0% encontró este documento útil (0 votos)
378 vistas244 páginas

Manual de Software Keydom 2.0.x

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
378 vistas244 páginas

Manual de Software Keydom 2.0.x

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

MANUAL

KEYDOM
VER 2.0.x
FAAC S.p.A. Soc. Unipersonale
Via Calari, 10
40069 - Zola Predosa (BO)
Italia

PRÓLOGO
Esta documentación está expresamente destinada al personal técnico; por esa razón, ha-
brá información fácilmente deducible a partir de la lectura del texto y del examen de las
ilustraciones que puede no estar especificada de forma detallada.
Si el manual proporciona información parcial o poco comprensible, consultar a FAAC S.p.A.
Soc. Unipersonale.

INFORMACIÓN SOBRE LOS DERECHOS DE AUTOR


Ninguna parte de esta publicación puede ser reproducida, distribuida, traducida a otros
idiomas ni transmitida por cualquier medio electrónico o mecánico, incluyendo fotocopia,
grabación o cualquier otro sistema de memorización y recuperación, para otros fines que
no sean el uso exclusivamente personal del comprador, sin la autorización expresa por
escrito de FAAC S.p.A. Soc. Unipersonale.
Índice

GUÍA RÁPIDA 10
1.1 ACCESO AL SISTEMA 11
1.2 KEYDOM PARA NETWORK CONTROLLER 11
1.3 KEYDOM ENTERPRISE 13
1.3.1 INSTALACIÓN DEL SOFTWARE 13
1.3.2 INICIO DE SESIÓN EN EL SISTEMA 14
1.3.3 ACTIVACIÓN DEL SOFTWARE 16
1.3.4 ACTUALIZACIÓN y DESINSTALACIÓN 17
1.4 ELECCIÓN DEL IDIOMA E IDENTIFICACIÓN DEL USUARIO 18
2 • CONFIGURACIÓN BASE 19
2.0 DISPOSITIVOS SMART-INTEGO 19
2.1 DISPOSITIVOS DOOR-CONTROLLER 20
2.1.1 DHCP HABILITADO 21
2.1.2 DHCP DESHABILITADO 22
2.1.3 RS485 24
2.2 POLÍTICAS DE ACCESO 26
2.3 ESTRUCTURA 27
2.4 MEDIO DE ACCESO 29
3 • GUÍAS ONLINE 31
3.1 CÓMO CREAR UN MEDIO DE ACCESO 31
3.2 CÓMO AÑADIR UN DISPOSITIVO Y GESTIONAR LA ESTRUCTURA DEL SISTEMA 32
3.3 CÓMO CONFIGURAR LOS BACKUP 32

GESTIÓN GDPR 33
4 • QUÉ ES EL GDPR 34
4.1 CÓMO SE GESTIONA 34
4.2 CÓMO FUNCIONA 36

CONFIGURACIÓN 38
5 • DISPOSITIVOS DC 40
5.1 SECCIONES 41
5.1.1 GENERAL 41
5.1.2 LECTORES 43
5.1.3 ACTIVACIONES 52
5.1.4 MENSAJES POR PANTALLA 55
5.1.4.A MENSAJES DE VALIDACIÓN— 55
5.1.4.B MENSAJES DE TRÁNSITO— 56
5.1.5 FRANJAS HORARIAS Y DÍAS ESPECIALES 58
5.1.6 ENTRADAS ELÉCTRICAS 58
5.1.7 SALIDAS 59
5.1.8 ICONOS DE CONFIGURACIÓN 59
5.1.9 ACTUALIZACIÓN FIRMWARE 64
6 • ESTRUCTURA 67
6.1 ÁREAS Y "AREA PLAN" 67
6.2 PLAN SECTIONS 70
7 • CONTADORES 72
7.1 INTRODUCIR NUEVAS CONDICIONES DE RECUENTO 74
8 • ACCIONES 76
8.1 ACTIVACIONES ELÉCTRICAS 77
8.2 CORREO ELECTRÓNICO - CORREO ELECTRÓNICO CON LOS EXISTENTES
77
8.2.1 PARÁMETROS MARCADOR DE LOS TEXTOS POR CORREO ELECTRÓNICO
Y WEB-APP 78
8.3 MENSAJE POR PANTALLA 79
8.4 MENSAJE POR WEB APP 79
8.5 TRIGGER EVENTS 81
8.5.1 ENTRADA ELÉCTRICA 82
8.5.2 VALIDACIÓN MEDIO 82
8.5.3 TRÁNSITO 84
8.5.4 VARIACIÓN RECUENTO 84
8.5.5 ALARMA LÓGICA 85
8.5.6 CAMBIO DE ESTADO DEL DISPOSITIVO 86
9 • GRUPOS LECTORES 87
10 • TRAYECTOS 88
11 • OPERADORES Y FUNCIONES 89
11.1 CREAR FUNCIONES 89
11.2 CREAR OPERADOR 92
11.3 CREAR POSICIONES OPERADOR 93
11.4 REGISTRO AUTOMÁTICO VISITANTES 94
12 • ACCOUNT MAIL 97
13 • PREFERENCIAS 98
13.1 BACKUPS 98
13.2 PREFERENCIAS UI 99
13.3 CONFIGURACIONES FTP 100
13.4 CONFIGURACIONES GLOBALES DE LAS VISITAS 102
14 • CANALES IN/OUT 103
15 • ACTIVIDADES PROGRAMADAS 104
15.1 PLAN DE EJECUCIÓN 104
15.2 IMPORTACIÓN DE USUARIOS Y MEDIOS DE ACCESO DESDE ARCHIVO 105
15.3 CONFIGURACIÓN VALOR CONTADOR 107
15.4 DESCARGAR MEDIOS DE ACCESO 107
15.5 BACKUP DE LA BASE DE DATOS 107
15.6 ELABORAR INFORME 107
15.7 EJECUTAR ACCIÓN 108
15.8 EXPORTACIÓN CALENDARIOS 108
15.9 EXPORTACIÓN USUARIOS Y MEDIOS 108
16 • ESTADO SISTEMA 108
17 • CONFIGURACIÓN SISTEMA 109
17.1 PARÁMETROS DE RED 109
17.2 CERTIFICADOS SSL 110
17.3 GESTIÓN BASE DE DATOS 110
17.4 ACTUALIZAR SOFTWARE 111
17.5 ACTUALIZACIÓN "FIRMWARE" COPROCESADOR 111
17.6 CONFIGURACIÓN PROPIEDADES 111
17.7 EXPORTAR LA BASE DE DATOS PARA LA SINCRONIZACIÓN 113
17.8 IMPORTAR BASE DE DATOS PARA LA SINCRONIZACIÓN 113

DISPOSITIVOS SMART-INTEGO 114


18 • CONFIGURACIÓN DISPOSITIVOS SMART-INTEGO 115
18.1 INTRODUCCIÓN EN EL ARCHIVO 116
18.2 CONFIGURACIÓN POLÍTICA DE ACCESO 119
18.3 DESCARGAR MEDIOS DE ACCESO 119

ACCESO AL SISTEMA A TRAVÉS DE LA RED INTERNET-WAN 120


19 • INFRAESTRUCTURA DE KEYDOM 121
19.1 ACCESO AL SISTEMA A TRAVÉS DE LA RED INTERNET-WAN 121

CERTIFICADOS de SEGURIDAD 124


20 • - BROWSER CHROME - 125
21 • - BROWSER EDGE – 132
22 • - BROWSER FIREFOX – 140
23 • - BROWSER SAFARI – 146

USUARIO 151
24 • ACCESO AL SOFTWARE 152
25 • DASHBOARD 153
25.2 MONITORIZACIÓN DISPOSITIVOS 154
26 • MONITORIZACIÓN 157
26.1 OPERACIONES 157
26.2 ALARMAS 160
26.3 CONTADORES 162
26.4 ESTRUCTURA 163
26.5 DISPOSITIVOS 164
26.6 PRESENCIAS 167
26.7 ACTIVIDADES OPERADORES 168
27 • INFORMES 169
27.1 EJECUTAR 169
27.2 CONSULTA 173
28 • CONFIGURACIÓN ACCESOS 178
28.1 USUARIOS INTERNOS Y VISITANTES 179
28.1.1 INSERCIÓN FOTOGRAFÍA 180
28.2 EMPRESAS 181
28.3 CALENDARIOS 182
28.4 FRANJAS HORARIAS 183
28.5 POLÍTICAS DE ACCESO 184
28.6 PERFILES 187
28.6.1 VALIDEZ POR TIEMPO 187
28.6.2 POLÍTICAS DE ACCESO 188
28.6.3 VALIDEZ POR PUNTOS 188
28.6.4 TRAYECTOS 189
28.6.5 AVANZADAS 190
28.6.6 VISITANTES 191
28.6.7 EMISIÓN 191
28.7 GRUPOS de MEDIOS de ACCESO 192
28.8 MEDIOS de ACCESO 193
28.8.1 AUTOLECTURA 195
28.8.1.A AUTOLECTURA DESDE LECTOR - USB— 196
28.8.2 INTRODUCCIÓN SIN-AUTOLECTURA 198
28.8.3 ACTUALIZACIÓN MASIVA 200
28.8.3.A CREAR— 200
28.8.3.B ACTUALIZAR— 201
28.8.3.C BORRAR— 201
28.8.3.D DESCONECTAR— 202
28.8.4 IMPORTACIÓN DE MEDIOS DE ACCESO Y USUARIOS DESDE UN ARCHIVO EXTERNO 203
28.8.5 AUTOLECTURA SECUENCIA DE CARACTERES MÚLTIPLE 205
28.8.6 PRUEBA DE VALIDEZ 207
28.8.7 CREAR TICKET ANÓNIMO 209
28.8.8 ACCIONES: 212
28.8.8.A ESTADO MEDIOS DE ACCESO— 212
28.8.8.B DESCONECTAR MEDIOS DEL USUARIO— 214
28.8.9 FILTRAR POR 215
28.8.10 MEDIO + MEDIO 216
28.8.10.A ASOCIACIÓN UNIVALENTE— 217
28.8.10.B ASOCIACIÓN BIVALENTE— 218
28.8.11 COMBI BOOSTER 219
28.8.11.A GESTIÓN DE LOS COMBI BOOSTER— 220

GESTIÓN VISITANTES 222


29 • HABILITAR FUNCIÓN VISITANTES 223
30 • CREAR UN PUESTO OPERADOR 223
31 • CONFIGURACIÓN PERFILES 223
32 • APERTURA NUEVA VISITA 224
33 • LISTA VISITAS 226
34 • INFORMES 228
35 • REGISTRO AUTOMÁTICO VISITANTES 229

GESTIÓN COLUMNAS PARA VEHÍCULOS con TICKET/TARJETA 233


36 • CONFIGURACIÓN del DISPOSITIVO 235
36.1 CONFIGURACIÓN DEL DOOR CONTROLLER 235
36.1.1 SECCIÓN - GENERAL 235
36.1.2 sección - lectores 235
36.1.3 Sección - Mensajes por Pantalla 236
36.2 Configuración "layout" billetes 236
36.3 GESTIÓN EN DEGRADADO ("OFF-LINE") 238
36.4 IMPRESIÓN desde VISITAS 238
36.5 ASOCIACIÓN TICKET con MATRÍCULA 238

GESTIÓN PUNTO DE RECOGIDA DE EMERGENCIA 239


37 • CÓMO FUNCIONA: 240
37.1 VALIDACIÓN ON-LINE: 240
37.2 VALIDACIÓN OFF-LINE: 240
37.3 VISUALIZACIÓN DE LOS EXISTENTES 241
37.4 BOTONES DE GESTIÓN: 242
GUÍA RÁPIDA
VER 2.0.x
1.1 ACCESO AL SISTEMA
Network Controller: ver cap. 1.2 KEYDOM PARA NETWORK CONTROLLER - Pág.11
Software Keydom Enterprise: ver cap. 1.3 KEYDOM ENTERPRISE - Pág.13

1.2 KEYDOM PARA NETWORK CONTROLLER


El software KEYDOM se encuentra preinstalado en el Network-Controller, por tanto, no requie-
re instalación.
Para una visualización óptima del software es necesaria una resolución de vídeo de 1366x768
px o superior.
Para acceder es suficiente abrir uno de los navegadores compatibles: Chrome, Firefox, Edge,
Safari (se aconseja Chrome para todos los sistemas operativos) - Internet Explorer no es com-
patible actualmente -

iNota:
Comprobar que la versión del navegador es la más reciente.

e introducir la siguiente URL:

[Link]
*(IP por defecto del Network-Controller)

iNota:
Para acceder es obligatorio introducir en la URL el path: /keydom

Para la modificación de la dirección IP ver el cap.17.1 parámetros de red - Pág.109

La primera vez que se realiza la conexión al software KEYDOM a través de un navegador apare-
ce una alarma relativa a los Certificados de seguridad, que varía dependiendo del navegador
utilizado.
Debe crearse una excepción momentánea para acceder al software y poder modificar la direc-
ción IP del sistema.

(2.0.x - Rev A) 11
DEBEN seguirse las indicaciones del capítulo Certificados de seguridad para proceder a la mo-
dificación de la dirección IP y a la instalación del Certificado de seguridad.
Guía rápida

Continuar aplicando las instrucciones del cap. Certificados de seguridad - Pág.124 para su
descarga e instalación.

Una vez gestionados los certificados en el navegador que se ha utilizado para acceder al sof-
tware la primera vez, esta operación ya no será necesaria posteriormente y se procederá direc-
tamente al inicio de sesión.

iNota:
En el caso de resoluciones inferiores a 1366 x 768 píxeles, utilizar la función
"zoom" del navegador.

! ¡Atención!
Comprobar que en el navegador no esté activa la función: "Permitir la traduc-
ción de páginas en idiomas que no conoces". Esto impediría el correcto
funcionamiento del software KEYDOM.

12 (2.0.x - Rev A)
1.3 KEYDOM ENTERPRISE
El software KEYDOM ENTERPRISE puede instalarse en un PC, un servidor o una máquina vir-
tual con sistema operativo WINDOWS x64.
Sistemas operativos compatibles:
• Windows 7 o posteriores
• Windows Server 2012-R2 o posteriores

Requisitos mínimos
Máquina física Máquina virtual
CPU i5 o QuadCore 4 Core
RAM 8 Gb 8 Gb
Resolución del moni- 1366x768 1366x768
tor
Herramientas NetFramework 4.0 (para Insta- NetFramework 4.0 (para Installer)
ller)

1.3.1 INSTALACIÓN DEL SOFTWARE


Para instalar el software, utilizar el instalador "KeydomWindowsInstaller" siguiendo las instruccio-
nes que aparecen en la pantalla.
Para continuar debe disponerse de los Derechos de administrador.

(2.0.x - Rev A) 13
Para utilizar el software Keydom Enterprise es necesario que Microsoft Visual C ++ esté instalado
Guía rápida

en la máquina.
Al comenzar la instalación de Keydom Enterprise, se iniciará también automáticamente la ins-
talación de Microsoft Visual C++ (incluido en el paquete de instalación de Keydom Enterprise).

Si Microsoft Visual C++ se encuentra ya instalado en el sistema, se solicitará omitir dicha instala-
ción, y se continuará con la instalación de Keydom Enterprise.
Dependiendo del sistema operativo, es posible que después de instalar Microsoft Visual C++ se
solicite el reinicio del sistema.

Al finalizar la instalación se iniciará el servicio "Keydom" y se abrirá el navegador por defecto en


la página de Keydom Enterprise.

! ¡Atención!
Una vez instalado el software se dispondrá de 15 días para activarlo.
Transcurrido este tiempo, se detendrá toda la comunicación hacia los dispositi-
vos configurados.

1.3.2 INICIO DE SESIÓN EN EL SISTEMA


Para acceder es suficiente abrir uno de los navegadores compatibles: Chrome, Firefox, Edge.
(se recomienda Chrome) - Internet Explorer no es compatible actualmente -

iNota:
Comprobar que la versión del navegador es la más reciente.
Introducir la siguiente URL:
[Link]

iNota:
Para acceder es obligatorio introducir en la URL el path: /keydom
o reemplazar "localhost" por la dirección IP de la máquina que está siendo utiliza-
da.

La primera vez que se realiza la conexión al software KEYDOM ENTERPRISE a través de un nave-
gador aparece una alarma relativa a los Certificados de seguridad, que varía dependiendo del
navegador utilizado.
Crear una excepción temporal para el acceso al software.

14 (2.0.x - Rev A)
DEBEN seguirse las indicaciones del capítulo Certificados de seguridad para proceder a la ins-
talación del Certificado de seguridad.

Continuar aplicando las instrucciones del cap. Certificados de seguridad - Pág.124 para su
descarga e instalación.

Una vez gestionados los certificados en el navegador que se ha utilizado para acceder al sof-
tware la primera vez, esta operación ya no será necesaria posteriormente y se procederá direc-
tamente al inicio de sesión.

iNota:
En el caso de resoluciones inferiores a 1366 x 768 píxeles, utilizar la función
"zoom" del navegador.

! ¡Atención!
Comprobar que en el navegador no esté activa la función: "Permitir la traduc-
ción de páginas en idiomas que no conoces". Esto impediría el correcto
funcionamiento del software KEYDOM ENTERPRISE.

(2.0.x - Rev A) 15
Guía rápida

1.3.3 ACTIVACIÓN DEL SOFTWARE


Para la activación de Keydom Enterprise se deben introducir en los campos correspondientes:

• Número de serie del producto (que se adjunta a la llave USB que contiene el instalador)
• Nombre Empresa Instalador
• Nombre Cliente Final

Una vez introducidos los datos solicitados, "descargar el archivo de solicitud de activación
de la licencia" y enviar el archivo "[Link]" por correo electrónico a
la dirección:

[Link]@[Link]
Tras los controles de activación se recibirá un correo electrónico con el archivo de activación
adjunto.
Insertarlo en el campo "Activar licencia" para la activación definitiva.

iNota:
La activación es válida para un solo ordenador.

16 (2.0.x - Rev A)
1.3.4 ACTUALIZACIÓN y DESINSTALACIÓN
1. Actualización:
en el caso de actualización de Keydom Enterprise, se suministrará un Instalador muy similar al
utilizado para la instalación.
Ejecutar "[Link]": el sistema detectará automáticamente la presencia
de Keydom Enterprise y habilitará el botón "Actualizar Keydom Enterprise".
Se interrumpirá el servicio "Keydom", se actualizará el sistema, se reiniciará el servicio y se ini-
ciará el navegador predefinido en la página de inicio de sesión.

2. Desinstalación:
Para la desinstalación de Keydom Enterprise, ejecutar "[Link]": el siste-
ma detectará automáticamente la presencia de Keydom Enterprise. A continuación, utilizar el
botón "Desinstalar Keydom Enterprise".
Durante la desinstalación se detendrá y eliminará el servicio "Keydom" y se borrará la carpeta
de instalación (por defecto en C:\Keydom).

! ¡ATENCIÓN !
Durante la desinstalación se eliminará toda la carpeta que contiene Keydom En-
terprise con la consiguiente eliminación definitiva de todos los datos contenidos
en el software.

iNota:
Referencias de este manual a Keydom Enterprise:

para simplificar se utilizará de ahora en adelante solo el término Network Con-


troller.
Debe entenderse que toda referencia se destina también al software Keydom
Enterprise.
(salvo que se indique lo contrario)

(2.0.x - Rev A) 17
Guía rápida

1.4 ELECCIÓN DEL IDIOMA E IDENTIFICACIÓN DEL USUARIO


Antes del acceso al software seleccionar el idioma de visualización del mismo seleccionándolo
del menú situado en la parte superior derecha.

iNota:
No será necesario repetir la operación de selección de idioma cuando se acceda
posteriormente al software si se utiliza el mismo PC y el mismo navegador

Introducir el nombre de usuario y la contraseña de acceso.


Códigos por defecto:
Nombre de usuario = admin
Contraseña = admin

iNota:
Tras acceder por primera vez es aconsejable modificar dichos códigos a través del
menú Configuración - Operadores y Funciones (cap. 11 • Operadores y funciones -
Pág.89).

18 (2.0.x - Rev A)
2 • CONFIGURACIÓN BASE
El software KEYDOM está configurado por defecto con archivos para facilitar al instalador el
proceso de configuración y la prueba de la instalación.

Por tanto, se debe proceder a la modificación de estos archivos, o a la introducción de nuevos


datos, en función de sus necesidades.
A continuación se describirá, paso a paso, cómo configurar una instalación base.

! ¡Atención!
Antes de proceder a la instalación comprobar que en la infraestructura de red
haya un servidor DHCP y que la puerta 5000 esté abierta y disponible.
Comprobar en el cap. ACCESO AL SISTEMA A TRAVÉS DE LA RED INTER-
NET-WAN - Pág.120 qué puertas se utilizan.

2.0 DISPOSITIVOS SMART-INTEGO


Ver cap.18 • CONFIGURACIÓN DISPOSITIVOS SMART-INTEGO - Pág.115

(2.0.x - Rev A) 19
2.1 DISPOSITIVOS DOOR-CONTROLLER
Guía rápida

Proceder a la introducción de los Door Controllers acceder al menú Configuración - Dispositivos


(para simplificar, de ahora en adelante se utilizará el término Dispositivo DC para hacer re-
ferencia al Door-Controller):

El dispositivo introducido por defecto es el n.° 32 (configuración base del Door Controller).

Para la inclusión de nuevos dispositivos DC, utilizar los tres métodos siguientes:

DOOR CONTROLLER
LAN (DHCP HABILITADO) LAN (DHCP DESHABILITADO) RS 485
ver capítulo 2.1.1 ver capítulo 2.1.2 ver capítulo 2.1.3

20 (2.0.x - Rev A)
2.1.1 DHCP HABILITADO
Door Controller LAN y SERVER DHCP disponible
• Función disponible en los dispositivos con n.° de serie 0918-0302 o superior.

• Conectar y alimentar los dispositivos que se deben incluir, tomando nota de la dirección Mac y de su ubicación.

• Acceder al software, menú "Configuración - Dispositivos".

• Pulsar el botón "Búsqueda dispositivos"


• El software realizará una búsqueda dentro de la clase IP visualizada, que es la clase IP del "network
controller".
• Pulsar el botón "Iniciar búsqueda".
• Al final de la búsqueda aparecerá la lista de los dispositivos disponibles.

• Configurar un nombre para cada dispositivo encontrado.


• Configurar un "Nuevo Id" (número de identificación) unívoco para cada dispositivo encontrado.
• Asignar una "Nueva IP" fija para cada dispositivo encontrado.
(2.0.x - Rev A) 21
• Configurar Submask y Gateway para cada dispositivo encontrado.
Guía rápida

• Habilitar o deshabilitar el uso del módulo Web del dispositivo.


• Seleccionar los dispositivos y pulsar "Agregar los dispositivos al archivo local y enviar la con-
figuración a los dispositivos" para añadirlos al archivo.

2.1.2 DHCP DESHABILITADO


Door Controller LAN y SERVER DHCP ausente
a. Uso de la búsqueda de dispositivos:

• Deshabilitar el DHCP en los dispositivos (ver manual del Door Controller - Función 3 -).
• Acceder a la interfaz WEB del dispositivo mediante la IP por defecto [Link].
• Configurar el Id del dispositivo y los parámetros de red.
• Acceder al software, menú "Configuración - Dispositivos".
• Pulsar el botón "Búsqueda dispositivos"
• Verificar que en el campo "Búsqueda dirección IP:" se haya introducido una IP compatible con
la propia red.
• Pulsar el botón "Iniciar búsqueda".
• Al final de la búsqueda aparecerá la lista de los dispositivos disponibles.

• Configurar un nombre para cada dispositivo encontrado.


• Habilitar o deshabilitar el uso del módulo Web del dispositivo.
• Seleccionar los dispositivos y pulsar "Agregar los dispositivos al archivo local y enviar la
configuración a los dispositivos" para añadirlos al archivo.

22 (2.0.x - Rev A)
a. Uso del archivo de importación de dispositivos DC:
• Guardar en un fichero Excel (CSV) la lista de dispositivos.
Formato que se debe utilizar:

Dirección bus Nombre Disposi- Dirección IP


tivo Puerta

Guardar el fichero separándolo con "comas".


Ej.: (7,Entrada vado,[Link],5000)

7 = Dirección bus
Entrada vado = Nombre Dispositivo
[Link] = Dirección IP
5000 = Puerta

• Pulsar el botón "Importación desde fichero"


• Selecciona Importar Door Controllers desde fichero
• Seleccionar el fichero .CSV creado y pulsar "Abrir".

b. Introducción manual de datos:


• Introducir manualmente los datos en la TAB "General" rellenando los campos obligato-
rios*
Para la introducción de la dirección IP, configurar el campo "Tipo de bus" como Ethernet.

• Utilizar la función "Clonar" para agilizar la introducción de varios dispositivos


modificando únicamente "Id, nombre, dirección IP y puerto".

(2.0.x - Rev A) 23
2.1.3 RS485
Guía rápida

Door Controller RS485

•Modificar manualmente el ID en el dispositivo (ver manual del Door Controller - Función 1 -)


•Acceder al software, menú "Configuración - Dispositivos".

a. Uso del fichero de importación de dispositivos:


• Introducir en un fichero Excel (CSV) la lista de los dispositivos.
Formato que se debe utilizar:

Dirección bus Nombre Disposi-


tivo
Guardar el fichero separándolo con "comas".
Ej.: (7,Entrada vado)

7 = Dirección bus
Entrada vado = Nombre Dispositivo

• Pulsar el botón "Importación desde fichero"


• Selecciona Importar Door Controllers desde fichero
• Seleccionar el fichero .CSV creado y pulsar "Abrir".

b. Introducción manual de datos:


• Acceder al software, menú "Configuración - Dispositivos".
• Introducir manualmente los datos en la pestaña "General" rellenando los campos
obligatorios*
Para la inserción del dispositivo, configurar el campo "Tipo de bus" como Serial.

• Utilizar la función "Clonar" para agilizar la introducción de varios dispositivos


modificando únicamente "Id y nombre dispositivo".

24 (2.0.x - Rev A)
Para comprobar si el Door Controller responde, desplazarse a través del menú "Monitorización
- Dispositivos".
Si el dispositivo introducido responde al software aparecerá (en función del tipo de configura-
ción):

Punto de lectura Gestión puerta Barrera vehículos

Barrera peatonal Columna para vehículos en fase Columna para vehículos en fase
de entrada de salida

Dispositivo SmartIntego Dispositivo Deshabilitado Dispositivo no responde

Si el Dispositivo no responde, aparecerá en ROJO; en este caso verificar los datos introducidos
en el software o la configuración del Door Controller.

Para una explicación completa del menú Dispositivos, consultar el capítulo Configuración - Dis-
positivos (cap. 5 • Dispositivos DC - Pág.40)

(2.0.x - Rev A) 25
2.2 POLÍTICAS DE ACCESO
Guía rápida

Modificación de las Políticas de acceso al sistema:


Acceder al menú "Gestión datos - Políticas de acceso".

Cuando se introducen nuevos dispositivos, se debe modificar la "Política de acceso" por defecto
(H24) pulsando el botón .

pulsar el botón "Áreas/Dispositivos"

seleccionar los lectores que se desean incluir en la Política de acceso.


Para la explicación completa del menú, consultar el cap. 28.5 políticas de acceso - Pág.184

26 (2.0.x - Rev A)
2.3 ESTRUCTURA
Modificación de la Estructura por defecto de la instalación (configuración de acceso a las Áreas):
acceder al menú Configuración - Estructura.

• Para introducir una nueva área:


Pulsar el botón

Introducir un nombre para la nueva área y guardarlo.


Se creará un nuevo icono en el "Area Plan"

• Para conectar un lector a la nueva área:


Hacer clic sobre el Área de procedencia (Ej. EXT) y a continuación sobre la de llegada (Ej. New
Area)

(2.0.x - Rev A) 27
Seleccionar el dispositivo de la lista:
Guía rápida

y posteriormente el lector.
iSi un dispositivo ya está siendo utilizado, aparecerá como (ya en uso).

• Para modificar un Link:


Seleccionar un Link (ej. ) y realizar las modificaciones correspondientes
en la ventana visualizada:

Sustituir el dispositivo o el lector.


iSi un dispositivo ya está siendo utilizado, aparecerá como (ya en uso).

28 (2.0.x - Rev A)
2.4 MEDIO DE ACCESO
Un medio de acceso es un título de reconocimiento utilizado para acceder a la instalación.
Actualmente se pueden gestionar los siguientes medios de acceso:
Tipo Descripción
Proximidad Tarjeta o etiqueta apta para su lectura a muy corta distancia
Matrícula Código de reconocimiento de un vehículo
Long Range Etiqueta apta para su lectura a larga distancia
Código de barras Código constituido por un conjunto de elementos gráficos
con un contraste elevado
PIN o código por teclado Código compuesto por cifras que se introducen en un teclado

Introducción de un Medio para probar el sistema:


acceder al menú Configuración accesos - Medios de acceso

Por defecto se introduce un medio con el código 123.


Si en la instalación existe un lector con teclado, se puede teclear este código para verificar su
funcionamiento.
Comprobar el resultado de la eventual lectura en "Monitorización - Operaciones".

(2.0.x - Rev A) 29
Para introducir nuevos medios:
Guía rápida

Botón Acción
1. Los campos de la sección "Info Medios de acceso" se vaciarán.

2. Seleccionar USUARIO, PERFIL y TIPO de MEDIO.

3. El NÚMERO del Medio se introduce automáticamente.


4. Teclear la secuencia identificativa en el campo CÓDIGO o bien
habilitar la AUTOLECTURA:
• hacer clic para seleccionar "Autolectura" des-
de dispositivo
seleccionar desde qué dispositivo efectuar la lectura,
Añadir
tiempo de espera para la adquisición del código.
1
• Autolectura desde lector USB

seleccionar el tipo de lector USB que se desea utilizar


hacer clic para empezar la Autolectura

tiempo de espera adquisición código.

2 CLONAR: clonar un medio existente modificando los campos nece-


sarios

Al finalizar la introducción de los medios, pulsar el botón GUARDAR: aparecerá un nuevo elemento
en la lista de la izquierda.
Cada modificación se enviará automáticamente al dispositivo.
Para probar el funcionamiento del sistema, leer el medio introducido en uno de los lectores del
sistema y comprobar la activación de la salida 1 en el dispositivo.
En caso de lectura no válida, comprobar el motivo abriendo "Monitorización - Operaciones".

30 (2.0.x - Rev A)
3 • GUÍAS ONLINE

El software Keydom incluye algunas Guías que acompañan paso a paso al usuario en la creación
e inserción de funciones.
Con el avance de las versiones del software se cargarán nuevas guías.

Las actualmente disponibles son:

1. Cómo crear un medio de acceso


2. Cómo añadir un dispositivo
3. Cómo configurar los backup

3.1 CÓMO CREAR UN MEDIO DE ACCESO


Al habilitar la guía "Cómo crear un medio de acceso" se abrirá un Tutorial que mostrará paso a
paso todos los datos que se deben introducir y dónde.

Se comenzará por la introducción de los Usuarios para, a continuación, pasar gradualmente a


introducir los datos básicos para que un Medio de acceso pueda funcionar.

(2.0.x - Rev A) 31
3.2 CÓMO AÑADIR UN DISPOSITIVO Y GESTIONAR LA ESTRUCTURA DEL SISTEMA
Guía rápida

Al habilitar la guía "Cómo añadir un dispositivo...." se abrirá un Tutorial que mostrará paso a paso
todos los datos que se deben introducir y dónde.

Se guiará al usuario en el proceso de creación/adición de un dispositivo.

3.3 CÓMO CONFIGURAR LOS BACKUP


Al habilitar la guía "Cómo configurar un backup" se abrirá un Tutorial que mostrará paso a paso
todos los datos que se deben introducir y dónde.

Se guiará al usuario en el proceso de configuración del backup del sistema.

32 (2.0.x - Rev A)
GESTIÓN GDPR
VER 2.0.x
4 • QUÉ ES EL GDPR
GDPR

General Data Protection Regulation - Reglamento General de Protección de Datos.

El GDPR es un reglamento a través del cual la Comisión Europea pretende reforzar la protección
de los datos personales de los ciudadanos de la Unión Europea. El texto, aprobado el 27 de abril
de 2016, es efectivo a partir del 25 de mayo de 2018.

El reglamento también se ocupa del tema de la exportación de datos personales fuera de la UE


y obliga a todos los propietarios del tratamiento de los datos (también con sede social fuera de
la Unión Europea, pero que se ocupan de los datos de residentes en la Unión Europea) a cum-
plir con las obligaciones previstas por el reglamento. Con el GDPR, la Comisión Europea preten-
de devolver a los ciudadanos el control de sus datos personales y homogeneizar la política de
privacidad dentro de la UE.

4.1 CÓMO SE GESTIONA

En el menú Configuración - Preferencias

La función se habilita con la instalación y/o la actualización de Keydom.

Para cada tipo de dato sensible que se quiera anonimizar o cancelar, es posible configurar la
cantidad de días que debe permanecer en el sistema.

La preconfiguración por defecto muestra un número máximo de días de mantenimiento de los


datos acorde con la legislación; de todas formas, el usuario del software Keydom debe verificar
la configuración y modificarla en función de su política empresarial.

Se pueden modificar las preferencias en función de las necesidades de cada uno.

Mediante el botón , es posible recargar en cualquier momento la configuración por defec-


to.

34 (2.0.x - Rev A)
A continuación se indican las funciones que se pueden configurar:

Días de inactividad para marcar al usuario visitante como inactivo

(Por defecto 182 días)

Los usuarios visitantes se añaden a la lista de usuarios inactivos tras el número de días selec-
cionado. Los días se cuentan a partir de la última actividad del usuario o a partir de la fecha de
creación en caso de inactividad.

Días de inactividad para marcar al usuario interno como inactivo

(Por defecto 365 días)

Los usuarios internos se añaden a la lista de usuarios inactivos tras el número de días seleccio-
nados. Los días se cuentan a partir de la última actividad del usuario o a partir de la fecha de
creación en caso de inactividad.

Días de inactividad para marcar al operador como inactivo

(Por defecto 730 días)

Los operadores se añaden a la lista de operadores inactivos tras el número de días seleccio-
nado. Los días se cuentan a partir de la última actividad del operador o a partir de la fecha de
creación en caso de inactividad.
Días tras los cuales se anonimizarán las operaciones

(Por defecto 730 días)

Los usuarios, los medios de acceso y la imagen (si la hubiera) se eliminarán de la operación.

Días tras los cuales se anonimizarán las actividades del operador

(Por defecto 730 días)

El nombre del operador y los datos adicionales se eliminarán de las actividades del operador.

Días tras los cuales se eliminarán los informes realizados antes de ese número de días.

(Por defecto 182 días)

Los informes anteriores a los días introducidos se eliminarán.

Días tras los cuales se anonimizarán las visitas

(Por defecto 730 días)

El usuario visitante, el usuario visitado, los medios de acceso, los campos personalizados y las
notas se eliminarán de la visita. El número de días se cuenta a partir de la fecha del fin de la
visita.

iNota:
el rango de días que se puede introducir va de 1 a 18250 (50 años).

(2.0.x - Rev A) 35
4.2 CÓMO FUNCIONA
GDPR

Cada día a las 23:30 se efectúa el control de datos del sistema.

Cuando se detecta un dato anterior a los días configurados, se tratará de manera diferente en
función de sus características.

• Los informes más antiguos que se deseen consultar se eliminan del sistema.

• Las operaciones o eventos se anonimizan, es decir, se elimina la referencia al usuario, al me-


dio de acceso utilizado y, si la hubiera, se elimina también la imagen asociada (de una matrí-
cula, por ejemplo).

• Las actividades del operador se anonimizan eliminando el nombre del operador que ha lle-
vado a cabo la función y los datos adicionales, es decir, la descripción de lo que ha realizado
en el software.
Por razones de seguridad, no se eliminan las actividades efectuadas en relación con
las Preferencias del GDPR y con el control de las alarmas relativas a los usuarios y a los
operadores inactivos.

• Las visitas se anonimizan eliminando cualquier referencia a los usuarios visitantes y visita-
dos, al medio de acceso utilizado y, si los hubiera, a los campos personalizados.

Una vez a la semana, el viernes por la mañana a las 05:30, se efectúa el control de inactividad de
usuarios y operadores.
Por usuarios se entiende usuarios internos y visitantes.

Cuando se detectan datos anteriores a los días configurados en las Preferencias, se activa una
alarma y se muestra una ventana emergente en la pantalla:

que avisa al operador de que puede hacerse cargo de la alarma y acceder al menú específico.

36 (2.0.x - Rev A)
Entrando en la sección correspondiente en Monitorización - Usuarios inactivos,

el operador habilitado podrá verificar y seleccionar los usuarios y/o los operadores que desea
eliminar del archivo.

Mediante los botones disponibles, podrá seleccionar automáticamente toda la lista de usuarios
y/o operadores, o cancelar individualmente las opciones.

En caso de que haya que eliminar una gran cantidad de usuarios, la eliminación se llevará a
cabo en bloques de 1000 registros a la vez.

Por tanto, se deberá repetir la operación varias veces hasta que se eliminen todos los datos.

! ¡Atención!

La cancelación de los datos es una operación irreversible.

(2.0.x - Rev A) 37
CONFIGURACIÓN
VER 2.0.x
Lista de menús disponibles en Configuración :

: ajuste Door Controller


: configuración instalación (áreas - lectores entrada/salida)
: ajuste recuentos (áreas, "input", usuario/empresa, etc.)
: ajuste acciones (activaciones, envío de correos electrónicos, aplica-
ción Web, etc.)
: creación conjunto de lectores (gestión puntos)
: creación de trayectorias que se deben seguir
: creación y definición usuarios software
: creación cuenta para envío correos electrónicos
: gestión Backup y Preferencias del sistema
: gestión Canales in/out
: Actividades programadas
: log del sistema

(2.0.x - Rev A) 39
iNota:
Configuración

los menús "Configuración" y "Configuración accesos" han sido diseñados y


realizados de manera que, siguiendo el orden de arriba a abajo, se puedan
introducir todos los datos requeridos en las opciones sucesivas.

i Para la gestión de los Dispositivos SMART-INTEGO ver el capítulo correspon-


diente:
DISPOSITIVOS SMART-INTEGO - Pág.114

5 • DISPOSITIVOS DC
En Dispositivos se encuentran los Door Controller que componen la instalación.
El tipo de conexión de los dispositivos puede ser RS485 o LAN.
En la misma instalación pueden coexistir ambos tipos de conexión.
Para la introducción de nuevos dispositivos, seguir las instrucciones indicadas en el cap. 2.1
DISPOSITIVOS DOOR-CONTROLLER - Pág.20
La ventana de los dispositivos consta de dos partes:

(1) Lista de los dispositivos introducidos e iconos de función asociados a ellos; seleccionando
un dispositivo se mostrarán las secciones de configuración del mismo.
(2) Secciones de configuración del dispositivo.

40 (2.0.x - Rev A)
5.1 SECCIONES
La pantalla de configuración del dispositivo se divide en secciones:
5.1.1 GENERAL

Nombre Descripción
*Nombre Introducir un nombre descriptivo del dispositivo
Habilitado Habilitar/Deshabilitar el dispositivo
Serial: Configurar en caso de dispositivo RS485
Dirección IP:
Tipo de bus Ethernet: introducir IP configurada en el dispositivo
configurar en caso de
Dispositivo LAN Puerto:
Puerto de comunicación
*Dirección bus Introducir Id configurado en el dispositivo (de 1 a 32)
Nombre perfil Descripción Configuración DOOR Controller
Punto de lectura Simple "abre -
puertas"
Lectores A y B configurados en el mismo
Acceso peatonal Gestión torniquete sentido
unidireccional unidireccional Habilitada la gestión Tránsito (IN1 Tránsi-
to) e (IN2 Vulneración por retroceso)
Lector A configurado en un sentido (en-
trada/salida)
Lector B configurado en el sentido inverso
Acceso peatonal Gestión torniquete (salida/entrada)
bidireccional Bidireccional
*Perfil Habilitada la gestión del Tránsito (IN1 x A
e IN2 x B) y botón OPEN (IN3 para pasar
sin título)
Lectores A y B configurados en el mismo
Barrera de vehícu- sentido
Acceso de vehícu- los con tránsito en
los unidireccional un único sentido Habilitada la gestión de Presencia (IN1) y
Tránsito (IN 2)
Lector A configurado en un sentido
Barrera de vehícu-
Acceso de vehícu- los con tránsito en Lector B configurado en el sentido inverso
los bidireccional los dos sentidos Habilitada la gestión de la espira de Pre-
sencia (IN1 x A e IN3 x B) y Tránsito (IN2)
(2.0.x - Rev A) 41
Nombre Descripción
Configuración

Nombre perfil Descripción Configuración DOOR Controller


Habilitada la gestión de control del es-
tado de la Puerta:
microinterruptor Estado puerta (IN1) y
Gestión puerta Control del estado botón Apertura puerta (IN2).
de un paso *Timeout gestión puerta (s):
configurar el tiempo disponible para
atravesar el paso antes de que se active
la salida asociada
Gestión de una
*Perfil Columna para ve- barrera para vehí- Permite la gestión de las Columnas de
hículos en fase de a través Entrada
culos de
de una
entrada:
entrada Columna multi- VTDT125_1356 y VTDT_H_125_1356
función
Gestión de una
Columna para ve- barrera para ve- Permite la gestión de las Columnas de
hículos en fase de hículos
a través
de salida salida:
de una
salida Columna multi- VTRT125_1356 y VTRT_H_125_1356
función
Introducir una descripción para crear un Grupo. Mediante la inserción de la
misma descripción en varios Dispositivos, se creará automáticamente un grupo
Nombre del gru- de lectores con Antipassback activo (si está activada la función Antipassback
po para grupos)
Dentro del grupo creado no será posible leer un Medio dos veces en el mismo
sentido.
Activando la función, se activará el "antipassback" incluso para las lecturas
realizadas por un lector de doble proximidad.
A n t i p a s s b a c k No será posible realizar la lectura del mismo Medio dos veces en el mismo
para grupo sentido.
¡El dispositivo, en el que está activado el "antipassback" para grupo, no
debe aparecer identificado en la Estructura del sistema!
Señalización mediante los zumbadores de los lectores si el dispositivo no está
conectado con el Network Controller.
*Intervalo de la El número introducido equivale al intervalo en minutos entre un aviso y el
señalización de siguiente.
Offline (min)
Introducir 0 (cero) para deshabilitar.
Introducir una cifra de 1 a 255 para habilitar.
Seleccionar el tipo de Expansión conectada al Dispositivo:
-- : ninguna Expansión conectada
Tarjeta expan- Código 202353: Expansión de 4 entradas y 4 salidas
sión
Código 790073: Expansión de 4 Entradas + 4 Salidas y 7 RS232 (solo se pue-
de utilizar con Columnas para vehículos de entrada y salida)
Es un punto Configuración válida solo para el Perfil Punto de lectura.
de recogida de Para el uso, ver el cap.
emergencia GESTIÓN PUNTO DE RECOGIDA DE EMERGENCIA - Pág.239
* Campos obligatorios.

42 (2.0.x - Rev A)
5.1.2 LECTORES

Configuraciones divididas por lectores A y B.


Introducir un nombre descriptivo para los dos lectores. Se utilizará en la creación de la estructura.
(en degradado/"off-line") = Dispositivo que no comunica con Network Controller

Nombre Opciones Descripción


No pasa nadie Ningún código tecleado o etiqueta leída es validado
Modo de valida-
ción (en degra- Pasan todos Cualquier código tecleado o etiqueta leída es validado
dado/"off-line"): Pasan solamente los Solo el código o etiqueta en archivo en el dispositivo
incluidos en archivo es validado

Otros tipos de lec- Sistema basado en el estándar Clock&Data(Mag-Stripe)


tores o D0-D1 (Wiegand)
Tipo lector: FAAC Lectores en Bus como XKPR, XTRR, XKPRD
NAL Configuración especial para el mercado irlandés.

(2.0.x - Rev A) 43
! ¡Atención!
Configuración

Las funciones descritas a continuación están disponibles a partir de la


versión Firmware 2.00.00 y posteriores de Door Controller y familias
de lectores XKPR, XTRR, XKPRD.

iNota:
Una vez actualizados los Door Controllers y los lectores, el dispositivo se
debe reiniciar para poder configurar correctamente los lectores.
Ver cap. 25.2 Monitorización Dispositivos - Pág.154 para el Reboot de
los Dispositivos.

La configuración de los lectores se ha modificado en los parámetros reagrupando las configura-


ciones en función del tipo de lector instalado. (destacados en el recuadro rojo)

Se han modificado las configuraciones para poder gestionar el nuevo tipo de medio - FAAC
sin-autolectura.
La característica de los medios FAAC sin-autolectura es que pueden introducirse en el archivo de
Keydom sin tener que realizar la lectura del mismo.
Bastará con teclear el código impreso en el medio para introducirlo.

Ver cap. 28.8.2 Introducción sin-autolectura - Pág.198

44 (2.0.x - Rev A)
Las posibles configuraciones son:
Tipo Tipo Configuración Formato UID UID MIFARE
Frecuencia
de lector Bus lector código MIFARE MIFARE invertido
Otros tipos de lector Magnetic Stripe - - - -

Otros tipos de lector Wiegand - - - -

FAAC Spinet 125KHz - - -


Hexadecimal Invertido
FAAC Spinet MIFARE Solo UID
Decimal No invertido
FAAC Spinet MIFARE FAAC sin-autolectura - -

FAAC Spinet MIFARE NAL sin-autolectura - -

NAL Magnetic Stripe 125KHz - - -

NAL Magnetic Stripe MIFARE NAL sin-autolectura - -

NAL Wiegand 125KHz - - -

NAL Wiegand MIFARE NAL sin-autolectura - -

En función del tipo de lector, del tipo de bus lector y de la frecuencia seleccionados cambian las
configuraciones posibles:

Tipo de lector

• Otros tipos de lector: Magnetic Stripe o Wiegand.


• FAAC: son lectores en Bus de la serie XTRR, XKPR, XKPRD.
• NAL: configuración especial para el mercado irlandés.

Tipo bus lector

• Magnetic Stripe: lectores con tecnología Magnetic Stripe (Dato & Clock)
• Wiegand: lectores con tecnología Wiegand (D1 & D0)
• Spinet: lectores en Bus dedicado FAAC

(2.0.x - Rev A) 45
Configuración

Frecuencia

• 125KHz: frecuencia de funcionamiento del lector conectado


• MIFARE: frecuencia de funcionamiento del lector conectado

Configuración código MIFARE

• Solo UID : lectura solo del código de identificación de MIFARE 1K classic, Plus 4K, Desfi-
re, Ultralight (en función del lector utilizado).
• FAAC sin-autolectura : lectura de los medios de producción FAAC especiales.
(ver cap. 28.8.2 Introducción sin-autolectura - Pág.198)
• NAL sin-autolectura : tipo de medio especial para el mercado irlandés

Formato UID MIFARE

• Hexadecimal: formato de salida del lector (ej.: 00E6E00A)


• Decimal: formato de salida del lector (ej.: 15130634)

UID MIFARE invertido

• No habilitado : el código se obtiene tal y como sale del lector (ej.: 00E6E00A)
• Habilitado: el código se invierte con respecto a la salida del lector (ej.: 0AE0E600)

Añadir el número de bit para Wiegand:

• configuración interna atribuible a sistemas anteriores.

46 (2.0.x - Rev A)
Funcionamiento múltiple:

Los lectores de la serie XKPR125 y 13,56, XTRR125 y 13,56, XKPRD125 y 13,56 se pueden configurar
solo para la lectura del UID (o CSN - Card Serial Number) de la tarjeta o, como alternativa, para la
lectura de los Medios "FAAC sin-autolectura".

En el caso de que se añadan nuevos medios (FAAC sin-autolectura) a los medios existentes (con
lectura solo del UID), los lectores de la serie XKPR, XTRR, XKPRD son capaces de leer el código
UID si no se reconoce la clave de lectura de los nuevos medios (FAAC sin-autolectura).

Nombre Opciones Descripción


Último medio (en Ignorar la lectura repetida del mismo Medio en el lector co-
el lector correspon- rrespondiente durante el periodo de tiempo configurado
diente)
Todos los medios Ignorar, tras una lectura, todos los Medios posteriores en
(en el lector corres- el lector correspondiente durante el periodo de tiempo
pondiente) configurado
Últimos medios (en Ignorar la lectura repetida de los últimos Medios leídos,
* Modalidad todos
de este
los lectores en todos los lectores del mismo Dispositivo, durante el
dispositivo) periodo de tiempo configurado
"ignorar" (s)
Todos los medios Después de una lectura, ignorar todos los medios su-
(en todos los lecto- cesivos en todos los lectores del Dispositivo, durante el
res de este disposi- periodo de tiempo configurado
tivo)
Últimos medios (en Ignorar la lectura repetida de los últimos Medios leídos,
todos los lectores en todos los lectores de todos los Dispositivos, durante el
de todos los dispo- periodo de tiempo configurado
sitivos)
Válido solo para los lectores con el mismo modo ignorar.
* Tiempo del Establecer un tiempo, en segundos, durante el cual ignorar
modo "igno- De 1 a 240 los medios.
rar" (s):
Cadena de *** Ver descripción al final de la tabla ***
comparación:

(2.0.x - Rev A) 47
Configuración

Nombre Opciones Descripción


* Control LRC: On/Off Habilitar/Deshabilitar el Código de control del final de la
cadena (válido solo para tarjetas magnéticas)
* Habilitar On/Off Habilita/Deshabilita el zumbador de los lectores en el
zumbador: dispositivo
Ninguna El teclado de los lectores conectados está deshabilitado
Habilitada la introducción en el teclado de una secuencia
Código tecleado de dígitos
Teclear secuencia dígitos + E (ej. 123+E)
*/** Modo te- Pin + Medio de ac- Habilitada la gestión código PIN + Medios
clado y Modo ceso Teclear el código PIN + lectura medio
teclado alter- Habilita la gestión de un código en sustitución de un
nativo: medio
Número medio # pin
Teclear número Medio + # + código PIN + E (Ej.
10+#+1234+E)
Habilita la gestión de la modalidad Causal.
Causal Hay 6 caracteres disponibles que se pueden teclear antes
de la lectura del medio.
Franja horaria Configurar la Franja horaria de funcionamiento del Modo
para el Modo -- teclado alternativo entre las seleccionadas para el Dispo-
teclado alter- sitivo
nativo
Off Apagar la retroiluminación del teclado
*/** Modo re- Encender permanentemente la retroiluminación del te-
troiluminación On clado
teclado:
Eco Encender retroiluminación de teclado por tiempo
Off Apagar la retroiluminación de la pantalla
*/** Modo re- Encender permanentemente la retroiluminación de la
troiluminación On pantalla
pantalla:
Eco Encender retroiluminación de pantalla por tiempo
*/** Timeout
retroilumina- De 1 a 254 Tiempo en segundos de la iluminación de la pantalla si
ción pantalla está configurada la modalidad ECO
(s):
Deshabilitada Puerto COM (del dispositivo) deshabilitado
* Per fil (On-
board COM): Solo recepción Puerto COM (del dispositivo) habilitado en recepción (ej.,
para lectores de códigos de barras o lectura de placas)
* Baud-rate Valor que se debe configurar en función de las especifica-
(Onboard De 9600 a 460 800 ciones del lector conectado
COM):
* Bit de da- Valor que se debe configurar en función de las especifica-
tos (Onboard De 5 a 8 ciones del lector conectado
COM):
* Paridad (On- N-E-O-M-S Valor que se debe configurar en función de las especifica-
board COM): ciones del lector conectado

48 (2.0.x - Rev A)
Nombre Opciones Descripción
* Bit de stop De 1 a 2 Valor que se debe configurar en función de las especifica-
(Onboard COM): ciones del lector conectado
Idioma Configurar el idioma de visualización de la pantalla del
lector
Causal (por de- Configurar la opción Causal por defecto (ej.: 0 o 1)
fecto, normal)
Causal (por de-
fecto, "rever- Configurar la opción Causal por defecto (ej.: 1 o 2)
se")
Texto normal Máx. 10 caracteres Texto que se puede visualizar en lectura Normal
Texto inverso Máx. 10 caracteres Texto que se puede visualizar en lectura Inversa
-- función de lectura de matrícula deshabilitada
ANPR activada la visualización del flujo de vídeo desde una
cámara tipo Generalidades FAAC cámara para la lectura de matrículas ver cap. 26.5 dispo-
sitivos - Pág.164
ANPR introducir la dirección IP de la cámara para la lectura de
cámara dirección IP matrículas
Asocia la ma- Ver sección cap. (Gestión columnas para vehículos con ticket/tarjeta -
trícula al bille-
te emitido Pág.233)
Funciones **** Ver descripción al final de la tabla ****
avanzadas de
validación
Inhabilitado Modo deshabilitado
Modo Medio + Medio habilitado ver
Medio + Medio
cap. 28.8.10 Medio + Medio - Pág.216
Medios combi- Gestión Combibooster habilitada ver
nados Combibooster
cap. 28.8.11 Combi booster - Pág.219
Tiempo de espera Tiempo dentro del cual se debe realizar la lectura del Me-
lectura combinada dio asociado
(s)
Configurar la dirección URL de una IP Cámara que se va a integrar en el proceso
Ip cámara url
de monitorización (ver cap. 26.5 dispositivos - Pág.164)
Ip cámara
nombre de Nombre de acceso a la IP Cámara
usuario
Ip cámara
Contraseña de acceso a la IP Cámara
contraseña
* Campos obligatorios.
** Ajustes solo para XKPR, XTRR y XKPRD

(2.0.x - Rev A) 49
***CADENA DE COMPARACIÓN:
Configuración

su función es truncar, definir y limitar la lectura de la secuencia de caracteres por parte de los lectores.
Dependiendo del tipo y la cantidad de caracteres de la cadena, se puede definir qué caracteres y en
qué cantidad se van a reconocer.
Por defecto en la cadena hay 34 caracteres "%" (esto significa que se aceptan de 1 a 34 caracteres
sin limitaciones)
Los caracteres especiales permitidos en la cadena son:

Símbolos Utilización
"*" Carácter obligatorio
"%" Carácter opcional
"#" Descarta el carácter presente
"/" Descarta el carácter si existe

Si en la cadena se introducen caracteres alfanuméricos, estos permanecerán fijos en el código leído.


Todos los códigos que no tengan estos caracteres en las posiciones establecidas serán descartados.
Ejemplos de cadena de comparación:
Secuencia de caracteres fija de 6 cifras descartando los caracteres 3 y 4
Cadena de comparación Ejemplos
123456 -> 1256
129956 -> 1256
123 -> descartada por ser demasiado
corta
“**//**” (es equivalente a “**##**”) 12345 -> descartada por ser demasiado
corta
1234567 -> descartada por ser demasiado
larga
Secuencia de caracteres fija de 4 cifras descartando los 2 últimos caracteres
Cadena de comparación Ejemplos
12 -> 12
123 -> 12
“**//” 1234 -> 12
12345 -> descartada por ser demasiado larga
Secuencia de caracteres de 9 cifras como máximo
Cadena de comparación Ejemplos
123 -> 123
1234 -> 1234
“%%%%%%%%%” 12345 -> 12345
1234567890 -> descartada por ser demasia-
do larga
Secuencia caracteres con una longitud mínima de 5 cifras y máxima de 9 cifras
Cadena de comparación Ejemplos

50 (2.0.x - Rev A)
Secuencia caracteres con una longitud mínima de 5 cifras y máxima de 9 cifras
12345 -> 12345
123456 -> 123456
“*****%%%%” 1234567890 -> descartada por ser demasia-
do larga
1234 -> descartada por ser demasiado
corta
Secuencia de caracteres con una longitud máxima de 6 cifras descartando los ca-
racteres 3 y 4,
pero con los caracteres 5 y 6 fijos (n.° 31)
Cadena de comparación Ejemplos
123456 -> descartada porque los dos ca-
racteres fijos no son correctos
123431 -> 1231
“**##31” 129931 -> 1231
1299314 -> descartada por ser demasiado
larga

***FUNCIONES AVANZADAS DE VALIDACIÓN:


Esta función permite modificar el proceso de validación de un Medio de acceso leído en un dis-
positivo siguiendo reglas diferentes de las funciones estándar.

! ¡Atención!

Para la configuración de la Función, ponerse en contacto con el Ser-


vicio de asistencia de FAAC.

(2.0.x - Rev A) 51
5.1.3 ACTIVACIONES
Configuración

Sección de configuración de las Salidas del dispositivo; se pueden configurar hasta 16 activaciones:

Activaciones: configuración del tipo de activación que se debe efectuar en el dispositivo para
la lectura de un medio, variación del estado de una entrada o de una franja horaria.

Activaciones
Función Opción Descripción
Activa On/Off Habilita/deshabilita la activación seleccionada
Retraso (dec) De 0 a 65535 Tiempo de retraso antes de la activación
Relé Seleccionar si se desea activar una salida de relé
Tipo
Zumbador Seleccionar para activar el zumbador en el lector
Temporizado Activación por tiempo
ON Activación permanente (excepto si se apaga el dispositivo)
Activación permanente
ON con memoria
(en caso de reinicio del dispositivo recuerda el último estado)
OFF Apagado de una activación permanente
Modo
Alternancia de Habilitación/Deshabilitación
Paso paso
(excepto si se apaga el dispositivo)
Alternancia de Habilitación/Deshabilitación
Paso paso con me-
moria (en caso de reinicio del dispositivo recuerda el último esta-
do)
Apagado tempo- Apagado de una activación temporizada
rizada (Ej. Pestillo eléctrico)
Salida De 1 a 10 Configuración del número de salida que se debe activar (2 en
el dispositivo + 4 en la expansión 202353)
Tiempo (dec) De 0 a 65535 Tiempo de activación
52 (2.0.x - Rev A)
Medio
Perfil dispositivo Función Descripción
Punto de lectura Configurar qué Activación/es se activará/n en
OK caso de lectura VÁLIDA
o Gestión puerta

Punto de lectura Configurar qué Activación/es se activará/n en


KO caso de lectura NO VÁLIDA
o Gestión puerta

En base a la configuración dada al dispositivo, en la sección "General", se encontrarán variaciones


en los campos disponibles en la columna Barrera:
Barrera
Perfil dispositivo Función Descripción

GO (Gate Open) Configurar qué Activación/es entrarán en fun-


cionamiento para el comando OPEN
Barrera vehículos
GC (Gate Closed) Configurar qué Activación/es entrarán en fun-
cionamiento para el comando CLOSED
Configurar qué Activación/es entrarán en fun-
Gestión puerta DA (Door Alarm) cionamiento en caso de que se active la Alarma
de la puerta (Tiempo disponible superado o
puerta forzada)
Acceso peatonal unidirec- GA (Gate open) Configurar qué Activación/es entrarán en fun-
cional cionamiento para el comando OPEN

Acceso peatonal unidirec- PA (Permanently Configurar qué Activación/es entrarán en fun-


cionamiento para el comando de Apertura
cional open) permanente
Acceso peatonal unidirec- GC (Gate closed) Configurar qué Activación/es entrarán en fun-
cional cionamiento para el comando CLOSED

Acceso peatonal bidirec- GA (Gate open A) Configurar


cionamiento
qué Activación/es entrarán en fun-
para el comando OPEN para el
cional lector A
Acceso peatonal bidirec- GB (Gate open B) Configurar qué Activación/es entrarán en fun-
cionamiento para el comando OPEN para el
cional lector B
Acceso peatonal bidirec- PA (Permanently Configurar
cionamiento
qué Activación/es entrarán en fun-
para el comando de Apertura
cional open A) permanente A
Acceso peatonal bidirec- PB (Permanently Configurar
cionamiento
qué Activación/es entrarán en fun-
para el comando de Apertura
cional open B) permanente B
Acceso peatonal bidirec- GC (Gate closed) Configurar qué Activación/es entrarán en fun-
cional cionamiento para el comando CLOSED

Punto de lectura y Gestión PO (Permanently Comando que se debe habilitar para poder
puerta open) gestionar la función de Apertura permanente.

(2.0.x - Rev A) 53
Configuración

Entradas
Función Opción Descripción
Configurar qué Activación/es entrarán en fun-
A (Alarma) De 1 a 7 cionamiento en caso de Alarma de la entrada
seleccionada
Configurar qué Activación/es entrarán en fun-
R (Reinicio) De 1 a 7 cionamiento en caso de Reinicio de la entrada
seleccionada

Para configurar una salida en el caso de que el dispositivo pase a estado "off-line" con respecto
al Network Controller:
Estado
Función Opción Descripción
Configurar qué Activación/es entrarán en
Activación para Dispositivo en funcionamiento cuando el dispositivo pase al
ON-LINE estado ON-LINE
(Conectado con el Network Controller)
Configurar qué Activación/es entrarán en
Activación para Dispositivo en funcionamiento cuando el dispositivo pase al
OFF-LINE estado OFF-LINE
(Desconectado del Network Controller)

Para configurar una activación por franja horaria:


Franjas horarias
Función Opción Descripción
Seleccionar una o varias franjas horarias entre
Franja las incluidas en la sección Franjas horarias y
días especiales
Configurable si "Modo - Acti-
Configurar si se quiere habilitar la activación al
Inicio vación" está en:
comienzo de la franja horaria seleccionada
Temporizado - ON - Paso Paso

Durante Configurable si "Modo - Acti- Configurar si se quiere habilitar la activación


vación" está en ON durante toda la franja horaria seleccionada
Configurable si "Modo - Acti-
Final vación" está en: Configurar si se quiere habilitar la activación al
final de la franja horaria seleccionada
Temporizado - ON - Paso Paso

Ejemplos de uso:
• encender luces en una franja horaria:
introducir una franja horaria 08:00/17:59.59, crear una activación ON y configurarla para
"Durante".
La activación permanecerá activa desde las 08:00 hasta las 18:00;
• sirena inicio/fin turno:
introducir una franja horaria 08:00/13:59.59, crear una Activación temporizada y configurarla
para "Inicio" y "Final".
La activación se pondrá en funcionamiento a las 08:00 y a las 14:00.

54 (2.0.x - Rev A)
5.1.4 MENSAJES POR PANTALLA
En esta sección se pueden personalizar todos los textos que aparecen en la pantalla. (Para lector
XKPRD o Columnas AC).

Los "Mensajes por pantalla" se dividen en dos categorías: - Mensajes de validación - y - Mensajes
de tránsito

5.1.4.a MENSAJES de VALIDACIÓN


Se pueden configurar tres tipos diferentes de visualización para XKPRD:

• 16 caracteres horizontales x 2 filas en vertical


• 16 caracteres horizontales x 4 filas en vertical
• 20 caracteres horizontales x 4 filas en vertical

Se puede introducir texto fijo y texto variable.


A continuación, la lista de los textos variables:
Tabla códigos para visualización de datos por pantalla
Código Descripción Funciones
%L Apellido (Last Name) Muestra el apellido del usuario
%F Nombre (First Name) Muestra el nombre del usuario
%h Hora Muestra la hora
%m Minutos Muestra los minutos
%s Segundos Muestra los segundos
%D Día Muestra el día
%M Mes Muestra el mes
%Y Año Muestra el año
%n Número de tarjeta Muestra el número del medio
%u Texto normal/inverso Visualiza el texto configurado para Normal/Inverso

(2.0.x - Rev A) 55
Ejemplos de visualización en pantalla XKPRD utilizando textos fijos y variables:
Configuración

Configuración Resultado

5.1.4.b MENSAJES de TRÁNSITO


Ejemplos de configuración para Pantalla Columna de entrada

Configuración Resultado

56 (2.0.x - Rev A)
Configuración Resultado

Ejemplos de configuración para Pantalla Columna de salida

Configuración Resultado

(2.0.x - Rev A) 57
5.1.5 FRANJAS HORARIAS Y DÍAS ESPECIALES
Configuración

En esta sección se puede introducir la lista de las franjas horarias o de los días especiales para
utilizar en caso de Activaciones por franja.
Pulsando el botón + aparecerá una tabla con la lista de las franjas horarias o de los días especia-
les que se pueden seleccionar entre los presentes en archivo. Marcar la/s franja/s que se deseen
incluir y para confirmar hacer clic en "Seleccionar".
Para eliminar una franja o día especial, pulsar el botón .

5.1.6 ENTRADAS ELÉCTRICAS

Tabla de configuración de las entradas disponibles:

Función Opción Descripción


Número de en- De 1 a 7 Entradas disponibles: 3 sobre un dispositivo + 4 sobre
trada expansión
Nombre Máx. 10 caracteres Posibilidad
la entrada.
de introducir una descripción que asociar a

Habilitar/deshabilitar la comunicación al software de


Enviar alarma Habilita/Deshabilita la alarma de la entrada. Las funciones asociadas (ej.,
acciones, contadores, etc.), en Keydom, no se activarán
Habilitar/deshabilitar la comunicación del reinicio de la
Enviar reinicio Habilita/Deshabilita entrada. Las funciones asociadas (ej., acciones, contado-
res, etc.), en Keydom, no se activarán
Lógica negada Habilita/Deshabilita Invertir la lógica de funcionamiento de la entrada
58 (2.0.x - Rev A)
Función Opción Descripción
Retraso alar- Tiempo de retraso (en milisegundos) previo a la comuni-
ma (ms) De 10 a 65 500 cación de la alarma y posterior a la variación del estado
de la entrada
Retraso reini- Tiempo de retraso (en milisegundos) previo a la comu-
cio (ms) De 10 a 65 500 nicación del reinicio y posterior a la variación del estado
de la entrada
D e s h a b i l i t a Habilita/Deshabilita Si está habilitado, se desactivará el lector A si la entrada
lector A está cerrada, o abierta en el caso de Lógica negada
D e s h a b i l i t a Habilita/Deshabilita Si está habilitado, se desactivará el lector B si la entrada
lector B está cerrada, o abierta en el caso de Lógica negada
Introduciendo un tiempo y configurando una Acción,
T i e m p o d e De 0 (deshabilitado) a
alerta (s) 32 000 (ver cap. 8 • acciones - Pág.76) pasado el tiempo
establecido se activará la Acción configurada.
P i s t a c o m o Habilita/Deshabilita Si está Habilitado, cada vez que la Entrada se desee
alarma poner en funcionamiento, se generará una alarma en
Keydom.

5.1.7 SALIDAS
Posibilidad de introducir una descripción que
asociar a cada Salida.
Número máx. de caracteres disponibles 10.

5.1.8 ICONOS DE CONFIGURACIÓN


Leyenda ICONOS:
Icono Descripción
Habilita la búsqueda de disposi- Copia las Configuraciones de A en B.
tivos Pulsar Guardar para confirmar.
Importación desde Fichero .CSV Copia las Configuraciones de B en A.
(formato: id, nodo, nombre, di-
rección IP) Pulsar Guardar para confirmar.

Actualización múltiple Elimina el dispositivo seleccionado

Envía configuración y datos a los Configura activaciones por defecto


dispositivos

Añade dispositivo Agranda la tabla hasta la dimensión


de pantalla completa

Clona elemento Comprime la tabla

*Actualización BootLoader o Firmware

Actualización Firmware lector A/B (solo para lectores XKPR,


XTRR y XKPRD)

(2.0.x - Rev A) 59
Configuración

Búsqueda de dispositivos
Tabla de búsqueda de los dispositivos LAN incluidos en la instalación

Pulsar el botón "Comenzar búsqueda" para activar la búsqueda de los dispositivos.

Función Descripción
Búsqueda de dirección Campo preconfigurado con la clase IP del Network Controller.
IP Se realizará una búsqueda de x.x.x.1 a x.x.x.255 de la clase IP configurada.
Timeout (segundos) Tiempo utilizado para la búsqueda Broadcast (por defecto 2 segundos)
Selecciona Seleccionar entre los dispositivos encontrados los que se van a incluir en
el archivo
Campo para la introducción del nombre que se va a asociar al dispositi-
Nombre vo,
(por defecto aparece el número de la dirección Mac)
Id Número de ID del dispositivo encontrado
Dirección IP Dirección IP del dispositivo encontrado (con DHCP dirección proporcio-
nada por el servidor)
Puerta Puerto de comunicación configurado en el Dispositivo
Número de dirección Mac del dispositivo
(ver etiqueta colocada sobre la toma LAN del dispositivo)

Dirección Mac

DHCP Indicación de si DHCP está habilitado o deshabilitado


Nuevo ID Campo para la introducción del número ID que se debe configurar en el
dispositivo
Nuevo IP Campo para la introducción de la dirección IP que se debe configurar en
el dispositivo
Nuevo puerto Puerto de comunicación que se debe configurar en el Dispositivo
Submask Campo para la introducción de la Submask que se debe configurar en el
dispositivo
60 (2.0.x - Rev A)
Función Descripción
Gateway Campo para la introducción de la Gateway que se debe configurar en el
dispositivo
Web Habilitar/deshabilitar la posibilidad de realizar modificaciones en la más-
cara web del dispositivo
Acciones ENVIAR la modificación a cada dispositivo
Pulsar el botón "Agregar los dispositivos al archivo local y enviar la configuración a los dispositivos"
para incluir en el archivo los dispositivos seleccionados con los datos configurados en la tabla
de búsqueda.

Importación desde fichero .CSV


Importar los dispositivos desde el fichero

Introducir los datos en un fichero .CSV, utilizando "comas" como separadores y con el formato
que se describe a continuación:

(dirección bus, nombre, dirección ip, puerto)


Función Descripción
dirección bus introducir el número ID configurado en el dispositivo
nombre introducir el nombre que se debe configurar en el dispositivo
dirección IP si se trata de un dispositivo LAN - introducir la dirección IP configurada en el
dispositivo
puerto introducir el puerto de comunicación configurado en el Dispositivo

Ej. 1,Oficinas administración,[Link],5000 (Dispositivo LAN), donde:

• ID Dispositivo =1
• nombre = Oficinas administración
• dirección IP = [Link]
• puerto = 5000

Ej. 32,1,Almacén (Dispositivo RS485), donde:

• ID Dispositivo = 32
• nombre = Almacén

(2.0.x - Rev A) 61
Actualización múltiple
Configuración

Deshabilitada Habilitada
Modificación de las configuraciones de 1 o varios dispositivos simultáneamente

Ej. 1:
Pasos para modificar los dispositivos "Almacén" y "Door_32" con las configuraciones del dispo-
sitivo "Oficinas administración":

1. hacer clic sobre el botón de "Actualización múltiple" para habilitar la función


2. marcar el dispositivo que se va a utilizar como muestra ("Oficinas administración")
3. en los campos de la derecha seleccionar las opciones que se desea duplicar
4. seleccionar los dispositivos que se desea modificar ("Almacén", "Door_32")
5. pulsar el botón "Actualizar".

62 (2.0.x - Rev A)
Ej. 2:
Pasos para modificar todos los dispositivos simultáneamente:

1. hacer clic sobre el botón de "Actualización múltiple" para habilitar la función


2. en los campos de la derecha seleccionar las opciones que se desea duplicar
3. seleccionar todos los Dispositivos
4. pulsar el botón "Actualizar".

Si se desea duplicar las activaciones o la configuración de las entradas, seleccionar los campos
correspondientes situados en la parte inferior de la pantalla.

(2.0.x - Rev A) 63
5.1.9 ACTUALIZACIÓN FIRMWARE
Configuración

Modifica el Firmware interno tanto del Dispositivo como de los Lectores (solo lectores a través
de Bus)

¡ATENCIÓN!
Esta operación debe ser efectuada por personal cualificado o con la ayuda de
un técnico de la Asistencia técnica.

• Actualización del "firmware" de todos los dispositivos conectados al Network


Controller (LAN o RS485):

Seleccionar el icono situado sobre la lista de los dispositivos

Pegar el fichero del Firmware correspondiente, o hacer clic dentro del recuadro para seleccionar
el fichero .bin que se desea insertar.
Si el fichero se reconoce como válido, se puede presionar el botón "Actualización firmware".

64 (2.0.x - Rev A)
• Actualización Firmware y Bootloader de un dispositivo individual:

Para actualizar el Bootloader o el Firmware de un dispositivo individual, seleccionar el botón


"Actualizar firmware" incluido en el menú "General" de los dispositivos.

Pegar el archivo del Firmware o del Bootlaoader en la casilla correspondiente, o hacer clic dentro
del recuadro para seleccionar el archivo .bin que se va a incorporar.
Si el fichero se reconoce como válido, se puede presionar el botón "Actualización firmware".

• Actualización Firmware de un lector (solo para lectores XKPR, XTRR y XKPRD):

Para la actualización de un lector, seleccionar el botón "Actualizar firmware", que se encuentra


en el menú "Lectores" de los Dispositivos y seleccionar el lector A o B.

(2.0.x - Rev A) 65
Configuración

Pegar el fichero del Firmware correspondiente, o hacer clic dentro del recuadro para seleccionar
el fichero .bin que se desea insertar.
Si el fichero se reconoce como válido, se puede presionar el botón "Actualización firmware".

Si el "firmware" seleccionado es válido en relación con el sistema electrónico que se desea ac-
tualizar, aparecerá el siguiente aviso:

El "firmware" cargado aparecerá en el centro y existe también la posibilidad de borrarlo.


Para realizar la actualización, pulsar el botón de "Actualización firmware" y confirmar con OK.

Aparecerá una barra con el estado del progreso de la actualización.

66 (2.0.x - Rev A)
6 • ESTRUCTURA


La estructura consiste en una vista esquemática de la instalación de control de los accesos que
se puede dividir en diferentes áreas.
Para gestionar los lectores que componen la instalación completa, es suficiente crear Links entre
las áreas.
Cada Link configura el lector asociado como ENTRADA o SALIDA según el sentido de inserción
respecto a las áreas.

6.1 ÁREAS Y "AREA PLAN"


Por defecto se introduce el Área "EXT" (Externa instalación) junto con un área que tiene asociados
los lectores del dispositivo 32 por defecto.
Modificando el dispositivo 32 automáticamente se modificarán los "links" asociados.
Para introducir una nueva área pulsar el botón "Añadir" ; se solicitará que se intro-
duzca un nombre para la nueva área.

Se añadirá dicha área a la preestablecida por defecto (EXT):

Para poder asociar los enlaces a las áreas, basta con hacer clic sobre el área de partida y poste-
riormente sobre la de llegada.

(2.0.x - Rev A) 67
Ejemplo:
Configuración

si se desea introducir el lector A de la Door 1 como Entrada del área, hacer clic sobre EXT y, a
continuación, en "área" aparecerá la pantalla de la Door y del lector.

Pulsando el botón "Guardar" de la pantalla aparecerá una flecha en la que se indicará el nombre
del lector asignado.

Para proceder a introducir el lector en la salida, repetir el procedimiento anterior pero a la inversa,
es decir, hacer clic sobre "área" en primer lugar y a continuación sobre EXT.
Aparecerá igualmente la pantalla de selección del lector:

confirmando sobre la pantalla se añadirá la flecha con el nombre del lector correspondiente:

Si un lector o un Door Controller se asigna a una área, no estará disponible para futuras confi-
guraciones.
Si se desea desconectar un lector de su asociación con un área o cambiarlo, basta hacer clic en
el centro de la flecha sobre la descripción del nombre:

68 (2.0.x - Rev A)
para eliminar la conexión pulsar "Eliminar",
para cambiar el lector, realizar dicho cambio y pulsar "Actualizar".

Para diferenciar las distintas áreas, existe la posibilidad de modificar el color visualizado para
cada una de ellas,

pulsar el botón para habilitar la modificación de los colores de las áreas.


Seleccionar el área que se desea modificar y asociar uno de los 10 colores disponibles.

Si se dispone de subáreas, es posible crearlas pulsando el botón + situado junto al nombre del
área existente.

Se creará en el esquema una segunda área más pequeña que la anterior con el mismo color.

La conexión de los lectores entre las dos áreas se realizará exactamente como se ha descrito
previamente.

Para un RESET de los existentes dentro del Área desde el menú "Estructura", proceder de la
siguiente manera:

1. seleccionar el Área que se desea reiniciar entre las disponibles en la lista Áreas
2. pulsar el botón descrito anteriormente
3. todo los existentes en el Área se configuran en la op-
ción de estado "indefinido"
4. cuando termine el Reset aparecerá el mensaje:
(2.0.x - Rev A) 69
6.2 PLAN SECTIONS
Configuración

Además de la visualización esquemática de la instalación, es posible implementar un mapa grá-


fico en la sección Plan Sections.
Los formatos soportados para la imagen del mapa son:
JPEG – SWG – PNG – GIF

Para insertar un mapa pulsar el botón "Añadir Plan Section"

y el botón de modificación:

Establecer un nombre para el mapa y hacer clic en "Imagen -> Configurar imagen" para cargar
el fichero del mapa.

Utilizar el cursor vertical de "zoom", situado en la parte superior derecha, para modificar las di-
mensiones del mapa.
Se pueden incluir Widgets para la visualización de alarmas, pasos de medios, contadores, etc.

Widgets disponibles:

Imagen Descripción Funcionamiento


Cuando se produzca la lectura de un medio, el ico-
Punto de lectura no adoptará el color verde (si la lectura es válida) o
rojo (si la lectura no es válida)
Visualización del estado de un tránsito: el icono
Acceso de vehículos adoptará el color verde (si el tránsito es válido) o
rojo (si el tránsito no es válido)
Visualización del estado de un tránsito: el icono
Acceso peatonal adoptará el color verde (si el tránsito es válido) o
rojo (si el tránsito no es válido)
70 (2.0.x - Rev A)
Imagen Descripción Funcionamiento
variación recuento Visualización dentro del mapa del recuento actual
de un área.
variación entrada Visualización del estado de una entrada (Rojo si
está en estado de Alarma - Gris si está en reposo).
Variación salida Visualización del estado de una salida

Gestión puerta Visualización del estado de la puerta (rojo si la


puerta está en estado de alarma)
Visualización del estado de un tránsito: el icono
Columna para vehículos adoptará el color verde (si el tránsito es válido) o
rojo (si el tránsito no es válido)
Durante la lectura de un medio, si es válida, se
Smart Intego muestra el nombre del usuario; de lo contrario, se
mostrará el motivo del error.
Seleccionar el Widget que se va a uti-
lizar, desplazar el cursor en forma de
cruz hasta el punto del mapa donde
se quiere posicionar y hacer clic con
el ratón para fijarlo.

Una vez posicionado se podrá re-


dimensionar a la medida deseada
usando "Configurar el zoom de los
widgets".

El límite de los Widgets que se pueden utilizar está en función del número de Doors existentes
en archivo.
Para poder modificar o elimi-
nar un Widget, hacer clic sobre
el icono (modificar) situado
inmediatamente debajo.

Terminada la fase de inserción de los


Widgets, pulsar el botón "Guardar".

(2.0.x - Rev A) 71
7 • CONTADORES
Configuración

Un contador muestra el número de elementos presentes en el interior de una o varias áreas, con
la posibilidad de aplicar filtros en función de las opciones establecidas.

Para introducir un nuevo Contador, pulsar el botón "Añadir Contador"

• introducir un nombre para asociarlo al contador


• si es necesario, configurar un valor inicial de presencia
• introducir un valor máximo para el contador
• eventualmente permitir el paso con valores superiores (útil si en la instalación existe una zona
reservada a la cual se puede acceder aunque la zona principal esté llena)
Pulsar "Siguiente" para configurar las condiciones de recuento.

Las condiciones de recuento indican QUÉ puede hacer que varíe un contador, CUÁNDO y CÓMO.
la simple variación de un área, un medio de un determinado perfil, la
QUÉ lectura de un medio en un determinado dispositivo o la variación de una
entrada.
CUÁNDO Siempre (si no se introducen franjas horarias) o durante una o varias fran-
jas horarias.
CÓMO Estableciendo una entrada que produzca incrementos o que produzca
decrementos
Existen dos posibles configuraciones:

Condición 1: en cada línea horizontal se deben introducir las condiciones que deben verificarse
simultáneamente para que se produzca la variación del contador.

72 (2.0.x - Rev A)
Ejemplo Condición 1:
Condicio -
nes Recuen- Filtro Descripción
to
Perfil Solo quien pertenezca al perfil seleccionado provocará una
variación en el contador
Franja horaria Solo si dentro de la franja horaria seleccionada varía el contador
Área El contador variará solo si la lectura es realizada por los lectores
Dispositivo del dispositivo seleccionado
U s u a r i o / G r u p o El contador variará solo cuando pase el usuario seleccionado
pertenencia o miembro del Grupo de pertenencia

Condición 2: la introducción de varias líneas horizontales implicará también la variación del


contador cuando se cumplan las condiciones adicionales.

Ejemplo Condición 2:
Condiciones Filtro Descripción
Recuento
Perfil Solo quien pertenezca al perfil seleccionado provocará una
variación en el contador
Franja horaria Solo si dentro de la franja horaria seleccionada varía el contador
Área El contador variará solo si la lectura es realizada por los lectores
Dispositivo del dispositivo seleccionado
U s u a r i o / G r u p o El contador variará solo cuando pase el usuario seleccionado
pertenencia o miembro del Grupo de pertenencia
Dispositivo Input 1 La variación de la entrada 1 del dispositivo 32 provocará el
Door 32 Incremento +1 incremento del contador
Dispositivo Input 2 La variación de la entrada 2 del dispositivo 32 provocará el
Door 32 Decremento -1 decremento del contador
(2.0.x - Rev A) 73
7.1 INTRODUCIR NUEVAS CONDICIONES DE RECUENTO
Configuración

Para incluir una nueva condición de recuento pulsar el símbolo (+)

seleccionar la condición de recuento que se desea introducir

Tipo: Relativa al área


Condición de recuento Resultado

Seleccionar un área entre las incluidas en "Configuración - Estructura"

Tipo: Relativa al "input" eléctrico


Condición de recuento Resultado

74 (2.0.x - Rev A)
Tipo: Relativa al perfil
Condición de recuento Resultado

Seleccionar un perfil entre los incluidos en "Gestión de datos - Perfiles"


Tipo: Relativa a la franja horaria
Condición de recuento Resultado

Seleccionar una franja horaria entre las incluidas en "Gestión de datos - Franjas Horarias"
Tipo: Relativa al dispositivo
Condición de recuento Resultado

Seleccionar un dispositivo entre los incluidos en "Configuración - Dispositivos"


Tipo: Relativa al Usuario/Grupo pertenencia
Condición de recuento Resultado

Seleccionar un usuario entre los incluidos en "Gestión de datos - Usuarios internos"

(2.0.x - Rev A) 75
8 • ACCIONES
Configuración

Las acciones son eventos que se activan a través de circunstancias u operaciones predefinidas.
Las acciones pueden ser de los siguientes tipos:
a) activación relé/zumbador
b) Envío de correo electrónico
c) Mensaje por pantalla (en los lectores existentes en el sistema)
d) Envío de correo electrónico con Lista presentes
e) Mensaje en la web app
f ) Activación de grupo

Introducción de una nueva acción:


• acceder al menú "Configuración - acciones"
• pulsar el botón "Añadir acción"
• introducir un nombre para la acción que se va a añadir
• seleccionar el tipo de acción:

Tipo de Acción Descripción


Activación relé/zumbador Activar una Salida de relé o un Zumbador en caso de que se pro-
duzca un evento
Correo electrónico Enviar un correo electrónico en caso de un evento
Mensaje pantalla 16x2 Mostrar un mensaje en la pantalla de formato 16 x 2
Mensaje pantalla 16x4 Mostrar un mensaje en la pantalla de formato 16 x 4
Mensaje pantalla 20x4 Mostrar un mensaje en la pantalla de formato 20 x 4

76 (2.0.x - Rev A)
Tipo de Acción Descripción
Correo electrónico con los Enviar un correo electrónico en caso de un evento con la lista de
existentes los existentes
Mensaje en la web app Mostrar en un monitor un mensaje emergente
Imprimir billete Acciona la impresión de un billete en el dispositivo seleccionado
Apertura momentánea Accionar la apertura de una barrera
Activación de grupo Realizar una serie de Activaciones cuando se produzca un evento

8.1 ACTIVACIONES ELÉCTRICAS

Seleccionando "Activaciones eléctricas" y confirmando con "Siguiente", se introduce en "Paráme-


tros acción" la configuración de la activación correspondiente.
Introducir sobre qué dispositivo se realizará, en qué salida, si presentará un retraso, con qué tipo
de activación (relé o zumbador) y en qué modalidad (ver cap. 5.1.3 Activaciones - Pág.52).

8.2 CORREO ELECTRÓNICO - CORREO ELECTRÓNICO CON LOS EXISTENTES

Seleccionando "Correo" o "Correo con los existentes" y confirmando mediante "Siguiente", se


establecen los parámetros para el envío, partiendo de la cuenta de correo configurada en el
correspondiente menú "Configuración – Cuenta de correo", los destinatarios, el asunto y el
texto del correo electrónico que se va a enviar.
En el cuerpo del correo electrónico enviado se pueden incluir campos preestablecidos definidos
como Parámetros marcador.

Se pueden visualizar pulsando el botón situado dentro de la tabla de configuración.


(2.0.x - Rev A) 77
8.2.1 PARÁMETROS MARCADOR DE LOS TEXTOS POR CORREO ELECTRÓNICO Y WEB-APP
Configuración

Pueden utilizarse una serie de marcadores para introducir texto, con información sobre el evento
ocurrido, en el Cuerpo del correo electrónico o en la visualización de la Web-app.
Los distintos marcadores posibles dependen del tipo de evento.
1. Evento de validación de un medio de acceso
• {media_number} : número del medio de acceso
• {identifier} : código del medio de acceso
• {user_label} : usuario vinculado al medio de acceso
• {profile_name} : perfil del medio de acceso
• {area_in} : área de entrada
• {area_out} : área de salida
• {device_name} : dispositivo de lectura/tránsito
• {reader} : lector (A/B) de lectura/tránsito
• {reader_name} : nombre del lector de lectura/tránsito
• {datetime} : fecha y hora
• {last_datetime} : fecha y hora de la validación previa
Ejemplo de Validación:
El usuario {user_label} ha salido del área {area_out} a las {datetime}
había entrado a las {last_datetime}
2. Evento de tránsito
• {media_number} : número del medio de acceso
• {identifier} : código del medio de acceso
• {user_label} : usuario vinculado al medio de acceso
• {profile_name} : perfil del medio de acceso
• {area_in} : área de entrada
• {area_out} : área de salida
• {device_name} : dispositivo de lectura/tránsito
• {reader} : lector (A/B) de lectura/tránsito
• {reader_name} : nombre del lector de lectura/tránsito
• {datetime} : fecha y hora
3. Evento de "input" eléctrico
• {device_name} : dispositivo de lectura/tránsito
• {input_number} : número de la entrada eléctrica del dispositivo
• {datetime} : fecha y hora
4. Evento de cambio contador
• {counter_name} : nombre del contador
• {old_value} : valor previo del contador
• {new_value} : valor actual del contador
• {max_value} : valor máximo del contador
• {datetime} : fecha y hora
5. Evento de Alarma lógica
• {source_name} : nombre del dispositivo que ha provocado la alarma
• {datetime} : fecha y hora
6. Evento por cambio de estado del dispositivo
• {device_name} : nombre del dispositivo
• {datetime} : fecha y hora

78 (2.0.x - Rev A)
8.3 MENSAJE POR PANTALLA

Seleccionando "Mensaje pantalla" se puede establecer el tipo de pantalla que se desea utilizar:

• Display Message 16x2


• Display Message 16x4
• Display Message 20x4

a continuación introducir, en los parámetros de acción, los datos que se desea mostrar, línea por
línea.

8.4 MENSAJE POR WEB APP


se puede visualizar una pantalla emergente cuando se produce un evento específico.

Configurar los parámetros de visualización:

introduciendo un título descriptivo del mensaje;


introduciendo el contenido del mensaje y añadiendo parámetros marcadores;
habilitando (si fuese necesario) la visualización de la fotografía asociada al Usuario

Se pueden visualizar los Parámetros marcadores pulsando el botón situado en el recuadro


de configuración
(2.0.x - Rev A) 79
Ejemplo Web-app con y sin foto:
Configuración

El usuario {user_label} ha salido del área {area_out} a las {datetime}


había entrado a las {last_datetime}

80 (2.0.x - Rev A)
8.5 TRIGGER EVENTS
Se debe establecer qué eventos desencadenarán las Acciones configuradas.

Pulsando el botón (+) se puede añadir el Tipo de evento que activará la acción.

iNota:
Si se desea asociar la acción no a un evento sino a la gestión de un operador, no se debe
introducir ningún tipo de Trigger Event, sino que se debe guardar y a continuación aso-
ciar la acción a un operador.
Ver el cap. 11 • Operadores y funciones - Pág.89

Si varios eventos deben activar la acción en cuestión, se pueden introducir de manera secuencial.
El símbolo OR entre dos eventos indica que la acción se activará al producirse uno cual-
quiera de las opciones incluidas.

(2.0.x - Rev A) 81
Trigger configurables:
Configuración

8.5.1 ENTRADA ELÉCTRICA


Generar una acción por el cambio de estado de una entrada.

• Seleccionar el dispositivo
• Seleccionar la entrada
• Seleccionar el estado que provocará la acción (Alarma o Reinicio)

8.5.2 VALIDACIÓN MEDIO

Generar una acción por la validación de un medio.

82 (2.0.x - Rev A)
Funciones Opciones Descripción
Seleccionar si se desean filtrar solo las validaciones realizadas en un único dispo-
Dispositivo sitivo

Área In Seleccionar
área
si se desean filtrar solo las validaciones realizadas a la entrada de un

Área Out Seleccionar si se desean filtrar solo las validaciones realizadas a la salida de un área
Perfil Seleccionar si se desean filtrar solo las validaciones realizadas con un perfil
Si se selecciona esta opción, todos los resultados válidos activarán la acción
correspondiente
Válido
si no se selecciona esta opción, la activarán los resultados que se describen a
continuación.
Seleccionar con qué resultado de validación se efectuará la acción
Validar con trayecto no respetado si el nivel de control del trayecto es "bajo"
Valida si el medio es válido
Error genérico si se produce un error inesperado
Código desconocido si no se reconoce el código leído
Medio deshabilitado si el medio se ha deshabilitado en el archivo
"Combi booster" no válido si la lectura de un "combi booster" es incorrecta
Lectura combinada no válida si no es validada la lectura de "booster" con el
medio
Fuera validez Si el medio está fuera del período de validez
Usuario desconocido si se valida un usuario desconocido

Resultado Perfil desconocido si se valida un perfil desconocido


Política de acceso no válida si la validación se realiza en un dispositivo fuera
de la política de acceso
Franja horaria no válida si se produce fuera de la franja horaria corres-
pondiente
Antipassback si el medio es descartado para Antipassback
Puntos insuficientes si el medio no presenta suficientes puntos
Contador fuera de valor si el contador supera el valor configurado
Área deshabilitada si un medio se ha validado en un área desha-
bilitada
Usuario deshabilitado si se produce el paso de un usuario deshabili-
tado
Medio o pin no válido si el medio o el pin no es correcto
Trayecto no respetado si no se respeta el trayecto correspondiente
Tiempo máximo de permanencia si se supera el tiempo disponible dentro de un
superado área

(2.0.x - Rev A) 83
8.5.3 TRÁNSITO
Configuración

Generar una acción cuando se produce el tránsito de un medio.


Para las opciones ver capítulo 8.5.2 validación medio - Pág.82

8.5.4 VARIACIÓN RECUENTO

Generar una acción al variar un contador

Funciones Opciones Descripción


Contador Seleccionar el área que se desea controlar
De cero a positivo Activar cuando el contador pasa de cero a un valor positivo
De Cero a Lleno Activar cuando el contador pasa de Cero al valor máximo
De Cero a Overflow Activar cuando el contador pasa de Cero a Overflow
De positivo a máxi- Activar cuando el contador pasa de un valor positivo al
Tipo de cam- mo valor máximo
bio De positivo a cero Activar cuando el contador pasa de un valor positivo a cero
De Positivo a Over- Activar cuando el contador pasa de Positivo a Overflow
flow
De máximo a "over- Activar cuando el contador pasa del valor máximo a "over-
flow" flow"
De máximo a posi- Activar cuando el contador pasa del valor máximo a un
tivo valor positivo

84 (2.0.x - Rev A)
Funciones Opciones Descripción
De Lleno a Cero Activar cuando el contador pasa del valor máximo a Cero
D e " o v e r f l o w " a Activar cuando el contador pasa de "overflow" al valor
Tipo de cam- máximo máximo
bio De Overflow a Cero Activar cuando el contador pasa de Overflow a Cero
De Overflow a Posi- Activar cuando el contador pasa de Overflow a Positivo
tivo

8.5.5 ALARMA LÓGICA

Generar una acción al producirse una alarma lógica

Función Opciones Descripción


Dispositivo Seleccionar en qué dispositivo (-- si es en todos)
Error al descargar medios de al realizar una descarga
acceso de los medios de acceso se produce un error
Error en envío correo elec- se producen problemas durante
trónico el envío de un correo electrónico
Con barrera de vehículos en caso
Vulneración
de paso con vulneración de la misma
el dispositivo no está conectado
El dispositivo no responde
al Network Controller
Error durante la comunica- se producen problemas
Tipo de alarma ción con el dispositivo al comunicarse con un dispositivo
se necesita la descarga de los después de una modificación es necesaria la
descarga de los medios de acceso hacia los
medios de acceso dispositivos
Error en la comunicación con Error interno del Network Controller
el coprocesador
se necesita una copia de se- la copia de seguridad del sistema no está
guridad del sistema habilitada
Memoria cercana al final de la memoria disponible es inferior a la mitad
su vida útil

(2.0.x - Rev A) 85
Función Opciones Descripción
Configuración

El tiempo de "reboot" del si se ajusta el tiempo de reinicio (watchdog)


coprocesador es cero del coprocesador a cero
Error en el backup de la base
si se producen errores al guardar el Backup de
de datos la base de datos
Base de datos corrupta si la Base de datos está corrupta (comproba-
ción automática diaria)
Tipo de alarma
Error importación automáti- si
los
se configura una importación automática de
Usuarios o medios de acceso, y en la fase
ca de usuarios y medios de de funcionamiento se detecta un funciona-
acceso miento defectuoso
Con "Gestión puerta" activa,
Alarma puerta abierta
si la puerta se deja abierta o es forzada
Activa la alarma está activa
la alarma ha sido detectada
Estado alarma Detectada
por un operador
Inactiva la alarma se ha resuelto

8.5.6 CAMBIO DE ESTADO DEL DISPOSITIVO

Generar una Acción al producirse un Cambio de estado del dispositivo


• Seleccionar el dispositivo
• Seleccionar el Estado del Dispositivo
Responde o no responde

86 (2.0.x - Rev A)
9 • GRUPOS LECTORES

Los grupos lectores están constituidos por un conjunto de varios lectores y se utilizan para la
"Gestión por puntos" del sistema. (ver cap. 28.6 perfiles - Pág.187)
Para crear un nuevo grupo abrir el menú "Configuración - Trayectos".
Introducir un nombre y pulsando el botón (+), se abrirá el cuadro de selección de los lectores
(entre los que están disponibles en archivo).

Seleccionar el/los lector/es que formarán parte del grupo y para confirmar, pulsar el botón "Se-
leccionar".

Para eliminar un lector del grupo, pulsar el botón

(2.0.x - Rev A) 87
10 • TRAYECTOS
Configuración

La función "Trayectos" se puede utilizar para obligar a los usuarios a seguir un determinado re-
corrido, eventualmente en un tiempo determinado.
Para poder introducir un nuevo trayecto, abrir el menú "Configuración - Trayectos"

Pulsar el botón (+) e introducir un nombre, que servirá para identificar el trayecto.
En el campo "Lectores:" pulsar el botón + para seleccionar los lectores que formarán parte del
trayecto que se debe seguir.

Una vez pulsado el botón "Seleccionar", aparecerán todos los lectores en el campo "Lectores:".
Para cada lector se puede fijar un tiempo que determinará el periodo dentro del cual se debe
pasar por el lector configurado para que la lectura pueda considerarse válida.

el rango de tiempo puede variar entre 0 (tiempo infinito) y 999 minutos.


Para cambiar el orden en la secuencia de los lectores, arrastrar con el ratón el icono hasta la po-
sición deseada.

88 (2.0.x - Rev A)
11 • OPERADORES Y FUNCIONES
Keydom permite configurar los operadores.
Un operador es aquella persona que tiene acceso al software Keydom y lo utiliza.
Se puede limitar el acceso de un operador a menús o funciones concretos.

El operador por defecto "admin" es un operador preestablecido que puede ser modificado
pero no eliminado.
Tiene la función de SuperUser, es decir, es el único operador capaz de incluir o eliminar a otros
operadores administradores.

Cada operador puede asociarse a una o varias funciones y a una o varias acciones. (para las ac-
ciones ver cap. 8 • acciones - Pág.76)

Las funciones definen los roles a los que un operador puede tener acceso a partir del momento
de inicio de sesión.
En Keydom existen funciones preestablecidas:
Funciones Descripción
Acceso a todas las funciones de Keydom
Administrador
(Configuración - Monitorización y gestión de datos)
Acceso a todas las funciones pero solo para visualizarlas:
Guest
no puede modificarlas
Acceso a las funciones de gestión de datos y monitorización
User
pero no a la configuración
Visitor manager Acceso a las funciones de "Gestión visitantes"

11.1 CREAR FUNCIONES


Las funciones constituyen el conjunto de los menús y los roles que un operador puede ver o
desarrollar una vez que se ha registrado en Keydom.
Por lo tanto, antes de crear un operador, se crean las funciones que se asignarán posteriormente
al operador correspondiente.

• pulsar el botón + en la sección "FUNCIONES"


• introducir un nombre para los permisos que se deben crear
• seleccionar las opciones que se van a habilitar/deshabilitar
• pulsar "Guardar"
Pasando el cursor del ratón sobre cada icono aparece una descripción

(2.0.x - Rev A) 89
Descripción opciones disponibles:
Iconos Descripción Iconos Descripción
Configuración

Habilita la lectura Habilita la modificación

Habilita la creación Habilita la eliminación

Estado de la cuenta Estado medios de acceso

Estadísticas pasos Desconecta medios de acceso

Guarda las preferencias del sof- Resuelve alarmas


tware

Reanuda alarmas Detección alarma

Gestión de las preferencias


Gestión del idioma Lectura estado dispositivo
Información sobre el dispositivo

Limpia los registros Lectura detalles

Parámetros de red del software Gestión base de datos del sof-


tware

Actualización "firmware" Importación datos

Exportación datos Ejecuta acción

Congelación de tareas pendientes Descarga medios de acceso

Reinicia el software o
Actualiza fecha/hora del disposi-
tivo Carga las propiedades del sof-
tware

Inicia informe Gestión autolectura

Actualización software

90 (2.0.x - Rev A)
Algunos permisos están vinculados entre sí.
Una ventana emergente avisa de que al habilitar un permiso, automáticamente se asociarán
otros, mostrando el listado de los mismos.

Aparecerán unos "candados" junto a la/s función/es vinculada/s a la que se está habilitando/
deshabilitando.
En el caso de habilitación/deshabilitación de un permiso, se activarán/desactivarán automáti-
camente aquellos asociados al mismo, y aparecerá un "candado" en la barra de desplazamiento
lateral.

Deslizarse por la barra lateral hasta donde aparezca un candado para verificar qué función se
ha habilitado automáticamente.

(2.0.x - Rev A) 91
11.2 CREAR OPERADOR
Configuración

• Pulsar el botón "Añadir nuevo operador"


• introducir Username, Password y los datos del usuario que se va a crear
• habilitar/deshabilitar el acceso a los canales de entrada/salida (ver cap. 14 • Canales In/
Out - Pág.103)
• asociar una o varias funciones (ver cap. 11.1 Crear funciones - Pág.89)
• asociar una o varias acciones (ver cap. 8 • acciones - Pág.76)
• asociar una posición de operador (ver cap. 11.3 crear posiciones operador - Pág.93)
• pulsar "Guardar"

Cualquier modificación realizada en un operador provocará, en el momento de guardarla, su


desconexión.
Por tanto, si se modifica el operador con el que se ha iniciado sesión, al guardar será devuelto a
la ventana de inicio de sesión.

92 (2.0.x - Rev A)
11.3 CREAR POSICIONES OPERADOR

Para la gestión de los visitantes (ver cap. Gestión Visitantes - Pág.222) se pueden crear posi-
ciones asociadas al operador, de modo que pueda encontrar las mismas configuraciones desde
cualquier posición desde la que inicie sesión.
Para definir los parámetros que se mostrarán en el cuadro de introducción de datos cuando se
crea una visita, se deben seguir los siguientes pasos:
• Pulsar el botón + en la sección "Posición operador" e introducir un nombre que se asignará
a dicha Posición
• configurar las opciones que se desea asociar a la Posición; al terminar pulsar "Guardar".
Función Descripción
Dirección IP Asociar la configuración a un IP específico
Inicio rango (número medios de acceso) Número de medios que se pueden ofrecer a los
visitantes para los distintos accesos a la estruc-
Final rango (número medios de acceso) tura
Iniciar la visita inmediatamente después de Comenzar la visita inmediatamente después de
la creación rellenar el cuadro de creación correspondiente
Lista de los perfiles que el operador puede
Perfiles disponibles para una "previsita" asociar al medio utilizado para el acceso en
"previsita"
Perfiles disponibles para una visita Lista de los perfiles que el operador puede aso-
ciar al medio utilizado para la visita
Número de identificación fiscal obligatorio Establecer como obligatoria la introducción del
número de identificación fiscal
Número de móvil obligatorio Establecer como obligatoria la introducción del
número de teléfono móvil
Correo electrónico obligatorio Establecer como obligatoria la introducción de
una dirección de correo electrónico
Número de documento obligatorio Establecer como obligatoria la introducción del
número del documento exigido
Usuario visitado obligatorio Establecer como obligatoria la introducción del
nombre del usuario visitado
Configurar automáticamente la presencia del vi-
Área configurada para la apertura a visitas sitante en un Área determinada en el momento
de la apertura para la visita

(2.0.x - Rev A) 93
Función Descripción
Seleccionar el Dispositivo, donde haya una im-
Configuración

presora, para imprimir la previsita


Dispositivo de impresión (previsita):
Ver cap. 36.4 IMPRESIÓN desde VISITAS -
Pág.238
Seleccionar el Dispositivo, donde haya una im-
presora, para imprimir la Visita
Dispositivo de impresión (visita)
Ver cap. 36.4 IMPRESIÓN desde VISITAS -
Pág.238
Campos personalizados Tres campos personalizables en lo que respecta
al nombre, la visibilidad y la obligatoriedad

11.4 REGISTRO AUTOMÁTICO VISITANTES


Configuraciones para la gestión de una Posición para la introducción y el cierre de las Visitas, por
parte del Usuario.
Antes se debe configurar un nombre e introducir la dirección IP de la máquina que se utiliza para
la función.
En la pestaña "Registro automático visitantes" se debe configurar qué datos deben solicitarse
para el registro de la Visita.

94 (2.0.x - Rev A)
La configuración se divide en:
configuración del Medio que se va a asociar, de la interfaz de Usuario y del formulario de intro-
ducción de datos.

Configuración Medio:

• Tipo de medio: tres configuraciones posibles.


-- No se asocia ningún Medio a la Visita
Código por teclado Se genera un Código aleatorio que se introduce a través del
teclado
Código de barras Se genera un Código de barras 2D

Interfaz Usuario:

1. Protección contraseña habilitada


habilitando esta función se solicitará que se añada una contraseña que servirá para ac-
ceder a la interfaz de introducción de Visitas.
2. Permitir búsqueda usuario
habilita el Campo de búsqueda de Usuarios ya introducidos en archivo.
3. Correspondencia exacta en la búsqueda
si se habilita esta función, en el Campo de búsqueda de Usuarios se solicitará que se
introduzca la palabra de búsqueda completa.
4. Permitir sugerencias en la búsqueda de empresa
habilitando esta función, al buscar la Empresa en el Campo de búsqueda se ofrecerán
sugerencias durante su compilación.
5. Mostrar información de visita tras registro
habilitar esta función para visualizar un resumen de la Visita abierta inmediatamente
después de su creación.
6. Habilitar "checkout"
Activar el botón de Checkout para permitir que el Usuario cierre su propia Visita.

Formulario de introducción datos:

1. Apellidos y/o Nombre


Habilitar su uso en el Campo de búsqueda y para el Checkout.
2. Empresa
Configurar que el Campo sea: Visible - Obligatorio - utilizable en el Campo de búsque-
da y para el Checkout.
3. Código fiscal
Configurar que el Campo sea: Visible - Obligatorio - utilizable en el Campo de búsque-
da y para el Checkout.
4. Correo electrónico
Configurar que el Campo sea: Visible - Obligatorio - utilizable en el Campo de búsque-
da y para el Checkout.
5. Móvil
Configurar que el Campo sea: Visible - Obligatorio - utilizable en el Campo de búsque-
da y para el Checkout.
6. Número documento
Configurar que el Campo sea: Visible - Obligatorio - utilizable en el Campo de búsque-
da y para el Checkout.
7. Referente
Configurar que el Campo sea: Visible - Obligatorio.

(2.0.x - Rev A) 95
8. Código
Configuración

Configurar si se desea que se pueda utilizar el Código (o secuencia de caracteres) para


el Checkout
9. Notas
Configurar que el Campo sea: Visible - Obligatorio.

Documento de las condiciones de uso (Ningún documento o Documento pre-


sente)

Si se introduce un documento relativo a las Condiciones de uso, cuando se visualice el Formu-


lario de introducción de datos se solicitará que se acepten dichas condiciones (eventualmente
mostrándolas) antes de generar la Visita.

96 (2.0.x - Rev A)
12 • ACCOUNT MAIL

Debe configurarse una cuenta de correo electrónico para posibilitar el envío de los mismos.

Para configurar una "Account Mail" deben tenerse disponibles los datos del servidor de correo
correspondiente.
Función Descripción
Nombre "Nombre" que identificará la cuenta que se está configurando
Host nombre del servidor SMTP o IMAP del servidor de correo correspon-
diente.
Puerta Puerto de comunicación proporcionado por el propio gestor de co-
rreo
Seguridad Seleccionar si se utiliza un protocolo de seguridad SSL
Remitente establecer el nombre que se desea que aparezca como remitente del
correo electrónico enviado
Username nombre de usuario utilizado para el acceso a la cuenta de correo elec-
trónico correspondiente
Password Contraseña para el acceso a la cuenta de correo electrónico corres-
pondiente.
• Pulsar el botón + en la sección "Account Mail"
• introducir un nombre para asociarlo a la cuenta de correo electrónico
• completar la configuración de la cuenta
• al finalizar pulsar "Guardar"

Pulsando el botón, se comprueba el envío del correo electrónico.

(2.0.x - Rev A) 97
13 • PREFERENCIAS
Configuración

13.1 BACKUPS
Keydom advierte, desde la primera sesión, que es necesario configurar un Backup de la totalidad
del sistema

Se activará una alarma cada día hasta que no se haya activado el Backup.

Para habilitar la copia de seguridad, acceder a "Configuración - Preferencias" y elegir la opción


de habilitación de la copia de seguridad en una carpeta de red compartida

Funciones Descripción
Backup dominio Introducir el nombre del dominio
Backup username introducir el Username (si se solicita) para acceder a la carpeta
Backup password introducir la Password (si se solicita) para acceder a la carpeta
Destino de la copia de seguridad
Path de destino (Ej.: \\[Link]\Backup)
(ej.: \\NAS_NAME_OR_IP\Folder)
Seguridad Tipos de seguridad protocolo fija en ntlm

98 (2.0.x - Rev A)
Funciones Descripción
Versión Versiones protocolo SMB: 1.0, 2.0, 2.1 o 3.0
Backup rollbacks Número de copias de Backup que se deben mantener
Backup índice último rollback Número de la última copia guardada
• Preparar una carpeta compartida en el PC de destino
• crear o utilizar un usuario con derechos de lectura/escritura completas
• rellenar la tabla de configuración
• pulsar el botón "Guardar"
• para probar la configuración pulsar el botón "Realizar ahora la copia de seguridad"

Si los ajustes introducidos son correctos, al iniciarse el Backup aparecerá la pantalla:

Si se produjese algún problema:

verificar los ajustes introducidos en Keydom o la configuración de la carpeta compartida.

13.2 PREFERENCIAS UI

(2.0.x - Rev A) 99
Función Por defecto Descripción
Configuración

Número inicial de registros Configurar el número de registros del histórico


que se deben cargar cada vez que se accede a las
(operaciones/alarmas/acti- 200 registros pantallas de monitorización (demasiados registros
vidades operadores) podrían sobrecargar la CPU)
Número máximo de regis-
tros Configurar el número máximo de registros que se-
1000 registros rán visualizados en las pantallas de Monitorización
(operaciones/alarmas/acti- (demasiados registros podrían sobrecargar la CPU)
vidades operadores)
Reproducir aviso sonoro habilitado Reproducción de un aviso sonoro (en el PC) al acti-
para las alarmas varse una alarma
Forzar cierre de sesión ope- Tiempo tras el cual, en ausencia de actividad (intro-
rador sin actividad (minu- 30 min ducción de datos, modificaciones, almacenamien-
tos) to), se fuerza el cierre de sesión del operador.
Habilitar la "Gestión de vi- habilitado Habilitar la visualización del menú "Visitas"
sitantes"

13.3 CONFIGURACIONES FTP


Para la gestión de las imágenes procedentes de una cámara para la lectura de matrículas, debe

habilitarse un Servidor FTP (incorporado en el software Keydom).


Una vez activado el Servidor FTP, las imágenes serán guardadas en una carpeta con la fecha/
hora de adquisición.
Cuando se produce una lectura válida o un Tránsito, se asocia a dicho evento la imagen corres-
pondiente con la fecha/hora más próxima. Visible en Control - Operaciones.
Para la gestión de imágenes en la cámara de lectura de MATRÍCULAS, deben poderse con-
figurar las siguientes opciones:

1. la cámara debe tener la posibilidad de enviar a través de FTP (usuario y contraseña) la ima-
gen capturada al Servidor FTP del Network Controller.
2. el formato del nombre del archivo de la imagen enviado a través de FTP debe incluir la
MATRÍCULA y la fecha/hora de adquisición de la imagen. No es necesario un formato fijo,
pero debe incluir ambos datos.
Ejemplo: AA123BB_10102019223355.jpg o también 10_10_2019_22_33_55_AA123BB.jpg
3. la matrícula descodificada debe enviarse vía serial al Door Controller (no importa el orden,
es decir, si se envía antes o después de la imagen)
100 (2.0.x - Rev A)
Configuraciones:

Función Descripción
a) Nombre de usuario FTP Introducir Nombre de usuario FTP configurado en la cámara
para la lectura de matrículas
a) Contraseña FTP Introducir la Contraseña FTP configurada en la cámara para
la lectura de matrículas
a) Puerta Introducir Puerto FTP configurado en la cámara para la lec-
tura de matrículas

Estrategia de asociación Se puede configurar en función del modelo de la cámara


b) entre imagen y evento de para la lectura de matrículas utilizada
validación
Tiempo máximo de acep- Tiempo máximo de espera entre la Validación de un Medio y
b) tación de imagen entre la Carga de la imagen desde la cámara y viceversa.
evento y carga (ms): Expresado en milisegundos.
b) Patrón nombre
imagen:
archivo
"**"

Ruta de almacenamiento
c) de Escribir la Ruta de destino de las imágenes
la carpeta compartida
c) Nombre de usuario carpe- Introducir el Nombre de usuario utilizado para compartir la
ta compartida carpeta donde se guardan las imágenes
c) Contraseña carpeta com-
partida
Introducir la Contraseña utilizada para compartir la carpeta
donde se guardan las imágenes
c) Seguridad carpeta com-
partida Tipos de seguridad protocolo fija en ntlm

c) Versión carpeta
da
comparti- Introducir la Versión del protocolo SMB (1.0, 2.0, 2.1 o 3.0)

a) Para la configuración del Servidor FTP en el Network Controller:


Configurar Nombre de usuario - Contraseña y Puerto, que se incluirán en la sección FTP de
la cámara.
b) Configuración del nombre de almacenamiento de las imágenes:

"**"
La fecha y hora se deben extraer del nombre del archivo de la imagen y este campo se utiliza para
explicar cómo se sitúa esta información dentro del nombre del archivo.
Son compatibles los siguientes marcadores:

Marcador Descripción
X Unix timestamp
x Unix ms timestamp
YY YYYY año con 2 o 4 dígitos
MM número del mes
DD día del mes
HH hora (24 horas)
mm minutos
ss segundos
S SS SSS fracción de segundo

(2.0.x - Rev A) 101


Las otras secuencias de caracteres deben estar marcadas con un '*'.
Por ejemplo: nombre del archivo = BR755ZX_2019-01-22_15-[Link], donde BR755ZX es
la matrícula, seguirá el modelo: '*-YYYY-MM-DD_HH-mm-ss-SSS'.
Configuración

c) Configuración de la ruta de la carpeta donde se guardarán las imágenes que Keydom utili-
zará para la asociación con el evento de validación.

13.4 CONFIGURACIONES GLOBALES DE LAS VISITAS

Cargar y a continuación hacer público el documento de Privacidad.


Cuando un documento ha sido cargado, junto al icono de configuración aparece el icono
con el cual se puede enviar a imprimir el documento.
(Para que aparezca el icono, es necesario recargar la página. Ej., pulsando el botón F5)

Configuraciones Globales de las Visitas:

1. Habilitar la visualización del documento de Privacidad inmediatamente después de haber


creado una visita.
2. Tiempo de tolerancia (en minutos) es el período de validez que precede y sigue al período
de validez de la visita, y que se utiliza para la Previsita.
3. Habilitar el envío del Medio por correo electrónico al Usuario visitante (en caso de Código
de barras o Código por teclado) a condición de que se haya rellenado el campo de correo
electrónico del Usuario. (al mismo tiempo se envía un Correo electrónico al Usuario visitado
con el anuncio de la visita)
4. Selección, desde el archivo, de la Cuenta que se desea utilizar para el envío de los Correos
electrónicos.
5. Establecer el asunto del correo electrónico que se va a enviar.
6. Habilitar el envío del documento de Privacidad como archivo adjunto al correo electrónico.
102 (2.0.x - Rev A)
7. Configurar el tiempo mínimo de duración de la visita, dentro del cual no es posible cerrar
la visita.
8. Configurar la deshabilitación automática del Medio de Previsita cuando la Visita se ha ini-
ciado.
9. Habilitar el cierre automático de las visitas cuyo periodo ha vencido.
Con esta función habilitada, si una visita no se ha cerrado manualmente y su validez ha
expirado, dicha visita se cerrará de manera automática.
El sistema controla de forma cíclica cada 5 minutos si existen visitas vencidas.
10. Información adicional sobre el Medio: cuadro para introducir un texto descriptivo o de ad-
vertencia que aparecerá en el Medio enviado o impreso.

14 • CANALES IN/OUT
Los Canales In/Out permiten interactuar con Keydom de distintas maneras.

iNota:
Tanto los "Canales In" como los "Canales Out" están destinados a personal
cualificado con conocimientos informáticos.

• CANALES OUT
Los canales "out" permiten exportar los eventos ocurridos en Keydom en tiempo real de dife-
rentes modos:

• a través de llamada a un servicio REST exterior


• mediante la escritura de uno o varios ficheros de texto externos que serán utilizados por el
sistema externo para el análisis de los datos.
Se pueden crear varios "canales out" basados en ficheros de texto con el fin de filtrar (si es ne-
cesario) eventos específicos y exportarlos en uno o varios ficheros distintos.
En los "Canales Out" se suministran códigos o ejemplos de formato en las secciones donde está
presente el símbolo
• CANALES IN

A los "Canales In" pueden tener acceso solo los usuarios que tienen habilitada esta función
(ver cap. 11 • Operadores y funciones - Pág.89) - Información operador.
Pulsando el botón "Ir a la documentación de las API" aparecerá la documentación para la con-
figuración (exclusivamente en inglés).

(2.0.x - Rev A) 103


15 • ACTIVIDADES PROGRAMADAS
Configuración

Las Actividades programadas se utilizan para realizar ciertas funciones, preconfiguradas, con un
horario determinado.

Los Tipos de actividades disponibles son:

1. Importación de usuarios y medios de acceso desde archivo


2. Configuración valor contador
3. Descargar medios de acceso
4. "Backup" de la base de datos
5. Elaborar informe
6. Ejecuta acción
7. Exportación de calendarios
8. Exportación de usuarios y medios de acceso

15.1 PLAN DE EJECUCIÓN


Determina el horario de ejecución de las Actividades programadas:

Función Descripción
Minuto Configurar para llevar a cabo la Actividad programada cada Minuto
Hora Configurar en qué Minuto de cada Hora se llevará a cabo la Actividad
programada
Día Configurar a qué Hora y Minuto de cada Día se llevará a cabo la Activi-
dad programada
Semana Configurar qué día de cada Semana y a qué Hora y Minuto se llevará a
cabo la Actividad programada
Mes Configurar qué Día, Hora y Minuto de cada Mes se llevará a cabo la
Actividad programada

Una vez establecido el plan de ejecución, la Actividad programada se activará transcurrido el


intervalo introducido.
Ej.: si se configura para "cada hora y 11 minutos", la actividad programada se ejecutará cada vez
que se alcance el undécimo minuto.
104 (2.0.x - Rev A)
15.2 IMPORTACIÓN DE USUARIOS Y MEDIOS DE ACCESO DESDE ARCHIVO
Posibilidad de insertar elementos y modificar el fichero de Usuarios y Medios desde un archivo
externo .CSV

Configuración ruta del archivo:


Función Descripción
Ruta de acceso al archi- Ubicación de red donde se guarda el archivo para importación
vo Ej.: \\[Link]\Import_automatica\estrazione_dati.csv
Username indicar Nombre de usuario para el acceso a la carpeta compartida
Password indicar Contraseña para el acceso a la carpeta compartida
Seguridad Tipos de seguridad protocolo fija en ntlm
Versión Versión de protocolo SMB (1.0, 2.0, 2.1 o 3.0)
Eliminar archivo des- Establecer si se desea eliminar el archivo una vez realizada la impor-
pués de importación tación

Modo de importación:
Función Descripción
** - Eliminación de todos los usua- Antes de la importación se borrarán todos los Usuarios y
rios y todos los medios de acceso los Medios de acceso del archivo
Eliminación parcial (en función del Antes de la importación se eliminan del archivo los Me-
filtro) dios o los Usuarios en función de los filtros configurados
Actualización por número de me- Actualización del archivo basada en el número de Me-
dios dios
Actualización por código de medios Actualización
de caracteres)
del archivo basada en el código (secuencia

** - Eliminación parcial (en función del filtro) - filtros disponibles:

Función Descripción
Antes de la Importación se eliminan los Medios selec-
Eliminar los medios acceso con cionados que respondan a los siguientes rangos o se-
estos números cuencias:
Ej.: 1-10 o 1;2;3 etc.
Eliminar los medios acceso con Seleccionar el Perfil asociado a los Medios que se de-
estos perfiles sean eliminar
Eliminar los usuarios asociados a Configurar si además de los Medios se desea eliminar
los medios de acceso borrados también a los Usuarios asociados

(2.0.x - Rev A) 105


Configuración archivo de importación:
Función Descripción
Configuración

establecer el tipo de separador utilizado en el archivo CSV


Separador de columna
(por lo general , o ;)
configurar el modo de importación del Usuario:
No importar Usuarios
Nombre/apellido en columnas separadas
Modo importación usuario Columna individual, inicia con el apellido
Columna individual, inicia con el nombre
Columna única, acaba con el apellido
Columna única, acaba con el nombre
Usuario por defecto Configurar un Usuario por Defecto (entre los incluidos en el
fichero) si no está presente en el archivo
Identificar al usuario por su activando
tificación
esta función, si no se especifica el número de iden-
fiscal del usuario, se creará un único usuario para
nombre y apellido cada par unívoco nombre-apellido
índice columna apellido usuario indicar
Usuario
el número de columna que contiene el apellido del

índice columna nombre usuario indicar


Usuario
el número de columna que contiene el nombre del

índice columna número de indicar el número de columna que contiene el número de


identificación fiscal usuario identificación fiscal del usuario
Índice columna nombre empre- indicar la columna que contiene la Empresa/pertenencia
sa/pertenencia asociada al Medio
índice columna número medio indicar la columna que contiene el número de Medio
Número medio de acceso gene- establecer si se desea usar la generación automática del nú-
rado mero de Medio, si el archivo no cuenta con él
Inicio número medio de acceso establecer el número inicial del número de Medio generado
generado automáticamente
Índice columna código medio indicar el número de columna que contiene la secuencia de
caracteres que se desea importar
Índice columna tipo de medio indicar el número de columna que contiene el tipo de Medio
Perfil por defecto establecer un perfil por defecto entre los archivados
Índice columna perfil indicar el número de columna que contiene el perfil que se
desea importar
Índice columna habilitada indicar el número de columna que contiene la habilitación
del Medio en su caso
Índice columna inicio validez indicar el número de columna que contiene la fecha/hora de
inicio de la validez
Índice columna fin validez indicar el número de columna que contiene la fecha/hora
del fin de la validez
indicar el número de columna que contiene el Modo de
validez
Índice columna modo validez
(Siempre válido - Válido desde/hasta - Suspendido desde/
hasta)
Formato validez inicio/fin configurar el formato de la fecha importada

106 (2.0.x - Rev A)


Función Descripción
Índice columna habilitación indicar el número de columna que contiene la habilitación
antipassback de la función Antipassback en su caso
Índice columna habilitación indicar el número de columna que contiene la habilitación
recuento del Recuento del Medio en su caso

La indicación de las columnas está en base 0 (cero).


Esto significa que la primera columna del archivo estará marcada con un 0 (cero) y no con 1 (uno).
En la fase de importación se descarta automáticamente la fila 1 (uno), que se utiliza generalmente
para la descripción de los campos.
Si no se va a utilizar, se recuerda que debe insertarse una línea vacía al principio.
Si hay datos duplicados dentro del archivo, la importación se terminará con la indicación de error.

15.3 CONFIGURACIÓN VALOR CONTADOR


Es posible variar o reiniciar un contador en función del Plan de ejecución.

Configuración:

• habilitar/deshabilitar la ejecución de un evento asociado al Contador que se desea modificar


(por ejemplo, si se ha configurado una acción asociada al contador ver cap. 8.5.4 variación
recuento - Pág.84).
• Seleccionar el/los Contador/es que se desea modificar, configurando para cada Contador
el valor que se desea asignar.
Para poder poner a cero el Contador correspondiente, ajustar a 0 (cero) el campo en cues-
tión.

15.4 DESCARGAR MEDIOS DE ACCESO


Estableciendo la función "Descargar medios de acceso" y configurando un Plan de ejecución, al
final de este, se realizará una descarga de todos los Medios de acceso a todos los Dispositivos.

15.5 BACKUP DE LA BASE DE DATOS


Estableciendo la función "Database Backup" y configurando un Plan de ejecución, al finalizar el
periodo correspondiente se realizará un Backup de la Base de datos, de acuerdo con lo estable-
cido en (13.1 backups - Pág.98).

15.6 ELABORAR INFORME


La función "Realizar informe" permite crear los informes establecidos de acuerdo con el Plan de
ejecución.
Una vez configurado el Plan de ejecución, y el Informe deseado (para la configuración ver cap.
27.1 Ejecutar - Pág.169), al finalizar el periodo correspondiente, se elaborará un Informe.
Listo para su consulta (ver cap. 27.2 consulta - Pág.173) o enviado por correo electrónico
(ver cap. 8.2 correo electrónico - correo electrónico con los existentes - Pág.77 para los
ajustes) o guardado en un archivo (ver cap. 13.1 backups - Pág.98 para los ajustes).

Períodos de tiempo:
Para Network Controller los ajustes de los períodos de tiempo pueden ser: La hora y el día de
la ejecución y la hora y el día previos a la ejecución.
Para Enterprise los ajustes de los períodos de tiempo pueden ser: La hora, el día, la semana y el
mes de ejecución - la hora, el día, la semana y el mes previos a la ejecución.
(2.0.x - Rev A) 107
15.7 EJECUTAR ACCIÓN
Configuración

La función "Ejecutar acción" permite iniciar una Acción preconfigurada (ver cap. 8 • acciones -
Pág.76) de acuerdo con el Plan de ejecución.
Al finalizar el periodo configurado se activará la Acción (ej.: enviar un Correo electrónico con los
existentes a una hora determinada, todos los días).
15.8 EXPORTACIÓN CALENDARIOS
Introducir el/los Calendarios que se desea exportar a un archivo de texto.
Configurar la ubicación de almacenamiento del archivo (ver cap. 13.1 backups - Pág.98)
indicando nombre y extensión del archivo que se desea guardar.

15.9 EXPORTACIÓN USUARIOS Y MEDIOS


Introducir el rango de Medios que se desea exportar de manera alternativa; introduciendo uno
o varios Perfiles se exportarán todos los Medios asociados a los mismos.
Configurar la ubicación de almacenamiento del archivo (ver cap. 13.1 backups - Pág.98)
indicando nombre y extensión del archivo que se desea guardar.

16 • ESTADO SISTEMA

Sistema de monitorización (LOG) de las funciones del software


Reservado para el servicio de asistencia del fabricante.

108 (2.0.x - Rev A)


17 • CONFIGURACIÓN SISTEMA
Para acceder a la configuración del sistema, pulsar el botón situado en la esquina supe-
rior derecha.
Cuadro de configuración del sistema Keydom.

iNota:
Acceso aconsejado con la supervisión del Centro de Asistencia.

Secciones Referencias
Parámetros de red Ver cap. 17.1 parámetros de red - Pág.109
Certificados SSL Ver cap. 17.2 certificados ssl - Pág.110
Gestión base de datos Ver cap. 17.3 gestión base de datos - Pág.110
Actualización software Ver cap. 17.4 actualizar software - Pág.111
Actualización firmware copro- Ver cap. 17.5 actualización "firmware" coprocesador -
cesador Pág.111
Configuración propiedades Ver cap. 17.6 configuración propiedades - Pág.111
Exportación de la base de datos Ver cap.17.7 exportar la base de datos para la sincroni-
para la sincronización zación - Pág.113
Importación de la base de datos Ver cap. 17.8 importar base de datos para la sincroniza-
para la sincronización ción - Pág.113

17.1 PARÁMETROS DE RED


Cuadro de configuración de los ajustes de red del Network Controller.
Introducir los datos facilitados por el gestor de red relativos a la ubicación donde deberá insta-
larse el sistema.


Pulsar el botón "Guardar" para guardar los ajustes.
Con el botón se puede comprobar la conexión de la Network a Internet.

El Network Controller intentará conectarse a [Link].


Si lo consigue a través de la Ip significa que el acceso a Internet está disponible.
(2.0.x - Rev A) 109
17.2 CERTIFICADOS SSL
Configuración

Consultar el cap. Certificados de seguridad - Pág.124) para su uso.


Al arrancar el sistema se generan automáticamente los Certificados SSL.
Pulsar el botón "Download certificados SSL" para poderlos descargar y utilizar.

! Pulsando el botón "Forzar la recreación de los certificados SSL"


se dará la instrucción de realizar un Reset del Network Controller

17.3 GESTIÓN BASE DE DATOS


Sección dedicada a la gestión de la base de datos:
Función Descripción
Download Database Botón para descargar todo el Database (sistema com-
pleto) en el PC en el que está abierto el Browser
Download clave Database Botón para descargar la clave para descifrar la Data-
base en el PC en el que está abierto el Browser

!Cada¡Atención!
clave es unívoca. Puede utilizarse exclusi-
vamente con la Database que le corresponda.
Restablecer Database Arrastrar o seleccionar el archivo y la correspondiente
clave del Database que se desea restablecer

!Al restablecer
¡Atención!
el Database todos los datos pre-
sentes en el sistema sufrirán la "sobreescritura"
del DB importado
"Abrir ventana de restablecimiento y limpieza de la base de datos"
Función Descripción
Eliminar Database Queda eliminado el Database actual, creándose de
nuevo un DB con valores por defecto
Eliminar todos los datos Se eliminan todos los datos, vaciando el DB
Eliminar todos los usuarios Se eliminan todos los usuarios del archivo
Eliminar todos los medios de acceso Se eliminan todos los medios del archivo
Control de integridad de la base de Se efectúa un control sobre el estado del DB
datos
Realiza una limpieza manual de los datos que exce-
Limpieza historial dan el Buffer circular de los Records del histórico
(Por defecto 5 000 000 registros)

110 (2.0.x - Rev A)


17.4 ACTUALIZAR SOFTWARE
Esta sección solo es válida para el Network Controller.
Para la actualización del software Keydom Enterprise proceder según lo descrito
en el cap.1.3.4 Actualización y desinstalación - Pág.17

Tool de actualización del software.


• Arrastrar o seleccionar el fichero "[Link]" en la casilla correspondiente
• Si el fichero es válido, pulsar el botón "Actualizar software"
• Esperar unos 90 segundos antes de recargar la página del Browser

iNota:
Durante la actualización del software los dispositivos serán puestos en
modo "degradado/off-line".

17.5 ACTUALIZACIÓN "FIRMWARE" COPROCESADOR


Esta sección solo es válida para el Network Controller.
Herramienta de actualización del "firmware" del coprocesador del Network Controller
• Arrastrar o seleccionar el fichero ".bin" en la casilla correspondiente
• Si el fichero es válido, pulsar el botón "Actualizar"
• Esperar a que se cargue el "firmware".

17.6 CONFIGURACIÓN PROPIEDADES


Propiedades del sistema Keydom

! ¡Atención!
¡Estos ajustesdeben modificarse con extrema cautela!
¡Unos ajustes incorrectos pueden impedir el funcionamiento de Keydom!

Función Por defecto Descripción


Nombre del Nodo Keydom Nombre de identificación del Network Con-
troller
ID del nodo 1 Código de referencia del Network Controller
Nivel de escritura del "log" en "Estado Sistema":
Ultra - nivel máximo de "log" (útil para Asistencia)
Debug - nivel medio de "log" (útil para Asistencia)
Info - utilizado para señalar eventos de ejecu-
Nivel de "log". Info ción
Warning - utilizado para cualquier condición
inesperada o anomalía de ejecución
Error - visualización de errores de ejecución o
de condiciones imprevistas
Deshabilitado -no se escribirá ningún "log"

(2.0.x - Rev A) 111


Función Por defecto Descripción
Configuración

Dimensión máxima del "log" 2 MB Dimensión del fichero de "log"


Frecuencia de actualización del "log"
Periodo de almacenamiento 60 s.
del "log" (cuanto menor es el tiempo, mayores son los
recursos necesarios)
**SOLO PARA ENTERPRISE**
Conexión a la Campo de selección de la tarjeta de red que se
Nombre dispositivo de red red local (LAN) desea utilizar (si la máquina posee más de una)
local
**SOLO PARA ENTERPRISE**
Selección de la IP que se desea usar entre las
Índice dirección IPv4 de red 0 asignadas a la tarjeta de red
local
Tiempo espera antibloqueo 300 s. Sistema de control Watch-dog para evitar el
(s) bloqueo del sistema
Puerto web 443 Puerto utilizado con HTTPS por defecto
Timezone Europa/Roma Zona de referencia para la fecha/hora
Número máximo de alarmas 1000 Número máximo de alarmas que pueden estar
activas activas simultáneamente
Ajuste de la frecuencia temporal para las acti-
vidades intensivas (Backup, Download de los
medios de acceso).
**Expresión "cron" para las Todos LOS DÍAS Establecer si se habilita cada:
actividades intensivas a las 03:00 Hora - introducir en qué minuto
Día - introducir hora y minuto
Semana - introducir día, hora y minuto
Mes - introducir día del mes, hora y minuto
**La función se deshabilita en el caso de que se active la ACTIVIDAD PROGRAMADA
correspondiente
(ver cap. 15 • Actividades programadas - Pág.104)
Longitud máxima del histo- 5 000 000 Buffer circular de "registros" de los cuales ex-
rial (registros) traer info (ej. para los Reports)
Idioma por defecto GB Selección del idioma por defecto del sistema
Vencimiento inicio de sesión 24 horas Duración del "token" generado por el Browser
operador en el inicio de sesión
Número máximo de Informes archivados.
Número de informes que se 30
conservan (máx. 60) En caso de que se supere dicho número, se
escribirá sobre el más antiguo.

112 (2.0.x - Rev A)



! ¡ATENCIÓN!
ANTES DE PROCEDER A LA CONFIGURACIÓN DE LAS SIGUIENTES SECCIONES, CONTAC-
TAR CON EL SERVICIO DE ASISTENCIA DE FAAC.

17.7 EXPORTAR LA BASE DE DATOS PARA LA SINCRONIZACIÓN


Herramienta de exportación de la Base de datos en formato JSON para la sincronización del DB

• Pulsar el botón "Realizar el proceso de exportación de la base de datos para la sincronización"


se iniciará el procedimiento de generación del fichero [Link]
• Una vez terminada la generación del fichero, descargarlo al PC pulsando "Descargar la base
de datos para la sincronización"
• Importar el fichero en las Network para sincronizar las Bases de datos

17.8 IMPORTAR BASE DE DATOS PARA LA SINCRONIZACIÓN


Herramienta de importación de la Base de datos en formato JSON para la sincronización del DB

• Arrastrar o seleccionar el fichero [Link]


• Pulsar "Cargar Database e iniciar importación"
• Se producirá la "sobreescritura" del DB preexistente con el contenido del archivo cargado.

(2.0.x - Rev A) 113


DISPOSITIVOS
SMART-INTEGO
VER 2.0.x
En el sistema Keydom, cada Cilindro o Puerto archivado se considera un Door Controller.
En lo referente a las características de fabricación, un Dispositivo-Smart-Intego se diferencia

de un Door Controller por el número de medios que se pueden descargar y por la ausencia de
una memoria de eventos en offline.
El archivo interno está diseñado para contener un máximo de 250 medios.
La frecuencia de lectura se debe al hecho de que, al tratarse de dispositivos alimentados por
batería, sus consumos deben ser muy reducidos y, por tanto, en el funcionamiento offline pue-
de haber retrasos de hasta 15 segundos entre una lectura y la siguiente.

18 • CONFIGURACIÓN DISPOSITIVOS SMART-INTEGO


(para simplificar, de ahora en adelante se utilizará el término Dispositivo-SI para hacer
referencia al Dispositivo SMART INTEGO).

Para la configuración de los Dispositivos-SI, es decir, para la asociación entre los cilindros y/o man-
gos con los Gateway SI-GN2-ER, se debe utilizar la herramienta correspondiente (Smart Intego
Manager) suministrada para Smart Intego.
Al final de la configuración se podrá exportar un archivo "[Link]" que servirá para
introducir los Dispositivos en Keydom.

(2.0.x - Rev A) 115


18.1 INTRODUCCIÓN EN EL ARCHIVO
Smart Intego

Para archivar los Dispositivos-SI, se debe utilizar el archivo "[Link]" generado


por la aplicación Simons-Voss (Smart Intego Manager).
En este archivo están incluidos todos los datos de la instalación creada y las asociaciones entre
los cilindros/mangos y los Gateway.
Los Dispositivos-SI solo se pueden archivar a través del archivo de configuración.

iNota:
Para poder añadir sucesivamente más Dispositivos-SI, comprobar que en el archivo de im-
portación solo se encuentren los dispositivos nuevos. De lo contrario, aparecería el error:
"Error durante la importación del dispositivo. ¡Controlar el archivo!"

A través de la herramienta "Importar desde archivo" que se encuentra en Configuración - Dispo-


sitivos de Keydom,

hacer clic en "Importar dispositivos Smart Intego" y seleccionar el archivo "[Link]"


guardado previamente a través del software de configuración SmartIntego.
La ruta de almacenamiento por defecto del software Smart Intego Manager es:
C:\Users\Usuario\Documentos\SimonsVoss\SmartIntego

Una vez importados los datos, si son correctos, se creará o se añadirá la misma cantidad de Dis-
positivos-SI que había en el interior del archivo.

116 (2.0.x - Rev A)


En caso de instalación mixta, Door Controller y Smart Intego, los Dispositivos-SI archivados se
diferenciarán por la ausencia del icono de Duplicación.
En la tarjeta General del Dispositivo-SI se encuentran:

Función Opciones Descripción


Nombre Se indica el nombre del dispositivo tal y como
se ha introducido en el archivo de configuración
Habilitado Habilitar/Deshabilitar el dispositivo
Tipo de bus no se puede modificar tipo de comunicación utilizada entre SI-GN2-ER
y Keydom
Dirección dispositivo no se puede modificar Configurado por el fabricante
Dirección IP Gateway Dirección IP asignada en fase de configuración
en el módulo SI-GN2-ER
Puerto Gateway no se puede modificar Puerto utilizado por SI-GN2-ER para la comuni-
cación con las cerraduras

La tarjeta Lectores del Dispositivo-SI se diferencia en función del dispositivo instalado, individual
o doble; por tanto, se encuentran:

Función Descripción
Modo "ignorar" Últimos medios (en todos los lectores de todos los dispositi-
vos)
Tiempo de ignoración Establecer un tiempo, en segundos, durante el cual ignorar
los medios.

(2.0.x - Rev A) 117


Función Descripción
Smart Intego

Causal (por defecto, normal) Configurar la opción causal por defecto (ej.: 0 o 1)
Función de validación avanzada Para la configuración, ponerse en contacto con el Servicio
de asistencia de FAAC.
Modo Medio + Medio habilitado, ver
Modo lectura combinada
28.8.10 Medio + Medio - Pág.216
Configurar la dirección URL de una IP Cámara que se va a
Ip cámara url integrar en el proceso de monitorización (ver 26.5 disposi-
tivos - Pág.164)
Ip cámara nombre de usuario Nombre de acceso a la IP cámara
Ip cámara contraseña Contraseña de acceso a la IP cámara
Configuración código MIFARE (por defecto UID) parte de código leído de una Etiqueta Mifare
(Hexadecimal/Decimal)
Formato UID MIFARE
Formato de salida del lector Mifare
(Habilitado/Deshabilitado)
UID MIFARE invertido
Afecta al formato de salida del lector Mifare

En la tarjeta Smart Intego del Dispositivo-SI se encuentran:

Función Opciones Descripción


Dirección Gateway no se puede modi- Configurado por el fabricante
ficar
ID chip no se puede modi- Configurado por el fabricante
ficar
Hardware ID lector A no se puede modi-
ficar Configurado por el fabricante

Hardware ID lector B no se puede modi-


ficar Configurado por el fabricante
No pasa nadie No se valida Ninguna Etiqueta leída
Modo de validación (en
degradado) Pasan solamente los Solo se validan las Etiquetas archivadas en el
incluidos en archivo dispositivo
Intervalo de la prueba de supervivencia de la
Intervalo evento de Mín. 3 Máx. 255 cerradura.
control (en minutos) Por defecto 30 ¡Atención! Un intervalo demasiado breve podría
provocar la rápida descarga de las baterías.

118 (2.0.x - Rev A)


Función Opciones Descripción
Tiempo de activación Tiempo de activación de la retención de la ce-
cerradura (en décimas Mín. 10 Máx. 1440 rradura
de segundo)

18.2 CONFIGURACIÓN POLÍTICA DE ACCESO


Los Dispositivos-SI se pueden dividir en dos categorías: Dispositivo individual RF y Dispositivo
doble RF.
En función de estas, cuando introduzcamos un cilindro o un mango en una Política de acceso,
encontraremos un único lector si el dispositivo es individual RF, o dos lectores si el dispositivo es
doble RF.
Para la configuración, ver el cap. 28.5 políticas de acceso - Pág.184.

18.3 DESCARGAR MEDIOS DE ACCESO


La descarga de los medios en los Dispositivos-SI se produce de manera diferente con respecto a
la modalidad utilizada para los Door Controllers.
En primer lugar, en los Dispositivos-SI se descargan solo los primeros 250 medios archivados con
el perfil correcto.
La descarga de estos medios puede tardar hasta 5 minutos para cada Dispositivo-SI. En esto se
diferencia de la descarga en los Dispositivos-DC.

(2.0.x - Rev A) 119


ACCESO AL SISTEMA A TRAVÉS
DE LA RED INTERNET-WAN
VER 2.0.x
19 • INFRAESTRUCTURA DE KEYDOM
Visión general
El producto Keydom se compone de un nodo principal (network controller o un software enter-
prise) y de un backbone compuesto por uno o más door controllers (en versión LAN o RS485).
Keydom utiliza diferentes protocolos de comunicación, que están resumidos en la siguiente tabla.

Desde el ex- Desde Key-


Se puede terior dom
Utilización Protocolo Puerta modificar hacia hacia
Keydom el exterior1
Network Controller / Enterprise
Web UI HTTPS 443 SÍ SÍ SÍ
Comunicación con UDP 50000-54096 NO NO NO
Door controllers
Discovery
UDP 50000 NO NO NO
Door controllers
Cuenta de correo SMTP/SMTPS Configuración
de usuario SÍ NO SÍ
Door Controller
Web UI HTTP 80 NO NO NO
Comunicación con
Network controller/ UDP 5000 SÍ NO NO
Enterprise
Discovery
UDP 5000 NO NO NO
Door controller

1: Para el acceso externo podría ser necesario configurar el gateway por defecto del network
controller.

19.1 ACCESO AL SISTEMA A TRAVÉS DE LA RED INTERNET-WAN


Para poder acceder desde el exterior al software Keydom, es necesario acceder a la dirección ip
del Network Controller en el puerto 443 (HTTPS).
La configuración para el acceso externo depende del tipo de infraestructura de red en la que está
introducido Keydom, y esto supone problemas de seguridad que debe evaluar el responsable TI.
• Redirección de puertos/Servidor virtual
Es posible permitir el acceso externo mediante la redirección de puertos.
Esta técnica permite redirigir el flujo de un determinado protocolo desde la dirección ip
pública del router, que conecta la red interna, a la red de internet.
Por tanto, se deberá crear una regla que permita redirigir el protocolo TCP desde la di-
rección ip pública en la puerta 20000, por ejemplo, a la dirección interna del Network
Controller en la puerta 443 del mismo en la red interna.
Las siguientes imágenes muestran un ejemplo práctico de la creación de una regla del
servidor virtual que permite acceder desde el exterior con [Link]
keydom a la UI web del Network Controller, cuya dirección interna es [Link] y cuya
puerta de la UI web está configurada por defecto como 443.

(2.0.x - Rev A) 121


iNota:
Acceso Externo

El ejemplo podría no coincidir con el procedimiento que se debe seguir para otros routers/
firewalls.

Figura 1 - Crear un nuevo servidor virtual

Figura 2 - Rellenar con el puerto de conexión externa, el ip del network controller interno
y el puerto 443 interno

122 (2.0.x - Rev A)


Figura 3 - Comprobar que esté habilitada la regla recién creada y que los datos
sean correctos

• DMZ
También es posible permitir el acceso desde el exterior a través de una DMZ.
La DMZ permite publicar un servidor interno en la red pública.
La aplicación de la DMZ depende del aparato de red que se desea configurar y podría ser
necesario estructurar la red con firewalls adicionales.
El siguiente ejemplo muestra cómo configurar una DMZ que permita acceder a la UI web
del network controller mediante la url [Link]
En este caso, el puerto de acceso será el mismo puerto que se utilizará para acceder desde
la red interna al network controller (443 por defecto)

Figura 4 - Crear una DMZ con la dirección ip del network controller

(2.0.x - Rev A) 123


CERTIFICADOS de SEGURIDAD
VER 2.0.x
iNota:
las imágenes incluidas para cada tipo de navegador son indicativas, ya que pueden
variar en función del sistema operativo instalado o de la versión del navegador utili-
zada.

20 • - BROWSER CHROME -
Tras haber efectuado el acceso a la página [Link] aparecerá la siguiente
imagen, que avisa de que la conexión no es privada.

Hacer clic en "Avanzadas"

Confirmar "Acceder a [Link] (no seguro)" para poder tener acceso al software Key-
dom y descargar el Certificado de seguridad.

(2.0.x - Rev A) 125


Certificados de seguridad

Para el primer acceso, es suficiente introducir el código por defecto:

Nombre de usuario admin


Contraseña admin

iNota:
Tras acceder por primera vez es aconsejable modificar dichos códigos a través del menú
Configuración - Operadores y Funciones.

Tras efectuar el inicio de sesión se puede modificar la dirección IP del sistema, accediendo a la
configuración del sistema (ver flecha)

126 (2.0.x - Rev A)


En la sección "Parámetros de red" modificar la dirección IP, Subnet Mask y Gateway para que
sean compatibles con la red correspondiente.

En el momento en que se pulsa el botón "Guardar", se reinicia el software.

Al cabo de aproximadamente 30 segundos, acceder a la nueva dirección introducida, te-


cleándola en el navegador.

! ¡ATENCIÓN!
Verificar la dirección IP introducida antes de guardar, de lo contrario no se podrá acceder al
software.

En caso de pérdida de la dirección IP, consultar el manual del Network Controller para el res-
tablecimiento a valores por defecto de los parámetros de red.
Iniciar sesión de nuevo y entrar en la configuración del sistema para descargar el certificado

Pulsar el botón "Download certificados SSL" para guardarlos en el PC.

(2.0.x - Rev A) 127


Certificados de seguridad

Para cargar el certificado en el navegador, acceder a "ajustes de Chrome" haciendo clic sobre el
icono indicado por la flecha y seleccionando del menú la opción "Ajustes"

En la parte inferior de la página seleccionar "Avanzadas".

En las funciones "Avanzadas" abrir el menú de "Gestionar certifica-


dos".

128 (2.0.x - Rev A)


Acceder a la pestaña "Organismos de certificación origen fiable" y seleccionar "Importar".

Hacer clic en "Siguiente".

(2.0.x - Rev A) 129


Certificados de seguridad

Hacer clic en "Ver", seleccionar el fichero .crt previamente descargado y hacer clic en "Siguiente".

Verificar que esté marcada la opción "Guardar todos los certificados en el siguiente archivo".
En "Archivo certificados" comprobar que aparece: "Organismos de certificación de origen fiable".
Hacer clic en "Siguiente"

Verificar que los datos introducidos sean correctos, hacer clic en "Finalizar" y en "Aceptar".
130 (2.0.x - Rev A)
Cerrar y abrir de nuevo el navegador Chrome y acceder a la dirección IP establecida previa-
mente en la configuración del sistema.
Al reiniciar, el software aparecerá como "Seguro".

(2.0.x - Rev A) 131


21 • - BROWSER EDGE –
Certificados de seguridad

Acceder a la página [Link]

Se muestra la página anterior alertando de que la conexión no es segura.


Hacer clic en "Detalles":

Confirmar "Continuar hacia la página web (no aconsejable)" para poder tener acceso al sof-
tware Keydom y descargar el Certificado de seguridad.

132 (2.0.x - Rev A)


Para el primer acceso, es suficiente introducir el código por defecto:

Nombre de usuario admin


Contraseña admin

iNota:
Tras acceder por primera vez es aconsejable modificar dichos códigos a través del menú
Configuración - Operadores y Funciones.
Tras efectuar el inicio de sesión se puede modificar la dirección IP del sistema, accediendo a la
configuración del sistema (ver flecha)

(2.0.x - Rev A) 133


En la primera sección, es necesario modificar los Parámetros de red mediante la introducción
de una dirección que sea compatible con la red correspondiente.
Certificados de seguridad

En el momento en que se pulsa el botón "Guardar", se reinicia el software.

Al cabo de aproximadamente 30 segundos, acceder a la nueva dirección introducida, te-


cleándola en el navegador.

! ¡ATENCIÓN!
Verificar la dirección IP introducida antes de guardar, de lo contrario no se podrá acceder al
software.

En caso de pérdida de la dirección IP, consultar el manual del Network Controller para el res-
tablecimiento a valores por defecto de los parámetros de red.
Iniciar sesión de nuevo y entrar en la configuración del sistema para descargar el certificado

134 (2.0.x - Rev A)


Pulsar el botón "Download certificados SSL" para descargarlos en el PC.
Confirmar de nuevo "Continuar hacia la página web (no aconsejable)" para poder guardar el
fichero del certificado.
Para cargar el certificado en el navegador, acceder a "Ajustes de Edge" haciendo clic en el ico-
no indicado y seleccionar "Abrir con Internet Explorer".

(2.0.x - Rev A) 135


Se abrirá una página de Internet Explorer: hacer clic en "Más información"
Certificados de seguridad

A continuación pulsar "Ir a la página web (no recomendado)" para poder abrir el software:

136 (2.0.x - Rev A)


Hacer clic en el icono para entrar en la configuración de Internet Explorer y seleccionar la
pestaña "Contenido".

Pulsar el botón "Certificados"

Acceder a la pestaña "Organismos de certificación origen fiable" y seleccionar "Importar".

(2.0.x - Rev A) 137


Certificados de seguridad

Hacer clic en "Siguiente".

Hacer clic en "Ver", seleccionar el fichero .crt previamente descargado del software y hacer
clic en "Siguiente".

Verificar que esté marcada la opción "Guardar todos los certificados en el siguiente archivo".
En "Archivo certificados" comprobar que aparece: "Organismos de certificación de origen fiable".
Hacer clic en "Siguiente".

138 (2.0.x - Rev A)


Verificar que los datos introducidos sean correctos, hacer clic en "Finalizar" y en "Aceptar".

Cerrar Internet Explorer y abrir de nuevo Edge para volver a acceder a la dirección IP estableci-
da previamente en la configuración del sistema.

Al reiniciar, el software aparecerá como "Seguro".

(2.0.x - Rev A) 139


22 • - BROWSER FIREFOX –
Certificados de seguridad

Acceder a la página [Link]

Se muestra la página que alerta de que la conexión no es segura.


Hacer clic en "Avanzadas":

Pulsar el botón "Añadir excepción..."

140 (2.0.x - Rev A)


Confirmar la excepción de seguridad.

A partir de este momento, ya se puede acceder al software que permite la descarga de los
certificados.

(2.0.x - Rev A) 141


Para el primer acceso, es suficiente introducir el código por defecto:
Certificados de seguridad

Nombre de usuario admin


Contraseña admin

iNota:
Tras acceder por primera vez es aconsejable modificar dichos códigos a través del menú
Configuración - Operadores y Funciones.
Tras efectuar el inicio de sesión se puede modificar la dirección IP del sistema, accediendo a la
configuración del sistema (ver flecha)

En la primera sección, es necesario modificar los Parámetros de red mediante la introducción


de una dirección que sea compatible con la red correspondiente.

En el momento en que se pulsa el botón "Guardar", se reinicia el software.


Al cabo de aproximadamente 30 segundos, acceder a la nueva dirección introducida, tecleán-
dola en el navegador.

142 (2.0.x - Rev A)


! ¡ATENCIÓN!
Verificar la dirección IP introducida antes de guardar, de lo contrario no se podrá acceder al
software.

En caso de pérdida de la dirección IP, consultar el manual del Network Controller para el res-
tablecimiento a valores por defecto de los parámetros de red.
Iniciar sesión de nuevo y entrar en la configuración del sistema para descargar el certificado

Pulsar el botón "Download certificados SSL" para descargarlos en el PC.

Acceder a las opciones del navegador, haciendo clic en el icono indicado por la flecha

(2.0.x - Rev A) 143


Certificados de seguridad

Entrar en el menú "Privacidad y seguridad" y en la opción "Certificados" pulsar el botón "Mos-


trar certificados" indicado por la flecha.

1 Hacer clic en la pestaña "Organismos"

2 Seleccionar la opción "Importar"

144 (2.0.x - Rev A)


Seleccionar el fichero descargado previamente “[Link]” y pulsar "Abrir".

Verificar que se encuentre marcada la opción "Confiar en este organismo de certificación para
la identificación de sitios web." y pulsar OK.
A continuación se obtendrá la confirmación de que se ha realizado la correspondiente impor-
tación.

Cerrar y abrir de nuevo el navegador Firefox y volver a acceder a la dirección IP establecida


previamente en la configuración del sistema.

Al reiniciar, el software aparecerá como "Seguro".

(2.0.x - Rev A) 145


23 • - BROWSER SAFARI –
Certificados de seguridad

Tras haber efectuado el acceso a la página [Link] aparecerá la siguien-


te imagen que avisa de que la conexión no es privada.

Hacer clic en "Mostrar detalles".

Pulsar en el enlace "Consultar la página web"

Confirmar que se desea acceder a la página pulsando el botón "Ir a la página web".

146 (2.0.x - Rev A)


Si lo solicita el sistema operativo, introducir la contraseña de usuario para actualizar los ajus-
tes.

Para el primer acceso, es suficiente introducir el código por defecto:

Nombre de usuario admin


Contraseña admin

iNota:
Tras acceder por primera vez es aconsejable modificar dichos códigos a través del menú
Configuración - Operadores y Funciones.

(2.0.x - Rev A) 147


Tras efectuar el inicio de sesión se puede modificar la dirección IP del sistema, accediendo a la
configuración del sistema (ver flecha)
Certificados de seguridad

En la primera sección, es necesario modificar los Parámetros de red mediante la introducción


de una dirección que sea compatible con la red correspondiente.

En el momento en que se pulsa el botón "Guardar", se reinicia el software.


Al cabo de aproximadamente 30 segundos, acceder a la nueva dirección introducida, tecleán-
dola en el navegador.

! ¡ATENCIÓN!
Verificar la dirección IP introducida antes de guardar, de lo contrario no se podrá acceder al
software.

En caso de pérdida de la dirección IP, consultar el manual del Network Controller para el resta-
blecimiento a valores por defecto de los parámetros de red.
Iniciar sesión de nuevo y entrar en la configuración del sistema para descargar el certificado

148 (2.0.x - Rev A)


Pulsar el botón "Download certificados SSL" para descargarlos en el PC.

Hacer clic en el certificado que se ha descargado en el área de Descargas.

Aparece la pantalla de Acceso al Llavero en la que se confirma la fiabilidad del certificado.

(2.0.x - Rev A) 149


Certificados de seguridad

En el navegador, hacer clic en el candado situado junto a la dirección para confirmar que
la conexión con el software es segura.

150 (2.0.x - Rev A)


USUARIO
VER 2.0.x
24 • ACCESO AL SOFTWARE
Usuario

Para acceder a Keydom introducir Username y Password creados durante la fase de Configuración
(cap. 11 • Operadores y funciones - Pág.89):

Lista
menús disponibles:

iNota:
Los botones y menús visualizados dependen de la configuración de funciones asignadas

Dashboard: página que visualiza un resumen de la instalación


Monitorización: monitorización de cada sección
Informes: gestión de informes
Configuración accesos: menú de gestión de los datos del sistema
El software KEYDOM está configurado con ficheros por defecto para facilitar al usuario el proceso de
configuración de la instalación.
Por tanto, se debe proceder a la modificación de estos archivos, o a la introducción de nuevos datos, en
función de sus necesidades.
152 (2.0.x - Rev A)
25 • DASHBOARD

La ventana principal de visualización (Dashboard) se compone de:

1. Usuario actualmente conectado.


2. Visualización fecha/hora del sistema, botón para la visualización de la versión del sistema,
botón para acceder a la configuración del sistema.
3. Iconos de visualización de alarmas y tareas abiertas, icono para abrir la ventana de
Activaciones del operador:
4. Botón de acceso a las Guías y al Manual del software
5. Monitorización de los dispositivos con la posibilidad de acciones directas sobre los mismos.
6. Diario de sistema con un resumen de las operaciones del sistema.
7. Lista de las Alarmas con la posibilidad de hacerse cargo de ellas y resolverlas.

(2.0.x - Rev A) 153


25.2 MONITORIZACIÓN DISPOSITIVOS
En la Dashboard se muestra el estado de todos los dispositivos incluidos en la instalación;
Usuario

es posible actuar directamente sobre uno o más dispositivos a la vez para llevar a cabo activa-
ciones o funciones.
Por ejemplo, esto permite la apertura de todas las puertas que dan al exterior de la empresa me-
diante un solo comando, en caso de emergencia.
Mediante los botones Filtro u Orden, se puede modificar la visualización de la lista de dispositivos.

Para utilizar las funciones en un dispositivo individual, seleccionar el botón "Acciones" incluido
en el mismo.

Para las funciones disponibles, ver el cap. 26.5 dispositivos - Pág.164

154 (2.0.x - Rev A)


Para utilizar las funciones en más dispositivos, seleccionarlos uno tras otro haciendo clic en
cada recuadro, o bien pulsar el botón "Seleccionar todo" si se desea llevar a cabo una función
en todos los dispositivos archivados.
Una vez realizada la selección, utilizar el botón "Acciones" que se encuentra en el panel de man-
do superior.

Si durante la selección hay dispositivos en modo degradado, se mostrará un aviso.

De todas formas, será posible continuar la Acción, pero cabe recordar que en los dispositivos
offline no se llevará a cabo la función.

Es posible habilitar el comando de "Apertura Permanente" (deshabilitado por defecto) mediante


Configuración - Dispositivos - Activaciones, y habilitando el comando correspondiente.

! El¡ATENCIÓN!
comando "Apertura Permanente" está deshabilitado por defecto, ya que se prevé su
uso con las cerraduras magnéticas.
Prestar mucha atención al habilitar el comando en caso de electrocerraduras, ya que
podría quemarse la cerradura.
(2.0.x - Rev A) 155
Alarmas pendien- Visualización de alarmas pendien-
tes
Usuario

tes.

El icono muestra el número de


alarmas activas; haciendo clic sobre
él, se abrirá el cuadro con la lista
de las mismas, que muestra una
descripción, el número de la Door
de la que procede, y cuánto tiempo
lleva activa.

Se puede abrir el menú de las Alarmas simplemente haciendo clic sobre uno de los eventos que
se muestran.

Tasks abiertas Visualización tareas en curso.

El icono muestra el número de opera-


ciones en curso (descarga de archivos,
generación de informes, etc.). Haciendo
clic en dicho icono se abre el cuadro con
la lista que muestra las operaciones por
completar y desde cuándo llevan activas.
Se puede eliminar la operación en curso
si aparece el icono .

Activaciones operador

Si hay activaciones asociadas con el operador, pulsando el botón, se abre el panel de acciones
con las activaciones disponibles.

156 (2.0.x - Rev A)


26 • MONITORIZACIÓN
Sección dedicada a la monitorización de las funciones del software Keydom.

26.1 OPERACIONES

La pantalla de monitorización de las operaciones se divide en:


(1) Lista dividida por tipología de los eventos registrados:
Tipo:
Icono Descripción

Número de validaciones de medios en Punto de lectura

Número de validaciones en Barrera peatonal

Número de tránsitos en Barrera de vehículos

Medios:
Icono Descripción

Número de Medios tipo PLACA

Número de Medios tipo BARCODE

Número de Medios tipo PROXIMIDAD

número de Medios tipo LONG-RANGE

número de Medios tipo PIN

(2.0.x - Rev A) 157


Resultado:
Usuario

Icono Descripción

Número de validaciones con resultado positivo

Número de validaciones con resultado negativo

Últimas operaciones:
Número total de pasos que se han producido desde la apertura de la página Monitorización -
Operaciones.

iNota:
Cada vez que se accede a la pantalla de "Monitorización - Operaciones", se cargan los últi-
mos 200 registros (configuración por defecto ver cap. 13.2 preferencias ui - Pág.99)

Icono Descripción

Función de búsqueda y de Filtro para las Operaciones

poner en pausa o reiniciar la monitorización de los eventos

Eliminar momentáneamente los datos de la lista.


Para restaurar todos los datos:
Pulsar la tecla F5 o recargar la página

158 (2.0.x - Rev A)


Función Descripción
Fecha/Hora desde: Búsqueda - introducir un intervalo de tiempo en el que realizar la bús-
queda.
Monitorización datos - introducir desde: Fecha/Hora actual hasta: Fe-
Fecha/Hora hasta: cha/Hora futura, de manera que solo se visualicen los datos de "ahora en
adelante".
Configurar el Tipo de validación que se desea filtrar:
Tipo
"Validación medios de Acceso" - "Tránsito peatonal" - "Tránsito vehicular"
Código Introducir la Secuencia de caracteres que se desee Buscar o Filtrar
Número medio Introducir el "Número de medio" que se desee Buscar o Filtrar
Tipo de medio Introducir el Tipo de medio que se desea Filtrar entre aquellos disponi-
bles
Área Out Introducir de qué Área se desea filtrar la Salida
Área In Introducir de qué Área se desea filtrar la Entrada
Dispositivo Introducir de qué Dispositivo se desean Filtrar los datos
Buscar Seleccionar para habilitar la Búsqueda
Limpiar Seleccionar para eliminar todos los Filtros configurados (o pulsar F5 o
desplazarse a otra página)

(2) Visualización en orden cronológico de los últimos eventos, divididos en distintas pági-
nas.

Haciendo clic en una opción de la lista de eventos, se visualiza un cuadro que muestra los detalles
de dicha opción:

Utilizando los botones de desplazamiento situados en el lado derecho del cuadro, se puede pasar
de un evento al siguiente o cerrar el cuadro.

Habilitando la gestión FTP (ver cap. 13.3 Configuraciones FTP - Pág.100) combinada con la
gestión "ANPR cámara tipo" (ver cap. 5.1.2 Lectores - Pág.43) se pueden obtener imágenes
asociadas al evento.
Aparecerá el icono junto al evento.

(2.0.x - Rev A) 159


26.2 ALARMAS
Usuario

En la pantalla de monitorización de las alarmas aparecen:

(1) Botones de filtrado para los listados de las alarmas:


• No resuelta: muestra solo las alarmas aún no resueltas
• Todas: muestra todas las alarmas resueltas y por resolver

Resolver todas: se resuelven todas las alarmas activas

(2) Lista de alarmas y su descripción:

Columnas Iconos Descripción

Alarma ACTIVA

Estados Alarma DETECTADA

Alarma RESUELTA

Nivel de gravedad BAJO


Aparece un aviso momentáneo y se actualiza el
contador en el icono de alarmas
Nivel de gravedad MEDIO
Gravedad Aparece un aviso rojo y se actualiza el contador en
el icono de alarmas
Nivel de gravedad ALTO
Aparece una pantalla emergente y se actualiza el
contador en el icono de alarmas
El sistema requiere que se habiliten las copias de
seguridad

Tipo El sistema requiere que se efectúe la descarga de


los medios de acceso

Aviso de un error durante la comunicación con un


dispositivo

160 (2.0.x - Rev A)


Columnas Iconos Descripción
Fecha Visualización de la Fecha/Hora de generación de
la alarma
Dispositivo o nodo Visualización del dispositivo o nodo donde se ha
producido la alarma
Fecha detección Visualización de la Fecha/Hora de detección de la
alarma - aún sin resolver

(3) En la columna de "Acciones" aparecen las posibles acciones para la alarma:

Botón Descripción
Para resolver una alarma es necesario que un operador la
"detecte" con el fin de que si otro operador está conectado
sepa que se está resolviendo
Si tras haber "detectado" una alarma no se es capaz de resol-
verla, se puede REABRIR dejando que la resuelva quien deba
hacerlo
Resolver una alarma después de haberla "detectado" para
eliminarla de la lista de alarmas pendientes
es necesario descargar los medios de acceso a los dispositi-
vos.
Se puede efectuar pulsando directamente sobre este botón.

Una vez presionado el botón "Resuelta", la alarma se eliminará de la lista de “No resuelta” y se
actualizará el contador que aparece sobre el icono situado en la barra .

(2.0.x - Rev A) 161


26.3 CONTADORES
Usuario

En esta sección se indica el estado de los distintos contadores configurados en el sistema.

• Rojo: el contador ha alcanzado o superado el valor máximo configurado.


• Verde: el valor del contador es inferior al valor máximo configurado.
• Gris: el contador está deshabilitado.

Haciendo clic en el espacio inferior delimitado por "Acciones", se puede habilitar/deshabilitar el


contador o reiniciarlo poniéndolo a cero.

Seleccionando un contador, aparece en la parte inferior de la pantalla, un gráfico de "Estadística"


que refleja la evolución de los últimos 100 pasos con referencia cronológica

162 (2.0.x - Rev A)


26.4 ESTRUCTURA

La monitorización de la estructura (mapa lógico) muestra de forma esquemática la estructura


de la instalación de control de accesos y los pasos que se llevan a cabo entre las distintas áreas.
Aparece visualizada la información de los medios leídos, indicando su movimiento entre las
distintas áreas.
Para cada área se indica el contador de presencia correspondiente (si está configurado).

Se puede consultar uno de los mapas gráficos introducidos seleccionándolo de la lista.


Al variar un evento, los Widgets introducidos cambiarán de estado señalizando una alarma o
un tránsito.
Ejemplo variación Widgets Salida Relé:

en reposo Activa

(2.0.x - Rev A) 163


26.5 DISPOSITIVOS
Usuario

La monitorización de los dispositivos se divide en:

(1) Lista de los dispositivos en archivo divididos por páginas, con visualización del es-
tado de comunicación, de las salidas, las entradas y las eventuales alarmas.
El color de los distintos recuadros indica el estado del dispositivo:
Rojo = no en línea
Gris = no activo
Negro / Azul / Celeste (depende de la configuración del dispositivo) = ONLINE

Modificando el cursor de "normal" a "compacto" se visualizan


en formato reducido todos los dispositivos de la instalación.
Resulta útil si se superan los 12 dispositivos, ya que se pueden controlar rápidamente.

164 (2.0.x - Rev A)


(2) Detalle de los datos correspondientes al dispositivo seleccionado, estado de
las entradas y salidas, alarmas o errores que deben ser atendidos.

Pulsando el botón “Acciones”, en función de cómo estén configurados los


dispositivos,se puede:

• abrir el menú de configuración del dispositivo


• forzar el Reboot del Dispositivo
• realizar una apertura momentánea (ordenando la activación de la
salida de apertura configurada)
• realizar una apertura permanente (ordenando la activación de la salida
de apertura configurada)
• regresar al funcionamiento normal (se envía un comando de cierre).

En la parte central aparece en tiempo real el estado de las entradas y salidas:


y en la parte inferior un gráfico que muestra la evolución de los pasos durante los
últimos 30 días o durante el último mes en el dispositivo seleccionado.

Pasando el cursor sobre la "Versión firmware" del dispositivo, se podrá visualizar la


versión del Bootloader del dispositivo y, si hay conectados lectores al BUS, la versión
del "firmware" de los lectores.

• Visualización imágenes de la cámara IP

Configurando una IP Cámara en Configura-


ción - Dispositivos (ver cap. 5.1.2 Lectores
- Pág.43) se puede visualizar la imagen en
la pantalla de Monitorización.
Dependiendo de la configuración (solo Lector A
o Lectores A y B) se podrán visualizar una o dos
imágenes asociadas a los Lectores configurados.

(2.0.x - Rev A) 165


• Visualización imágenes de la cámara de lectura de matrículas.
Usuario

Cuando se habilita la función ANPR Camera (ver cap. 5.1.2 Lectores - Pág.43) y se intro-
duce la dirección IP correspondiente, aparece un icono junto al menú de Acciones:

Haciendo clic en el icono se puede ver el flujo de vídeo procedente de la/s cámara/s de lectura
de matrículas configurada/s para el lector A y B.

De este modo se visualizará una secuencia de imágenes LIVE:

La visualización del flujo LIVE puede variar en función de aquello que la cámara de lectura de
matrículas ponga a nuestra disposición.
Indicación del código de lectura o fecha/hora en su caso.

166 (2.0.x - Rev A)


26.6 PRESENCIAS

En el cuadro aparecen los usuarios presentes en el interior de la instalación.

Columna Descripción
Usuario Nombre del usuario presente en la instalación
Empresa Nombre de la empresa asociada al usuario pre-
sente
Fecha y hora de entrada Fecha/hora de entrada en la instalación
Dispositivo de entrada Dispositivo de entrada en la instalación
Fecha y hora del último movimiento vá- Fecha/hora del último movimiento en el interior
lido de la instalación
Dispositivo del último movimiento válido Dispositivo en el cual se realizó la última lectura
Área de presencia Área en la que está presente el usuario ahora.

Para los campos Usuario - Empresa - Dispositivo de entrada - Dispositivo del último movimien-
to válido - Área de presencia, se puede realizar una búsqueda de un dato concreto a través del
campo "Búsqueda".

Cada vez que se produce una variación en las presencias, el símbolo cambia de color
para avisar de que hay nuevos datos.
Pulsar el botón para recargar la página.
Para poder exportar los datos en formato CSV, pulsar el botón y, confirmando con OK, se
realizará la descarga del fichero.

Para la gestión de la lista en caso de Puntos de recogida, consultar el cap. GESTIÓN PUNTO
DE RECOGIDA DE EMERGENCIA - Pág.239

(2.0.x - Rev A) 167


26.7 ACTIVIDADES OPERADORES
Usuario

En la pantalla aparecen las operaciones efectuadas por todos los operadores,


indicando el nombre del operador registrado, la fecha/hora y la acción realizada.
Todas las operaciones se muestran en distintas páginas a las cuales se puede acceder desde la
lista situada en la parte inferior.

La función "Buscar" realiza una búsqueda de la palabra introducida en los campos disponibles.

168 (2.0.x - Rev A)


27 • INFORMES
El menú de informes permite recuperar los datos presentes en el historial de la base de datos
para realizar búsquedas o estadísticas.
Cuenta con dos submenús: Ejecutar y Consultar.

27.1 EJECUTAR

Seleccionar el tipo de informe que se desea realizar:

• ALARMAS

Filtro Parámetros disponibles


*Fecha inicio Fecha/hora de comienzo del rango de búsqueda
*Fecha fin Fecha/hora de finalización del rango de búsqueda

(2.0.x - Rev A) 169


Filtro Parámetros disponibles
Usuario

Error al descargar medios de acceso


Error en envío correo electrónico
Vulneración
El dispositivo no responde
Error durante la comunicación con el dispositivo
Tipo se necesita la descarga de los medios de acceso
Error en la comunicación con el coprocesador
se necesita una copia de seguridad del sistema
La memoria ha superado la mitad de su vida
El tiempo de "reboot" del coprocesador es cero
Alarma puerta abierta
Gravedad Nivel de gravedad alarma: Bajo - Medio - Alto
Estado Estado de la alarma: Activa - Detectada - Resuelta
Dispositivos Seleccionar uno o varios dispositivos a los cuales estén asociados los
datos

• RECUENTO GENÉRICO

Filtro Parámetros disponibles


*Fecha inicio Fecha/hora de comienzo del rango de búsqueda
*Fecha fin Fecha/hora de finalización del rango de búsqueda
Validación medios de acceso
Tipo Tránsito peatonal
Tránsito de vehículos
*Área Seleccionar un área entre las áreas en archivo

170 (2.0.x - Rev A)


• INFORME GENÉRICO

Filtro Parámetros disponibles


*Fecha inicio Fecha/hora de comienzo del rango de búsqueda
*Fecha fin Fecha/hora de finalización del rango de búsqueda
Validación medios de acceso
Tipo Tránsito peatonal
Tránsito de vehículos
Código Introducir la secuencia de caracteres que debe buscarse
Número medio Introducir el número del medio que debe buscarse
Causal Introducir la causa que debe buscarse
Válido Introducir si la lectura que se va a buscar es válida o no válida
Offline Introducir si la lectura que se va a buscar estaba "online" u "offline"
Usuarios Seleccionar uno o varios usuarios para su búsqueda
Usuarios de pertenen-
cia Seleccionar uno o varios usuarios de pertenencia o empresas para
su búsqueda
o empresa
Dispositivos Seleccionar los dispositivos en los que se debe realizar la búsqueda
Área salida Seleccionar si efectuar la búsqueda en la salida de un área
Área entrada Seleccionar si efectuar la búsqueda en la entrada de un área

(2.0.x - Rev A) 171


• ACTIVIDAD OPERADOR
Usuario

Filtro Parámetros disponibles


*Fecha inicio Fecha/hora de comienzo del rango de búsqueda
*Fecha fin Fecha/hora de finalización del rango de búsqueda
Operador Seleccionar el operador que debe buscarse

• INFORME DE LAS VISITAS


(Ver cap. 34 • Informes - Pág.228)

Filtro Parámetros disponibles


*Fecha inicio Fecha/hora de comienzo del rango de búsqueda
*Fecha fin Fecha/hora de finalización del rango de búsqueda
*Estado Configurar el estado de la visita: Creada - En curso - Cerrada
Número medio Introducir el número del medio que debe buscarse
Usuario visitante Seleccionar el usuario visitante que debe buscarse
Empresa visitante Seleccionar la empresa asociada al visitante que debe buscarse
Usuarios visitados Seleccionar qué usuario visitado debe buscarse
Campo 1 Introducir el contenido del campo 1 que debe buscarse
Campo 2 Introducir el contenido del campo 2 que debe buscarse
Campo 3 Introducir el contenido del campo 3 que debe buscarse
Notas Introducir el contenido de las notas que debe buscarse
* Campos obligatorios.

172 (2.0.x - Rev A)


27.2 CONSULTA

Página de consulta de los informes generados.


En esta página se encuentran todos los informes generados hasta que son eliminados.

Iconos Descripción

Muestra las opciones de creación del informe.

Detalles Abre la página con los datos solicitados en el informe.

Rellenar Permite rellenar de nuevo el informe (por ej., cambiando la


fecha).

Lanzar de Crea de nuevo el informe con los mismos parámetros, en el


nuevo caso de que se deseen cargar datos recientes.

Eliminar Elimina el informe seleccionado.

Eliminar Elimina TODOS los informes creados.


todos
Abriendo la página de los detalles, dependiendo del tipo de informe efectuado, se visualizarán
los datos buscados.

Iconos Descripción

Exportar el informe en formato CSV

Configuración Exportación - modificación del orden de las columnas y selec-


ción de columnas para exportar

(2.0.x - Rev A) 173


• ALARMAS
Usuario

Lista de columnas en detalle:


Columna Descripción
Fecha/Hora Visualización de la fecha y hora del evento
Dispositivo Visualización del dispositivo en el que se ha producido el evento
Tipo Descripción del tipo de alarma generada
Gravedad Nivel de gravedad de la alarma generada
Estado Visualización del estado en el momento del informe de la alarma

• RECUENTO GENÉRICO

Visualización gráfica de los datos del recuento solicitado desglosado por entradas/salidas, válidas/
no válidas.

174 (2.0.x - Rev A)


• INFORME GENÉRICO

Lista de columnas en detalle:


Columna Descripción
Fecha/Hora Visualización de la fecha y hora del evento
Tipo Tipo de evento (validación, tránsito, etc.)
Número medio Indicación del número del medio
Usuario Indicación del nombre de usuario
Matrícula Indicación del número de matrícula del usuario
Puerta Indicación del dispositivo
Lector Indicación del lector en el que se produjo el evento
Área Out Indicación del área de procedencia
Área In Indicación del área de destino
Resultado Indicación del resultado del evento (válido, vulneración, retroceso,
etc.)
Causal Indicación de la causa de la lectura
Sentido Indicación del sentido de la lectura
Online/Offline Indicación de si el dispositivo se encontraba conectado al software

(2.0.x - Rev A) 175


Lista de los códigos numéricos de validación, visibles en la columna de resultado (si está habi-
litada la visualización numérica) o normalmente utilizados en la exportación, para su gestión
por otros softwares:
Usuario

Validación medios de acceso


Código Descripción
9 Válido con Medio asociado
8 Válido para validación avanzada
7 Medio anónimo Salido
6 Medio anónimo Entrado
5 Medio anónimo ofrecido
4 Válido con superación tiempo máximo de permanencia en el área
3 Validado externamente
2 Validar con trayecto no respetado
1 Todos pasan
0 Valida
-1 Error genérico
-2 Código desconocido
-3 Medio deshabilitado
-4 "Combi booster" no válido
-5 Lectura combinada no válida
-6 Fuera validez
-7 Usuario desconocido
-8 Perfil desconocido
-9 Política de acceso no válida
-10 Franja horaria no válida
-11 Antipassback
-12 Puntos insuficientes
-13 Contador fuera de valor
-14 Área deshabilitada
-15 Usuario deshabilitado
-16 Nadie puede pasar
-17 Medio o pin no válido
-18 Trayecto no respetado
-19 Superación tiempo máximo de permanencia en el área
-20 No validado externamente
-21 Medio anónimo en Lista negra
-22 Rechazado para Validación avanzada
-23 Válido en espera del Medio asociado
-24 Asociación Medio no válida
-25 Medio no válido por tiempo de asociación superado
Tránsito (de vehículos y peatones)
Código Descripción
500 Vulneración (variación del recuento, si habilitado)
0 Válido
-1 Retroceso
176 (2.0.x - Rev A)
• ACTIVIDAD OPERADOR

Lista de columnas en detalle:


Columna Descripción
Fecha/Hora Visualización de la fecha y hora del evento
Operador Visualización del nombre del operador
Servicio Visualización del tipo de operación realizada por el operador
Datos adicionales Visualización adicional sobre el menú modificado

(2.0.x - Rev A) 177


28 • CONFIGURACIÓN ACCESOS
Usuario

Sección dedicada a la introducción y la gestión de los datos de utilización de Keydom.

En los diferentes menús se podrán encontrar varios botones.


Se especifican a continuación los botones comunes a los diversos menús:

Icono Descripción

Crea una nueva entidad.

Clona la entidad actual para introducir una nueva con las mismas caracte-
rísticas.

Carga múltiple o Importación de datos desde archivo

Actualiza los datos existentes.

Borra la entidad seleccionada.

Modifica la entidad.

Visualización rápida de la configuración actual.

Efectúa la descarga de los medios.

Abre el cuadro de actualización del "firmware".

Exportación en fichero .CSV

178 (2.0.x - Rev A)


28.1 USUARIOS INTERNOS Y VISITANTES

(1) Lista de los usuarios introducidos


Para modificar un usuario existente:

1. Seleccionar el usuario que se desea modificar


2. actualizar los campos en la columna derecha
3. pulsar el botón "Guardar"

(2) Campos para la introducción de la información relativa al usuario:

Campo Descripción
* Apellidos Introducir los apellidos del usuario
* Nombre Introducir el nombre del usuario
Número de identifica- En caso de homonimia, el número de identificación fiscal permite la
ción fiscal distinción entre dos usuarios
Empresa/ Empresa: referencia a la empresa de pertenencia
Pertenencia Pertenencia: referencia al cabeza de familia
Cualificación Introducir la cualificación del usuario
Matrícula Introducir el número de matrícula del usuario
Dirección Introducir la dirección del usuario
Teléfono Introducir el número de teléfono del usuario
Móvil Introducir el número de móvil del usuario
Correo electrónico Introducir la dirección de correo electrónico del usuario
**Número documento Introducir el número de documento del usuario
* Campo obligatorio
** Solo para usuario visitante

(2.0.x - Rev A) 179


28.1.1 INSERCIÓN FOTOGRAFÍA
Usuario

Se puede asociar una fotografía a los Usuarios internos y Visitantes.


Para cargar la fotografía existen tres métodos:

1. Pulsar el botón + y seleccionar la foto de una carpeta (si se dispone de la foto en un archi-
vo)
2. Pulsar el icono (si se dispone de una WebCam conectada al PC) y guardar la imagen
resultan- te.
3. Pulsar el icono (si ya se dispone de todas las fotografías en archivo).
El formato del nombre del archivo debe ser:

• "apellido_nombre".extensión
• "número de identificación fiscal".extensión

Para que sean aceptados la extensión de los archivos debe ser: JPEG - GIF - PNG - SVG -
BMP

La dimensión del archivo no debe exceder los 20 kb. (no se aceptan archivos de dimen-
sión superior).

(Ejemplo: Doe_John.jpeg - o bien [Link])

El sistema buscará la correspondencia entre el nombre del archivo y el Usuario guardado.


Una vez encontrada dicha correspondencia, se asocia la foto al Usuario y se guarda en la
Base de datos.

El icono sirve para Mostrar/ocultar las fotos archivadas.

180 (2.0.x - Rev A)


28.2 EMPRESAS

(1) Lista de las empresas introducidas


Para modificar una empresa existente:

1. Seleccionar la empresa que se desea modificar


2. actualizar los campos en la columna derecha
3. pulsar el botón "Guardar"

(2) Campos para la introducción de la información relativa a la empresa:

Campo Descripción
* Nombre Introducir el nombre de la empresa
Número de identifica- En caso de homonimia, el número de identificación fiscal permite la
ción fiscal distinción entre dos empresas
Empresa matriz Introducir la empresa de referencia en el caso de una "empresa con-
trolada"
Dirección Introducir la dirección de la empresa
Teléfono Introducir el número de teléfono de la empresa
Móvil Introducir el número de móvil de la empresa
Fax Introducir el número de fax de la empresa
Correo electrónico Introducir la dirección de correo electrónico de la empresa
* Campo obligatorio

(2.0.x - Rev A) 181


28.3 CALENDARIOS
Usuario

Los Días especiales en combinación con las Franjas horarias permitirán controlar el acceso a la
instalación de Control de accesos.

(1) Lista de los calendarios de días especiales introducidos


(2) Calendarios para la selección de los días (basta con hacer clic en el día deseado):
• Nombre asociado o que se desea asociar al calendario
• Marcar para establecer el calendario seleccionado como el calendario por defecto
• Seleccionar los días que se desea incluir como festivos en el calendario.

Botón Descripción
Importación desde archivo de la lista de Festividades.
Si no se indica el año, la Festividad se introducirá en el año en curso.
Copia en el año seleccionado las fechas introducidas para el año ante-
rior

Botones de selección de los años disponibles (anterior/siguiente)

Cancelar todos los días del calendario corriente

182 (2.0.x - Rev A)


28.4 FRANJAS HORARIAS

Los Días especiales en combinación con las Franjas horarias permitirán controlar el acceso a la
instalación de Control de accesos.

(1) Lista de las franjas horarias introducidas


(2) Nombre de la franja horaria introducida o que se desea introducir
(3) Lista de los horarios introducidos.
Para introducir nuevos horarios existen dos métodos:

• Pulsar el botón en el campo SLOTS y rellenar la tabla




• Utilizando la sección (4) hacer clic en el horario de inicio y posteriormente en el de finalización.


(cada casilla equivale a un intervalo de 30 minutos)

(2.0.x - Rev A) 183


28.5 POLÍTICAS DE ACCESO
Usuario

Las políticas de acceso establecen cómo se combinan las franjas horarias, los calendarios y los
lectores.

Columna Descripción
Nombre Visualización del nombre de la política
Visualización del estado del Antipassback
Antipassback
Inactivo
Activo
Franja horaria Visualización de la franja horaria configurada
Calendario Visualización del calendario configurado
Visualización del tipo de asociación de los lectores
Por Área: seleccionando un área se asociarán de forma automática
Tipo todos los lectores conectados a ella
Por Dispositivo: se deben seleccionar los Lectores correspondien-
tes
Configuración Visualización rápida de las áreas o lectores configurados

Para añadir una nueva política de acceso:


1. es necesario incluir un nombre obligatoriamente
2. habilitar, en su caso, la gestión del Antipassback
3. seleccionar la franja horaria, entre las existentes en archivo, que se desea asociar
4. seleccionar el calendario, entre los existentes en archivo, que se desea asociar
5. definir el tipo de gestión de los lectores:
a) por área: seleccionando un área cada lector asociado a ella será incluido en la política
de acceso que se está creando.
b) por dispositivo: solo los lectores seleccionados se incluirán en la política de acceso
que se está creando.
pulsar el botón "Siguiente"

184 (2.0.x - Rev A)


Tipo de gestión:
a. Por área

Habilitando la gestión por área se deberá seleccionar la/s área/s correspondiente/s de la


lista de las áreas disponibles.
El área seleccionada aparecerá coloreada en verde en la sección "Área gráfica".
Todos los lectores asociados a ella serán incluidos en la política que se está creando.

(2.0.x - Rev A) 185


Usuario

b. Por dispositivos
Habilitando la gestión por dispositivos se deberán seleccionar los lectores correspondientes
de la lista de lectores disponibles.
El lector seleccionado aparecerá destacado en verde en la sección "Área gráfica".
Solo los lectores seleccionados se incluirán en la política que se está creando.

186 (2.0.x - Rev A)


28.6 PERFILES
Conjunto de las funciones de habilitación que se pueden asociar a un medio.

(1) Lista de los perfiles introducidos


(2) Campos de configuración del perfil destacado o nuevo
• * Nombre: introducir el nombre que se desea asignar al perfil
- aparecerá junto al nombre del perfil el número de medios asociados -
(Ejemplo: H24 - Medios asociados (1))
• Utilizado (parcialmente) en modo degradado: si se selecciona esta opción, se descargará
en la memoria del dispositivo

iNota:
Perfiles que se pueden descargar en la memoria del dispositivo: MÁX. 100 perfiles

28.6.1 VALIDEZ POR TIEMPO

En el momento en que se asocie un perfil a una medio de acceso, este adoptará como período
de validez temporal el que esté configurado en el campo "Modalidad de validez sugerida".
En cualquier caso, siempre se podrá cambiar dicha configuración antes de guardar el medio de
acceso.

(2.0.x - Rev A) 187


Función Opción Descripción
Siempre válido El "Modo de validez" preconfigurado para los medios
Usuario

asociados al perfil será "Siempre válido"


Preconfigurado Los medios asociados al perfil serán preconfigurados
con el periodo de validez configurado
Modalidad de va- Los medios asociados al perfil serán preconfigurados
lidez sugerida Tiempo de emisión + con la duración fija de "n" días (desde el momento en
duración
que sea asociada a un usuario)
Específico para la gestión de billetes. Al asociar el
Uso único Perfil correspondiente, el Medio generado será válido
hasta que salga. En ese momento será eliminado.

28.6.2 POLÍTICAS DE ACCESO

Asociación de una o varias políticas de acceso (pulsar el botón + para añadirlas y - para elimi-
narlas). Se pueden seleccionar de la lista de las que existen en archivo.

28.6.3 VALIDEZ POR PUNTOS

188 (2.0.x - Rev A)


Habilitando esta función se podrán utilizar los medios de acceso como "contenedores" de puntos
que se van deduciendo.
Ej. de uso:
por el acceso a una piscina se descuenta 1 Punto, mientras que por el acceso al gimnasio se
descuentan 2 puntos.

Función Descripción
Habilitar validez por puntos Seleccionar para habilitar este tipo de gestión
En el caso de que existan medios en archivo no asociados
Actualizar saldo de puntos por a ningún usuario, en el momento en que se produzca la
adjudicación asociación correspondiente (adjudicación del medio) se le
asignarán el total de puntos iniciales
* Puntos iniciales Cantidad de puntos asociados al medio en su adjudicación
Seleccionar uno o varios grupos de lectores (ver cap. 9 •
grupos lectores - Pág.87) entre los grupos en archivo y
Grupos de lectores y decre- asociar el número de puntos que se deben descontar en el
mento momento de la lectura (ej. -1)
Se puede crear un puesto de recarga de puntos, introduciendo
en el campo puntos un valor positivo

28.6.4 TRAYECTOS
Utilizando los trayectos, es posible crear un recorrido obligatorio con el fin de dirigir los medios
de acceso asociados al perfil.

Función Opción Descripción


Introducir uno de los trayectos en archivo
Trayecto
(ver cap. 10 • trayectos - Pág.88)
Alta Se bloquea el acceso tanto por recorrido incorrecto como
por "timeout"
Medio Se bloquea el acceso por recorrido incorrecto pero se
Severidad control consiente en caso de "timeout"
Se consiente el acceso tanto en caso de recorrido inco-
Baja rrecto como de "timeout"
(2.0.x - Rev A) (pero queda registrado el aviso de trayecto no respetado)
189
28.6.5 AVANZADAS
Usuario

Funciones adicionales asociadas a los perfiles:

Función Descripción
Habilita el control por tiempo de permanencia en un área
Tiempo máximo de permanen- determinada
cia por área habilitado En caso de que se supere el tiempo máximo, la salida es
denegada.
Baja - Permite la salida una vez superado el tiempo máxi-
Severidad control tiempo máxi- mo con un aviso
mo de permanencia Alta - No permite la salida una vez superado el tiempo
máximo
habilitando esta función, la permanencia se interrumpe
Límite de permanencia habilita- a medianoche (ej. permanencia de 60 minutos, pero si el
do para el final del día acceso se realiza a las 23:30, la permanencia máxima será
de 30 min).
introducir una o varias áreas en las que se desee limitar la
Áreas y tiempo (minutos) permanencia y configurar el periodo de tiempo (en minu-
tos) dentro del cual se debe abandonar el área
permite introducir una o varias activaciones (hasta un máx.
de 15) que se añadirán a la de validación.
Activaciones adicionales Crear la activación en Configuración - Dispositivos - Acti-
vaciones, a continuación seleccionar, en el campo previo,
el dispositivo y después introducir el número de activación
creada.
Tiempo máximo de validez para Consultar el cap.
los billetes en "offline" (min) 36.3 Gestión en degradado ("off-line") - Pág.238

190 (2.0.x - Rev A)


28.6.6 VISITANTES
(consultar el cap. Gestión Visitantes - Pág.222)

Función Descripción
habilitar la función para poder abrir o cerrar a una
Habilita la apertura/cierre automá- visita o previsita (consultar el cap. Gestión Visitan-
ticos para visitas y previsitas tes - Pág.222) simplemente mediante la lectura de
los medios en los lectores seleccionados
Seleccionar uno o varios dispositivos en los que ha-
Dispositivos de apertura bilitar la apertura automática de la visita mediante la
lectura de un medio
Seleccionar uno o varios dispositivos en los que ha-
Dispositivos de cierre bilitar el cierre automático de la visita mediante la
lectura de un medio

28.6.7 EMISIÓN

Función Descripción
Habilitación del medio en el momento de la Establecer si se habilita/deshabilita el Medio
asignación cuando se asocia al Perfil
Habilitación antipassback del medio en el Establecer si se habilita/deshabilita el Anti-
momento de la asignación passback del Medio cuando se asocia al Perfil
Habilitación recuento del medio en el mo- Establecer si se habilita/deshabilita el Recuen-
mento de la asignación to del Medio cuando se asocia al Perfil

(2.0.x - Rev A) 191


28.7 GRUPOS de MEDIOS de ACCESO
Usuario

(1) Lista de los Grupos de Medios de acceso archivados

(2) Info Grupo de Medios de acceso

Función Descripción
Nombre Introducir un nombre para el grupo de nueva creación
si se desea crear un Grupo incluyendo uno o varios Medios,
utilizar el Formato 1,3,5 (introduciendo los distintos Me-
Intervalos números me- dios)
dios utilizar el Formato 1-5 (introduciendo el rango de 1 a 5)
se pueden utilizar los dos Formatos anteriores simultánea-
mente (ej.: 100-125,170,195)
crear un Grupo de Medios en función del "Tipo":
Proximidad - Placa - Long Range - Código de barras - Solo
Tipo de medio PIN - Código por teclado
por ejemplo, se puede crear un grupo de Medios con todas
las matrículas archivadas
Perfiles crear un Grupo de Medios seleccionando el Perfil que tie-
nen en común.

192 (2.0.x - Rev A)


28.8 MEDIOS de ACCESO

(1) Botones de opción

Botón Descripción
Añadir
Botón para crear un nuevo medio de acceso desde cero

Abre el Tool de autolectura múltiple de los medios de acceso

Efectúa la descarga de los medios a todos los dispositivos.

Importación de los medios de acceso desde un fichero CSV

Actualización múltiple de los medios de acceso

Exportación de los medios de acceso en un fichero [Link]

Habilitar la función de Filtro de los Medios de acceso,


y visualización de los medios Permanentes u Ocasionales.

Realiza una Prueba de Validez al medio seleccionado

Comando para la creación de un Ticket para imprimir

Autolectura secuencia de caracteres desde Dispositivo o Lector USB (si-


mulación de teclado)

(2.0.x - Rev A) 193


(2) Lista medios/códigos de barra en archivo
Usuario

En el cuadro se muestra la siguiente información:

Tipo: Tipo del medio introducido:

tipo MATRÍCULA número de Medios tipo


LONG-RANGE

tipo CÓDIGO DE BARRAS número de Medios tipo


PIN

tipo PROXIMIDAD Proximidad 125kHz/MIFA-


RE sin-autolectura

Habilitación: visualiza el estado de habilitación del medio



Usuario asociado Usuario desconectado

Medio habilitado Medio deshabilitado


Dentro del período de Fuera del período de
validez validez
Perfil asociado Perfil no asociado

iNota:
Un medio de acceso está en funcionamiento únicamente si todos los iconos del campo
"Habilitación" son de color verde.

Número: muestra el número asociado al medio de acceso


Código: muestra la secuencia de caracteres o código
Usuario: muestra el usuario o la empresa asociada
Perfil: muestra el perfil asociado

194 (2.0.x - Rev A)


Función Descripción
Perfil seleccionar el Perfil para su introducción
Tipo de medio descripción del tipo de medio
Número número unívoco asignado al medio
Introducir una secuencia en el campo CÓDIGO, una matrícula o un
PIN.
Código
O habilitar la Autolectura (ver cap. 28.8.1 autolectura -
Pág.195)
Habilitar Habilitación/deshabilitación del medio
Modo de validez Modificación del período de validez
Antipassback Habilitación/deshabilitación para el medio del Antipassback
Recuento Habilitación/deshabilitación para el medio del Recuento
Consultar los cap.
Abrir medios
asociados
28.8.10 Medio + Medio - Pág.216 e
28.8.11 Combi booster - Pág.219
28.8.1 AUTOLECTURA
En "Información medios de acceso" el campo "Código" puede incluir el botón para la Autolectura,
dependiendo de qué Tipo de medio se esté introduciendo.

Para los Tipos de medio Matrícula, Solo Pin y Código por teclado, no existirá este botón ya que
los códigos solicitados pueden introducirse ocasionalmente de forma manual.

Selección Autolectura por un lector:

Si se selecciona "Proximidad", el botón de Autolectura ofrecerá las siguientes opciones:

(2.0.x - Rev A) 195


Seleccionar "Autolectura única" para poder introducir la secuencia de caracteres del Medio de
Proximidad en el campo Código, estableciendo con qué lector del sistema realizar la lectura.
Usuario

Pulsar el botón Autolectura:

Seleccionar el Lector del sistema desde el cual leer el Medio:

durante la espera para la adquisición de un código se visualiza


La secuencia de caracteres detectada se introducirá en el campo Código.

Si se selecciona "Long Range" y se desea introducir un Combi-booster, el botón de Autolectura


ofrecerá las siguientes opciones:

Si se selecciona "Long Range 14 + 14 (125 kHz)" o "Long Range 18 + 14 (MIFARE)", se puede in-
troducir el código a partir del núm. de Identificación impreso en la Etiqueta.
Para dicha introducción, teclear en el campo "Código" el n.° Id de la Etiqueta y, a continuación,
seleccionar el tipo de decodificación que se desea implementar.

Si se selecciona "Código de barras", el botón de Autolectura ofrecerá también la siguiente opción:

seleccionando "Generar ticket", se crea un código aleatorio que se debe asociar al Medio que se
va a introducir.
El código generado tendrá una longitud de 26 caracteres.

28.8.1.a AUTOLECTURA desde LECTOR - USB


(o simulación teclado):
si se dispone de un Lector USB o de Simulación de teclado, se pueden introducir las secuencias
de caracteres de los Medios directamente en el campo Código, o utilizarlo para la Autolectura
múltiple (ver cap. 28.8.5 Autolectura secuencia de caracteres múltiple - Pág.205)

196 (2.0.x - Rev A)


Actualmente, existen tres tipos de lectores USB:
• Lector para Etiqueta 125 kHz
• Lector para Etiqueta Mifare
• Lector para Etiqueta UHF

Lector para Etiqueta 125 kHz :


hacer clic en la flecha hacia abajo

seleccionar "De 10 hexad. a 14 octales (USB 125 kHz)" mover el cursor del ratón hasta el
campo Código, colocar la Etiqueta que se desea leer sobre el lector,
aparecerá un código hexadecimal,
hacer clic en el botón
el código leído se descodificará en forma de código octal.

Lector para Etiqueta Mifare:


hacer clic en la flecha hacia abajo

seleccionar "De 8/14 hexad. a 10/18 decimales (USB MIFARE)", mover el cursor del ratón
hasta el campo Código, colocar la Etiqueta que se desea leer sobre el lector,
aparecerá el código decimal transcodificado que se haya leído.
Dependiendo del tipo de salida de los lectores MIFARE del sistema, se podrá incluir en el
archivo el Medio con el código hexadecimal seleccionando el tipo de decodificación
"De 10/18 decimales a 8/14 hexad. (USB MIFARE)"

Lector para Etiqueta UHF


hacer clic en la flecha hacia abajo

seleccionar "De 24 hexad. a 30 decimal (USB UHF)"


desplazar el puntero del ratón al campo Código, colocar la Etiqueta que se desea leer so-
bre el lector,
aparecerá el código hexadecimal que se haya leído. Seleccionar "De 24 hexad. a 30 deci-
males (USB UHF)" para decodificar la secuencia de caracteres antes de guardar el Medio en
el archivo.

(2.0.x - Rev A) 197


28.8.2 INTRODUCCIÓN SIN-AUTOLECTURA
Seleccionando el tipo de medio Proximidad 125kHz sin-autolectura y Proximidad MIFARE sin-au-
Usuario

tolectura, será posible introducir estos medios utilizando solo el código impreso en el medio.

iNota: Estos medios son realizados y vendidos por FAAC s.p.a.

Una vez seleccionado el tipo de medio, se mostrará solo el campo "Número";


al introducir el número impreso en el medio, se introducirá automáticamente en el archivo, sin
necesidad de leer el medio en un lector.

198 (2.0.x - Rev A)


Para introducir un grupo consecutivo de medios, es posible utilizar la función Actualización ma-
siva - Crear.

Configurar el tipo de medio en Proximidad sin-autolectura,

introducir en el campo "Inicio número medio" el primer medio y en el campo "Fin número medio"
el último medio del bloque consecutivo.

los medios se introducirán en el archivo

(2.0.x - Rev A) 199


28.8.3 ACTUALIZACIÓN MASIVA
Usuario

Esta función sirve para modificar el archivo de los


medios, también añadiendo nuevos elementos,
en función de lo establecido en el campo "Tipo
de acción".

28.8.3.a CREAR
Utilizar esta función para introducir en archivo un grupo de medios sin código (secuencia de caracteres)
que tendrá que introducirse posteriormente, o con código autogenerado, introduciendo un prefijo y
un sufijo.
Introducir en archivo un grupo de medios:
Función Descripción
* Inicio número me- Introducir el número del medio del inicio del rango
dio
* Número medio Introducir el número del medio del final del rango
final
Definir el tipo de medio que se va a introducir
Tipo de medio
(Proximidad - Placa - Long range - Barcode - Solo PIN - Código por teclado)
Prefijo código Si está marcada esta casilla, se podrá incluir una o varias cifras justo
antes del código introducido
Sufijo código Si está marcada esta casilla, se podrá incluir una o varias cifras justo
después del código introducido
Si está marcada esta casilla, se podrá asociar un usuario (para la bús-
Usuario queda de dicho usuario, escribir en el campo una o varias letras de su
nombre o apellido)
Perfil Si está marcada esta casilla, se podrá asociar un perfil
Habilitar Si está marcada esta casilla, los medios introducidos están habilitados
Antipassback Si esta casilla está marcada, los medios introducidos están sujetos al
Antipassback
Recuento Si esta casilla está marcada, los medios introducidos están sujetos a un
recuento
Modo de validez Asociar un tipo de validez al Grupo de medios que se va a introducir
200 (2.0.x - Rev A)
28.8.3.b ACTUALIZAR
Actualizar un grupo de medios de acceso ya en archivo
Función Descripción
* Inicio número medio Introducir el número del medio del inicio del rango
* Número medio final Introducir el número del medio del final del rango
Si esta casilla está marcada, se aplicarán las modificaciones única-
Usuario mente a los medios del usuario seleccionado (para seleccionar el
usuario, escribir en el campo una o varias letras de su nombre o
apellido)
Si esta casilla está marcada, se aplicarán las modificaciones única-
Cualificación mente a los medios con la cualificación seleccionada (para seleccionar
la cualificación, escribir en el campo una o varias letras de su nom-
bre) *Solo si está incluido en el registro*
Perfil Si esta casilla está marcada, se aplicarán las modificaciones única-
mente a los medios con el perfil seleccionado

Usuario Si esta casilla está marcada, habilitar la actualización con el usuario


seleccionado
Perfil Si esta casilla está marcada, habilitar la actualización con el perfil
seleccionado
Habilitar Si esta casilla está marcada, habilitar/deshabilitar el grupo de me-
dios
Antipassback Si esta casilla está marcada, habilitar/deshabilitar el Antipassback
en el grupo de medios configurado
Recuento Si esta casilla está marcada, habilitar/deshabilitar el recuento en el
grupo de medios configurado
Modo de validez Modificar el tipo de validez en el grupo de medios configurado

28.8.3.c BORRAR
Borrar un Grupo de medios
Función Descripción
* Inicio número medio Introducir el número del medio del inicio del rango
* Número medio final Introducir el número del medio del final del rango
Si esta casilla está marcada, se aplicarán las modificaciones única-
Usuario mente a los medios del usuario seleccionado (para seleccionar el
usuario, escribir en el campo una o varias letras de su nombre o
apellido)
Si esta casilla está marcada, se aplicarán las modificaciones única-
Cualificación mente a los medios con la cualificación seleccionada (para seleccionar
la cualificación, escribir en el campo una o varias letras de su nom-
bre) *Solo si está incluido en el registro*
Perfil Si esta casilla está marcada, se aplicarán las modificaciones única-
mente a los medios con el perfil seleccionado

(2.0.x - Rev A) 201


28.8.3.d DESCONECTAR
Usuario

Desconectar a un usuario de un Grupo de medios


Función Descripción
* Inicio número medio Introducir el número del medio del inicio del rango
* Número medio final Introducir el número del medio del final del rango
Si esta casilla está marcada, se aplicarán las modificaciones única-
Usuario mente a los medios del usuario seleccionado (para seleccionar el
usuario, escribir en el campo una o varias letras de su nombre o
apellido)
Si esta casilla está marcada, se aplicarán las modificaciones única-
Cualificación mente a los medios con la cualificación seleccionada (para seleccionar
la cualificación, escribir en el campo una o varias letras de su nom-
bre) *Solo si está incluido en el registro*
Perfil Si esta casilla está marcada, se aplicarán las modificaciones única-
mente a los medios con el perfil seleccionado

202 (2.0.x - Rev A)


28.8.4 IMPORTACIÓN DE MEDIOS DE ACCESO Y USUARIOS DESDE UN ARCHIVO EXTERNO
La importación de los medios de acceso y de sus correspondientes usuarios se realiza
a través de un fichero CSV con un separador de columna fijo. (Ej. "," [coma] o ";" [pun-
to y coma]).

iNota:
El índice de las columnas en el fichero de importación se establece partiendo de 0 (cero).
Para importar la primera columna del fichero CSV de la izquierda habrá que introducir 0
como índice de dicha columna (cero).
La importación desde un archivo externo se puede realizar con o sin la importación de los Usuarios.
Si no se importan los Usuarios, existe la opción de añadir un Usuario por defecto, en el caso de
que no interese disponer del Nombre y Apellido asociado a los Medios correspondientes.
Por tanto, se dispondrá de distintas configuraciones en función de la elección realizada.
Establecer el carácter de separación de los datos (por ejemplo: , o ;)

Definir la forma de importación de los usuarios (** ver los ejemplos indicados más adelante)

Habilitar/deshabilitar y configurar el número de la columna en el file CSV:


• que contiene el Número de identificación fiscal,
• que contiene la Empresa/pertenencia,
• que contiene el Número del Medio (si no existe, se puede crear automáticamente introdu-
ciendo el número del medio de acceso inicial),
• que contiene el Código o Secuencia de caracteres,
• que contiene el Tipo de medio,
• que contiene el Perfil (si no existe, se puede introducir un Perfil por defecto).

Campos que se pueden importar para el registro de los Usuarios:


Cualificación, Matrícula, Dirección, Teléfono, Teléfono móvil, Correo electrónico.

Campos que se pueden importar para las funciones asociadas al Medio:


Fecha/hora de inicio de Validez Medio habilitado/deshabilitado
Fecha/hora del fin de Validez Habilitación Antipassback
Modo de validez: Habilitación Recuento
(Siempre válido - Válido desde/hasta - Suspen-
dido desde/hasta)
Formato validez inicio/fin:
(por defecto: DD/MM/YYYY HH:mm)
(2.0.x - Rev A) 203
** IMPORTACIÓN DE USUARIOS

Opción A
Usuario

Nombre/Apellido en columnas separadas:

Indicar la columna del fichero que contiene el


apellido y el nombre.

Opción B

Columna única
opciones disponibles:

a) Comenzar con el apellido


a) Comenzar con el nombre
c) Terminar con el apellido (si hay varios
nombres, por ej.: Pier Paolo)
d) Terminar con el nombre (si el apellido con-
tiene varias palabras, por ej.: De Crescenzo)

iNota:
Comprobar, al final del proceso de importación, la correcta inserción en archivo
de los usuarios con nombre o apellido múltiple.

Si se marca la opción “Identificar al usuario en función del nombre y el apellido”, en el caso de


que dos Usuarios fueran homónimos, se considerarían como un único Usuario.
Si no se marca, se incluirían en archivo dos usuarios con el mismo nombre y apellido, pero que
se pueden distinguir por el número de identificación fiscal (si existe).

204 (2.0.x - Rev A)


28.8.5 AUTOLECTURA SECUENCIA DE CARACTERES MÚLTIPLE

La Autolectura múltiple puede ser utilizada en dos casos:

1. después de introducir un grupo de Medios carentes de secuencia de caracteres


2. para archivar Medios nuevos con secuencia de caracteres

• introducir el número de inicio y fin del rango correspondiente


• definir desde qué Dispositivo o lector de Simulación de teclado se realizará la lectura de la
secuencia de caracteres
• (opcional) asociar un Perfil igual para todos los nuevos códigos introducidos.
Pulsando el botón INICIO, se iniciará el proceso de inclusión.

Habilitando la función "Simulación de teclado", se puede establecer el tipo de transformación de


los códigos que se desea aplicar para la lectura.

• - - (sin transcodificación)
• De 10 hexadecimal a 14 octales (para lector LE-EMTAST)
• De 8/14 hexadecimal a 10/18 decimales (para lector LE-EMTAST)
• De 10/18 decimales a 8/14 hexadecimal (para lector LE-EMTAST)
• De 24 hexadecimal a 30 decimales (para lector LE-EM-TAST-UHF)

• Invertir código
invierte el código leído
(2.0.x - Rev A) 205
Aparecerá un cuadro que indica que se está realizando el proceso de lectura de nuevas secuencias
de caracteres y se mostrará su progreso.
Usuario

Leer los Medios en el Dispositivo configurado, en la ventana de selección, o en el Lector USB.

• MIFARE
Para la gestión de las tarjetas Mifare, se dispone de varias configuraciones para poder introducir
en archivo los Medios correspondientes.
En función de la programación de los lectores existentes en el sistema (ver cap. 5.1.2 Lectores
- Pág.43) se puede introducir el Medio con la secuencia de caracteres Decimales o Hexade-
cimales, invertida o no.

Introducción código Hexadecimal

• con lector Simulación teclado USB (LE-EMTAST):

Abrir el menú Autolectura múltiple, habilitar la opción "Simulación teclado", seleccionar


la transcodificación (De 10/18 decimales a 8/14 hexadecimal), pulsar Activar y
leer los Medios secuencialmente.

• con el lector conectado a un Dispositivo:

(verificar que el lector utilizado esté configurado con salida Hexadecimal). Abrir el menú
Autolectura múltiple, seleccionar el Dispositivo donde está conectado el lector que se
desea utilizar, presionar Activar y leer los Medios secuencialmente.

Introducción código Decimal

• con lector Simulación teclado USB:

Abrir el menú Autolectura múltiple, habilitar la opción "Simulación teclado", seleccionar


la transcodificación (De 8/14 hexadecimal a 10/18 decimales), pulsar Activar y
leer los Medios secuencialmente.

206 (2.0.x - Rev A)


• con el lector conectado a un Dispositivo:

(verificar que el lector utilizado esté configurado con salida Decimal). Abrir el menú
Autolectura múltiple, seleccionar el Dispositivo donde está conectado el lector que se
desea utilizar, presionar Activar y leer los Medios secuencialmente.

Introducir código Decimal o Hexadecimal invertido

• con lector Simulación teclado USB:

Abrir el menú Autolectura múltiple, habilitar la opción "Simulación teclado";


si la lectura se realiza en código Hexadecimal, seleccionar la transcodificación
(De 10/18 decimales a 8/14 hexadecimal),
si la lectura se realiza en código Decimal, seleccionar la transcodificación
(De 8/14 hexadecimal a 10/18 decimales) y habilitar la voz "Invertir código",
pulsar Activar y leer los Medios secuencialmente.

• con el lector conectado a un Dispositivo:

(verificar que el lector utilizado esté configurado con salida Decimal o Hexadecimal y
código inverso). Abrir el menú Autolectura múltiple, seleccionar el Dispositivo donde
está conectado el lector que se desea utilizar, presionar Activar y leer los Medios secuen-
cialmente.

28.8.6 PRUEBA DE VALIDEZ

La Prueba de Validez se utilizará cada vez que se desee verificar si un medio es o era válido en un
determinado dispositivo, en un día y a una hora precisos.
Para efectuar la prueba, seleccionar el medio deseado, pulsar el botón correspondiente en la
ventana de verificación y seleccionar un dispositivo, una fecha y una hora.

Pulsar el botón "Test" para efectuar el control.

(2.0.x - Rev A) 207


Si el test resulta positivo, en la imagen se indicará:
Usuario

Si el test fuera negativo, se indicará la configuración errónea:

208 (2.0.x - Rev A)


28.8.7 CREAR TICKET ANÓNIMO

iNota:
la función "Crear ticket anónimo" solo está disponible actualmente para el Navegador
CHROME
La creación de un ticket anónimo permite imprimir un medio con un código de barras directamente
en una impresora de mesa conectada al PC que, a su vez, está conectado a Keydom.

Pulsando el botón correspondiente, se abre una ventana en la que seleccionar el perfil que se
desea asignar al ticket que se va a imprimir.
No es posible imprimir un ticket sin perfil.

En el menú exprés, seleccionar el Perfil que se va a asignar entre los que están archivados y pulsar
el botón "Crear ticket anónimo".

Se mostrará el ticket que se va a imprimir.

Para continuar con la impresión, hacer clic en el icono que representa una impresora.
Se abrirá la ventana de impresión del navegador. Seleccionar de la lista la impresora que se va a
utilizar.

(2.0.x - Rev A) 209


En el ejemplo se muestra la configuración que se debe utilizar con una impresora de mesa ST-
STA-AUT conectada mediante USB al PC en el que está abierto el navegador con Keydom.
Usuario

iNota:

210 En caso de su uso con otras impresoras, los ajustes podrían variar. (2.0.x - Rev A)

Pulsar el botón "Imprimir" para continuar con la impresión del ticket.

El ticket emitido se guarda en la sección "Ocasionales" del archivo de los Medios de Acceso.

Si fuera necesario volver a imprimir un ticket ya emitido, se puede realizar pulsando el botón
de la derecha en la columna Tipo.

Una vez pulsado el botón, repetir el procedimiento de impresión.

La validez de un ticket anónimo se configura en función del perfil al que se asocia durante su
creación. Ver cap. 28.6 perfiles - Pág.187

(2.0.x - Rev A) 211


28.8.8 ACCIONES:
Usuario

28.8.8.a ESTADO MEDIOS de ACCESO

Abriendo el cuadro correspondiente a "Estado del medio", se puede visualizar el estado actual.
Aparece indicado:
• el perfil
• la fecha/hora y el dispositivo de la última entrada y del último paso válido
• el área de presencia (con la posibilidad de modificarla)
• la cantidad actual de puntos restantes (con la posibilidad de modificarla)
Se puede reiniciar el estado de presencia del medio (Antipassback), pasándolo al estado de in-
definido.

En la lista de "Medios de acceso", si se hace clic en el usuario correspondiente:

Se abrirá el cuadro "Información cuenta usuario":

212 (2.0.x - Rev A)


En este cuadro se pueden visualizar los siguientes campos y algunos incluso se pueden modificar:
• Medios relacionados – Medios de acceso asociados al usuario

• Cuenta – habilitación/deshabilitación del usuario - Habilitación del PIN y campo de introduc-


ción del código PIN - Habilitación para la Presencia global (si marco este campo, la gestión del
Antipassaback y de los Puntos se realiza por usuario y no por cada uno de los medios asociados)
• Estado de la cuenta – visualización de la fecha/hora y del dispositivo de la última entrada,
paso válido y área de presencia. La cantidad actual de puntos restantes (con la posibilidad
de modificarla)
Se puede reiniciar el estado de presencia (Antipassback), pasándolo al estado de indefinido.

iNota:
ESTADO de INDEFINIDO:
el usuario o el medio de acceso es privado del estado de presente/ausente.
Ejemplo de uso: puesta a cero de un área con Antipassback activo; todos los usuarios even-
tualmente presentes pasan al estado indefinido de manera que con ocasión de la primera
lectura pasan al estado de Presente, si la lectura se realiza en entrada, o de Ausente, si la
lectura se realiza en salida.

(2.0.x - Rev A) 213


28.8.8.b DESCONECTAR MEDIOS DEL USUARIO
Usuario

Haciendo clic en el icono, se elimina la asociación entre el medio seleccionado y el usuario


correspondiente.
Ejemplo de uso: pasar un medio (Long Range o UHF) de una forma de transmisión a otra.

iNota:
¡Atención! Al desconectar un medio de un usuario, se invalida su funcionamiento.

Clona la entidad actual para introducir una nueva con las mismas caracte-
rísticas.

Borra la entidad seleccionada.

(3) Sección de configuración de los medios:


Usuario: Muestra el usuario asociado

Para asociar un nuevo usuario al medio o modificarlo:


• pulsar el botón
• en la lista que aparece, hacer clic en el usuario deseado
• pulsar el botón "Seleccionar".

214 (2.0.x - Rev A)


28.8.9 FILTRAR POR

La sección de Filtro se divide en Permanentes y Ocasionales.

• Permanentes:
se consideran Medios Permanentes todos aquellos Medios de Acceso introducidos de
manera permanente en el archivo.
• Ocasionales:
se consideran Medios Ocasionales todos aquellos Medios de Acceso introducidos en el
archivo por un periodo preestablecido.
Por ejemplo, los Códigos por teclado o los Códigos de barras introducidos para su utiliza-
ción por parte de los Visitantes, se eliminan del archivo una vez terminada la visita.
Para ambos tipos se da la oportunidad de Filtrar de la visualización del archivo en función de
la configuración que se elija en el menú.

Pulsando el botón "Mostrar todos los medios", o accediendo a otro menú y volviendo des-
pués al menú de los Medios de acceso, se restablecerá la visualización original.

(2.0.x - Rev A) 215


28.8.10 MEDIO + MEDIO
La función Medio + Medio tiene como objetivo responder a las solicitudes de acceso con un
Usuario

elevado nivel de seguridad.


Por ejemplo, si se desea que un Usuario solo pueda acceder si va acompañado: tras la lectura del
Medio del Usuario debe realizarse la lectura del Responsable autorizado para habilitar la apertura
de la puerta.
O bien, permitir el acceso a un vado con barrera solo si después de leer la Matrícula, se realiza la
lectura de un Medio de proximidad o un Código.

Habilitando la función "Configuración - Dispositivos - Lectores" e introduciendo un "tiempo de


espera", aparece un menú específico para los Medios de acceso.

(Tiempo de espera: plazo de tiempo dentro del cual debe realizarse la segunda lectura, bajo
pena de anulación de la primera).
Si se encuentra habilitado el "Modo Medio + Medio" (ver cap.5.1.2 Lectores - Pág.43), se
puede visualizar el menú "Abrir medios asociados"

A través de este recuadro se pueden aplicar dos métodos para realizar la asociación de uno o
varios Medios.

216 (2.0.x - Rev A)


Utilizando el campo "Número medio" se puede asociar un solo medio, entre los archivados, al
que se ha seleccionado previamente.

Utilizando el campo "Grupos" se puede asociar uno de los grupos creados previamente (ver cap.
28.7 Grupos de medios de acceso - Pág.192).
Una vez que un Medio se asocia a otro Medio o a un Grupo, aparece (en la lista

de los Medios de acceso) un icono junto al Medio modificado, que indica la asociación
realizada.
Basta colocar el ratón sobre el icono para visualizar el tipo de asociación realizada.
Los tipos de "asociación entre Medios" pueden ser de dos tipos:

28.8.10.a Asociación univalente


El Medio correspondiente accede con la autorización del Supervisor, mientras que este puede
acceder por sí solo.
Por ejemplo, si queremos que un Medio de Visita deba ser autorizado por un Supervisor para
su acceso, pero queremos que el Supervisor puede acceder por sí solo a través de esa barrera,
tendremos que configurar la función "Medio + Medio" para que el Medio de Visita se asocie al
Medio del Supervisor, pero el Medio del Supervisor no necesitará ulteriores asociaciones.

(es decir, si un Medio dispone de asociaciones podrá acceder solo si va acompañado de uno de
los Medios asociados, pero si no tiene ninguna asociación podrá pasar por sí solo)

Ejemplo:

Medio n.° 1 = Supervisor


Medios n.° 100 y 101 = Medios de Visita

Se tendrán que configurar los Medios 100 y 101 para que estén asociados al Medio 1.

(2.0.x - Rev A) 217


Usuario

Resultado:
• cuando, a un Lector configurado en "Modo lectura combinada" Medio + Medio, se pre-
sente el Medio 100 o 101, se iniciará el "Tiempo de espera para lectura combinada", y si
se presenta el Medio 1 dentro del plazo preestablecido, se autorizará la apertura, mien-
tras que si no se presenta el Medio 1 o se presenta otro Medio no asociado, no se auto-
rizará la apertura y se registrará un error por fallo de asociación.

• Cuando se presente el Medio 1 al mismo lector, se autorizará inmediatamente la apertu-


ra.

28.8.10.b Asociación bivalente


Si se trata de una barrera con control de Alta seguridad, deben presentarse siempre dos Me-
dios (asociados) para obtener el acceso.
Ejemplo:
Medio n.° 2 = Usuario A
Medio n.° 100 = Usuario B
Proceder a la asociación del Medio 2 con el Medio 100 y viceversa.
Seleccionar el Medio 1, hacer clic en "Abrir medios asociados" y en el campo "Número de
medio" e introducir el Medio 100.
Seleccionar el Medio 100, hacer clic en "Abrir medios asociados" y en el campo "Número de
medio" e introducir el Medio 1.
De esta manera, los dos Medios quedan asociados entre sí.
Para validar la lectura de uno de los dos Medios deberá realizarse también la lectura del Me-
dio asociado.
Resultado:
• cuando, en un Lector configurado en "Modo lectura combinada" Medio + Medio, se
presente el Medio 100, se iniciará el "Tiempo de espera para lectura combinada", y si se
presenta el Medio 2 dentro del plazo preestablecido, se autorizará la apertura.
Si no se presenta el Medio 2 o se presenta otro Medio no asociado, no se autorizará la
apertura y se registrará un error por fallo de asociación.
• Cuando, en un Lector configurado en "Modo lectura combinada" Medio + Medio, se
presente el Medio 2, se iniciará el "Tiempo de espera para lectura combinada", y si se
presenta el Medio 100 dentro del plazo preestablecido, se autorizará la apertura.
• Si no se presenta el Medio 100 o se presenta otro Medio no asociado, no se autorizará la
apertura y se registrará un error por fallo de asociación.

218 (2.0.x - Rev A)


28.8.11 COMBI BOOSTER
La función Combi booster se utiliza principalmente para gestionar una flota de vehículos con Eti-
queta (para lectores Long Range) que proporcionan un conjunto de dos secuencias de caracteres.
El código de la Etiqueta asociada al código de un Medio (tarjeta de proximidad) será,

por ejemplo: 10000027426073=00000025210544

donde la primera parte del código es la secuencia de caracteres del Medio de proximidad
y la segunda parte (separada por un "igual", =) es la secuencia de caracteres de la Etiqueta.

Habilitando la función "Configuración - Dispositivos - Lectores" e introduciendo un "tiempo de


espera", aparece un menú específico para los Medios de acceso.

(Tiempo de espera: plazo de tiempo dentro del cual debe realizarse la segunda lectura, bajo
pena de anulación de la primera).
Si se encuentra habilitado el "Modo Combi booster" (ver cap.5.1.2 Lectores - Pág.43), se
puede visualizar el menú "Abrir medios asociados"

A través de este recuadro se pueden aplicar dos métodos para realizar la asociación de uno o
varios Medios.

(2.0.x - Rev A) 219


Utilizando el campo "Número medio" se puede asociar un solo medio, entre los archivados, al
que se ha seleccionado previamente.
Usuario

Utilizando el campo "Grupos" se puede asociar uno de los grupos creados previamente (ver cap.
28.7 Grupos de medios de acceso - Pág.192).
Una vez que un Medio se asocia a otro Medio o a un Grupo, aparece (en la lista
de los Medios de acceso) un icono junto al Medio modificado, que indica la asociación
realizada.
Basta colocar el ratón sobre el icono para visualizar el tipo de asociación realizada.

28.8.11.a GESTIÓN de los COMBI BOOSTER


Para su gestión, existen dos configuraciones posibles:

• Caso 1: Grupo de vehículos que se asocia a un Usuario


• Caso 2: Grupo de Usuarios que se asocia a un vehículo

En la fase de validación (solo ONLINE) se comprueba la combinación de ETIQUETA (vehículo) y


Medio (usuario): si existe una asociación válida entre ambos se autorizará la apertura.
En el caso de "Asociación univalente" (ver cap. 28.8.10.a Asociación univalente - Pág.217)
un Vehículo (en el caso 1) o un Usuario (en el caso 2) pueden ser validados incluso si se presentan
sin el Medio asociado.

Ejemplo - Caso 1:
El Medio n.1 está asociado a un Grupo de vehículos (formado por los Medios 100 y 101).

✔ Si el Medio 1 transita asociado al Medio 100 o 101 se autorizará la apertura.


✖ Si el Medio 1 transita sin asociación (si está disponible un lector de proximidad) no se auto-
rizará la apertura.
✔ Si el Medio 100 o 101 transita sin asociación se autorizará la apertura (porque no están
asociados a ningún Medio).

220 (2.0.x - Rev A)


Ejemplo - Caso 2:
El Medio n.100 está asociado a un Grupo de usuarios (formado por los Medios 1 y 2).

✔ Si el Medio 100 transita asociado al Medio 1 o 2 se autorizará la apertura.


✖ Si el Medio 100 transita sin asociación, no se autorizará la apertura.
✔ Si el Medio 1 o 2 transita sin asociación se autorizará la apertura (porque no están asocia-
dos a ningún Medio).

En el caso de "Asociación bivalente" (ver cap. 28.8.10.b Asociación bivalente - Pág.218) un


Vehículo (en el caso 1) o un Usuario (en el caso 2) son validados solo si se presentan con el Medio
asociado.

Ejemplo - Caso 1:
El Medio n.1 está asociado a un Grupo de vehículos (formado por los Medios 100 y 101) y los
Medios 100 y 101 están asociados al Medio 1.

✔️ Si el Medio 1 transita asociado al Medio 100 o 101 se autorizará la apertura.


✖️ Si el Medio 1 transita sin asociación (si está disponible un lector de proximidad) no se auto-
rizará la apertura.
✖ Si el Medio 100 o 101 transita sin asociación, no se autorizará la apertura.

Ejemplo - Caso 2:
El Medio n.100 está asociado a un Grupo de Usuarios (formado por los Medios 1 y 2) y los Me-
dios 1 y 2 están asociados al Medio 100.

✔ Si el Medio 100 transita asociado al Medio 1 o 2 se autorizará la apertura.


✖ Si el Medio 100 transita sin asociación, no se autorizará la apertura.
✖ Si el Medio 1 o 2 transita sin asociación, no se autorizará la apertura.

(2.0.x - Rev A) 221


GESTIÓN VISITANTES
VER 2.0.x
La gestión de visitantes se refiere a la gestión de los usuarios que no forman parte de la es-
tructura controlada, pero que pueden ser autorizados a acceder a la estructura durante un
determinado periodo de tiempo.
• Por Visita se entiende conceder el acceso controlado a la instalación a un usuario exter-
no
• Por Previsita se entiende, por ejemplo, permitir el acceso al usuario visitante al aparca-
miento de la instalación

29 • HABILITAR FUNCIÓN VISITANTES


Para habilitar la función, consultar el cap. 13.2 preferencias ui - Pág.99
Solo si la función está habilitada, se tendrá acceso a la gestión de una visita.

30 • CREAR UN PUESTO OPERADOR


Consultar el cap. 11.3 crear posiciones operador - Pág.93
Un puesto operador le permite guardar sus propios ajustes de forma que se pueden recuperar
los mismos ajustes en cualquier lugar donde se inicie sesión para el software Keydom.

31 • CONFIGURACIÓN PERFILES
Consultar el cap. 28.6 perfiles - Pág.187
En el caso de que se prefiera habilitar la apertura o el cierre automático para una visita presen-
tando un medio en un determinado lector.

(2.0.x - Rev A) 223


32 • APERTURA NUEVA VISITA
Visitantes

Abrir el menú de "Visitas" y pulsar el botón "Nueva visita" .

- 1 - Info Visitante:

si el visitante ya está incluido en archivo, se puede seleccionar en el campo "Información sobre


los visitantes existentes"; de lo contrario, se deberán rellenar los campos obligatorios (marcados
con un *).
SE puede añadir una foto asociada al visitante (ver cap. 28.1 usuarios internos y visitantes
- Pág.179)
Una vez introducido el nuevo visitante, se añadirá al archivo Usuarios visitantes de modo que
pueda ser rápidamente recuperado en el futuro.

Habilitando la opción "Gestionar otra visita después de esta", cuando se ha terminado de relle-
nar los datos de la visita actual, se abrirá de nuevo automáticamente el cuadro para una nueva
introducción de datos.

224 (2.0.x - Rev A)


Pulsar el botón "Siguiente" para introducir la fecha y la hora de comienzo/fin de la visita y el
usuario que debe ser visitado; rellenar otros eventuales campos adicionales.
- 2 – Info Visita

Para los campos 1 - 2 - 3, consultar el cap. 11.3 crear posiciones operador - Pág.93
Pulsar el botón "Siguiente" para asociar una medio a la visita.

- 3 – Info Medio de acceso

Previsita –
Como Medio para la gestión Previsita se prevé la introducción de una Matrícula, un Código de
barras o un Código por teclado.
Se incluirá en el archivo un medio asociado al usuario visitante, con una validez igual al periodo
de la visita más el tiempo de tolerancia.

(2.0.x - Rev A) 225


Visita – seleccionar el tipo de medio que será utilizado por el visitante:
Visitantes

Ninguno (--) la visita se gestiona sin medio de acceso


Proximidad se entrega al visitante un medio de proximidad para el acceso
Código de barras se proporciona al visitante un código de barras para el acceso
Código por teclado se proporciona al visitante un código numérico para el acceso

Los medios "Códigos de barras" y "Código por teclado" pueden ser enviados por correo electró-
nico al visitante, si así se establece en la configuración y si se introduce una dirección de correo
electrónico en los datos del usuario.

Los perfiles disponibles, para asociar a los medios, serán los establecidos en el Puesto operador.

Pulsar el botón "Guardar" para introducir la visita y, dependiendo de las configuraciones, la vi-
sita se abrirá automáticamente o se abrirá de nuevo el formulario de inscripción para una visita
posterior.

33 • LISTA VISITAS

En el cuadro principal de visitas, aparece una lista de las visitas (se puede filtrar por Creada – En
curso - Cerrada).
Se pueden ver los detalles de una visita "en curso" pulsando el botón
“Detalles” , pero no realizar modificaciones.

En caso de visita "Creada" pero no abierta, abriendo los "Detalles" se puede cambiar el periodo
de inicio/fin de la visita y el usuario visitado.

226 (2.0.x - Rev A)


Seleccionando el icono se puede recuperar el código de barras o el código por teclado
asociado al usuario.

Haciendo clic en el icono se puede controlar el estado de presencia del Usuario visitado,

para verificar si está presente en la estructura y en qué área se encuentra.

Para eliminar una visita, pulsar el botón "Borrar".

No se puede borrar una visita si esta no ha sido cerrada previamente.

(2.0.x - Rev A) 227


34 • INFORMES
Visitantes

Desde el menú (Informes - Ejecutar) se puede generar un Informe sobre las Visitas

Para su creación, es suficiente introducir los datos en los campos obligatorios (marcados con
un *), el inicio y el final del período que se desea verificar y el estado de la visita: Creada - En
curso - Cerrada.

Desde el momento en que se presiona el botón "Elaborar informe" se puede consultar el informe
(ver cap. 27.2 consulta - Pág.173) .

228 (2.0.x - Rev A)


35 • REGISTRO AUTOMÁTICO VISITANTES
La interfaz ha sido diseñada para su utilización a través de Tableta tanto horizontal como verti-
calmente.
Siempre mediante un navegador (se recomiendan Chrome y Firefox ).
Para la configuración, consultar el cap. 11.4 REGISTRO AUTOMÁTICO VISITANTES -
Pág.94.
Al acceder al "software" con un Operador al que se ha asociado un Puesto para el Registro auto-
mático de los Visitantes se abrirá la interfaz específica de esta función.

Acceso a Keydom a través de Tableta.

Interfaz Usuario para la Creación de una Visita.


Configurar el idioma deseado.
Pulsar el botón (Registrar) para abrir una Visita
o para el Cierre (Checkout).

(2.0.x - Rev A) 229


Pantalla de introducción datos.
Visitantes

Se pueden personalizar los datos solicitados,


decidiendo lo que es obligatorio y lo que es
visible.

Modalidades para iniciar la Visita:


1. introduciendo los datos solicitados y pul-
sando "Registrar e iniciar la visita".
2. buscando entre las que están ya en archivo,
si ya se registró previamente.

Una vez registrados los datos,


se mostrará el Medio introdu-
cido.
Si la función está habilita-
da y se ha introducido una
dirección válida de Correo
electrónico, dicho Medio será
enviado a través de esta.
Si no se puede acceder al Co-
rreo, basta con fotografiar el
Medio (si se trata de un Código
de barras) o anotar el Código
(si se trata de un Código por
teclado).

230 (2.0.x - Rev A)


Una vez terminada la Visita, pulsar el botón de
CHECKOUT.
Se pedirá que se introduzcan los datos de bús-
queda de la Visita de acuerdo con la configura-
ción introducida.
Seleccionar la Visita abierta para poder cerrarla.

**
Ver más adelante, en caso de utilización de
Código de barras

Aparece un resumen de la Vi-


sita abierta.
Seleccionar el botón "Chec-
kout" para poner fin a la visita.

(2.0.x - Rev A) 231


**
Si se utiliza un Código de barras como Medio
Visitantes

para la Visita, se puede utilizar el mismo Código


de barras para poner fin a la Visita.

**
Al seleccionar el botón "Leer el código de
barras", puede utilizar la cámara de la Tableta
para encuadrar el Código de barras utilizado
durante la Visita, con el fin de acelerar la fase
de Checkout.

232 (2.0.x - Rev A)


GESTIÓN COLUMNAS
PARA VEHÍCULOS con
TICKET/TARJETA
VER 2.0.x
Con la gestión de las Columnas para vehículos se añaden al "software" Keydom todas aquellas
configuraciones útiles para la emisión y la lectura de Tickets y la gestión de Tarjetas.
Gestión Columnas

Existen dos categorías de Columnas para vehículos:

• de Entrada (VTDT125, VTDT125_H, VTDT1356, VTDT1356_H)


• de Salida (VTRT125, VTRT125_H, VTRT1356, VTRT1356_H)
• solo lectores (VT125, VT125_H, VT1356, VT1356_H)

La identificación H en el código indica que se trata de una Columna de doble nivel.


Es decir, una Columna con lectores situados a la altura de un AUTO y de un CAMIÓN.

En las Columnas para vehículos el Dispositivo Door Controller se configura con el fin de que pueda
gestionar correctamente los periféricos integrados en estas. (ver sección 36 • Configuración
del Dispositivo - Pág.235)

La Columna para vehículos de Entrada puede gestionar varios Medios de acceso al mismo tiempo.

• Emisión de ticket (con encabezamiento y textos que se pueden configurar)


• Lectura Tarjeta 125 kHz o 13,56 MHz
• Reconocimiento Matrículas
• Lectores Long Range
• y eventuales lectores compatibles con el estándar Mag-Stripe o Wiegand

(la Columna incluye, según el modelo, impresora y lector 125 kHz o 13,56 MHz.
Todo el resto de lectores que se pueden conectar deben solicitarse por separado)

También la Columna para vehículos de Salida puede gestionar varios Medios de acceso simul-
táneamente.

• Lector de ticket con Código de barras 1D o 2D


• Lector Tarjeta 125 kHz o 13,56 MHz
• Reconocimiento Matrículas
• Lectores Long Range
• y eventuales lectores compatibles con el estándar Mag-Stripe o Wiegand

(la Columna incluye, según el modelo, un lector de Código de barras y lector 125 kHz o 13,56
MHz. Todo el resto de lectores que se pueden conectar deben solicitarse por separado)

234 (2.0.x - Rev A)


36 • CONFIGURACIÓN del DISPOSITIVO
Consultar el cap. 2.1 DISPOSITIVOS DOOR-CONTROLLER - Pág.20 para archivar el
Door Controller contenido en la Columna.
Una vez instalada la Columna para vehículos debe configurarse para que pueda gestionar los
periféricos incluidos.

36.1 CONFIGURACIÓN DEL DOOR CONTROLLER


Para configurar el Dispositivo acceder al menú Configuración - Dispositivos

36.1.1 SECCIÓN - GENERAL


Configurar la opción Perfil en función del tipo de Columna que estemos introduciendo:

• Columna para vehículos en Entrada (generalmente con emisión ticket)


• Columna para vehículos en Salida (generalmente con lectura ticket)

Una vez seleccionado el Perfil correcto, al guardar, se habilitará automáticamente la tarjeta de


Expansión (Código 790073 - Entradas/salidas y seriales) incluida en la Columna.
Esta tarjeta de Expansión permite gestionar las pantallas, lectores de Códigos de barras, boto-
nes de solicitud de ticket, barras leds y eventuales Lectores de Matrículas conectados.

Si las dos Columnas para vehículos, de Entrada y Salida, se utilizan en "sentido único alterna-
do", se tendrá que habilitar la opción "Ignorar violaciones inversas" para evitar la comunicación
de Violaciones no deseadas.

Para el resto de configuraciones, consultar el cap. 5 • Dispositivos DC - Pág.40

36.1.2 SECCIÓN - LECTORES


• Configuración específica para la emisión de un ticket si se trata de una Columna para
vehículos en fase de entrada

1. Perfil (Onboard COM)


Verificar que la función esté configurada para "Impresora Hengstler", de lo contrario ha-
bilitarla.
No cambie las opciones sucesivas identificadas mediante (Onboard COM), puesto que ya
están configuradas para la impresora en uso (57600 N-8-1).

2. Perfil por defecto billetes


Debe asociarse a la opción "Perfil por defecto billetes" un perfil entre aquellos en archivo
(ver cap. 28.6 perfiles - Pág.187) para el ticket de emisión.
Se pueden asociar Perfiles diferentes, en la misma Columna, para el nivel bajo y nivel alto.
En el caso de Columna de doble nivel, configurar para el nivel bajo "Perfil por defecto
billetes" en la columna del lector A, mientras para el nivel alto el "Perfil por defecto
billetes" en la columna del lector B.

(2.0.x - Rev A) 235


3. Layout billete
Gestión Columnas

Selección del Layout del ticket configurando el tipo de código de barras para la emisión.
Hay 4 Layouts disponibles por defecto
2 con código de barras 1D y 2 con código de barras 2D: si desea utilizar, en caso de Co-
lumna de doble nivel, el mismo tipo de código de barras pero con diferentes cabeceras
para los dos niveles, ver cap. 36.2 Configuración "layout" billetes - Pág.236

4. Conectar la matrícula con el billete emitido


Función específica para su uso con Telecámara de Lectura matrículas.
Habilitando esta función, cuando se solicite la emisión de un ticket, se introduce en el
archivo el billete asociado a la matrícula leída.

• Configuraciones específicas para la emisión de un ticket si se trata de una Columna


para vehículos de Salida

todas las configuraciones necesarias ya están fijadas.

36.1.3 SECCIÓN - MENSAJES POR PANTALLA


Para personalizar los mensajes por Pantalla correspondientes a las distintas etapas de la gestión
del Tránsito, acceder a la sección "Mensajes de tránsito".
Se pueden personalizar las cuatro líneas disponibles en la Pantalla.
Los textos por defecto se puede consultar seleccionando el Idioma de los mensajes.

Mensajes por defecto para Columna para vehículos de Entrada:

• Presencia vehículo (Pulsar el botón o presentar la tarjeta para su lectura)


• Entrada vehículo (Continuar)
• Espera vehículo (En espera del vehículo...)
• Billete emitido (Por favor, retire el billete)
Mensajes por defecto para Columna para vehículos de Salida:

• Presencia vehículo (Pulsar el botón o presentar la tarjeta para su lectura)


• Entrada vehículo (Continuar)
• Espera vehículo (En espera del vehículo...)

36.2 CONFIGURACIÓN "LAYOUT" BILLETES


Para configurar los encabezamientos y el tipo de código de barras para su impresión en los tickets,
acceder al menú Configuración - Preferencias.

En la sección "Layout billetes" se pueden configurar hasta cuatro Layouts; dos con código de
barras 1D y dos con código de barras 2D.

236 (2.0.x - Rev A)


La configuración por defecto para el código de barras 1D es:

• de la línea 1 a la línea 4 para el encabezado


• la línea 5 para la Fecha/Hora
• la línea 6 para la indicación del Perfil
• de la línea 7 a la línea 9 para avisos

La configuración por defecto para el código de barras 2D es:

• de la línea 1 a la línea 4 para el encabezado


• la línea 5 para la Fecha/Hora
• la línea 6 para la indicación del Perfil
• de la línea 7 a la línea 10 para avisos

Una vez terminada la configuración del ticket, se puede realizar la impresión de prueba, selec-
cionando una de las impresoras existentes en la instalación:

Para realizar la impresión de prueba, no es necesario que la Espira de presencia esté en marcha.

(2.0.x - Rev A) 237


Gestión Columnas

36.3 GESTIÓN EN DEGRADADO ("OFF-LINE")


El Sistema está diseñado para un funcionamiento siempre ONLINE.
En caso de problemas relacionados con la infraestructura de red de la instalación de Control de
acceso, se puede realizar una gestión degradada del Sistema.
Configurando el parámetro "Tiempo máximo de validez de los billetes en 'offline' (min)", dentro
de Perfiles (ver cap. 28.6 perfiles - Pág.187) en la opción Avanzadas, se podrá decidir cuál es
el plazo de tiempo máximo para validar el ticket para la salida.
Por ejemplo, si tanto la Columna de Entrada como la de Salida están en modo degradado, y en
el parámetro "Tiempo máximo de validez para los billetes en offline (min)" se ha fijado el valor
de 60 (y este parámetro se ha cargado en las Columnas para vehículos), un ticket emitido por la
Columna de Entrada dispondrá de 60 minutos para ser presentado en la Salida, de manera que
una vez superado este tiempo se le negará la Salida.

36.4 IMPRESIÓN desde VISITAS


Habilitando la configuración correcta (ver cap. 11.3 crear posiciones operador - Pág.93)
se pueden imprimir los Medios de Visita o Previsita o directamente a partir de la Columna para
vehículos.
Tras la creación de una visita, (véase cap. Gestión Visitantes - Pág.222) abriéndola se enviará
el Medio a la Columna para vehículos para que se pueda imprimir.

36.5 ASOCIACIÓN TICKET con MATRÍCULA


Habilitando la función "Conectar matrícula con billete emitido" (ver cap. 36.1.2 sección - lec-
tores - Pág.235) y si se tiene en la instalación una cámara de lectura de matrículas conectada
a la Columna para vehículos de Entrada y otra a la de Salida, se podrá asociar el ticket emitido
a la Matrícula leída, en la fase de impresión.
En el archivo se introducirá el ticket generado y la Matrícula leída, dos Medios que quedarán
relacionados entre sí.
En el momento de la Salida, el primer Medio leído será la Matrícula, pero en caso de un funcio-
namiento defectuoso se podrá utilizar el ticket.
Una vez que hayan traspasado la salida la Matrícula o el ticket, ambos Medios se eliminarán del
archivo.

238 (2.0.x - Rev A)


GESTIÓN PUNTO
DE RECOGIDA DE
EMERGENCIA
VER 2.0.x
¿A qué se refiere la "Gestión Punto de Recogida de Emergencia"?

Poder verificar en caso de emergencia, a través de un lector y un PC/Tableta, que todo el personal
Punto de Recogida

haya accedido al o a los Puntos de recogida preestablecidos.

37 • CÓMO FUNCIONA:
Se instala un lector cerca del Punto de recogida y, a medida que el personal lee la tarjeta en el
lector, se solicita la actualización de la lista de los Existentes a través del botón

Para utilizar la función Punto de recogida, basta con habilitar, en uno o varios Door Controllers
(solo con Perfil: Punto de lectura), la opción "Es un punto de recogida de emergencia".

iNota:
Un Dispositivo configurado como Punto de recogida de emergencia no sigue el proceso normal de
validación.

37.1 VALIDACIÓN ON-LINE:


Del medio leído solo se verifica que en el archivo tenga un perfil y un usuario asociados (si
no se trata de un medio ocasional).
No se comprueban Antipassback, Puntos, Validez, Habilitación del medio.

37.2 VALIDACIÓN OFF-LINE:


Para garantizar el funcionamiento en off-line, el lector debe estar configurado en "Pasan todos".
De esta manera se guardan todas las lecturas realizadas aunque no estén en el archivo del
dispositivo.
240 (2.0.x - Rev A)
37.3 VISUALIZACIÓN DE LOS EXISTENTES
Cuando en el archivo hay un Dispositivo configurado como Punto de recogida de emergencia, se
muestra la lista relacionada con ese Dispositivo en Monitorización - Presencia.

Cuando hay uno o más puntos de recogida de emergencia, se modifica la visualización de la Mo-
nitorización - Presencias:

• 1 punto de recogida

En la primera pestaña "En el edificio" se muestran los existentes dentro de las áreas
En la segunda pestaña la lista de los existentes en el punto de recogida configurado

• 2 o más Puntos de recogida:

En la primera pestaña "En el edificio" se muestran los existentes dentro de las áreas
En la segunda pestaña "Todos los puntos de recogida" se muestra la lista de los existentes en
todos los puntos de recogida del archivo.

En las siguientes pestañas los puntos de recogida introducidos en el archivo.

A medida que los usuarios llegan al punto de recogida, se cancelan de la lista de existentes del
edificio, con la consiguiente modificación de los posibles contadores asociados.

(2.0.x - Rev A) 241


37.4 BOTONES DE GESTIÓN:
Punto de Recogida

Cancelación:

la cancelación puede ser parcial o total;


esto hace que la lista se vacíe y que se configure el estado de indefinido en todos los medios que
contenga.

• parcial
filtrando las opciones presentes, cuando estén disponibles los campos de filtración, es posible
eliminar solo las opciones visualizadas.

• total
pulsando el botón sin aplicar filtros, se eliminan de la lista todas las opciones

Exportación:

exportar la lista visualizada en un archivo .CSV.


Para la exportación también vale lo descrito para la cancelación; puede ser parcial o total.


Recargar página:

(Flecha de color negro) no hay nuevos eventos

(Flecha de color rojo) se debe recargar la página; hay nuevos eventos para mostrar

Cada vez que sea necesario recargar la página, por ejemplo para las nuevas lecturas, el botón
cambiará de color y avisará de la necesidad de intervenir en la lista visualizada.

242 (2.0.x - Rev A)


(2.0.x - Rev A) 243
FAAC S.p.A. Soc. Unipersonale
Via Calari, 10 - 40069 Zola Predosa BOLOGNA - ITALY
Tel. +39 051 61724 - Fax +39 051 09 57 820

244 (2.0.x - Rev A)

También podría gustarte