Home

CONTROL DE ACCESO EMBIDO Guía del Usuario de

image

Contents

1. sss 24 Gu a del Usuario de Software 25 Lenel Systems International Inc 1212 Pittsford Victor Road Pittsford Nueva York 14534 EE UU Tel 1 585 248 9720 Fax 1 585 248 9185 www lenel com LENEL A UTC Fire amp Security Company www lenel com Es PI
2. 4 5 Hacer clic en Guardar cambios para guardar cambios del hardware Es posible a opci n cambiar el nombre del dispostivo a uno m s descriptivo modificando el texto en el campo Nombre de dispositivo C mo Configurar un Controlador V1000 1 2 3 4 En el ment de navegaci n hacer clic en Dispositivos Seleccionar el controlador por configurar Hacer clic en Configuraci n de red para mostrar la informaci n de la configuraci n de la red Hacer clic en Configurar Se abre la ventana Propiedades de la red Los campos se llenan por s mismos y no se deber a requerir de m s configuraci n Si es necesario es posible configurar las propiedades que se desee cambiar e ADVERTENCIA La modificaci n incorrecta de la informaci n enlistada en la ventana 5 Propiedades de la Red puede provocar problemas en el funcionamiento del sistema No modificar la ventana Propiedades de la red a menos de estar seguro de hacerlo correctamente Hacer clic en Guardar C mo Configurar una Tarjeta E S V100 1 En el ment de navegaci n hacer clic en Configuraci n del hardware y seleccionar Dispositivos Seleccionar la lectora tarjeta E S V 100 por configurar Si los dispositivos no se encuentran en la pantalla Dispositivos hacer clic en Escanear para detectar los cambios de hardware Se refrescar la lista de dispositivos Seleccionar c mo se utilizar n las lectoras y las puertas seleccionando cu ntas lectoras
3. E gt G0Entry CONTROL DE ACCESO EMBEDIDO eE RUNTE OR CETELE INNOVACI N PERP TUA LETIEL A UTC Fire amp Security Company Lenel goEntry Gu a del Usuario de Software producto versi n 2 00 Esta gu a es el art culo n mero DOC ENSW ENU revision 1 001 de noviembre del 2009 Copyright O 2009 2010 Lenel Systems International Inc La informaci n en este documento est sujeta a cambios sin previo aviso Ninguna parte de este documento puede ser reproducida o transmitida en cualquier forma o por ning n medio electr nico o mec nico con ning n prop sito sin el expreso permiso por escrito de Lenel Systems International Inc El software descrito en este documento es proporcionado bajo un acuerdo de licencia y s lo puede ser utilizado de acuerdo con los t rminos de este acuerdo Lenel es una marca registrada de Lenel Systems International Inc Windows y Microsoft son marcas registradas de Microsoft Corporation en los Estados Unidos y en otros pa ses Otros nombres de productos mencionados en esta Gu a del Usuario pueden ser marcas registradas de sus respectivas compafi as y por este medio son reconocidas El software incluido en este producto contiene software con derechos de licencia bajo el GPL Se puede obtener el c digo de fuente correspondiente completo por un per odo de tres afios despu s de nuestro ltimo env o de este producto o sea no antes del 27 de febrero del 2012 enviando una
4. activo d Seleccionar el modo en que se desea que est la lectora para ese programa e Para a adir horas de programa diferentes a los mismos d as hacer clic en junto a la lista de ca da abajo modo lectora 4 Hacerclic en Aceptar Cambios Ahora se puede asignar un programa de lectora a una puerta Para m s detalles referirse a C mo Afiadir Programas a las Puertas p gina 20 Nota Para ver el programa en una vista de calendario seleccionar la etiqueta Previsualizaci n Semanal A adir Niveles de Acceso Los niveles de acceso se utilizan para controlar el acceso al hardware por una o m s personas presentes en el sistema C mo Afiadir Niveles de Acceso 1 Una vez creado el programa hacer clic en Administraci n del acceso en el men de navegaci n y seleccionar Niveles del acceso Hacer clic en Afiadir La ventana Propiedades de nivel de acceso se abre En el campo Nombre introducir un nombre para el nivel de acceso Seleccionar la s lectora s por configurar con los niveles de acceso Ss BON En la caja de ca da abajo correspondiente seleccionar el programa que se desea configurar para el nivel de acceso 6 Hacer clic en Guardar cambios Anadir una Persona En la ventana Personas se puede afiadir una persona que tendr acceso a las puertas y o al sistema de control de acceso embedido mismo Desde esta pantalla tambi n es posible asignar credenciales a esas personas para que puedan f sicame
5. controlar n a cu ntas puertas Si se efect an cambios hacer clic en Aceptar cambios C mo Configurar una Puerta Seleccionar una puerta por configurar La informaci n relativa a los dispositivos se muestra en la pantalla En la etiqueta Propiedades configurar las opciones siguientes a Duraci n normal de acceso concedido Determina el tiempo que una puerta se mantiene temporalmente abierta cuando se permite el acceso b Duraci n extendida de acceso concedido Determina el tiempo que una puerta se mantiene temporalmente abierta cuando una persona tiene activada en su credencial la funci n Utilizar uso de tiempo extendido de apertura de puerta c Duraci n apertura Determina el tiempo que una puerta se mantiene abierta despu s de un evento de solicitud de salida REX d Duraci n mantenida abierta Determina el tiempo que una puerta se mantiene abierta despu s de conceder acceso exit samente o despu s de un evento REX Cuando esa duraci n expira se produce un evento de puerta mantenida abierta e Alarma activada Se activa o no el disparo de eventos de alarma de puerta mantenida abierta y de puerta forzada f Entrada de solicitud de salida REX Elige c mo administrar las entradas de solicitud de salida La entrada de solicitud de salida detecta si una persona oprimi un bot n o si se 10 Gu a del Usuario de Software Configurar los Formatos de Tarjeta dispar la entrada de alguna form
6. al ajuste normal para el sistema generalmente bloqueado Bloquear Puerta bloquea la puerta no permitiendo acceso a nadie Desbloquear Puerta desbloqu a la puerta permitiendo el acceso a todos Tambi n es posible seleccionar Abrir Puerta lo cual la desbloquear unos instantes para permitir la entrada a alguna persona La pantalla Puertas tambi n permite afiadir un programa a la puerta Estos programas permiten personalizar el acceso a las puertas ajustando el tiempo en que estar n desbloqueadas y cuando se requiere un PIN para entrar Para m s detalles referirse a C mo Afiadir Programas de Lectora p gina 14 C mo Cambiar el Estado de una Puerta 1 Enel men de navegaci n hacer clic en Puertas 2 Enelextremo inferior derecho de la pantalla asegurarse de que el modo Visualizar evento est activo Gu a del Usuario de Software 19 Operaciones 3 Hacer clic en la caja de ca da abajo en la puerta en que se des e cambiar el estado 4 Seleccionar Abrir puerta Modo normal o Bloquear o Desbloquear puerta para ejecutar esa acci n Nota Cuando se cambian los modos de puerta se pueden ver eventos de alarma sostenida o puerta forzada Este comportamiento es normal C mo A adir Programas a las Puertas 1 Enel men de navegaci n hacer clic en Puertas 2 Enel extremo inferior derecho de la pantalla asegurarse de estar en modo Visualizar programa 3 Utilizar la caja de ca da abajo Programa de Lector
7. el campo Reajustar par metros 4 Hacer clic en Reajustar el sistema para borrar todos los datos del sistema sto puede llevarse algunos minutos 24 Gu a del Usuario de Software ndice B H Base de datos Hora c mo respaldar la base de datos COn ISUEFAE esce eret eret tert 12 c mo restaurar la base de datos l C Importar CONVENCIONES tete rhe 5 personds i ces Ren mene nivea 17 Introducci n see 5 D Dispositivos M c mo configurar un controlador Mantenimiento iii 23 V1000 fire allori 10 Mantenimiento del Sistema 23 c mo configurar una Puerta 10 c mo configurar una tarjeta E S V100 10 N Niveles de acceso E c mo afiadir sss 15 Eventos i debe lalla 20 exportal ttes Uus 20 P hiStOflCOS iii 20 Pantalla de inicio VeL eno Renan 20 COMO NAVEPal siii 8 Persona F c mo afiadir sss 16 Fecha c mo asignar una credencial 16 CONS iia 12 c mo importar 15 17 Feriados Programaciones de lectora c mo afiadir sss 14 c mo a adir sss 14 Firmware Programas c mo actualizar el firmware 24 c mo afiadir sss 14 Formatos de tarjeta Puertas c mo a adir un formato de tarjeta 12 c mo cambiar el estado de una puerta 19 c mo crear un formato de tarjeta c mo configurar sse 10 personalizado 12 R Reajustar par metros
8. futuro afiadir la credencial utilizando una ID de credencial formateada asegurarse de no seleccionar datos en bruto de lo contrario se recibir n errores impredecibles b ID de Credencial Si se utiliza un tipo de credencial espec ficado ese n mero deber corresponder con el n mero de la credencial que se est asignando 16 Gu a del Usuario de Software Anadir una Persona c PIN Ingresa el n mero de PIN que utilizar el usuario cuando el tipo de acceso requiera PIN Nota Si se utiliza una lectora con c digo confidencial deber soportar el formato burst 8 bits Dorado d Utilizar la funci n tiempo extendido de apertura de puerta Da m s tiempo al tarjeta habiente para que pase por la puerta e Exento de PIN Permite que el tarjeta habiente no tenga que ingresar su n mero de PIN En la etiqueta General establecer las fechas de activaci n de esa credencial En la etiqueta Niveles de acceso seleccionar los niveles de acceso que utilizar la credencial Se requiere un nivel de acceso para todas las credenciales Para m s detalles referirse a C mo Afiadir Niveles de Acceso p gina 15 Hacer clic en OK C mo Importar Grupos de Personas Existentes 1 En el ment de navegaci n hacer clic en Administraci n del acceso y seleccionar Importar personas Copiar y pegar una lista de informati n formato CSV en la ventana que se proporciona El orden en que se deber n a iadir los usuarios es por N
9. grupo de feriados En el campo Nombre introducir un nombre para el feriado Hacer clic en Afiadir feriado Seleccionar la fecha del feriado Activar la caja de selecci n Se repite anualmente si el feriado es peri dico Repetir los pasos 4 a 6 para afiadir m s feriados Hacer clic en Guardar cambios C mo Afiadir Programas 1 2 3 4 En el ment de navegaci n hacer clic en Administraci n del acceso y seleccionar Programas Hacer clic en Afiadir Se abre la ventana Propiedades del programa En el campo Nombre escribir un nombre para el programa En la ventana de lista Intervalos del programa establecer las horas para cada d a durante las que el sistema estar activo En la ventana de lista Grupos de feriados programados seleccionar los grupos de feriados por afiadir Hacer clic en Guardar cambios C mo A adir Programas de Lectora IMPORTANTE nicamente las lectoras de entrada pueden tener programas para poner la puerta en un estado desbloqueado Una lectora de salida con un programa de desbloqueo se ignorar En el ment de navegaci n hacer clic en Administraci n del acceso y seleccionar Lectora Programas Seleccionar la etiqueta Intervalos y hacer clic en A adir a Hacerclic en para afiadir un programa a la lectora b Seleccionar los d as de la semana que se desean programar como activos c Fijarlas horas que se desea que el programa est activo d Seleccionar el modo que se desea q
10. orden de pago o cheque por US 5 00 a la siguiente direcci n Lenel Systems International Inc 1212 Pittsford Victor Road Pittsford NY 14534 3820 EE UU Escribir fuente para goEntry en la l nea para la descripci n del pago Tambi n se puede encontrar una copia de la fuente en http www lenel com Esta oferta es v lida para todas las personas que est n recibiendo esta informaci n Contenido Contenido eds a a EE aS VEU UPS b OSA 3 CAP TULO 1 INTO UC CIO ara ARIA RC ACRI A RC Aa 5 Convenciones Utilizadas en Este Documento LL 5 CAP TULO 2 C mo Iniciar el Sistema de Control de Acceso Embedido 7 Instalar los Programas Necesarios L LL 7 Inciar Sesi n en el Sistema de Control de Acceso Embedido L nean 7 Navegar al Sistema de Control de Acceso Embedido LLL elle elles 8 CAP TULO 3 Configuraci n del Hardware 22s eee 9 Escanear el Hardware us c oe it ida 9 Configurar los Formatos de Tarjeta llle 11 Configurar los Ajustes de Fecha y HOra oooooooooococcococrr e 12 CAP TULO 4 Admuistacion del Acceso 2 er oA ee p euh 13 Crear Programas de Sistema ee 13 A adir Niveles de ACCESO L Li 15 Anadir na Personas rai ei Ue ace M elc voe gor sto gb e ad ero te 15 CAP TULO 5 OPEL CIONES Soi aee aC we e o ee doo God o aeq b ess 19 Operaci n de Puertas i roe SCRI REN RSS REIR De FED e aa 19 Gu a del Usuario de Software 3 Table of Co
11. a para que el hardware sepa que la puerta se debe desbloquear temporalmente como si alguien hubiera recibido la autorizaci n de pasar la puerta Solicitud de salida REX puede ser ajustada a supervisada o no supervisada Una entrada no supervisada es una entrada no protegida con baja seguridad Alguien puede destru r el circuito y no se detectar un sabotaje En cambio un circuito de entrada supervisada est equipado con resistores Cualquier variaci n por sutil que sea en el voltaje puede detectarse para determinar si alguien ha saboteado el cableado Las entradas supervisadas por lo tanto son de alta seguridad Esta opci n tambi n puede ajustarse a normalmente cerrada o normalmente abierta para acomodar al interruptor REX conectado a esta entrada Entrada de monitoreo de puerta Elige c mo administar la entrada de monitoreo de puerta La entrada de monitoreo de puerta monitorea el estado de la puerta es decir si est abierta o cerrada Si la puerta bajo monitoreo est abierta entonces esa entrada la detectar Si est abierta sin autorizaci n de acceso concedido o sin estar desbloqueada por ejemplo por una solicitud de salida entonces se generar una alarma de puerta forzada 4 Dependiendo de las selecciones hechas a nivel de la lectora se mostrar n las etiquetas con los nombres de las puertas En esas etiquetas seleccionar las opciones que se apliquen al sistema Estas incluyen a b Nombre de Lectora Ingresar u
12. a y seleccionar el programa que se utilizar para cada puerta Para m s detalles referirse a C mo A adir Programas de Lectora p gina 14 4 Hacer clic en Aceptar cambios para guardar los cambios efectuados Ver Eventos La pantalla Eventos permitir la visualizaci n de los eventos que hayan ocurrido en el sistema Los eventos listados incluyen eventos de acceso concedido as como eventos de acceso negado La pantalla Eventos enlista tambi n a los tarjeta habientes que iniciaron el evento as como la hora en que ocurri Los eventos se enlistan cuando el sistema participa en ciertas acciones tales como la presentaci n de una credencial o la apertura forzada de una puerta Se pueden ver alrededor de 50 eventos a la vez Es posible cargar m s eventos pero el sistema ejecutar un poco m s lentamente mientras se cargan los eventos La pantalla Eventos es exclusivamente una lista de eventos que han ocurrido en el sistema aunque se pueden exportar los eventos para archivarlos C mo Cargar Eventos Hist ricos IMPORTANTE Si se reinicia el controlador todos los eventos hist ricos se pierden y no son recuperables por el sistema 1 Enel men de navegaci n hacer clic en Eventos 2 Hacer clic en la caja de ca da abajo en el extremo izquierdo de la pantalla y seleccionar Cargar Todos los Eventos o Cargar M s Eventos seleccionar Cargar Todos los Eventos cargar todos los eventos en el sistema y puede tardar hasta 10 m
13. cilidad Usualmente ste es un identificador nico para el sistema Configurar el campo N mero de bits de paridad par El n mero de bits de paridad par es siempre el bit m s a la izquierda en el formato de tarjeta Configurar el campo N mero de bits de paridad impar El n mero de bits de paridad inpar es siempre el bit m s a la derecha en el formato de tarjeta Hacer clic en Aceptar Cambios Configurar los Ajustes de Fecha y Hora Es imprescindible ajustar la fecha y hora para que los eventos se muestren en forma adecuada ya que la mayor a de los eventos utiliza la fecha y hora para mostrar informaci n espec fica C mo Configurar los Ajustes de Fecha y Hora 1 ov o N En el ment de navegaci n hacer clic en Configuraci n del hardware y seleccionar Fecha y hora Seleccionar la zona de tiempo correcta para la localidad del sistema Seleccionar si se desea que los relojes se ajusten en forma autom tica al horario de verano Configurar el campo Fecha y hora para que coincida con la fecha y hora actuales Hacer clic en Guardar 12 Gu a del Usuario de Software CAP TULO 4 Administaci n del Acceso Una vez completada la instalaci n y configuraci n del hardware se debe configurar el sistema para su uso diario Esto se hace en la pantalla Administraci n del Acceso La pantalla Administraci n del Acceso permite crear un programa que determina cuando puede ser accedido el sistema por los tar
14. cnico en el sistema Tambi n se aconseja almacenar el respaldo de la base de datos en otra computadora en caso de que la computadora principal falle El respaldo de la base de datos tambi n se puede hacer en un CD DVD C mo Respaldar la Base de Datos 1 Enel men de navegaci n hacer clic en Configuraci n del hardware y seleccionar Respaldar base de datos 2 Hacer clic en Descargar el respaldo 3 Seleccionar una localidad para guardar el respaldo y hacer clic en Guardar Ahora existe un respaldo de la base de datos C mo Restaurar la Base de Datos 1 Enel men de navegaci n hacer clic en Configuraci n del hardware y seleccionar Restaurar base de datos 2 Hacer clic en Navegar para localizar y abrir el archivo de respaldo que se ha creado e Hacer clic en Cargar el respaldo La base de datos se ha restaurado Gu a del Usuario de Software 23 Mantenimiento del Sistema Actualizaci n del Firmware Es posible actualizar el firmware del controlador directamente desde el sistema de control de acceso embedido Se recomienda que se actualize el firmware solamente si el controlador ha tenido problemas Se recomienda leer las notas Release Notes solamente en ingl s de la versi n del firmware antes de proceder C mo Actualizar el Firmware IMPORTANTE Una vez inicializada la actualizaci n del firmware el proceso no puede ser anulado y una vez actualizado el firmware no puede ser degradado El
15. controlador autom ticamente reiniciar una vez que el firmware se haya actualizado Esto puede llevarse algunos minutos 1 Descargar el archivo de firmware actualizado desde el sitio www lenel com 2 Enel men de navegaci n hacer clic en Configuraci n del Hardware y seleccionar Actualizaci n del Firmware 3 Enla pantalla Actualizaci n del Firmware hacer clic en Navegar para encontrar y abrir el archivo de firmware descargado del sitio www lenel com 4 Hacerclic en Next 5 Hacer clic en Actualizar El firmware ahora est actualizado Reajustar el Sistema a los Defaults de F brica Restaurar el sistema borrar todas las configuraciones de dispositivos incluyendo personas y credenciales y regresar el dispositivo al estado en que se encontraba al salir de la f brica No hay raz n para reajustar el sistema a menos de que algo catastr fico le haya sucedido al hardware Asegurarse de tener un respaldo completo del sistema antes de reajustarlo ya que toda la informaci n se borrar y no podr recuperarse C mo Reajustar el Sistema a los Defaults de F brica 1 En el men de navegaci n hacer clic en Configuraci n del hardware y seleccionar Reajustar par metros 2 Un administrador deber ingresar su nombre de usuario y contrase a en los campos Nombre de usuario y contrase a 3 Como una medida de seguridad final antes de reajustar el sistema se deber escribir exactamente como aparece la frase listada en
16. de usuario por default y la contrase a Los nombres de usuario y contrase as son elegidos por el usuario cuando se a ade al sistema Para m s detalles referirse a C mo A adir una Persona p gina 16 Seleccionar el idioma que se desea que el sistema utilice Hacer clic en Inic Sesi n Navegar al Sistema de Control de Acceso Embedido Una vez iniciada la sesi n en el sistema de control de acceso embedido se presenta la pantalla de Inicio La pantalla Inicio es el punto central para todas las secciones del sistema Gracias a los enlaces listados en la pantalla de Inicio es posible navegar r pidamente hacia otras secciones del sistema de control de acceso embedido y efectuar las tareas necesarias para la configuraci n del sistema C mo Navegar Dentro de la Pantalla de Inicio 1 2 En la pantalla de inicio se proporciona una lista de enlaces de navegaci n Hacer clic en los enlaces para ir a otras secciones del sistema El men de navegaci n al extremo izquierdo de la pantalla puede utilizarse tambi n para navegar a otras secciones del sistema Gu a del Usuario de Software CAP TULO 3 Configuraci n del Hardware Para configurar el sistema de control de acceso embedido primero se deben configurar los controladores y las lectoras de puerta conectados al sistema Esto se efect a en las pantallas para la configuraci n del hardware Los procedimientos en las secciones siguientes deber n revisarse y ef
17. ectuarse en este orden e Escanear el Hardware p gina 9 e Configurar los Formatos de Tarjeta p gina 11 e Configurar los Ajustes de Fecha y Hora p gina 12 Escanear el Hardware La instalaci n del hardware para el sistema se efect a en la pantalla Dispositivos La pantalla Dispositivos permite efectuar la configuraci n del hardware conectado al sistema El hardware se lista en una estructura de rbol La parte superior del rbol enlista el controlador V 1000 que es la principal unidad instalada Listadas directamente abajo del controlador V1000 se encuentran las tarjetas E S V100 a las cuales est n conectadas las puertas y las lectoras Listadas bajo las tarjetas E S V100 est n las puertas Hacer clic en las puertas permite configurar la puerta y la s lectora s conectada s Despu s de instalar los dispositivos de hardware el software los detecta autom ticamente y el sistema los configura C mo Instalar el Hardware 1 Asegurarse de que el hardware est f sicamente instalado y correctamente conectado 2 Enel men de navegaci n hacer clic en Configuraci n del hardware y seleccionar Dispositivos 3 Hacer clic en Escanear para detectar los cambios del hardware Si los dispositivos V100 est n conectados en forma adecuada aparecer n en la lista del hardware Esto puede tomar unos minutos dependiendo de los dispositivos que est n instalados Gu a del Usuario de Software 9 Configuraci n del Hardware
18. inutos para terminar Seleccionar Cargar M s Eventos solamente cargar otros cien eventos C mo Exportar Eventos 1 Enel men de navegaci n hacer clic en Eventos 2 Hacer clic en la caja de ca da abajo en el extremo inferior izquierdo de la pantalla y seleccionar Exportar Eventos 20 Gu a del Usuario de Software Ver Eventos Se abre la ventana Eventos CSV Hacer clic en Copiar al pizarr n 4 Abrirun editor de texto y pegar los eventos Guardar el archivo en el sistema utilizando la extensi n de archivo CSV La extensi n de archivo CSV permite a programas como Excel leer los datos exportados apropiadamente 6 Hacerclic en Cerrar en la ventana Eventos CSV para regresar al sistema Gu a del Usuario de Software 21 Operaciones 22 Gu a del Usuario de Software CAP TULO 6 Mantenimiento del Sistema Ocasionalmente ser necesario efectuar mantenimiento al sistema Esto incluye actualizar el software y respaldar la base de datos Los procedimientos en las secciones siguientes deber n revisarse y efectuarse en este orden e Respaldo y Restauraci n de la Base de Datos p gina 23 Actualizaci n del Firmware p gina 24 e Reajustar el Sistema a los Defaults de F brica p gina 24 Respaldo y Restauraci n de la Base de Datos Crear un respaldo de la base de datos es siempre una buena pr ctica en caso de que algo deje de funcionar o si se presenta alg n problema t
19. jeta habientes permitidos Tambi n se pueden crear feriados niveles de acceso programas para lectora y afiadir personal al sistema Se pueden configurar programas feriados y niveles de acceso para controlar la hora y fechas en que el sistema estar en l nea y accesible a los tarjeta habientes permitidos Los procedimientos presentados en las secciones a continuaci n deber n revisarse y seguirse en este orden Crear Programas de Sistema p gina 13 e A adir Niveles de Acceso p gina 15 e A adir una Persona p gina 15 Crear Programas de Sistema Los programas son las fechas y horas definidas por el usuario que determinan cu ndo el sistema estar en l nea y accesible La mayor parte del tiempo es una programaci n de las ocho de la ma ana a las cinco de la tarde pero los horarios pueden modificarse Los programas pueden inclu r feriados es decir las fechas definidas por el usuario que complementan al programa creando las horas de operaci n especiales que pueden repetirse anualmente A las lectoras pueden asign rseles programas de lectora para que est n ajustadas a puerta bloqueada o desbloqueada durante ciertas horas y o feriados Gu a del Usuario de Software 13 Administaci n del Acceso C mo A adir Grupos de Feriados 1 O E Aa a N En el ment de navegaci n hacer clic en Administraci n del acceso y seleccionar Grupos de feriados Hacer clic en Afiadir Se abre la ventana Propiedades del
20. n nombre que describa la lectora Longitud de PIN m xima El n mero ingresado aqu es la cantidad m xima de n meros que puede tener un n mero de PIN Expiraci n del PIN El n mero de segundos dentro de los cuales se debe ingresar un PIN despu s de presentar una credencial S lo se aplica si la lectora est en modo credencial y PIN L mite de intentos El n mero de veces que puede ingresarse un PIN err neamente antes de que la puerta bloqu e el acceso a una persona Duraci n de bloqueo por intento fallido Se utiliza en conjunto con el campo L mite de intentos es el n mero de segundos que una persona debe esperar despu s de haber alcanzado el l mite de intentos de entrada M todo de acceso Elige si la puerta est en modo de acceso Credencial nicamente o Credencial y PIN Si se elige Credencial y PIN se debe presentar la credencial primero en la puerta y despu s ingresar el PIN 5 Hacer clic en Aceptar Cambios Configurar los Formatos de Tarjeta El sistema de control de acceso embedido ofrece varios formatos de tarjeta diferentes que pueden utilizarse como credenciales para acceso al sistema Una vez elegido un formato de tarjeta asegurarse que corresponda al mismo formato de las tarjetas compradas En el caso de que ninguno de los formatos de tarjeta predefinidos sea v lido para el sistema es posible crear un formato de tarjeta personalizado siempre y cuando su longitud de bits sea mayor que 0 y me
21. na utilizar para acceder al sistema b Rol El rol elegido le permite a la persona a adida al sistema ejecutar funciones espec ficas Estos roles incluyen Ver nicamente Solamente puede ver informaci n en el sistema Operador Opera el sistema sobre todo abre y cierra puertas Administrador Administra el sistema por ejemplo afiade personas y configura credenciales 7 Opcionalmente se puede cargar la foto de la persona Para hacerlo a Una vez seleccionada la persona hacer doble clic en la silueta La ventana Cargar foto se abre b Hacerclic en Seleccionar archivo y navegar a la foto que se desea afiadir El archivo debe ser menor de 10kb c Una vez seleccionada la foto hacer clic en Cargar Ahora existe una foto asociada con la persona 8 Hacerclic en Aceptar Cambios C mo Asignar una Credencial a una Persona IMPORTANTE Antes de empezar este procedimiento asegurarse de tener la credencial a la mano 1 Enel men de navegaci n hacer clic en Administraci n del acceso y seleccionar Personas En la pantalla Personas seleccionar al usuario a quien se desea asignar la credencial 2 Seleccionar la etiqueta Credenciales y hacer clic en Afiadir 3 Se abre la ventana Detalles de credencial En la etiqueta General configurar las siguientes Opciones a Formato de credencial Selecciona el formato que corresponde a las credenciales que se est n utilizando Si se planea en el
22. nor o igual a 128 IMPORTANTE Los bits de datos se separan en dos campos continuos El primero se llama C digo de facilidad que generalmente es el mismo para una facilidad nica Gu a del Usuario de Software 11 Configuraci n del Hardware el segundo es N mero de tarjeta que es un identificador nico en el sistema ligado a una identidad nica C mo A adir un Formato de Tarjeta 1 En el men de navegaci n hacer clic en Configuraci n del hardware y seleccionar Formatos de tarjeta Hacer clic en A adir Desde la caja de ca da abajo Tipo de formato seleccionar el tipo de formato de tarjeta por utilizar Afiadir un nombre para el formato de tarjeta En el campo C digo de facilidad ingresar el c digo de facilidad del fabricante de las tarjetas Hacer clic en Aceptar Cambios C mo Crear un Formato de Tarjeta Personalizado 1 IPN 10 En el men de navegaci n hacer clic en Configuraci n del hardware y seleccionar Formatos de tarjeta Hacer clic en A adir Desde la caja de ca da abajo Tipo de formato seleccionar Personalizado A adir un nombre para el formato de tarjeta Este campo debe tener entre 1 y 15 caracteres Configurar el campo Longitud de bits total Este campo debe tener entre 1 y 128 caracteres Configurar Bit de inicio y Longitud de bit para el n mero de tarjeta y el c digo de facilidad Estos campos no deben traslaparse Configurar el campo C digo de Fa
23. nte tener acceso a las puertas Si se tiene una lista de personas por afiadir al sistema esa lista se puede importar si est formateada de manera que los valores est n separados por una coma CSV por sus siglas en ingl s Los campos que pueden ser importados est n listados en el orden seg n el cu l el CSV deber a Gu a del Usuario de Software 15 Administaci n del Acceso formatearse Nombre Nombre intermedio Apellido ID de la persona T tulo Departamento Divisi n Localidad y Correo electr nico C mo A adir una Persona 1 Enel men de navegaci n hacer clic en Administraci n del acceso y seleccionar Personas En el bot n izquierdo de la pantalla Personas hacer clic en A adir 2 3 Llenar con el nombre e ID tarjeta habiente de la persona que se est afiadiendo 4 Enlaetiqueta Detalles ingresar la informaci n de la persona que se est afiadiendo al sistema 5 En la etiqueta Credenciales hacer clic en Afiadir para asignar una credencial para la persona que se est af adiendo al sistema Para m s detalles referirse a C mo Asignar una Credencial a una Persona p gina 16 6 Sila persona que se est afiadiendo tendr acceso al sistema de control de acceso embedido entonces configurar la etiqueta Cuenta Usuario De lo contrario saltar al siguiente paso a Credenciales para iniciar sesi n Las credenciales que permiten iniciar sesi n incluyen el nombre y contrasefia de usuario que la perso
24. ntents Net ByVentos i e A ei We eten li eee 20 CAP TULO 6 Mantenimiento del Sistema L L LL 23 Respaldo y Restauraci n de la Base de Datos eene 23 Actualizaci n del Firmware 0 0 0 24 Reajustar el Sistema a los Defaults de Fabrica 24 DIOC s em etu PEERS ae etna edis A ones 25 4 Gu a del Usuario de Software CAP TULO 1 Introducci n El software del sistema de control de acceso embedido se encuentra embedido directamente en el controlador del hardware Para mayor informaci n sobre el hardware referirse a la Gu a del Usuario de Instalaci n del Hardware localizada en http goentry lenel com help Utilizar el sistema de control de acceso embedido permite Controlar acceso de hasta 16 puertas basado en programas de control de acceso definidos por el usuario Configurar programas incluyendo feriados recurrentes Afiadir hasta 500 usuarios y credenciales al sistema Monitorear remotamente eventos en el sistema Abrir puertas remotamente Afiadir programas de lectora para ayudar a la automatizaci n del sistema Convenciones Utilizadas en Este Documento El texto en este manual est formateado para facilitar la identificaci n de lo que se est describiendo Cuando se define un t rmino la palabra se representa en letras t licas Los nombres de los campos se muestran en negritas Los men s y las opciones de men se muestran en negritas it licas Todas las opciones de los men
25. o p gina 7 e Navegar al Sistema de Control de Acceso Embedido p gina 8 Instalar los Programas Necesarios Antes de utilizar el sistema de control de acceso embedido se debe conectar primero la computadora Windows al hardware VertX por medio de un cable ethernet Para mayor informaci n acerca de este procedimiento referirse a la Gu a de Instalaci n de Hardware Deben igualmente estar instalados en la computadora Internet Explorer 7 m s reciente Adobe Flash Player 9 o m s reciente Inciar Sesi n en el Sistema de Control de Acceso Embedido Para acceso al sistema de control de acceso embedido se necesita acceder a su direcci n IP por medio de Internet Explorer Gu a del Usuario de Software 7 C mo Iniciar el Sistema de Control de Acceso Embedido C mo Acceder al Sistema de Control de Acceso Embedido 1 Abrir Internet Explorer en la computadora que tiene acceso a la red a la que est conectado el controlador Ingresar la direcci n IP del controlador tal y como est configurada ya sea a trav s del cliente de descubrimiento o mediante el puerto virtual en la barra de direcci n de Internet Explorer Utilizar la informaci n de apertura de sesi n por default para acceder al sistema de control de acceso embedido El nombre del usuario y contrasefia por default para el administrador son e Nombre del usuario admin e Contrase a demo IMPORTANTE Es altamente recomendable cambiar el nombre
26. ombre Nombre intermedio Apellido ID de la persona T tulo Departamento Divisi n Localidad y Correo electr nico Asegurarse de a adir un valor en blanco para cualquier dato que no se llene Por ejemplo al importar a una persona sin nombre intermedio los campos por llenar son Nombre Apellido Hacer clic en Siguiente y revisar la informaci n Hacer clic en Importar para importar la informaci n Tomar algunos minutos para completarse Gu a del Usuario de Software 17 Administaci n del Acceso 18 Gu a del Usuario de Software CAP TULO 5 Operaciones El sistema de control de acceso embedido es un producto centrado en las puertas el sistema se concentra espec ficamente en la autorizaci n o negaci n del acceso al nivel de las puertas La mayor a de las operaciones diarias se efect an en la pantalla Puertas y en la pantalla Eventos La pantalla Puertas permite cambiar el estado de las puertas para abrirlas cerrarlas bloquearlas o desbloquearlas La pantalla Eventos permite visualizar los eventos generados por el sistema Los procedimientos en las secciones siguientes deber n revisarse y efectuarse en este orden e Operaci n de Puertas p gina 19 e Ver Eventos p gina 20 Operaci n de Puertas La pantalla Puertas permite visualizar qui n acaba de obtener acceso y modificar el estado de la puerta a Modo normal o a Bloquear o a Desbloquear la puerta Modo Normal ajusta la puerta
27. s cuentan con teclas aceleradoras que permitir n seleccionar las opciones del men utilizando el teclado La letra subrayada representa la tecla aceleradora para ese art culo del men Las teclas aceleradoras se escriben as Alt C Las teclas del teclado se representan entre par ntesis de ngulo Por ejemplo Tab Ctrl Las combinaciones de teclas se escriben de dos formas Ctrl lt Z gt significa mantener presionada la primera tecla y a la vez presionar la segunda Alt C significa presionar la primera tecla y enseguida presionar la segunda Gu a del Usuario de Software 5 Introducci n Los botones en la pantalla se representan con par ntesis cuadrados por ejemplo Modificar Cancelar Gu a del Usuario de Software CAP TULO 2 C mo Iniciar el Sistema de Control de Acceso Embedido Antes de iniciar el sistema de control de acceso embedido se deben instalar algunos programas tales como Adobe Flash y Microsoft Internet Explorer En seguida se describen los pasos a ejecutarse antes de utilizar el sistema de control de acceso embedido Una vez instalados los programas necesarios se podr acceder al sistema de control de acceso embedido y aprender c mo navegar su interfaz Los procedimientos en las secciones siguientes deber n revisarse y efectuarse en este orden Instalar los Programas Necesarios p gina 7 e Inciar Sesi n en el Sistema de Control de Acceso Embedid
28. ue est la lectora para ese programa Las opciones son Credencial y PIN Una persona necesita presentar su credencial e ingresar su PIN para acceso Solo Credencial Una persona necesita presentar su credencial para acceso Bloqueada Una puerta est bloqueada y no se tiene acceso O Desbloqueada Una puerta est desbloqueada y no requiere credenciales para acceso Primera Tarjeta Entrada Credencial y PIN La primera persona que entra por la puerta necesita presentar su credencial e ingresar su PIN para tener acceso pero entonces la puerta se desbloquea por la duraci n del programa 14 Gu a del Usuario de Software Anadir Niveles de Acceso Primera Tarjeta Entrada Credencial Unicamente La primera persona que entra por la puerta necesita presentar su credencial para tener acceso pero entonces la puerta se desbloquea por la duraci n del programa e Para afiadir horas de programa diferentes a los mismos d as hacer clic en junto a la lista de ca da abajo modo lectora f Hacer clic en Aceptar Cambios 3 Seleccionar la etiqueta Grupo de Feriado a Hacer clic en para a adir un grupo de feriado al programa que se est creando b Seleccionar el feriado que se desea afiadir al programa de lectora Para m s informaci n sobre c mo afiadir feriados referirse a C mo Afiadir Grupos de Feriados p gina 14 Fijar las horas que se desea que el programa est

Download Pdf Manuals

image

Related Search

Related Contents

プレカット階段 取扱説明書2  

Copyright © All rights reserved.
Failed to retrieve file