesarios. La casilla de verificaciónDescargar estáseleccionada de forma predeterminada. Esto descarga el token a los paneles conectados y puertasasociadas.

Cuando haya finalizado, haga clic en .

7. Desplácese por las páginas con pestañas para agregar más información sobre la identidad. Las páginascon pestañas incluyen:

l Funciones: utilice esta página para asignar una función a esta identidad.

l Tokens: utilice esta página para crear un token para la identidad.

l Grupos: utilice esta página para asignar esta identidad a un grupo.

l Capturar: utilice esta página para tomar una foto del usuario.

l Fotos: utilice esta página para cargar una foto existente del usuario.

l Distintivo: utilice esta página para asignar un distintivo a este usuario.

l Acceso temporizado:Utilice esta página para asignar acceso temporizado a este usuario.

l Acceso: utilice esta página para ver los privilegios de acceso de esta identidad, incluidas lasfunciones, los grupos de acceso y las puertas.

l Transacciones: utilice esta página para ver los datos transaccionales asociados con la identidad.

l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado enesta identidad.

La función predeterminada de Operador de inscripción no tiene acceso a esta pestaña. Póngaseen contacto con el administrador del sistema para obtener más información.

NOTA: Se pueden añadir Pestañas definidas por el usuario con Campos definidos por el usuario.Estos valores, se mostrarán al final de la lista.

Identidades - Asignar funciones

Una función define a qué tiene acceso un usuario. Para que las identidades tengan acceso al sistema o accesofísico al sitio, se les debe asignar una función. Cada función contiene grupos de acceso y delegaciones. Los

Identidades - Asignar funciones 42

Page 43: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

grupos de acceso permiten que un usuario tenga acceso físico al sitio. Las delegaciones permiten que unusuario tenga acceso al sistema. Al usuario se le asignará una función dependiendo de su puesto en laorganización.

Para asignar funciones a una identidad:

1. Haga clic en Identidades.

Aparece la página Búsqueda de identidades.

2. En la página Búsqueda de identidades, realice una búsqueda de identidad.

Para obtener más información, consulte Buscar una identidad en la página 47.

3. Haga clic en el nombre de la identidad que desea editar.

Se muestra la pantalla Editar identidad.

4. Seleccione la pestaña Funciones.

5. En la lista Disponible, seleccione todas las funciones que desee asignar al usuario y, a continuación, haga

clic en .

La función se agrega a la lista Miembros para mostrar que ya está asignada.

Para eliminar una función del usuario, seleccione la función de la lista Miembros y, a continuación, haga

clic en .

NOTA: Puede seleccionar varios elementos con la tecla Ctrl o Mayús.

6. Haga clic en .

Identidades: asignar tokens

Los tokens permiten a los usuarios tener acceso físico al sistema. Los tokens pueden ser una tarjeta de accesofísico. Si un usuario requiere acceso físico al sitio, se le emite un token. El token otorga al usuario acceso físicoal sitio. Esto permite al usuario acceder a áreas del sitio. Las áreas a las que puede acceder el usuariodependen de su función en el sistema.

Para crear tokens y asignarlos a una identidad:

1. Haga clic en Identidades.

Aparece la página Búsqueda de identidades.

2. En la página Búsqueda de identidades, realice una búsqueda de identidad.

Para obtener más información, consulte Buscar una identidad en la página 47.

3. Haga clic en el nombre de la identidad que desea editar.

Se muestra la pantalla Editar identidades.

4. Seleccione la pestaña Tokens.

Identidades: asignar tokens 43

Page 44: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

5. Si solo se ha definido un token, aparecerá la página Editar tokens.

Si se ha definido más de un token, se abrirá la página Listado de tokens. Haga clic enAgregar Token.

6. Especifique los detalles según sea necesario.

7. Haga clic en .

8. Haga clic enDescargar para bajar el token a los paneles conectados y las puertas asociadas.

9. Para asignar este token a un distintivo, seleccione la pestaña Distintivo.

10. En la lista desplegable Token de distintivo, seleccione el número interno que desea asignar al distintivo.

11. Haga clic en (Guardar).

Identidades - Asignar grupos

Los grupos se utilizan para agrupar componentes físicos o del sistema. Los grupos se asignan a las identidadesprincipalmente para actualizaciones por lotes. Por ejemplo, si todos los distintivos están cerca del vencimientoy están asignados al mismo grupo, la fecha de vencimiento puede extenderse a través de un trabajo por lotes.

Para asignar grupos a una identidad:

1. Haga clic en Identidades.

Aparece la página Búsqueda de identidades.

2. En la página Búsqueda de identidades, realice una búsqueda de identidad.

Para obtener más información, consulte Buscar una identidad en la página 47.

3. Haga clic en el nombre de la identidad que desea editar.

Aparece la pantalla Edición de identidades.

4. Seleccione la pestaña Grupos.

5. En la lista Disponible, seleccione todos los grupos a los que desee agregar al usuario y, a continuación,

haga clic en .

El grupo se agrega a la lista Miembros para mostrar que el usuario es ahora unmiembro.

Para eliminar un usuario de un grupo, seleccione el grupo de la lista Miembrosy, a continuación, haga clic

en .

NOTA: Puede seleccionar varias entradas con la tecla Ctrl o Mayús.

6. Haga clic en .

Captura de una imagen de una identidad

Puede capturar una imagen de una persona para mostrarla en la página Identidad o imprimirla en un distintivo.

Una vez que se ha capturado una imagen, se puede crear un distintivo con una imagen para una identidad.

Identidades - Asignar grupos 44

Page 45: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Hay dos tipos de cámaras que se puede utilizar como cámara de distintivo:

l Cámara local: Cualquier cámara conectada directamente al ordenador o integrada en el ordenador o elmonitor.

NOTA:No se pueden capturar imágenes con una cámara local desde un cliente ACM que se ejecute enel Explorador de Internet o los navegadores web Safari, o en un dispositivo móvil.

l Cámara basada en IP: Cualquier cámara basada en IP conectada a la red y añadida al sistema ACM.

Especifique la cámara que desea utilizar en su perfil de usuario. Para obtener más información, consulteSistemas externos - Definir la cámara de distintivo para el sistema en la página 55.

1. Hay dos formas de acceder a la página Capturar:

l En la página Búsqueda de identidades, haga clic en en la columna Captura de imágenes.

l En la página Búsqueda de identidades, haga clic en el nombre de una identidad y, a continuación,seleccione la pestaña Capturar.

2. Si utiliza:

a. Una cámara local que no haya utilizado antes, esta página no aparecerá a menos que permita queel navegador web acceda a ella. La primera vez que gane acceso a la página de captura, se lepedirá que permita que el navegador acceda a la cámara local. Haga clic en Permitir.

b. Si la cámara está basada en IP y requiere autenticación, esta página no aparecerá hasta que nohaya introducido sus credenciales de inicio de sesión.

Introduzca un nombre de usuario y una contraseña y, a continuación, haga clic enAceptar.

Aparecerá la página Capturar.

3. Haga clic enCapturar.

La página se actualiza para mostrar la imagen capturada a la izquierda y una vista previa de la imagen a laderecha.

Captura de una imagen de una identidad 45

Page 46: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

4. Haga clic y arrastre la imagen capturada a la izquierda para seleccionar el área de recorte.

Mantenga pulsado Mayús para limitar la selección de área a un cuadrado.

Utilice las teclas de flecha para desplazar la selección de área un píxel. Mantenga pulsado Mayús paraempujar la selección de área 10 píxeles.

5. Haga clic en .

Cargar una foto de una identidad

Puede cargar imágenes de una persona para mostrarlas en la página Identidad o imprimirlas en un distintivo.

Una vez que se ha cargado una foto, se puede crear un distintivo para la identidad. Para obtener másinformación, consulte Identidades - Crear credenciales en la página 47.

NOTA: Asegúrese de que la imagen tenga las dimensiones adecuadas para adaptarse al distintivo. La mayoríade los distintivos miden aproximadamente 2 x 3 pulgadas. La imagen debe estar en formato JPG.

Para cargar una foto existente:

1. Haga clic en Identidades.

Aparece la página Búsqueda de identidades.

2. En la página Búsqueda de identidades, realice una búsqueda de identidad.

Para obtener más información, consulte Buscar una identidad en la página 47.

3. Haga clic en el nombre de la identidad que desea editar.

Se muestra la pantalla Editar identidades.

4. Seleccione la pestaña Fotos.

5. Haga clic enCargar foto.

La pantalla se amplía para incluir más campos.

6. Haga clic en Seleccionar archivo y desplácese al directorio para encontrar la imagen que desea cargar.

Haga clic enAbrir para seleccionar la imagen.

Si desea eliminar este cuadro de diálogo, haga clic en .

Si desea que esta imagen aparezca en la página Identidad, seleccione la casilla de verificación Principal.

7. Cuando haya finalizado, haga clic en .

La imagen se guardará en la página Fotos.

Cargar una foto de una identidad 46

Page 47: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Identidades - Crear credenciales

Las credenciales son tarjetas de identificación que se utilizan para verificar la identidad de un usuario o laasociación a una organización. Las credenciales también pueden utilizarse como tarjetas de acceso si seimprimen directamente en la tarjeta RFID de la persona.

NOTA: Para poder imprimir una credencial, primero debe conectar una impresora de credenciales a la red yconfigurarla. Para obtener instrucciones sobre cómo configurar la impresora de credenciales, consulte la guíadel usuario de la impresora.

Para crear una credencial para un usuario:

1. Haga clic en Identidades en la barra de tareas de iconos.

2. En la página Listado de identidades, haga clic en el nombre de la identidad que desea editar.

Se muestra la pantalla Editar identidades.

3. Seleccione la pestaña Credencial.

4. En la lista desplegable Foto de credencial, seleccione una fotografía para esta credencial.

Solo las fotos que se han cargado o capturado anteriormente aparecen en esta lista.

5. En la lista desplegable Token de credencial, seleccione el token que desea asociar a esta credencial.

Solo los tokens que se han definido anteriormente para este usuario aparecen en esta lista.

6. En la lista desplegable Plantilla de credenciales, seleccione la plantilla de credenciales que desea usarpara esta credencial.

Solo las plantillas de credenciales que se han definido anteriormente aparecen en esta lista.

7. Haga clic en .

8. Para imprimir la credencial, haga clic enCrear credencial.

La credencial se muestra en una ventana de vista previa.

9. Haga clic en Imprimir.

NOTA: Cuando imprima la credencial, asegúrese de que la configuración de encabezado y pie de página estédesactivada o en blanco.

Buscar una identidad

Use la función Buscar para encontrar una identidad en la base de datos.

1. El área de búsqueda está en la parte superior de la página Búsqueda de identidades. Rellene loscampos siguientes:

l Campo Apellido.

l (Opcional) Los camposNombre y/o Número interno.

l (Opcional) El campo Grupo.

Identidades - Crear credenciales 47

Page 48: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

2. Agregue los criterios de búsqueda adicionales como sigue:

l Seleccione los criterios en la lista desplegable Campo de búsqueda.

l Introduzca o seleccione el valor de búsqueda en el campo Valor de búsqueda.

l Haga clic enAgregar criterios para agregar una búsqueda adicional y, a continuación, repita lospasos de los puntos anteriores para cada criterio adicional. Agregue tantos filtros de búsquedacomo necesite para cumplir sus criterios de búsqueda.

l En cualquier momento puede hacer clic en Borrar búsqueda para borrar todos los campos.

l Para eliminar una sola fila de criterios, haga clic en Eliminar.

3. En la lista desplegable a la derecha del botón Buscar, seleccione si los valores introducidos en loscampos se deben combinar en un solo criterio de búsqueda (Y) o bien utilizarse como criterios debúsqueda separados (O).

Si se selecciona Y, solo se mostrarán las identidades que se ajusten a todos los criterios introducidos. Sise seleccionaO, se mostrarán las identidades que se ajusten a uno o varios de los criterios introducidos.

4. Cuando haya introducido todos los criterios de búsqueda, haga clic en Buscar.

La página se actualiza y muestra los resultados de la búsqueda.

NOTA: Introduzca siempre los datos en el campo Valor de búsqueda. Si se busca mediante entradas enblanco, se mostrarán todas las identidades.

Editar una identidad

Una identidad se debe editar cuando cambia la información del usuario. Por ejemplo, si un usuario cambia defunciones, su identidad debería reflejar este cambio. Si la función no se actualiza, el usuario no podría acceder alas áreas necesarias para su nueva función.

Para editar una identidad existente:

1. Haga clic en Identidades.

2. Busque en la pantalla de Búsqueda de identidades y, a continuación, haga clic en la identidad que deseaeditar.

Se muestra la pantalla Editar identidad.

3. Desplácese por las páginas con pestañas y realice los cambios necesarios. Las páginas con pestañasincluyen:

l Identidad: utilice esta página para editar los detalles del perfil de identidad.

l Funciones: utilice esta página para asignar una función a esta identidad.

l Tokens: utilice esta página para crear un token para la identidad.

l Grupos: utilice esta página para asignar esta identidad a un grupo.

l Capturar: utilice esta página para tomar una foto del usuario.

l Fotos: utilice esta página para cargar una foto existente del usuario.

l Distintivo: utilice esta página para asignar un distintivo a este usuario.

l Acceso temporizado:Utilice esta página para asignar acceso temporizado a este usuario.

Editar una identidad 48

Page 49: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

l Acceso: utilice esta página para ver los privilegios de acceso de esta identidad, incluidas lasfunciones, los grupos de acceso y las puertas.

l Transacciones: utilice esta página para ver alarmas y eventos anteriores que desencadenó esteusuario.

l Auditoría: utilice esta página para ver un registro de todos los cambios que se han realizado enesta identidad.

NOTA: Se pueden añadir Pestañas definidas por el usuario con Campos definidos por el usuario. Estosvalores, se mostrarán al final de la lista.

NOTA:No olvide hacer clic en para guardar los cambios en cada página.

Editar una identidad 49

Page 50: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Informes

En la pantalla Informes, puede crear, editar, obtener una vista previa y generar informes. Los informes se utilizanpara recopilar información del sistema en una hoja de cálculo o archivo PDF. Los informes se pueden guardar enel ordenador local y consultarlos sin conexión. Por ejemplo, el Informe identidad/puertas con acceso puedeutilizarse para ver a qué puertas tiene acceso cada identidad. Tiene la opción de usar los informespredeterminados del sistema o de personalizarlos para adaptarlos a sus necesidades.

Los encargados de supervisión son responsables de crear, editar y generar informes cuando sea necesario.

NOTA: Si no tiene las delegaciones correctas, es posible que no pueda acceder a algunas de las páginassiguientes. Consulte a su administrador del sistema para obtener más información.

Informes - generación de informes

En cuanto vea PDF u Hoja de cálculo, puede generar y guardar una copia del informe actual.

Puede generar una copia de los informes desde la página de listado de informes, la página de edición deinformes o la página de vista previa de informes.

Los informes generados solo mostrarán la información filtrada que se muestra. Para cambiar el informe antes degenerarlo, consulte Informes: edición en la página 51

l Haga clic en para guardar el informe actual como un archivo PDF.

l Haga clic en para guardar el informe actual como hoja de cálculo en formato CSV.

La mayoría de los informes generados guardados como archivos PDF contienen unmáximo de 2.000 registros,excepto el informe de registro de auditoría, que contiene unmáximo de 1.000 registros. Los informesguardados como archivos de hoja de cálculo en formato CSV contienen unmáximo de 2.000 registros.

En función de su navegador web, el archivo puede descargarse automáticamente o se le pedirá que lo guardeen el ordenador local.

Informes: vista previa del informe

Al hacer clic en el nombre de un informe en la página Listado de informes y selecciona , se muestra unavista previa del informe seleccionado.

En la vista previa, puede revisar el informe para ver si le proporciona la información que necesita, hacerbúsquedas en el informe o generar el informe. Por ejemplo, si desea conocer la función de una identidad,puede abrir la vista previa del informe Resumen de identidades y buscar la identidad específica.

Puede usar las siguientes opciones para controlar lo que se muestra:

Sugerencia:Haga clic en para filtrar el informe. La barra de vista previa se expande para mostrar loscriterios de búsqueda.

Informes 50

Page 51: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Característica Descripción

Generar informe

Las opciones de generación de informes se muestran en la esquina superior izquierda de la vista previa delinforme.

Haga clic en este botón para generar una copia en PDF del informe actual.

Haga clic en este botón para generar una copia en CSV o de hoja de cálculo delinforme actual.

Barra de vista previa

Las opciones de vista previa se muestran en la parte inferior del informe.

Haga clic en este icono para filtrar el informe.

Se muestran las opciones de filtrado de informe. Las opciones cambian en funcióndel informe.

l Haga clic en Buscar para realizar una búsqueda con las opciones de filtroseleccionadas.

l Haga clic en Restablecer para borrar las opciones de filtro del informe.

l En la lista desplegable situada junto al botón Restablecer, elija si sebuscarán todas las transacciones o cualquier transacción que coincida conlos filtros de informe seleccionados.

l Haga clic enGuardar para guardar los filtros seleccionados y aplicarlos alinforme predeterminado.

Seleccione el número de elementos que desea mostrar en una sola página.

Haga clic en este botón para volver a la primera página del informe.

Haga clic en este botón para volver a la página anterior del informe.

Introduzca la página a la que desea ir.

Haga clic en este botón para mostrar la siguiente página del informe.

Haga clic en este botón para ir a la última página del informe.

Haga clic en este botón para actualizar el informe.

Informes: edición

Todos los informes se pueden editar o filtrar únicamente para mostrar la información que necesita. Puede editarlos informes predeterminados del sistema y los informes personalizados de la misma forma.

Si va a utilizar el informe filtrado con frecuencia, es posible que desee crear un informe personalizado en lugarde modificar el informe predeterminado del sistema cada vez. Para obtener más información, consulteInformes: creación de informes personalizados en la página 53.

Informes: edición 51

Page 52: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

La mayoría de los informes generados guardados como archivos PDF contienen unmáximo de 2.000 registros,excepto el informe de registro de auditoría, que contiene unmáximo de 1.000 registros. Los informesguardados como archivos de hoja de cálculo en formato CSV contienen unmáximo de 2.000 registros.

Los informes que requieren más de 2.000 filas deben programarse como un trabajo por lotes para elrendimiento del sistema. Para obtener más información, consulte Generar un informe por lotes en la página 56.

1. Muestre la página Listado de informes.

l Para mostrar la página de informes del sistema, haga clic en Informes.

l Para mostrar la página de informes personalizados, seleccione Informes > Informespersonalizados.

2. Haga clic en para el informe que desee editar.

NOTA: El Informe de registro de auditoría y el Informe de transacciones no tienen disponible. Paramodificarlo, haga clic en el nombre del informe y siga los pasos del procedimiento correspondiente;Informes - Edición de los informes de registro de auditoría y de transacciones en la página 52.

3. En la página siguiente, seleccione sus preferencias en el informe.

4. Haga clic en para guardar los cambios.

Ahora puede generar u obtener la vista previa del informe con los cambios.

Informes - Edición de los informes de registro de auditoría y detransacciones

Los informes de Registro de auditoría y Transacciones se editan de forma diferente a otros informes. No hayninguna función de edición directamente disponible en la página Listado de informes.

Siga los pasos que se indican a continuación para editar estos informes.

1. Muestre la página Listado de informes.

l Para mostrar la página de informes del sistema, haga clic en Informes.

l Para mostrar la página de informes personalizados, seleccione Informes > Informespersonalizados.

2. Haga clic en el nombre del informe que desea editar.

3. Haga clic en en la esquina inferior izquierda de la siguiente página (la página Cuadrícula: Informe detransacciones o Cuadrícula: Registro de auditoría).

Se abre la sección Buscar.

4. Para definir criterios para obtener el informe, realice lo siguiente:

l Seleccione una opción en el campo de tipo de búsqueda (por ejemplo, la fecha del panel).

l Seleccione una opción en el campo del operador de búsqueda (p. ej., mayor o igual que).

l Seleccione una opción en el campo del valor de búsqueda (p. ej., 12/07/2015 00:00:00).

Informes - Edición de los informes de registro de auditoría y de transacciones 52

Page 53: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

5. Si es necesario, haga clic en para agregar más campos de búsqueda.

Complete el paso 4 anterior para cada campo adicional agregado.

6. Haga clic en para guardar los cambios.

Se muestra el mensaje de Notificación de ACM con el mensaje "Los parámetros de búsqueda se hancambiado correctamente".

Ahora puede generar u obtener la vista previa del informe con los cambios.

NOTA:Haga clic en si desea restablecer los criterios de búsqueda.

Informes: creación de informes personalizados

Un informe personalizado es un informe del sistema que se ha duplicado y editado para satisfacer susnecesidades. Puede crear un informe personalizado para los informes filtrados que se utilizan con frecuencia.

1. Haga clic en Informes en la barra de tareas de iconos.

2. Haga clic en para obtener el informe en el que desea basar el informe personalizado.

3. En la siguiente página de edición de informes, seleccione la casilla de verificaciónCopiar informe.

4. Asígnele un nombre al nuevo informe.

5. Edite las opciones de informe para satisfacer sus necesidades.

6. Haga clic en para guardar el nuevo informe personalizado.

Se muestra la página Listado de informes personalizados con el nuevo informe agregadoautomáticamente a la lista.

Informes - Creación de informes de transacciones y registro deauditoría personalizados

Un informe de registro de auditoría personalizado enumera todos los registros del sistema seleccionado quehayan sido grabados. Se puede crear un informe de registro de auditoría personalizado que incluya solo unaselección de registros de auditoría. Un informe de transacciones personalizado enumera todas lastransacciones del sistema registradas que se han seleccionado. Se puede crear un informe de transaccionespersonalizado que incluya solo una selección de las transacciones del sistema.

1. Haga clic en Informes.

2. Haga clic en Informe de transacción en la columna Nombre del informe.

3. Haga clic en en la parte inferior de la página. La barra de vista previa se expande para mostrar loscriterios de búsqueda.

4. Especifique los detalles que desea incluir en el informe en la sección Buscar. (Haga clic en paraagregar más campos).

Informes: creación de informes personalizados 53

Page 54: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

5. Haga clic en Buscar.

La transacciones del sistema se filtran en un informe.

6. En el campo Crear informe personalizado, introduzca un nombre para el informe.

7. Haga clic en Crear informe personalizado para guardar el nuevo informe.

El nuevo informe se agregará automáticamente a la página Listado de informes personalizados.

Informes - Creación de informes de transacciones y registro de auditoría personalizados 54

Page 55: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Configurar las preferencias personales

Para configurar sus preferencias personales, haga clic enMi cuenta en el área de enlaces de usuario situada enla parte superior izquierda. Desplácese por las páginas con pestañas y edite los detalles según sea necesario.Las páginas con pestañas incluyen:

l Perfil: utilice esta página para editar los detalles y las preferencias de su cuenta

l Trabajos por lotes: utilice esta página para ver los trabajos por lotes que se han ejecutado desde sucuenta

l Especificación del trabajo: utilice esta página para agregar, editar, activar/desactivar o eliminar trabajospor lotes

Cambiar la contraseña de Mi cuenta

Mientras está conectado al sistema, puede cambiar la contraseña en cualquier momento desde la página Micuenta.

1. En el área de enlaces de usuario de la parte superior izquierda, haga clic enMi cuenta.

2. En la página de perfil siguiente, introduzca su contraseña actual en el campo Contraseña antigua.

3. En el campo Contraseña introduzca la nueva contraseña.

A medida que introduzca su nueva contraseña, la barra de estado de la parte inferior de le indicará lafuerza de la contraseña. El color rojo es débil y verde es muy fuerte. Utilice una combinación denúmeros, letras y símbolos para aumentar la seguridad de las contraseñas. La contraseña debe tener almenos cuatro caracteres.

4. Haga clic en para guardar la nueva contraseña.

Unmensaje del sistema le indica que se cerrará la sesión.

5. Cuando se muestre la pantalla de inicio de sesión, inicie sesión con su nueva contraseña.

Sistemas externos - Definir la cámara de distintivo para el sistema

Una vez agregadas todas las cámaras u otros dispositivos de captación de imágenes como parte de un sistemaexterno, puede establecer qué cámara se utilizará al crear distintivos para identidades.

1. Seleccione > Mi cuenta.

2. En la pestaña Perfil, seleccione una cámara en la lista desplegable Cámara de distintivo.

l Cámara local: Cualquier cámara conectada directamente al ordenador o integrada en elordenador o el monitor.

NOTA:No se pueden capturar imágenes con una cámara local desde un cliente ACM que seejecute en el Explorador de Internet o los navegadores web Safari, o en un dispositivo móvil.

Configurar las preferencias personales 55

Page 56: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

l Cámara basada en IP:Cualquier cámara basada en IP conectada a la red y añadida al sistema ACM.

3. Cuando haya terminado, haga clic en .

La próxima vez que cree un distintivo, la cámara seleccionada se utilizará para tomar la foto de identidad.

Programar trabajos por lotes

Los trabajos por lotes son procesos, como la generación de informes, que se realizan automáticamente, segúnuna programación.

En la página Especificación del trabajo, puede crear los trabajos por lotes siguientes:

Generar un informe por lotes

Los informes por lotes son informes personalizados generados en una programación y que pueden contenermás datos que los informes actuales generados desde la página Listado de informes, la página Edición deinformes o la página Vista previa de informes.

Los informes de lotes generados en el formato de hoja de cálculo CSV no tienen límites de longitud. En formatoPDF, el informe de Registro de auditoría está limitado a 13.000 registros, el informe de Resumen de identidadestá limitado a 100.000 registros y el informe de Transacciones está limitado a 50.000 registros.

Realice este procedimiento para generar un informe personalizado según una determinada programación.

1. Seleccione >Mi cuenta y haga clic en la pestaña Especificación de trabajo.

Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Añadir .

Se muestra el cuadro de diálogo Especificación del trabajo - General.

3. En la lista desplegable Dispositivo, seleccione el dispositivo en que se ejecutará este trabajo.

Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenaráautomáticamente.

4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.

5. En la lista desplegable Tipo, seleccione Informe.

Después de seleccionar el tipo de trabajo, se muestran otras opciones.

l En la lista desplegable Informe, seleccione el informe que desea agrupar por lotes.

Solo los informes personalizados aparecen en esta lista.

l En la lista desplegable Formato de salida, seleccione el formato en que desea que se genereeste trabajo.

Programar trabajos por lotes 56

Page 57: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

6. Haga clic en Siguiente.

La pantalla siguiente muestra la definición del informe seleccionado. Haga clic enAtrás para seleccionarun informe diferente.

7. Haga clic en Siguiente para continuar.

8. En la página siguiente, seleccione la frecuencia con que se genera el informe por lotes. En la listadesplegable Repetición, seleccione una de las opciones siguientes:

l Una vez: el informe se generará una vez. Haga clic en el campo Activo para visualizar elcalendario y seleccione una fecha y hora específicas.

l Cada hora: el informe se generará en el mismo minuto de cada hora. Introduzca el minuto en quese generará el informe en cada hora. Por ejemplo, si desea que el informe se genere a la 1:30,2:30, etc., debe introducir 30.

l Cada día: el informe se generará todos los días a la misma hora. Especifique la hora específica a laque se genera el informe en formato de 24 horas.

l Cada semana: el informe se generará cada semana en el mismo día y hora. Seleccione la casillade verificación para cada día que se generará el informe y escriba la hora específica en formatode 24 horas.

l Cada mes: el informe se generará cada mes en el mismo día y hora. Seleccione los días en los quese genera el informe e introduzca unmomento específico en formato de 24 horas. Mayús + clicpara seleccionar una serie de días, o Ctrl + clic para seleccionar días separados.

9. Haga clic en Siguiente.

Se muestra un resumen.

Seleccione la casilla de información Enviar correo electrónico si desea recibir una copia de correoelectrónico del informe después de que se haya generado. En el siguiente campo, introduzca sudirección de correo electrónico.

10. Haga clic en Enviar para crear este trabajo.

11. Para activar o desactivar este trabajo, seleccione el trabajo y haga clic en Activar/Desactivar.

Aplicar un perfil de identidad a grupos

Cuando elige crear un trabajo de Actualización de identidad, tiene la opción de aplicar un perfil de identidadtemporal, nuevo o actualizado a un grupo.

Después de realizar los cambios a un perfil de identidad, las identidades creadas a partir del perfil de identidadno se actualizan automáticamente, y debe realizarse este trabajo para aplicar los cambios.

Puede aplicar un perfil de identidad temporal a un grupo mediante el uso de la opción Perfil de identidaddesactivado. Una vez que caduca el nuevo perfil de identidad, se aplica el perfil de identidad original.

NOTA: Para poder aplicar los perfiles de identidad al grupo, primero debe crear el grupo. Si no se han creadolos grupos requeridos, póngase en contacto con el administrador del sistema.

Aplicar un perfil de identidad a grupos 57

Page 58: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

1. Seleccione > Mi cuenta y haga clic en la pestaña Especificación de trabajo.

Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Añadir.

Se muestra el cuadro de diálogo Especificación de trabajo.

3. En la lista desplegable Dispositivo, seleccione el dispositivo en el que se ejecutará este trabajo.

Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenaráautomáticamente.

4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.

5. En la lista desplegable Tipo, seleccione Actualización de identidad.

Después de seleccionar el tipo de trabajo, se muestran otras opciones.

l En la lista desplegable Grupo, seleccione el grupo de identidades que desea cambiar.

l En la lista desplegable Perfil de identidad, seleccione el perfil de identidad que desea aplicar algrupo.

l En la lista desplegable Perfil de identidad desactivado, tiene la opción de seleccionar un perfil deidentidad alternativo una vez que caduca el primer perfil de identidad.

l En la lista desplegable Formato de salida, seleccione el formato para el informe que se generacuando se completa el trabajo.

6. Haga clic en Siguiente para continuar.

7. En la página siguiente, seleccione la frecuencia de ejecución de este trabajo por lotes. En la listadesplegable Repetición, seleccione una de las opciones siguientes:

Si seleccionó un Perfil de identidad desactivado, tendrá la opción de especificar cuándo se aplica elperfil desactivado. De lo contrario, solo se muestra el campo Activar.

l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar elcalendario y seleccione una fecha y hora específicas.

l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el minutoen que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo se ejecute ala 1:30, 2:30, etc., debe introducir 30.

l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la horaespecífica a la que se ejecuta el trabajo en formato de 24 horas.

l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione lacasilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica enformato de 24 horas.

l Cada mes: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los días enque se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús + clic paraseleccionar una serie de días, o Ctrl + clic para seleccionar días separados.

Aplicar un perfil de identidad a grupos 58

Page 59: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

8. Haga clic en Siguiente.

Se muestra un resumen.

9. Haga clic en Enviar para crear este trabajo.

10. Para activar o desactivar este trabajo, seleccione la tarea y haga clic en Activar/Desactivar.

Programar una acción global

Realice este procedimiento para programar acciones globales.

NOTA: Para poder programar acciones globales, primero se las debe crear. Si no se han creado las accionesglobales requeridas, póngase en contacto con el administrador del sistema.

1. Seleccione >Mi cuenta y haga clic en la pestaña Especificación de trabajo.

Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Añadir.

Se muestra el cuadro de diálogo Especificación de trabajo.

3. En la lista desplegable Dispositivo, seleccione el dispositivo en el que se ejecutará este trabajo.

Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenaráautomáticamente.

4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.

5. En la lista desplegable Tipo, seleccione Acción global.

Después de seleccionar el tipo de trabajo, se muestran otras opciones.

l En la lista desplegable Acción global, seleccione una acción global para llevar a cabo. Solo lasacciones globales configuradas aparecerán en la lista.

l En la lista desplegable Acción global desactivada, tiene la opción de seleccionar a una acciónglobal que se realizará cuando caduque la primera acción global.

l En la lista desplegable Formato de salida, seleccione el formato para el informe que se generacuando se completa el trabajo.

6. Haga clic en Siguiente para continuar.

7. En la página siguiente, seleccione la frecuencia de ejecución de este trabajo por lotes. En la listadesplegable Repetición, seleccione una de las opciones siguientes:

l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar elcalendario y seleccione una fecha y hora específicas.

l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el minutoen que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo se ejecute ala 1:30, 2:30, etc., debe introducir 30.

l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la horaespecífica a la que se ejecuta el trabajo en formato de 24 horas.

Programar una acción global 59

Page 60: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione lacasilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica enformato de 24 horas.

l Cada mes: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los días enque se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús + clic paraseleccionar una serie de días, o Ctrl + clic para seleccionar días separados.

NOTA: Si seleccionó una Acción global desactivada, tendrá la opción de introducir en qué momento seproduce la acción Desactivar. De lo contrario, solo se muestra el campo Activar.

8. Haga clic en Siguiente.

Se muestra un resumen.

9. Haga clic en Enviar para crear este trabajo.

10. Para activar o desactivar este trabajo, seleccione la tarea y haga clic en Activar/Desactivar.

Definir modos de puerta por lotes

Realice este procedimiento para cambiar el modo de puerta de un conjunto de puertas.

1. Seleccione >Mi cuenta y haga clic en la pestaña Especificación de trabajo.

Se muestra la página Especificación de trabajo.

2. Haga clic en el botón Añadir.

Se muestra el cuadro de diálogo Especificación de trabajo.

3. En la lista desplegable Dispositivo, seleccione el dispositivo en el que se ejecutará este trabajo.

Solo los dispositivos previamente definidos para este sistema aparecen en esta lista de opciones.

Si se utiliza un solo dispositivo para este sistema (valor predeterminado), este campo se rellenaráautomáticamente.

4. En el campo Nombre, introduzca un nombre para el trabajo por lotes.

5. En la lista desplegable Tipo, seleccione Modo de puerta.

Después de seleccionar el tipo de trabajo, se muestran otras opciones.

l En la lista Disponible, seleccione las puertas necesarias y, a continuación, haga clic en paraagregarlas a la listaMiembros.

l En la lista desplegable Modo de puerta activada, seleccione el modo de puerta que deseaaplicar a las puertas seleccionadas.

l En la lista desplegable Modo de puerta desactivada, seleccione el modo de puerta que deseaaplicar a las puertas cuando finalice la acción Activar.

l En la lista desplegable Formato de salida, seleccione el formato para el informe que se generacuando se completa el trabajo.

l Seleccione la casilla de verificaciónActivar para activar los modos de puerta.

6. Haga clic en Siguiente para continuar.

Definir modos de puerta por lotes 60

Page 61: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

7. En la página siguiente, seleccione la frecuencia de ejecución de este trabajo por lotes. En la listadesplegable Repetición, seleccione una de las opciones siguientes:

l Una vez: el trabajo por lotes se ejecuta una vez. Haga clic en el campo Activo para visualizar elcalendario y seleccione una fecha y hora específicas.

l Cada hora: el trabajo por lotes se ejecuta en el mismo minuto de cada hora. Introduzca el minutoen que se ejecuta el trabajo por lotes cada hora. Por ejemplo, si desea que el trabajo se ejecute ala 1:30, 2:30, etc., debe introducir 30.

l Cada día: el trabajo por lotes se ejecuta todos los días a la misma hora. Especifique la horaespecífica a la que se ejecuta el trabajo en formato de 24 horas.

l Cada semana: el trabajo por lotes se ejecuta cada semana en el mismo día y hora. Seleccione lacasilla de verificación para cada día que se ejecutará el trabajo y escriba la hora específica enformato de 24 horas.

l Cada mes: el trabajo por lotes se ejecuta cada mes en el mismo día y hora. Seleccione los días enque se ejecutará el trabajo y escriba la hora específica en formato de 24 horas. Mayús + clic paraseleccionar una serie de días, o Ctrl + clic para seleccionar días separados.

NOTA: Si seleccionó unModo de puerta desactivada, tendrá la opción de introducir en qué momento seproduce la acción Desactivar. De lo contrario, solo se muestra el campo Activar.

8. Haga clic en Siguiente.

Se muestra un resumen.

9. Haga clic en Enviar para crear este trabajo.

Definir modos de puerta por lotes 61

Page 62: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Permisos y derechos

La tabla siguiente describe los permisos y derechos que permite la función de Encargado de supervisiónpredeterminada. Todas las funciones están compuestas por delegaciones. Cada delegación consta dederechos.

Permisos Derechos

Página Visualizar eventos

Listado de Resumen del sistema

Actualización de la pantalla Resumen delsistema

Resumen del sistema: Obtenerpresentación

Resumen del sistema: Actualizarpresentación

Listado de Monitor

Monitor: Mostrar notas

Monitor: Mostrar instrucciones

Monitor: Mostrar identidad

Búsqueda de eventos

Listado de Spork

Búsqueda de Spork

Monitor: Guardar filtros de búsqueda

Resumen del sistema: Obtenerpresentación

Resumen del sistema: Actualizarpresentación

Ver alarmas

Listado de Monitor de alarmas

Monitor: Mostrar notas

Monitor: Mostrar instrucciones

Foto de código de alarmas

Monitor: Ver acciones

Mapas: Mostrar alarmas

Responder a la actividad de la alarma

Monitor de alarmas: Confirmar

Monitor de alarmas: Borrar

Alarmas: Crear notas

Monitor de alarmas: Confirmar todo

Permisos y derechos 62

Page 63: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Permisos Derechos

Monitor de alarmas: Borrar todo

Ver verificaciones

Pasar y mostrar

Pasar y mostrar: Obtener puertas

Pasar y mostrar: Obtener nombre depuerta

Obtener foto

Monitor: Mostrar identidad

Resumen del sistema: Obtenerpresentación

Resumen del sistema: Actualizarpresentación

Ver el estado del hardware asignado

Listado de Monitor

Monitor: Estado de paneles

Monitor: Actualización periódica

Supervisar el estado del dispositivo

Controlar hardware asignado

Puertas: Conceder

Puertas: Desactivar

Puertas: Desbloquear

Puertas: Bloquear

Puertas: Restaurar

Puertas: Ocultar retención

Puertas: Ocultar forzado

Puertas: Mostrar retención

Puertas: Mostrar forzado

Ver y supervisar estado enmapas asignados

Listado de Monitor de mapas

Mapas: Mostrar

Mapas: Mostrar imagen generada

Mapas: Mostrar imagen

Mapas: Ver listado

Mapas: Rastrear

Examinar panel de reunión

Ver el estado de intrusiónSupervisar el estado de Panel deintrusión

Permisos y derechos 63

Page 64: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Permisos Derechos

Controlar los paneles de intrusión asignados

Armado instantáneo principal del Panelde intrusión

Armado de retardo principal del Panel deintrusión

Forzar armado instantáneo principal delPanel de intrusión

Forzar armado de retardo principal delPanel de intrusión

Armado instantáneo del perímetro delPanel de intrusión

Armado de retraso del perímetro delPanel de intrusión

Panel de intrusión: Forzar armadoinstantáneo perimetral

Forzar armado de retraso del perímetrodel Panel de intrusión

Panel de intrusión: Desarmado

Panel de intrusión: Forzar desarmado

Desarmar Panel de intrusión

Silenciar Panel de intrusión

Punto de intrusión: Omitir

Punto de intrusión: No omitir

Salida de intrusión: Activar

Salida de intrusión: Desactivar

Ver vídeo en directo y grabadoCámaras: Mostrar

Monitor de cámaras: Mostrar vídeo

Agregar nuevas identidades. No se pueden actualizar los camposdespués de la configuración inicial de identidad

Identidades: Mi cuenta

Listado de identidades

Identidades: Mostrar

Identidades: Búsqueda avanzada

Identidades: Búsqueda de fechas

Lista de perfiles de identidad

Perfiles de identidad: Mostrar lista

Identidades: Nueva

Permisos y derechos 64

Page 65: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Permisos Derechos

Identidades: Crear

Identidades: Editar

Perfiles de identidad: Rellenar valores

Agregar, modificar y actualizar funciones disponiblesIdentidades: Lista de funciones

Identidades: Actualizar funciones

Agregar, modificar y actualizar tokens

Listado de tokens

Tokens: Mostrar

Tokens: Nuevo

Tokens: Crear

Tokens: Editar

Tokens: Actualizar

Tokens: Configurar pase libre

Perfiles de identidad: Listado de tokens

Agregar y modificar gruposIdentidades: Lista de grupos

Identidades: Actualizar grupos

Ver permisos de acceso asignadosIdentidades: Mostrar acceso

Perfiles de identidad: Mostrar acceso

Capturar fotos en directo y guardar

Identidades: Capturar imágenes

Identidades: Guardar imágenes

Identidades: Imagen de código

Identidades: Capturar fotos

Agregar y cargar fotos

Identidades: Editar fotos

Identidades: Actualizar fotos

Identidades: Procesar fotos

Identidades: Cargar foto

Ver datos transaccionales Identidades: Transacciones

Imprimir y emitir distintivos

Identidades: Mostrar distintivos

Pantalla de Distintivos de identidades

Identidades: Imprimir distintivos

Identidades: Procesar distintivos

Identidades: Actualizar vista previa deldistintivo

Permisos y derechos 65

Page 66: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Permisos Derechos

Identidades: Actualizar distintivos

Ver informes

Índice de informes

Mostrar informe

Conceder acceso/informe

Informes: Mostrar cuadrícula

Informes: Informes personalizados

Editar, mostrar vista previa, generar y eliminar informes

Informes: Editar

Informes: Nuevo

Informes: Crear

Informes: Obtener vista previa delinforme

Informes: Informe rápido

Informes: Criterios dinámicos

Informes: Destruir

Ver detalles de la cuenta, trabajos por lotes y especificaciones detrabajo

Identidades: Mi cuenta

Índice de especificación de trabajo porlotes

Especificación de trabajo por lotes:Nuevo

Índice de trabajo por lotes

Ver programaciones de actualización porlotes

Crear, editar y eliminar trabajos por lotes y especificaciones detrabajo

Especificación de trabajo por lotes:Editar

Especificación de trabajo por lotes:Activar

Especificación de trabajo por lotes:Procesamiento posterior

Especificación de trabajo por lotes: Listade especificación de trabajo

Especificación de trabajo por lotes: Crear

Especificación de trabajo por lotes:Actualizar

Trabajo por lotes: Crear

Trabajo por lotes: Nuevo

Permisos y derechos 66

Page 67: Guía del encargado de supervisión de Access Control4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.rackcdn.com/... · Contenido Introducción 6 Supervisión 7 Supervisareventos

Permisos Derechos

Trabajo por lotes: Actualizar

Lista de trabajo por lotes

Trabajo por lotes: Salida

Programación de informe personalizado

Restablecer la configuración de lainterfaz de usuario personalizada

Ajustes del sistema: Localizar

Especificación de trabajo por lotes:Destruir

Trabajo por lotes: Destruir

Permisos y derechos 67