Manual de Software Keydom 2.0.x
Manual de Software Keydom 2.0.x
KEYDOM
VER 2.0.x
FAAC S.p.A. Soc. Unipersonale
Via Calari, 10
40069 - Zola Predosa (BO)
Italia
PRÓLOGO
Esta documentación está expresamente destinada al personal técnico; por esa razón, ha-
brá información fácilmente deducible a partir de la lectura del texto y del examen de las
ilustraciones que puede no estar especificada de forma detallada.
Si el manual proporciona información parcial o poco comprensible, consultar a FAAC S.p.A.
Soc. Unipersonale.
GUÍA RÁPIDA 10
1.1 ACCESO AL SISTEMA 11
1.2 KEYDOM PARA NETWORK CONTROLLER 11
1.3 KEYDOM ENTERPRISE 13
1.3.1 INSTALACIÓN DEL SOFTWARE 13
1.3.2 INICIO DE SESIÓN EN EL SISTEMA 14
1.3.3 ACTIVACIÓN DEL SOFTWARE 16
1.3.4 ACTUALIZACIÓN y DESINSTALACIÓN 17
1.4 ELECCIÓN DEL IDIOMA E IDENTIFICACIÓN DEL USUARIO 18
2 • CONFIGURACIÓN BASE 19
2.0 DISPOSITIVOS SMART-INTEGO 19
2.1 DISPOSITIVOS DOOR-CONTROLLER 20
2.1.1 DHCP HABILITADO 21
2.1.2 DHCP DESHABILITADO 22
2.1.3 RS485 24
2.2 POLÍTICAS DE ACCESO 26
2.3 ESTRUCTURA 27
2.4 MEDIO DE ACCESO 29
3 • GUÍAS ONLINE 31
3.1 CÓMO CREAR UN MEDIO DE ACCESO 31
3.2 CÓMO AÑADIR UN DISPOSITIVO Y GESTIONAR LA ESTRUCTURA DEL SISTEMA 32
3.3 CÓMO CONFIGURAR LOS BACKUP 32
GESTIÓN GDPR 33
4 • QUÉ ES EL GDPR 34
4.1 CÓMO SE GESTIONA 34
4.2 CÓMO FUNCIONA 36
CONFIGURACIÓN 38
5 • DISPOSITIVOS DC 40
5.1 SECCIONES 41
5.1.1 GENERAL 41
5.1.2 LECTORES 43
5.1.3 ACTIVACIONES 52
5.1.4 MENSAJES POR PANTALLA 55
5.1.4.A MENSAJES DE VALIDACIÓN— 55
5.1.4.B MENSAJES DE TRÁNSITO— 56
5.1.5 FRANJAS HORARIAS Y DÍAS ESPECIALES 58
5.1.6 ENTRADAS ELÉCTRICAS 58
5.1.7 SALIDAS 59
5.1.8 ICONOS DE CONFIGURACIÓN 59
5.1.9 ACTUALIZACIÓN FIRMWARE 64
6 • ESTRUCTURA 67
6.1 ÁREAS Y "AREA PLAN" 67
6.2 PLAN SECTIONS 70
7 • CONTADORES 72
7.1 INTRODUCIR NUEVAS CONDICIONES DE RECUENTO 74
8 • ACCIONES 76
8.1 ACTIVACIONES ELÉCTRICAS 77
8.2 CORREO ELECTRÓNICO - CORREO ELECTRÓNICO CON LOS EXISTENTES
77
8.2.1 PARÁMETROS MARCADOR DE LOS TEXTOS POR CORREO ELECTRÓNICO
Y WEB-APP 78
8.3 MENSAJE POR PANTALLA 79
8.4 MENSAJE POR WEB APP 79
8.5 TRIGGER EVENTS 81
8.5.1 ENTRADA ELÉCTRICA 82
8.5.2 VALIDACIÓN MEDIO 82
8.5.3 TRÁNSITO 84
8.5.4 VARIACIÓN RECUENTO 84
8.5.5 ALARMA LÓGICA 85
8.5.6 CAMBIO DE ESTADO DEL DISPOSITIVO 86
9 • GRUPOS LECTORES 87
10 • TRAYECTOS 88
11 • OPERADORES Y FUNCIONES 89
11.1 CREAR FUNCIONES 89
11.2 CREAR OPERADOR 92
11.3 CREAR POSICIONES OPERADOR 93
11.4 REGISTRO AUTOMÁTICO VISITANTES 94
12 • ACCOUNT MAIL 97
13 • PREFERENCIAS 98
13.1 BACKUPS 98
13.2 PREFERENCIAS UI 99
13.3 CONFIGURACIONES FTP 100
13.4 CONFIGURACIONES GLOBALES DE LAS VISITAS 102
14 • CANALES IN/OUT 103
15 • ACTIVIDADES PROGRAMADAS 104
15.1 PLAN DE EJECUCIÓN 104
15.2 IMPORTACIÓN DE USUARIOS Y MEDIOS DE ACCESO DESDE ARCHIVO 105
15.3 CONFIGURACIÓN VALOR CONTADOR 107
15.4 DESCARGAR MEDIOS DE ACCESO 107
15.5 BACKUP DE LA BASE DE DATOS 107
15.6 ELABORAR INFORME 107
15.7 EJECUTAR ACCIÓN 108
15.8 EXPORTACIÓN CALENDARIOS 108
15.9 EXPORTACIÓN USUARIOS Y MEDIOS 108
16 • ESTADO SISTEMA 108
17 • CONFIGURACIÓN SISTEMA 109
17.1 PARÁMETROS DE RED 109
17.2 CERTIFICADOS SSL 110
17.3 GESTIÓN BASE DE DATOS 110
17.4 ACTUALIZAR SOFTWARE 111
17.5 ACTUALIZACIÓN "FIRMWARE" COPROCESADOR 111
17.6 CONFIGURACIÓN PROPIEDADES 111
17.7 EXPORTAR LA BASE DE DATOS PARA LA SINCRONIZACIÓN 113
17.8 IMPORTAR BASE DE DATOS PARA LA SINCRONIZACIÓN 113
USUARIO 151
24 • ACCESO AL SOFTWARE 152
25 • DASHBOARD 153
25.2 MONITORIZACIÓN DISPOSITIVOS 154
26 • MONITORIZACIÓN 157
26.1 OPERACIONES 157
26.2 ALARMAS 160
26.3 CONTADORES 162
26.4 ESTRUCTURA 163
26.5 DISPOSITIVOS 164
26.6 PRESENCIAS 167
26.7 ACTIVIDADES OPERADORES 168
27 • INFORMES 169
27.1 EJECUTAR 169
27.2 CONSULTA 173
28 • CONFIGURACIÓN ACCESOS 178
28.1 USUARIOS INTERNOS Y VISITANTES 179
28.1.1 INSERCIÓN FOTOGRAFÍA 180
28.2 EMPRESAS 181
28.3 CALENDARIOS 182
28.4 FRANJAS HORARIAS 183
28.5 POLÍTICAS DE ACCESO 184
28.6 PERFILES 187
28.6.1 VALIDEZ POR TIEMPO 187
28.6.2 POLÍTICAS DE ACCESO 188
28.6.3 VALIDEZ POR PUNTOS 188
28.6.4 TRAYECTOS 189
28.6.5 AVANZADAS 190
28.6.6 VISITANTES 191
28.6.7 EMISIÓN 191
28.7 GRUPOS de MEDIOS de ACCESO 192
28.8 MEDIOS de ACCESO 193
28.8.1 AUTOLECTURA 195
28.8.1.A AUTOLECTURA DESDE LECTOR - USB— 196
28.8.2 INTRODUCCIÓN SIN-AUTOLECTURA 198
28.8.3 ACTUALIZACIÓN MASIVA 200
28.8.3.A CREAR— 200
28.8.3.B ACTUALIZAR— 201
28.8.3.C BORRAR— 201
28.8.3.D DESCONECTAR— 202
28.8.4 IMPORTACIÓN DE MEDIOS DE ACCESO Y USUARIOS DESDE UN ARCHIVO EXTERNO 203
28.8.5 AUTOLECTURA SECUENCIA DE CARACTERES MÚLTIPLE 205
28.8.6 PRUEBA DE VALIDEZ 207
28.8.7 CREAR TICKET ANÓNIMO 209
28.8.8 ACCIONES: 212
28.8.8.A ESTADO MEDIOS DE ACCESO— 212
28.8.8.B DESCONECTAR MEDIOS DEL USUARIO— 214
28.8.9 FILTRAR POR 215
28.8.10 MEDIO + MEDIO 216
28.8.10.A ASOCIACIÓN UNIVALENTE— 217
28.8.10.B ASOCIACIÓN BIVALENTE— 218
28.8.11 COMBI BOOSTER 219
28.8.11.A GESTIÓN DE LOS COMBI BOOSTER— 220
iNota:
Comprobar que la versión del navegador es la más reciente.
[Link]
*(IP por defecto del Network-Controller)
iNota:
Para acceder es obligatorio introducir en la URL el path: /keydom
La primera vez que se realiza la conexión al software KEYDOM a través de un navegador apare-
ce una alarma relativa a los Certificados de seguridad, que varía dependiendo del navegador
utilizado.
Debe crearse una excepción momentánea para acceder al software y poder modificar la direc-
ción IP del sistema.
(2.0.x - Rev A) 11
DEBEN seguirse las indicaciones del capítulo Certificados de seguridad para proceder a la mo-
dificación de la dirección IP y a la instalación del Certificado de seguridad.
Guía rápida
Continuar aplicando las instrucciones del cap. Certificados de seguridad - Pág.124 para su
descarga e instalación.
Una vez gestionados los certificados en el navegador que se ha utilizado para acceder al sof-
tware la primera vez, esta operación ya no será necesaria posteriormente y se procederá direc-
tamente al inicio de sesión.
iNota:
En el caso de resoluciones inferiores a 1366 x 768 píxeles, utilizar la función
"zoom" del navegador.
! ¡Atención!
Comprobar que en el navegador no esté activa la función: "Permitir la traduc-
ción de páginas en idiomas que no conoces". Esto impediría el correcto
funcionamiento del software KEYDOM.
12 (2.0.x - Rev A)
1.3 KEYDOM ENTERPRISE
El software KEYDOM ENTERPRISE puede instalarse en un PC, un servidor o una máquina vir-
tual con sistema operativo WINDOWS x64.
Sistemas operativos compatibles:
• Windows 7 o posteriores
• Windows Server 2012-R2 o posteriores
Requisitos mínimos
Máquina física Máquina virtual
CPU i5 o QuadCore 4 Core
RAM 8 Gb 8 Gb
Resolución del moni- 1366x768 1366x768
tor
Herramientas NetFramework 4.0 (para Insta- NetFramework 4.0 (para Installer)
ller)
(2.0.x - Rev A) 13
Para utilizar el software Keydom Enterprise es necesario que Microsoft Visual C ++ esté instalado
Guía rápida
en la máquina.
Al comenzar la instalación de Keydom Enterprise, se iniciará también automáticamente la ins-
talación de Microsoft Visual C++ (incluido en el paquete de instalación de Keydom Enterprise).
Si Microsoft Visual C++ se encuentra ya instalado en el sistema, se solicitará omitir dicha instala-
ción, y se continuará con la instalación de Keydom Enterprise.
Dependiendo del sistema operativo, es posible que después de instalar Microsoft Visual C++ se
solicite el reinicio del sistema.
! ¡Atención!
Una vez instalado el software se dispondrá de 15 días para activarlo.
Transcurrido este tiempo, se detendrá toda la comunicación hacia los dispositi-
vos configurados.
iNota:
Comprobar que la versión del navegador es la más reciente.
Introducir la siguiente URL:
[Link]
iNota:
Para acceder es obligatorio introducir en la URL el path: /keydom
o reemplazar "localhost" por la dirección IP de la máquina que está siendo utiliza-
da.
La primera vez que se realiza la conexión al software KEYDOM ENTERPRISE a través de un nave-
gador aparece una alarma relativa a los Certificados de seguridad, que varía dependiendo del
navegador utilizado.
Crear una excepción temporal para el acceso al software.
14 (2.0.x - Rev A)
DEBEN seguirse las indicaciones del capítulo Certificados de seguridad para proceder a la ins-
talación del Certificado de seguridad.
Continuar aplicando las instrucciones del cap. Certificados de seguridad - Pág.124 para su
descarga e instalación.
Una vez gestionados los certificados en el navegador que se ha utilizado para acceder al sof-
tware la primera vez, esta operación ya no será necesaria posteriormente y se procederá direc-
tamente al inicio de sesión.
iNota:
En el caso de resoluciones inferiores a 1366 x 768 píxeles, utilizar la función
"zoom" del navegador.
! ¡Atención!
Comprobar que en el navegador no esté activa la función: "Permitir la traduc-
ción de páginas en idiomas que no conoces". Esto impediría el correcto
funcionamiento del software KEYDOM ENTERPRISE.
(2.0.x - Rev A) 15
Guía rápida
• Número de serie del producto (que se adjunta a la llave USB que contiene el instalador)
• Nombre Empresa Instalador
• Nombre Cliente Final
Una vez introducidos los datos solicitados, "descargar el archivo de solicitud de activación
de la licencia" y enviar el archivo "[Link]" por correo electrónico a
la dirección:
[Link]@[Link]
Tras los controles de activación se recibirá un correo electrónico con el archivo de activación
adjunto.
Insertarlo en el campo "Activar licencia" para la activación definitiva.
iNota:
La activación es válida para un solo ordenador.
16 (2.0.x - Rev A)
1.3.4 ACTUALIZACIÓN y DESINSTALACIÓN
1. Actualización:
en el caso de actualización de Keydom Enterprise, se suministrará un Instalador muy similar al
utilizado para la instalación.
Ejecutar "[Link]": el sistema detectará automáticamente la presencia
de Keydom Enterprise y habilitará el botón "Actualizar Keydom Enterprise".
Se interrumpirá el servicio "Keydom", se actualizará el sistema, se reiniciará el servicio y se ini-
ciará el navegador predefinido en la página de inicio de sesión.
2. Desinstalación:
Para la desinstalación de Keydom Enterprise, ejecutar "[Link]": el siste-
ma detectará automáticamente la presencia de Keydom Enterprise. A continuación, utilizar el
botón "Desinstalar Keydom Enterprise".
Durante la desinstalación se detendrá y eliminará el servicio "Keydom" y se borrará la carpeta
de instalación (por defecto en C:\Keydom).
! ¡ATENCIÓN !
Durante la desinstalación se eliminará toda la carpeta que contiene Keydom En-
terprise con la consiguiente eliminación definitiva de todos los datos contenidos
en el software.
iNota:
Referencias de este manual a Keydom Enterprise:
(2.0.x - Rev A) 17
Guía rápida
iNota:
No será necesario repetir la operación de selección de idioma cuando se acceda
posteriormente al software si se utiliza el mismo PC y el mismo navegador
iNota:
Tras acceder por primera vez es aconsejable modificar dichos códigos a través del
menú Configuración - Operadores y Funciones (cap. 11 • Operadores y funciones -
Pág.89).
18 (2.0.x - Rev A)
2 • CONFIGURACIÓN BASE
El software KEYDOM está configurado por defecto con archivos para facilitar al instalador el
proceso de configuración y la prueba de la instalación.
! ¡Atención!
Antes de proceder a la instalación comprobar que en la infraestructura de red
haya un servidor DHCP y que la puerta 5000 esté abierta y disponible.
Comprobar en el cap. ACCESO AL SISTEMA A TRAVÉS DE LA RED INTER-
NET-WAN - Pág.120 qué puertas se utilizan.
(2.0.x - Rev A) 19
2.1 DISPOSITIVOS DOOR-CONTROLLER
Guía rápida
El dispositivo introducido por defecto es el n.° 32 (configuración base del Door Controller).
Para la inclusión de nuevos dispositivos DC, utilizar los tres métodos siguientes:
DOOR CONTROLLER
LAN (DHCP HABILITADO) LAN (DHCP DESHABILITADO) RS 485
ver capítulo 2.1.1 ver capítulo 2.1.2 ver capítulo 2.1.3
20 (2.0.x - Rev A)
2.1.1 DHCP HABILITADO
Door Controller LAN y SERVER DHCP disponible
• Función disponible en los dispositivos con n.° de serie 0918-0302 o superior.
• Conectar y alimentar los dispositivos que se deben incluir, tomando nota de la dirección Mac y de su ubicación.
• Deshabilitar el DHCP en los dispositivos (ver manual del Door Controller - Función 3 -).
• Acceder a la interfaz WEB del dispositivo mediante la IP por defecto [Link].
• Configurar el Id del dispositivo y los parámetros de red.
• Acceder al software, menú "Configuración - Dispositivos".
• Pulsar el botón "Búsqueda dispositivos"
• Verificar que en el campo "Búsqueda dirección IP:" se haya introducido una IP compatible con
la propia red.
• Pulsar el botón "Iniciar búsqueda".
• Al final de la búsqueda aparecerá la lista de los dispositivos disponibles.
22 (2.0.x - Rev A)
a. Uso del archivo de importación de dispositivos DC:
• Guardar en un fichero Excel (CSV) la lista de dispositivos.
Formato que se debe utilizar:
(2.0.x - Rev A) 23
2.1.3 RS485
Guía rápida
24 (2.0.x - Rev A)
Para comprobar si el Door Controller responde, desplazarse a través del menú "Monitorización
- Dispositivos".
Si el dispositivo introducido responde al software aparecerá (en función del tipo de configura-
ción):
Barrera peatonal Columna para vehículos en fase Columna para vehículos en fase
de entrada de salida
Si el Dispositivo no responde, aparecerá en ROJO; en este caso verificar los datos introducidos
en el software o la configuración del Door Controller.
Para una explicación completa del menú Dispositivos, consultar el capítulo Configuración - Dis-
positivos (cap. 5 • Dispositivos DC - Pág.40)
(2.0.x - Rev A) 25
2.2 POLÍTICAS DE ACCESO
Guía rápida
Cuando se introducen nuevos dispositivos, se debe modificar la "Política de acceso" por defecto
(H24) pulsando el botón .
26 (2.0.x - Rev A)
2.3 ESTRUCTURA
Modificación de la Estructura por defecto de la instalación (configuración de acceso a las Áreas):
acceder al menú Configuración - Estructura.
(2.0.x - Rev A) 27
Seleccionar el dispositivo de la lista:
Guía rápida
y posteriormente el lector.
iSi un dispositivo ya está siendo utilizado, aparecerá como (ya en uso).
28 (2.0.x - Rev A)
2.4 MEDIO DE ACCESO
Un medio de acceso es un título de reconocimiento utilizado para acceder a la instalación.
Actualmente se pueden gestionar los siguientes medios de acceso:
Tipo Descripción
Proximidad Tarjeta o etiqueta apta para su lectura a muy corta distancia
Matrícula Código de reconocimiento de un vehículo
Long Range Etiqueta apta para su lectura a larga distancia
Código de barras Código constituido por un conjunto de elementos gráficos
con un contraste elevado
PIN o código por teclado Código compuesto por cifras que se introducen en un teclado
(2.0.x - Rev A) 29
Para introducir nuevos medios:
Guía rápida
Botón Acción
1. Los campos de la sección "Info Medios de acceso" se vaciarán.
Al finalizar la introducción de los medios, pulsar el botón GUARDAR: aparecerá un nuevo elemento
en la lista de la izquierda.
Cada modificación se enviará automáticamente al dispositivo.
Para probar el funcionamiento del sistema, leer el medio introducido en uno de los lectores del
sistema y comprobar la activación de la salida 1 en el dispositivo.
En caso de lectura no válida, comprobar el motivo abriendo "Monitorización - Operaciones".
30 (2.0.x - Rev A)
3 • GUÍAS ONLINE
El software Keydom incluye algunas Guías que acompañan paso a paso al usuario en la creación
e inserción de funciones.
Con el avance de las versiones del software se cargarán nuevas guías.
(2.0.x - Rev A) 31
3.2 CÓMO AÑADIR UN DISPOSITIVO Y GESTIONAR LA ESTRUCTURA DEL SISTEMA
Guía rápida
Al habilitar la guía "Cómo añadir un dispositivo...." se abrirá un Tutorial que mostrará paso a paso
todos los datos que se deben introducir y dónde.
32 (2.0.x - Rev A)
GESTIÓN GDPR
VER 2.0.x
4 • QUÉ ES EL GDPR
GDPR
El GDPR es un reglamento a través del cual la Comisión Europea pretende reforzar la protección
de los datos personales de los ciudadanos de la Unión Europea. El texto, aprobado el 27 de abril
de 2016, es efectivo a partir del 25 de mayo de 2018.
Para cada tipo de dato sensible que se quiera anonimizar o cancelar, es posible configurar la
cantidad de días que debe permanecer en el sistema.
34 (2.0.x - Rev A)
A continuación se indican las funciones que se pueden configurar:
Los usuarios visitantes se añaden a la lista de usuarios inactivos tras el número de días selec-
cionado. Los días se cuentan a partir de la última actividad del usuario o a partir de la fecha de
creación en caso de inactividad.
Los usuarios internos se añaden a la lista de usuarios inactivos tras el número de días seleccio-
nados. Los días se cuentan a partir de la última actividad del usuario o a partir de la fecha de
creación en caso de inactividad.
Los operadores se añaden a la lista de operadores inactivos tras el número de días seleccio-
nado. Los días se cuentan a partir de la última actividad del operador o a partir de la fecha de
creación en caso de inactividad.
Días tras los cuales se anonimizarán las operaciones
Los usuarios, los medios de acceso y la imagen (si la hubiera) se eliminarán de la operación.
El nombre del operador y los datos adicionales se eliminarán de las actividades del operador.
Días tras los cuales se eliminarán los informes realizados antes de ese número de días.
El usuario visitante, el usuario visitado, los medios de acceso, los campos personalizados y las
notas se eliminarán de la visita. El número de días se cuenta a partir de la fecha del fin de la
visita.
iNota:
el rango de días que se puede introducir va de 1 a 18250 (50 años).
(2.0.x - Rev A) 35
4.2 CÓMO FUNCIONA
GDPR
Cuando se detecta un dato anterior a los días configurados, se tratará de manera diferente en
función de sus características.
• Los informes más antiguos que se deseen consultar se eliminan del sistema.
• Las actividades del operador se anonimizan eliminando el nombre del operador que ha lle-
vado a cabo la función y los datos adicionales, es decir, la descripción de lo que ha realizado
en el software.
Por razones de seguridad, no se eliminan las actividades efectuadas en relación con
las Preferencias del GDPR y con el control de las alarmas relativas a los usuarios y a los
operadores inactivos.
• Las visitas se anonimizan eliminando cualquier referencia a los usuarios visitantes y visita-
dos, al medio de acceso utilizado y, si los hubiera, a los campos personalizados.
Una vez a la semana, el viernes por la mañana a las 05:30, se efectúa el control de inactividad de
usuarios y operadores.
Por usuarios se entiende usuarios internos y visitantes.
Cuando se detectan datos anteriores a los días configurados en las Preferencias, se activa una
alarma y se muestra una ventana emergente en la pantalla:
que avisa al operador de que puede hacerse cargo de la alarma y acceder al menú específico.
36 (2.0.x - Rev A)
Entrando en la sección correspondiente en Monitorización - Usuarios inactivos,
el operador habilitado podrá verificar y seleccionar los usuarios y/o los operadores que desea
eliminar del archivo.
Mediante los botones disponibles, podrá seleccionar automáticamente toda la lista de usuarios
y/o operadores, o cancelar individualmente las opciones.
En caso de que haya que eliminar una gran cantidad de usuarios, la eliminación se llevará a
cabo en bloques de 1000 registros a la vez.
Por tanto, se deberá repetir la operación varias veces hasta que se eliminen todos los datos.
! ¡Atención!
(2.0.x - Rev A) 37
CONFIGURACIÓN
VER 2.0.x
Lista de menús disponibles en Configuración :
(2.0.x - Rev A) 39
iNota:
Configuración
5 • DISPOSITIVOS DC
En Dispositivos se encuentran los Door Controller que componen la instalación.
El tipo de conexión de los dispositivos puede ser RS485 o LAN.
En la misma instalación pueden coexistir ambos tipos de conexión.
Para la introducción de nuevos dispositivos, seguir las instrucciones indicadas en el cap. 2.1
DISPOSITIVOS DOOR-CONTROLLER - Pág.20
La ventana de los dispositivos consta de dos partes:
(1) Lista de los dispositivos introducidos e iconos de función asociados a ellos; seleccionando
un dispositivo se mostrarán las secciones de configuración del mismo.
(2) Secciones de configuración del dispositivo.
40 (2.0.x - Rev A)
5.1 SECCIONES
La pantalla de configuración del dispositivo se divide en secciones:
5.1.1 GENERAL
Nombre Descripción
*Nombre Introducir un nombre descriptivo del dispositivo
Habilitado Habilitar/Deshabilitar el dispositivo
Serial: Configurar en caso de dispositivo RS485
Dirección IP:
Tipo de bus Ethernet: introducir IP configurada en el dispositivo
configurar en caso de
Dispositivo LAN Puerto:
Puerto de comunicación
*Dirección bus Introducir Id configurado en el dispositivo (de 1 a 32)
Nombre perfil Descripción Configuración DOOR Controller
Punto de lectura Simple "abre -
puertas"
Lectores A y B configurados en el mismo
Acceso peatonal Gestión torniquete sentido
unidireccional unidireccional Habilitada la gestión Tránsito (IN1 Tránsi-
to) e (IN2 Vulneración por retroceso)
Lector A configurado en un sentido (en-
trada/salida)
Lector B configurado en el sentido inverso
Acceso peatonal Gestión torniquete (salida/entrada)
bidireccional Bidireccional
*Perfil Habilitada la gestión del Tránsito (IN1 x A
e IN2 x B) y botón OPEN (IN3 para pasar
sin título)
Lectores A y B configurados en el mismo
Barrera de vehícu- sentido
Acceso de vehícu- los con tránsito en
los unidireccional un único sentido Habilitada la gestión de Presencia (IN1) y
Tránsito (IN 2)
Lector A configurado en un sentido
Barrera de vehícu-
Acceso de vehícu- los con tránsito en Lector B configurado en el sentido inverso
los bidireccional los dos sentidos Habilitada la gestión de la espira de Pre-
sencia (IN1 x A e IN3 x B) y Tránsito (IN2)
(2.0.x - Rev A) 41
Nombre Descripción
Configuración
42 (2.0.x - Rev A)
5.1.2 LECTORES
(2.0.x - Rev A) 43
! ¡Atención!
Configuración
iNota:
Una vez actualizados los Door Controllers y los lectores, el dispositivo se
debe reiniciar para poder configurar correctamente los lectores.
Ver cap. 25.2 Monitorización Dispositivos - Pág.154 para el Reboot de
los Dispositivos.
Se han modificado las configuraciones para poder gestionar el nuevo tipo de medio - FAAC
sin-autolectura.
La característica de los medios FAAC sin-autolectura es que pueden introducirse en el archivo de
Keydom sin tener que realizar la lectura del mismo.
Bastará con teclear el código impreso en el medio para introducirlo.
44 (2.0.x - Rev A)
Las posibles configuraciones son:
Tipo Tipo Configuración Formato UID UID MIFARE
Frecuencia
de lector Bus lector código MIFARE MIFARE invertido
Otros tipos de lector Magnetic Stripe - - - -
En función del tipo de lector, del tipo de bus lector y de la frecuencia seleccionados cambian las
configuraciones posibles:
Tipo de lector
• Magnetic Stripe: lectores con tecnología Magnetic Stripe (Dato & Clock)
• Wiegand: lectores con tecnología Wiegand (D1 & D0)
• Spinet: lectores en Bus dedicado FAAC
(2.0.x - Rev A) 45
Configuración
Frecuencia
• Solo UID : lectura solo del código de identificación de MIFARE 1K classic, Plus 4K, Desfi-
re, Ultralight (en función del lector utilizado).
• FAAC sin-autolectura : lectura de los medios de producción FAAC especiales.
(ver cap. 28.8.2 Introducción sin-autolectura - Pág.198)
• NAL sin-autolectura : tipo de medio especial para el mercado irlandés
• No habilitado : el código se obtiene tal y como sale del lector (ej.: 00E6E00A)
• Habilitado: el código se invierte con respecto a la salida del lector (ej.: 0AE0E600)
46 (2.0.x - Rev A)
Funcionamiento múltiple:
Los lectores de la serie XKPR125 y 13,56, XTRR125 y 13,56, XKPRD125 y 13,56 se pueden configurar
solo para la lectura del UID (o CSN - Card Serial Number) de la tarjeta o, como alternativa, para la
lectura de los Medios "FAAC sin-autolectura".
En el caso de que se añadan nuevos medios (FAAC sin-autolectura) a los medios existentes (con
lectura solo del UID), los lectores de la serie XKPR, XTRR, XKPRD son capaces de leer el código
UID si no se reconoce la clave de lectura de los nuevos medios (FAAC sin-autolectura).
(2.0.x - Rev A) 47
Configuración
48 (2.0.x - Rev A)
Nombre Opciones Descripción
* Bit de stop De 1 a 2 Valor que se debe configurar en función de las especifica-
(Onboard COM): ciones del lector conectado
Idioma Configurar el idioma de visualización de la pantalla del
lector
Causal (por de- Configurar la opción Causal por defecto (ej.: 0 o 1)
fecto, normal)
Causal (por de-
fecto, "rever- Configurar la opción Causal por defecto (ej.: 1 o 2)
se")
Texto normal Máx. 10 caracteres Texto que se puede visualizar en lectura Normal
Texto inverso Máx. 10 caracteres Texto que se puede visualizar en lectura Inversa
-- función de lectura de matrícula deshabilitada
ANPR activada la visualización del flujo de vídeo desde una
cámara tipo Generalidades FAAC cámara para la lectura de matrículas ver cap. 26.5 dispo-
sitivos - Pág.164
ANPR introducir la dirección IP de la cámara para la lectura de
cámara dirección IP matrículas
Asocia la ma- Ver sección cap. (Gestión columnas para vehículos con ticket/tarjeta -
trícula al bille-
te emitido Pág.233)
Funciones **** Ver descripción al final de la tabla ****
avanzadas de
validación
Inhabilitado Modo deshabilitado
Modo Medio + Medio habilitado ver
Medio + Medio
cap. 28.8.10 Medio + Medio - Pág.216
Medios combi- Gestión Combibooster habilitada ver
nados Combibooster
cap. 28.8.11 Combi booster - Pág.219
Tiempo de espera Tiempo dentro del cual se debe realizar la lectura del Me-
lectura combinada dio asociado
(s)
Configurar la dirección URL de una IP Cámara que se va a integrar en el proceso
Ip cámara url
de monitorización (ver cap. 26.5 dispositivos - Pág.164)
Ip cámara
nombre de Nombre de acceso a la IP Cámara
usuario
Ip cámara
Contraseña de acceso a la IP Cámara
contraseña
* Campos obligatorios.
** Ajustes solo para XKPR, XTRR y XKPRD
(2.0.x - Rev A) 49
***CADENA DE COMPARACIÓN:
Configuración
su función es truncar, definir y limitar la lectura de la secuencia de caracteres por parte de los lectores.
Dependiendo del tipo y la cantidad de caracteres de la cadena, se puede definir qué caracteres y en
qué cantidad se van a reconocer.
Por defecto en la cadena hay 34 caracteres "%" (esto significa que se aceptan de 1 a 34 caracteres
sin limitaciones)
Los caracteres especiales permitidos en la cadena son:
Símbolos Utilización
"*" Carácter obligatorio
"%" Carácter opcional
"#" Descarta el carácter presente
"/" Descarta el carácter si existe
50 (2.0.x - Rev A)
Secuencia caracteres con una longitud mínima de 5 cifras y máxima de 9 cifras
12345 -> 12345
123456 -> 123456
“*****%%%%” 1234567890 -> descartada por ser demasia-
do larga
1234 -> descartada por ser demasiado
corta
Secuencia de caracteres con una longitud máxima de 6 cifras descartando los ca-
racteres 3 y 4,
pero con los caracteres 5 y 6 fijos (n.° 31)
Cadena de comparación Ejemplos
123456 -> descartada porque los dos ca-
racteres fijos no son correctos
123431 -> 1231
“**##31” 129931 -> 1231
1299314 -> descartada por ser demasiado
larga
! ¡Atención!
(2.0.x - Rev A) 51
5.1.3 ACTIVACIONES
Configuración
Sección de configuración de las Salidas del dispositivo; se pueden configurar hasta 16 activaciones:
Activaciones: configuración del tipo de activación que se debe efectuar en el dispositivo para
la lectura de un medio, variación del estado de una entrada o de una franja horaria.
Activaciones
Función Opción Descripción
Activa On/Off Habilita/deshabilita la activación seleccionada
Retraso (dec) De 0 a 65535 Tiempo de retraso antes de la activación
Relé Seleccionar si se desea activar una salida de relé
Tipo
Zumbador Seleccionar para activar el zumbador en el lector
Temporizado Activación por tiempo
ON Activación permanente (excepto si se apaga el dispositivo)
Activación permanente
ON con memoria
(en caso de reinicio del dispositivo recuerda el último estado)
OFF Apagado de una activación permanente
Modo
Alternancia de Habilitación/Deshabilitación
Paso paso
(excepto si se apaga el dispositivo)
Alternancia de Habilitación/Deshabilitación
Paso paso con me-
moria (en caso de reinicio del dispositivo recuerda el último esta-
do)
Apagado tempo- Apagado de una activación temporizada
rizada (Ej. Pestillo eléctrico)
Salida De 1 a 10 Configuración del número de salida que se debe activar (2 en
el dispositivo + 4 en la expansión 202353)
Tiempo (dec) De 0 a 65535 Tiempo de activación
52 (2.0.x - Rev A)
Medio
Perfil dispositivo Función Descripción
Punto de lectura Configurar qué Activación/es se activará/n en
OK caso de lectura VÁLIDA
o Gestión puerta
Punto de lectura y Gestión PO (Permanently Comando que se debe habilitar para poder
puerta open) gestionar la función de Apertura permanente.
(2.0.x - Rev A) 53
Configuración
Entradas
Función Opción Descripción
Configurar qué Activación/es entrarán en fun-
A (Alarma) De 1 a 7 cionamiento en caso de Alarma de la entrada
seleccionada
Configurar qué Activación/es entrarán en fun-
R (Reinicio) De 1 a 7 cionamiento en caso de Reinicio de la entrada
seleccionada
Para configurar una salida en el caso de que el dispositivo pase a estado "off-line" con respecto
al Network Controller:
Estado
Función Opción Descripción
Configurar qué Activación/es entrarán en
Activación para Dispositivo en funcionamiento cuando el dispositivo pase al
ON-LINE estado ON-LINE
(Conectado con el Network Controller)
Configurar qué Activación/es entrarán en
Activación para Dispositivo en funcionamiento cuando el dispositivo pase al
OFF-LINE estado OFF-LINE
(Desconectado del Network Controller)
Ejemplos de uso:
• encender luces en una franja horaria:
introducir una franja horaria 08:00/17:59.59, crear una activación ON y configurarla para
"Durante".
La activación permanecerá activa desde las 08:00 hasta las 18:00;
• sirena inicio/fin turno:
introducir una franja horaria 08:00/13:59.59, crear una Activación temporizada y configurarla
para "Inicio" y "Final".
La activación se pondrá en funcionamiento a las 08:00 y a las 14:00.
54 (2.0.x - Rev A)
5.1.4 MENSAJES POR PANTALLA
En esta sección se pueden personalizar todos los textos que aparecen en la pantalla. (Para lector
XKPRD o Columnas AC).
Los "Mensajes por pantalla" se dividen en dos categorías: - Mensajes de validación - y - Mensajes
de tránsito
(2.0.x - Rev A) 55
Ejemplos de visualización en pantalla XKPRD utilizando textos fijos y variables:
Configuración
Configuración Resultado
Configuración Resultado
56 (2.0.x - Rev A)
Configuración Resultado
Configuración Resultado
(2.0.x - Rev A) 57
5.1.5 FRANJAS HORARIAS Y DÍAS ESPECIALES
Configuración
En esta sección se puede introducir la lista de las franjas horarias o de los días especiales para
utilizar en caso de Activaciones por franja.
Pulsando el botón + aparecerá una tabla con la lista de las franjas horarias o de los días especia-
les que se pueden seleccionar entre los presentes en archivo. Marcar la/s franja/s que se deseen
incluir y para confirmar hacer clic en "Seleccionar".
Para eliminar una franja o día especial, pulsar el botón .
5.1.7 SALIDAS
Posibilidad de introducir una descripción que
asociar a cada Salida.
Número máx. de caracteres disponibles 10.
(2.0.x - Rev A) 59
Configuración
Búsqueda de dispositivos
Tabla de búsqueda de los dispositivos LAN incluidos en la instalación
Función Descripción
Búsqueda de dirección Campo preconfigurado con la clase IP del Network Controller.
IP Se realizará una búsqueda de x.x.x.1 a x.x.x.255 de la clase IP configurada.
Timeout (segundos) Tiempo utilizado para la búsqueda Broadcast (por defecto 2 segundos)
Selecciona Seleccionar entre los dispositivos encontrados los que se van a incluir en
el archivo
Campo para la introducción del nombre que se va a asociar al dispositi-
Nombre vo,
(por defecto aparece el número de la dirección Mac)
Id Número de ID del dispositivo encontrado
Dirección IP Dirección IP del dispositivo encontrado (con DHCP dirección proporcio-
nada por el servidor)
Puerta Puerto de comunicación configurado en el Dispositivo
Número de dirección Mac del dispositivo
(ver etiqueta colocada sobre la toma LAN del dispositivo)
Dirección Mac
Introducir los datos en un fichero .CSV, utilizando "comas" como separadores y con el formato
que se describe a continuación:
• ID Dispositivo =1
• nombre = Oficinas administración
• dirección IP = [Link]
• puerto = 5000
• ID Dispositivo = 32
• nombre = Almacén
(2.0.x - Rev A) 61
Actualización múltiple
Configuración
Deshabilitada Habilitada
Modificación de las configuraciones de 1 o varios dispositivos simultáneamente
Ej. 1:
Pasos para modificar los dispositivos "Almacén" y "Door_32" con las configuraciones del dispo-
sitivo "Oficinas administración":
62 (2.0.x - Rev A)
Ej. 2:
Pasos para modificar todos los dispositivos simultáneamente:
Si se desea duplicar las activaciones o la configuración de las entradas, seleccionar los campos
correspondientes situados en la parte inferior de la pantalla.
(2.0.x - Rev A) 63
5.1.9 ACTUALIZACIÓN FIRMWARE
Configuración
Modifica el Firmware interno tanto del Dispositivo como de los Lectores (solo lectores a través
de Bus)
¡ATENCIÓN!
Esta operación debe ser efectuada por personal cualificado o con la ayuda de
un técnico de la Asistencia técnica.
Pegar el fichero del Firmware correspondiente, o hacer clic dentro del recuadro para seleccionar
el fichero .bin que se desea insertar.
Si el fichero se reconoce como válido, se puede presionar el botón "Actualización firmware".
64 (2.0.x - Rev A)
• Actualización Firmware y Bootloader de un dispositivo individual:
Pegar el archivo del Firmware o del Bootlaoader en la casilla correspondiente, o hacer clic dentro
del recuadro para seleccionar el archivo .bin que se va a incorporar.
Si el fichero se reconoce como válido, se puede presionar el botón "Actualización firmware".
(2.0.x - Rev A) 65
Configuración
Pegar el fichero del Firmware correspondiente, o hacer clic dentro del recuadro para seleccionar
el fichero .bin que se desea insertar.
Si el fichero se reconoce como válido, se puede presionar el botón "Actualización firmware".
Si el "firmware" seleccionado es válido en relación con el sistema electrónico que se desea ac-
tualizar, aparecerá el siguiente aviso:
66 (2.0.x - Rev A)
6 • ESTRUCTURA
La estructura consiste en una vista esquemática de la instalación de control de los accesos que
se puede dividir en diferentes áreas.
Para gestionar los lectores que componen la instalación completa, es suficiente crear Links entre
las áreas.
Cada Link configura el lector asociado como ENTRADA o SALIDA según el sentido de inserción
respecto a las áreas.
Para poder asociar los enlaces a las áreas, basta con hacer clic sobre el área de partida y poste-
riormente sobre la de llegada.
(2.0.x - Rev A) 67
Ejemplo:
Configuración
si se desea introducir el lector A de la Door 1 como Entrada del área, hacer clic sobre EXT y, a
continuación, en "área" aparecerá la pantalla de la Door y del lector.
Pulsando el botón "Guardar" de la pantalla aparecerá una flecha en la que se indicará el nombre
del lector asignado.
Para proceder a introducir el lector en la salida, repetir el procedimiento anterior pero a la inversa,
es decir, hacer clic sobre "área" en primer lugar y a continuación sobre EXT.
Aparecerá igualmente la pantalla de selección del lector:
confirmando sobre la pantalla se añadirá la flecha con el nombre del lector correspondiente:
Si un lector o un Door Controller se asigna a una área, no estará disponible para futuras confi-
guraciones.
Si se desea desconectar un lector de su asociación con un área o cambiarlo, basta hacer clic en
el centro de la flecha sobre la descripción del nombre:
68 (2.0.x - Rev A)
para eliminar la conexión pulsar "Eliminar",
para cambiar el lector, realizar dicho cambio y pulsar "Actualizar".
Para diferenciar las distintas áreas, existe la posibilidad de modificar el color visualizado para
cada una de ellas,
Si se dispone de subáreas, es posible crearlas pulsando el botón + situado junto al nombre del
área existente.
Se creará en el esquema una segunda área más pequeña que la anterior con el mismo color.
La conexión de los lectores entre las dos áreas se realizará exactamente como se ha descrito
previamente.
Para un RESET de los existentes dentro del Área desde el menú "Estructura", proceder de la
siguiente manera:
1. seleccionar el Área que se desea reiniciar entre las disponibles en la lista Áreas
2. pulsar el botón descrito anteriormente
3. todo los existentes en el Área se configuran en la op-
ción de estado "indefinido"
4. cuando termine el Reset aparecerá el mensaje:
(2.0.x - Rev A) 69
6.2 PLAN SECTIONS
Configuración
y el botón de modificación:
Establecer un nombre para el mapa y hacer clic en "Imagen -> Configurar imagen" para cargar
el fichero del mapa.
Utilizar el cursor vertical de "zoom", situado en la parte superior derecha, para modificar las di-
mensiones del mapa.
Se pueden incluir Widgets para la visualización de alarmas, pasos de medios, contadores, etc.
Widgets disponibles:
El límite de los Widgets que se pueden utilizar está en función del número de Doors existentes
en archivo.
Para poder modificar o elimi-
nar un Widget, hacer clic sobre
el icono (modificar) situado
inmediatamente debajo.
(2.0.x - Rev A) 71
7 • CONTADORES
Configuración
Un contador muestra el número de elementos presentes en el interior de una o varias áreas, con
la posibilidad de aplicar filtros en función de las opciones establecidas.
Las condiciones de recuento indican QUÉ puede hacer que varíe un contador, CUÁNDO y CÓMO.
la simple variación de un área, un medio de un determinado perfil, la
QUÉ lectura de un medio en un determinado dispositivo o la variación de una
entrada.
CUÁNDO Siempre (si no se introducen franjas horarias) o durante una o varias fran-
jas horarias.
CÓMO Estableciendo una entrada que produzca incrementos o que produzca
decrementos
Existen dos posibles configuraciones:
Condición 1: en cada línea horizontal se deben introducir las condiciones que deben verificarse
simultáneamente para que se produzca la variación del contador.
72 (2.0.x - Rev A)
Ejemplo Condición 1:
Condicio -
nes Recuen- Filtro Descripción
to
Perfil Solo quien pertenezca al perfil seleccionado provocará una
variación en el contador
Franja horaria Solo si dentro de la franja horaria seleccionada varía el contador
Área El contador variará solo si la lectura es realizada por los lectores
Dispositivo del dispositivo seleccionado
U s u a r i o / G r u p o El contador variará solo cuando pase el usuario seleccionado
pertenencia o miembro del Grupo de pertenencia
Ejemplo Condición 2:
Condiciones Filtro Descripción
Recuento
Perfil Solo quien pertenezca al perfil seleccionado provocará una
variación en el contador
Franja horaria Solo si dentro de la franja horaria seleccionada varía el contador
Área El contador variará solo si la lectura es realizada por los lectores
Dispositivo del dispositivo seleccionado
U s u a r i o / G r u p o El contador variará solo cuando pase el usuario seleccionado
pertenencia o miembro del Grupo de pertenencia
Dispositivo Input 1 La variación de la entrada 1 del dispositivo 32 provocará el
Door 32 Incremento +1 incremento del contador
Dispositivo Input 2 La variación de la entrada 2 del dispositivo 32 provocará el
Door 32 Decremento -1 decremento del contador
(2.0.x - Rev A) 73
7.1 INTRODUCIR NUEVAS CONDICIONES DE RECUENTO
Configuración
74 (2.0.x - Rev A)
Tipo: Relativa al perfil
Condición de recuento Resultado
Seleccionar una franja horaria entre las incluidas en "Gestión de datos - Franjas Horarias"
Tipo: Relativa al dispositivo
Condición de recuento Resultado
(2.0.x - Rev A) 75
8 • ACCIONES
Configuración
Las acciones son eventos que se activan a través de circunstancias u operaciones predefinidas.
Las acciones pueden ser de los siguientes tipos:
a) activación relé/zumbador
b) Envío de correo electrónico
c) Mensaje por pantalla (en los lectores existentes en el sistema)
d) Envío de correo electrónico con Lista presentes
e) Mensaje en la web app
f ) Activación de grupo
76 (2.0.x - Rev A)
Tipo de Acción Descripción
Correo electrónico con los Enviar un correo electrónico en caso de un evento con la lista de
existentes los existentes
Mensaje en la web app Mostrar en un monitor un mensaje emergente
Imprimir billete Acciona la impresión de un billete en el dispositivo seleccionado
Apertura momentánea Accionar la apertura de una barrera
Activación de grupo Realizar una serie de Activaciones cuando se produzca un evento
Pueden utilizarse una serie de marcadores para introducir texto, con información sobre el evento
ocurrido, en el Cuerpo del correo electrónico o en la visualización de la Web-app.
Los distintos marcadores posibles dependen del tipo de evento.
1. Evento de validación de un medio de acceso
• {media_number} : número del medio de acceso
• {identifier} : código del medio de acceso
• {user_label} : usuario vinculado al medio de acceso
• {profile_name} : perfil del medio de acceso
• {area_in} : área de entrada
• {area_out} : área de salida
• {device_name} : dispositivo de lectura/tránsito
• {reader} : lector (A/B) de lectura/tránsito
• {reader_name} : nombre del lector de lectura/tránsito
• {datetime} : fecha y hora
• {last_datetime} : fecha y hora de la validación previa
Ejemplo de Validación:
El usuario {user_label} ha salido del área {area_out} a las {datetime}
había entrado a las {last_datetime}
2. Evento de tránsito
• {media_number} : número del medio de acceso
• {identifier} : código del medio de acceso
• {user_label} : usuario vinculado al medio de acceso
• {profile_name} : perfil del medio de acceso
• {area_in} : área de entrada
• {area_out} : área de salida
• {device_name} : dispositivo de lectura/tránsito
• {reader} : lector (A/B) de lectura/tránsito
• {reader_name} : nombre del lector de lectura/tránsito
• {datetime} : fecha y hora
3. Evento de "input" eléctrico
• {device_name} : dispositivo de lectura/tránsito
• {input_number} : número de la entrada eléctrica del dispositivo
• {datetime} : fecha y hora
4. Evento de cambio contador
• {counter_name} : nombre del contador
• {old_value} : valor previo del contador
• {new_value} : valor actual del contador
• {max_value} : valor máximo del contador
• {datetime} : fecha y hora
5. Evento de Alarma lógica
• {source_name} : nombre del dispositivo que ha provocado la alarma
• {datetime} : fecha y hora
6. Evento por cambio de estado del dispositivo
• {device_name} : nombre del dispositivo
• {datetime} : fecha y hora
78 (2.0.x - Rev A)
8.3 MENSAJE POR PANTALLA
Seleccionando "Mensaje pantalla" se puede establecer el tipo de pantalla que se desea utilizar:
a continuación introducir, en los parámetros de acción, los datos que se desea mostrar, línea por
línea.
80 (2.0.x - Rev A)
8.5 TRIGGER EVENTS
Se debe establecer qué eventos desencadenarán las Acciones configuradas.
Pulsando el botón (+) se puede añadir el Tipo de evento que activará la acción.
iNota:
Si se desea asociar la acción no a un evento sino a la gestión de un operador, no se debe
introducir ningún tipo de Trigger Event, sino que se debe guardar y a continuación aso-
ciar la acción a un operador.
Ver el cap. 11 • Operadores y funciones - Pág.89
Si varios eventos deben activar la acción en cuestión, se pueden introducir de manera secuencial.
El símbolo OR entre dos eventos indica que la acción se activará al producirse uno cual-
quiera de las opciones incluidas.
(2.0.x - Rev A) 81
Trigger configurables:
Configuración
• Seleccionar el dispositivo
• Seleccionar la entrada
• Seleccionar el estado que provocará la acción (Alarma o Reinicio)
82 (2.0.x - Rev A)
Funciones Opciones Descripción
Seleccionar si se desean filtrar solo las validaciones realizadas en un único dispo-
Dispositivo sitivo
Área In Seleccionar
área
si se desean filtrar solo las validaciones realizadas a la entrada de un
Área Out Seleccionar si se desean filtrar solo las validaciones realizadas a la salida de un área
Perfil Seleccionar si se desean filtrar solo las validaciones realizadas con un perfil
Si se selecciona esta opción, todos los resultados válidos activarán la acción
correspondiente
Válido
si no se selecciona esta opción, la activarán los resultados que se describen a
continuación.
Seleccionar con qué resultado de validación se efectuará la acción
Validar con trayecto no respetado si el nivel de control del trayecto es "bajo"
Valida si el medio es válido
Error genérico si se produce un error inesperado
Código desconocido si no se reconoce el código leído
Medio deshabilitado si el medio se ha deshabilitado en el archivo
"Combi booster" no válido si la lectura de un "combi booster" es incorrecta
Lectura combinada no válida si no es validada la lectura de "booster" con el
medio
Fuera validez Si el medio está fuera del período de validez
Usuario desconocido si se valida un usuario desconocido
(2.0.x - Rev A) 83
8.5.3 TRÁNSITO
Configuración
84 (2.0.x - Rev A)
Funciones Opciones Descripción
De Lleno a Cero Activar cuando el contador pasa del valor máximo a Cero
D e " o v e r f l o w " a Activar cuando el contador pasa de "overflow" al valor
Tipo de cam- máximo máximo
bio De Overflow a Cero Activar cuando el contador pasa de Overflow a Cero
De Overflow a Posi- Activar cuando el contador pasa de Overflow a Positivo
tivo
(2.0.x - Rev A) 85
Función Opciones Descripción
Configuración
86 (2.0.x - Rev A)
9 • GRUPOS LECTORES
Los grupos lectores están constituidos por un conjunto de varios lectores y se utilizan para la
"Gestión por puntos" del sistema. (ver cap. 28.6 perfiles - Pág.187)
Para crear un nuevo grupo abrir el menú "Configuración - Trayectos".
Introducir un nombre y pulsando el botón (+), se abrirá el cuadro de selección de los lectores
(entre los que están disponibles en archivo).
Seleccionar el/los lector/es que formarán parte del grupo y para confirmar, pulsar el botón "Se-
leccionar".
(2.0.x - Rev A) 87
10 • TRAYECTOS
Configuración
La función "Trayectos" se puede utilizar para obligar a los usuarios a seguir un determinado re-
corrido, eventualmente en un tiempo determinado.
Para poder introducir un nuevo trayecto, abrir el menú "Configuración - Trayectos"
Pulsar el botón (+) e introducir un nombre, que servirá para identificar el trayecto.
En el campo "Lectores:" pulsar el botón + para seleccionar los lectores que formarán parte del
trayecto que se debe seguir.
Una vez pulsado el botón "Seleccionar", aparecerán todos los lectores en el campo "Lectores:".
Para cada lector se puede fijar un tiempo que determinará el periodo dentro del cual se debe
pasar por el lector configurado para que la lectura pueda considerarse válida.
88 (2.0.x - Rev A)
11 • OPERADORES Y FUNCIONES
Keydom permite configurar los operadores.
Un operador es aquella persona que tiene acceso al software Keydom y lo utiliza.
Se puede limitar el acceso de un operador a menús o funciones concretos.
El operador por defecto "admin" es un operador preestablecido que puede ser modificado
pero no eliminado.
Tiene la función de SuperUser, es decir, es el único operador capaz de incluir o eliminar a otros
operadores administradores.
Cada operador puede asociarse a una o varias funciones y a una o varias acciones. (para las ac-
ciones ver cap. 8 • acciones - Pág.76)
Las funciones definen los roles a los que un operador puede tener acceso a partir del momento
de inicio de sesión.
En Keydom existen funciones preestablecidas:
Funciones Descripción
Acceso a todas las funciones de Keydom
Administrador
(Configuración - Monitorización y gestión de datos)
Acceso a todas las funciones pero solo para visualizarlas:
Guest
no puede modificarlas
Acceso a las funciones de gestión de datos y monitorización
User
pero no a la configuración
Visitor manager Acceso a las funciones de "Gestión visitantes"
(2.0.x - Rev A) 89
Descripción opciones disponibles:
Iconos Descripción Iconos Descripción
Configuración
Reinicia el software o
Actualiza fecha/hora del disposi-
tivo Carga las propiedades del sof-
tware
Actualización software
90 (2.0.x - Rev A)
Algunos permisos están vinculados entre sí.
Una ventana emergente avisa de que al habilitar un permiso, automáticamente se asociarán
otros, mostrando el listado de los mismos.
Aparecerán unos "candados" junto a la/s función/es vinculada/s a la que se está habilitando/
deshabilitando.
En el caso de habilitación/deshabilitación de un permiso, se activarán/desactivarán automáti-
camente aquellos asociados al mismo, y aparecerá un "candado" en la barra de desplazamiento
lateral.
Deslizarse por la barra lateral hasta donde aparezca un candado para verificar qué función se
ha habilitado automáticamente.
(2.0.x - Rev A) 91
11.2 CREAR OPERADOR
Configuración
92 (2.0.x - Rev A)
11.3 CREAR POSICIONES OPERADOR
Para la gestión de los visitantes (ver cap. Gestión Visitantes - Pág.222) se pueden crear posi-
ciones asociadas al operador, de modo que pueda encontrar las mismas configuraciones desde
cualquier posición desde la que inicie sesión.
Para definir los parámetros que se mostrarán en el cuadro de introducción de datos cuando se
crea una visita, se deben seguir los siguientes pasos:
• Pulsar el botón + en la sección "Posición operador" e introducir un nombre que se asignará
a dicha Posición
• configurar las opciones que se desea asociar a la Posición; al terminar pulsar "Guardar".
Función Descripción
Dirección IP Asociar la configuración a un IP específico
Inicio rango (número medios de acceso) Número de medios que se pueden ofrecer a los
visitantes para los distintos accesos a la estruc-
Final rango (número medios de acceso) tura
Iniciar la visita inmediatamente después de Comenzar la visita inmediatamente después de
la creación rellenar el cuadro de creación correspondiente
Lista de los perfiles que el operador puede
Perfiles disponibles para una "previsita" asociar al medio utilizado para el acceso en
"previsita"
Perfiles disponibles para una visita Lista de los perfiles que el operador puede aso-
ciar al medio utilizado para la visita
Número de identificación fiscal obligatorio Establecer como obligatoria la introducción del
número de identificación fiscal
Número de móvil obligatorio Establecer como obligatoria la introducción del
número de teléfono móvil
Correo electrónico obligatorio Establecer como obligatoria la introducción de
una dirección de correo electrónico
Número de documento obligatorio Establecer como obligatoria la introducción del
número del documento exigido
Usuario visitado obligatorio Establecer como obligatoria la introducción del
nombre del usuario visitado
Configurar automáticamente la presencia del vi-
Área configurada para la apertura a visitas sitante en un Área determinada en el momento
de la apertura para la visita
(2.0.x - Rev A) 93
Función Descripción
Seleccionar el Dispositivo, donde haya una im-
Configuración
94 (2.0.x - Rev A)
La configuración se divide en:
configuración del Medio que se va a asociar, de la interfaz de Usuario y del formulario de intro-
ducción de datos.
Configuración Medio:
Interfaz Usuario:
(2.0.x - Rev A) 95
8. Código
Configuración
96 (2.0.x - Rev A)
12 • ACCOUNT MAIL
Debe configurarse una cuenta de correo electrónico para posibilitar el envío de los mismos.
Para configurar una "Account Mail" deben tenerse disponibles los datos del servidor de correo
correspondiente.
Función Descripción
Nombre "Nombre" que identificará la cuenta que se está configurando
Host nombre del servidor SMTP o IMAP del servidor de correo correspon-
diente.
Puerta Puerto de comunicación proporcionado por el propio gestor de co-
rreo
Seguridad Seleccionar si se utiliza un protocolo de seguridad SSL
Remitente establecer el nombre que se desea que aparezca como remitente del
correo electrónico enviado
Username nombre de usuario utilizado para el acceso a la cuenta de correo elec-
trónico correspondiente
Password Contraseña para el acceso a la cuenta de correo electrónico corres-
pondiente.
• Pulsar el botón + en la sección "Account Mail"
• introducir un nombre para asociarlo a la cuenta de correo electrónico
• completar la configuración de la cuenta
• al finalizar pulsar "Guardar"
(2.0.x - Rev A) 97
13 • PREFERENCIAS
Configuración
13.1 BACKUPS
Keydom advierte, desde la primera sesión, que es necesario configurar un Backup de la totalidad
del sistema
Se activará una alarma cada día hasta que no se haya activado el Backup.
Funciones Descripción
Backup dominio Introducir el nombre del dominio
Backup username introducir el Username (si se solicita) para acceder a la carpeta
Backup password introducir la Password (si se solicita) para acceder a la carpeta
Destino de la copia de seguridad
Path de destino (Ej.: \\[Link]\Backup)
(ej.: \\NAS_NAME_OR_IP\Folder)
Seguridad Tipos de seguridad protocolo fija en ntlm
98 (2.0.x - Rev A)
Funciones Descripción
Versión Versiones protocolo SMB: 1.0, 2.0, 2.1 o 3.0
Backup rollbacks Número de copias de Backup que se deben mantener
Backup índice último rollback Número de la última copia guardada
• Preparar una carpeta compartida en el PC de destino
• crear o utilizar un usuario con derechos de lectura/escritura completas
• rellenar la tabla de configuración
• pulsar el botón "Guardar"
• para probar la configuración pulsar el botón "Realizar ahora la copia de seguridad"
13.2 PREFERENCIAS UI
(2.0.x - Rev A) 99
Función Por defecto Descripción
Configuración
1. la cámara debe tener la posibilidad de enviar a través de FTP (usuario y contraseña) la ima-
gen capturada al Servidor FTP del Network Controller.
2. el formato del nombre del archivo de la imagen enviado a través de FTP debe incluir la
MATRÍCULA y la fecha/hora de adquisición de la imagen. No es necesario un formato fijo,
pero debe incluir ambos datos.
Ejemplo: AA123BB_10102019223355.jpg o también 10_10_2019_22_33_55_AA123BB.jpg
3. la matrícula descodificada debe enviarse vía serial al Door Controller (no importa el orden,
es decir, si se envía antes o después de la imagen)
100 (2.0.x - Rev A)
Configuraciones:
Función Descripción
a) Nombre de usuario FTP Introducir Nombre de usuario FTP configurado en la cámara
para la lectura de matrículas
a) Contraseña FTP Introducir la Contraseña FTP configurada en la cámara para
la lectura de matrículas
a) Puerta Introducir Puerto FTP configurado en la cámara para la lec-
tura de matrículas
Ruta de almacenamiento
c) de Escribir la Ruta de destino de las imágenes
la carpeta compartida
c) Nombre de usuario carpe- Introducir el Nombre de usuario utilizado para compartir la
ta compartida carpeta donde se guardan las imágenes
c) Contraseña carpeta com-
partida
Introducir la Contraseña utilizada para compartir la carpeta
donde se guardan las imágenes
c) Seguridad carpeta com-
partida Tipos de seguridad protocolo fija en ntlm
c) Versión carpeta
da
comparti- Introducir la Versión del protocolo SMB (1.0, 2.0, 2.1 o 3.0)
"**"
La fecha y hora se deben extraer del nombre del archivo de la imagen y este campo se utiliza para
explicar cómo se sitúa esta información dentro del nombre del archivo.
Son compatibles los siguientes marcadores:
Marcador Descripción
X Unix timestamp
x Unix ms timestamp
YY YYYY año con 2 o 4 dígitos
MM número del mes
DD día del mes
HH hora (24 horas)
mm minutos
ss segundos
S SS SSS fracción de segundo
c) Configuración de la ruta de la carpeta donde se guardarán las imágenes que Keydom utili-
zará para la asociación con el evento de validación.
14 • CANALES IN/OUT
Los Canales In/Out permiten interactuar con Keydom de distintas maneras.
iNota:
Tanto los "Canales In" como los "Canales Out" están destinados a personal
cualificado con conocimientos informáticos.
• CANALES OUT
Los canales "out" permiten exportar los eventos ocurridos en Keydom en tiempo real de dife-
rentes modos:
A los "Canales In" pueden tener acceso solo los usuarios que tienen habilitada esta función
(ver cap. 11 • Operadores y funciones - Pág.89) - Información operador.
Pulsando el botón "Ir a la documentación de las API" aparecerá la documentación para la con-
figuración (exclusivamente en inglés).
Las Actividades programadas se utilizan para realizar ciertas funciones, preconfiguradas, con un
horario determinado.
Función Descripción
Minuto Configurar para llevar a cabo la Actividad programada cada Minuto
Hora Configurar en qué Minuto de cada Hora se llevará a cabo la Actividad
programada
Día Configurar a qué Hora y Minuto de cada Día se llevará a cabo la Activi-
dad programada
Semana Configurar qué día de cada Semana y a qué Hora y Minuto se llevará a
cabo la Actividad programada
Mes Configurar qué Día, Hora y Minuto de cada Mes se llevará a cabo la
Actividad programada
Modo de importación:
Función Descripción
** - Eliminación de todos los usua- Antes de la importación se borrarán todos los Usuarios y
rios y todos los medios de acceso los Medios de acceso del archivo
Eliminación parcial (en función del Antes de la importación se eliminan del archivo los Me-
filtro) dios o los Usuarios en función de los filtros configurados
Actualización por número de me- Actualización del archivo basada en el número de Me-
dios dios
Actualización por código de medios Actualización
de caracteres)
del archivo basada en el código (secuencia
Función Descripción
Antes de la Importación se eliminan los Medios selec-
Eliminar los medios acceso con cionados que respondan a los siguientes rangos o se-
estos números cuencias:
Ej.: 1-10 o 1;2;3 etc.
Eliminar los medios acceso con Seleccionar el Perfil asociado a los Medios que se de-
estos perfiles sean eliminar
Eliminar los usuarios asociados a Configurar si además de los Medios se desea eliminar
los medios de acceso borrados también a los Usuarios asociados
Configuración:
Períodos de tiempo:
Para Network Controller los ajustes de los períodos de tiempo pueden ser: La hora y el día de
la ejecución y la hora y el día previos a la ejecución.
Para Enterprise los ajustes de los períodos de tiempo pueden ser: La hora, el día, la semana y el
mes de ejecución - la hora, el día, la semana y el mes previos a la ejecución.
(2.0.x - Rev A) 107
15.7 EJECUTAR ACCIÓN
Configuración
La función "Ejecutar acción" permite iniciar una Acción preconfigurada (ver cap. 8 • acciones -
Pág.76) de acuerdo con el Plan de ejecución.
Al finalizar el periodo configurado se activará la Acción (ej.: enviar un Correo electrónico con los
existentes a una hora determinada, todos los días).
15.8 EXPORTACIÓN CALENDARIOS
Introducir el/los Calendarios que se desea exportar a un archivo de texto.
Configurar la ubicación de almacenamiento del archivo (ver cap. 13.1 backups - Pág.98)
indicando nombre y extensión del archivo que se desea guardar.
16 • ESTADO SISTEMA
iNota:
Acceso aconsejado con la supervisión del Centro de Asistencia.
Secciones Referencias
Parámetros de red Ver cap. 17.1 parámetros de red - Pág.109
Certificados SSL Ver cap. 17.2 certificados ssl - Pág.110
Gestión base de datos Ver cap. 17.3 gestión base de datos - Pág.110
Actualización software Ver cap. 17.4 actualizar software - Pág.111
Actualización firmware copro- Ver cap. 17.5 actualización "firmware" coprocesador -
cesador Pág.111
Configuración propiedades Ver cap. 17.6 configuración propiedades - Pág.111
Exportación de la base de datos Ver cap.17.7 exportar la base de datos para la sincroni-
para la sincronización zación - Pág.113
Importación de la base de datos Ver cap. 17.8 importar base de datos para la sincroniza-
para la sincronización ción - Pág.113
Pulsar el botón "Guardar" para guardar los ajustes.
Con el botón se puede comprobar la conexión de la Network a Internet.
!Cada¡Atención!
clave es unívoca. Puede utilizarse exclusi-
vamente con la Database que le corresponda.
Restablecer Database Arrastrar o seleccionar el archivo y la correspondiente
clave del Database que se desea restablecer
!Al restablecer
¡Atención!
el Database todos los datos pre-
sentes en el sistema sufrirán la "sobreescritura"
del DB importado
"Abrir ventana de restablecimiento y limpieza de la base de datos"
Función Descripción
Eliminar Database Queda eliminado el Database actual, creándose de
nuevo un DB con valores por defecto
Eliminar todos los datos Se eliminan todos los datos, vaciando el DB
Eliminar todos los usuarios Se eliminan todos los usuarios del archivo
Eliminar todos los medios de acceso Se eliminan todos los medios del archivo
Control de integridad de la base de Se efectúa un control sobre el estado del DB
datos
Realiza una limpieza manual de los datos que exce-
Limpieza historial dan el Buffer circular de los Records del histórico
(Por defecto 5 000 000 registros)
iNota:
Durante la actualización del software los dispositivos serán puestos en
modo "degradado/off-line".
! ¡Atención!
¡Estos ajustesdeben modificarse con extrema cautela!
¡Unos ajustes incorrectos pueden impedir el funcionamiento de Keydom!
de un Door Controller por el número de medios que se pueden descargar y por la ausencia de
una memoria de eventos en offline.
El archivo interno está diseñado para contener un máximo de 250 medios.
La frecuencia de lectura se debe al hecho de que, al tratarse de dispositivos alimentados por
batería, sus consumos deben ser muy reducidos y, por tanto, en el funcionamiento offline pue-
de haber retrasos de hasta 15 segundos entre una lectura y la siguiente.
Para la configuración de los Dispositivos-SI, es decir, para la asociación entre los cilindros y/o man-
gos con los Gateway SI-GN2-ER, se debe utilizar la herramienta correspondiente (Smart Intego
Manager) suministrada para Smart Intego.
Al final de la configuración se podrá exportar un archivo "[Link]" que servirá para
introducir los Dispositivos en Keydom.
iNota:
Para poder añadir sucesivamente más Dispositivos-SI, comprobar que en el archivo de im-
portación solo se encuentren los dispositivos nuevos. De lo contrario, aparecería el error:
"Error durante la importación del dispositivo. ¡Controlar el archivo!"
Una vez importados los datos, si son correctos, se creará o se añadirá la misma cantidad de Dis-
positivos-SI que había en el interior del archivo.
La tarjeta Lectores del Dispositivo-SI se diferencia en función del dispositivo instalado, individual
o doble; por tanto, se encuentran:
Función Descripción
Modo "ignorar" Últimos medios (en todos los lectores de todos los dispositi-
vos)
Tiempo de ignoración Establecer un tiempo, en segundos, durante el cual ignorar
los medios.
Causal (por defecto, normal) Configurar la opción causal por defecto (ej.: 0 o 1)
Función de validación avanzada Para la configuración, ponerse en contacto con el Servicio
de asistencia de FAAC.
Modo Medio + Medio habilitado, ver
Modo lectura combinada
28.8.10 Medio + Medio - Pág.216
Configurar la dirección URL de una IP Cámara que se va a
Ip cámara url integrar en el proceso de monitorización (ver 26.5 disposi-
tivos - Pág.164)
Ip cámara nombre de usuario Nombre de acceso a la IP cámara
Ip cámara contraseña Contraseña de acceso a la IP cámara
Configuración código MIFARE (por defecto UID) parte de código leído de una Etiqueta Mifare
(Hexadecimal/Decimal)
Formato UID MIFARE
Formato de salida del lector Mifare
(Habilitado/Deshabilitado)
UID MIFARE invertido
Afecta al formato de salida del lector Mifare
1: Para el acceso externo podría ser necesario configurar el gateway por defecto del network
controller.
El ejemplo podría no coincidir con el procedimiento que se debe seguir para otros routers/
firewalls.
Figura 2 - Rellenar con el puerto de conexión externa, el ip del network controller interno
y el puerto 443 interno
• DMZ
También es posible permitir el acceso desde el exterior a través de una DMZ.
La DMZ permite publicar un servidor interno en la red pública.
La aplicación de la DMZ depende del aparato de red que se desea configurar y podría ser
necesario estructurar la red con firewalls adicionales.
El siguiente ejemplo muestra cómo configurar una DMZ que permita acceder a la UI web
del network controller mediante la url [Link]
En este caso, el puerto de acceso será el mismo puerto que se utilizará para acceder desde
la red interna al network controller (443 por defecto)
20 • - BROWSER CHROME -
Tras haber efectuado el acceso a la página [Link] aparecerá la siguiente
imagen, que avisa de que la conexión no es privada.
Confirmar "Acceder a [Link] (no seguro)" para poder tener acceso al software Key-
dom y descargar el Certificado de seguridad.
iNota:
Tras acceder por primera vez es aconsejable modificar dichos códigos a través del menú
Configuración - Operadores y Funciones.
Tras efectuar el inicio de sesión se puede modificar la dirección IP del sistema, accediendo a la
configuración del sistema (ver flecha)
! ¡ATENCIÓN!
Verificar la dirección IP introducida antes de guardar, de lo contrario no se podrá acceder al
software.
En caso de pérdida de la dirección IP, consultar el manual del Network Controller para el res-
tablecimiento a valores por defecto de los parámetros de red.
Iniciar sesión de nuevo y entrar en la configuración del sistema para descargar el certificado
Para cargar el certificado en el navegador, acceder a "ajustes de Chrome" haciendo clic sobre el
icono indicado por la flecha y seleccionando del menú la opción "Ajustes"
Hacer clic en "Ver", seleccionar el fichero .crt previamente descargado y hacer clic en "Siguiente".
Verificar que esté marcada la opción "Guardar todos los certificados en el siguiente archivo".
En "Archivo certificados" comprobar que aparece: "Organismos de certificación de origen fiable".
Hacer clic en "Siguiente"
Verificar que los datos introducidos sean correctos, hacer clic en "Finalizar" y en "Aceptar".
130 (2.0.x - Rev A)
Cerrar y abrir de nuevo el navegador Chrome y acceder a la dirección IP establecida previa-
mente en la configuración del sistema.
Al reiniciar, el software aparecerá como "Seguro".
Confirmar "Continuar hacia la página web (no aconsejable)" para poder tener acceso al sof-
tware Keydom y descargar el Certificado de seguridad.
iNota:
Tras acceder por primera vez es aconsejable modificar dichos códigos a través del menú
Configuración - Operadores y Funciones.
Tras efectuar el inicio de sesión se puede modificar la dirección IP del sistema, accediendo a la
configuración del sistema (ver flecha)
! ¡ATENCIÓN!
Verificar la dirección IP introducida antes de guardar, de lo contrario no se podrá acceder al
software.
En caso de pérdida de la dirección IP, consultar el manual del Network Controller para el res-
tablecimiento a valores por defecto de los parámetros de red.
Iniciar sesión de nuevo y entrar en la configuración del sistema para descargar el certificado
A continuación pulsar "Ir a la página web (no recomendado)" para poder abrir el software:
Hacer clic en "Ver", seleccionar el fichero .crt previamente descargado del software y hacer
clic en "Siguiente".
Verificar que esté marcada la opción "Guardar todos los certificados en el siguiente archivo".
En "Archivo certificados" comprobar que aparece: "Organismos de certificación de origen fiable".
Hacer clic en "Siguiente".
Cerrar Internet Explorer y abrir de nuevo Edge para volver a acceder a la dirección IP estableci-
da previamente en la configuración del sistema.
A partir de este momento, ya se puede acceder al software que permite la descarga de los
certificados.
iNota:
Tras acceder por primera vez es aconsejable modificar dichos códigos a través del menú
Configuración - Operadores y Funciones.
Tras efectuar el inicio de sesión se puede modificar la dirección IP del sistema, accediendo a la
configuración del sistema (ver flecha)
En caso de pérdida de la dirección IP, consultar el manual del Network Controller para el res-
tablecimiento a valores por defecto de los parámetros de red.
Iniciar sesión de nuevo y entrar en la configuración del sistema para descargar el certificado
Acceder a las opciones del navegador, haciendo clic en el icono indicado por la flecha
Verificar que se encuentre marcada la opción "Confiar en este organismo de certificación para
la identificación de sitios web." y pulsar OK.
A continuación se obtendrá la confirmación de que se ha realizado la correspondiente impor-
tación.
Confirmar que se desea acceder a la página pulsando el botón "Ir a la página web".
iNota:
Tras acceder por primera vez es aconsejable modificar dichos códigos a través del menú
Configuración - Operadores y Funciones.
! ¡ATENCIÓN!
Verificar la dirección IP introducida antes de guardar, de lo contrario no se podrá acceder al
software.
En caso de pérdida de la dirección IP, consultar el manual del Network Controller para el resta-
blecimiento a valores por defecto de los parámetros de red.
Iniciar sesión de nuevo y entrar en la configuración del sistema para descargar el certificado
En el navegador, hacer clic en el candado situado junto a la dirección para confirmar que
la conexión con el software es segura.
Para acceder a Keydom introducir Username y Password creados durante la fase de Configuración
(cap. 11 • Operadores y funciones - Pág.89):
Lista
menús disponibles:
iNota:
Los botones y menús visualizados dependen de la configuración de funciones asignadas
es posible actuar directamente sobre uno o más dispositivos a la vez para llevar a cabo activa-
ciones o funciones.
Por ejemplo, esto permite la apertura de todas las puertas que dan al exterior de la empresa me-
diante un solo comando, en caso de emergencia.
Mediante los botones Filtro u Orden, se puede modificar la visualización de la lista de dispositivos.
Para utilizar las funciones en un dispositivo individual, seleccionar el botón "Acciones" incluido
en el mismo.
De todas formas, será posible continuar la Acción, pero cabe recordar que en los dispositivos
offline no se llevará a cabo la función.
! El¡ATENCIÓN!
comando "Apertura Permanente" está deshabilitado por defecto, ya que se prevé su
uso con las cerraduras magnéticas.
Prestar mucha atención al habilitar el comando en caso de electrocerraduras, ya que
podría quemarse la cerradura.
(2.0.x - Rev A) 155
Alarmas pendien- Visualización de alarmas pendien-
tes
Usuario
tes.
Se puede abrir el menú de las Alarmas simplemente haciendo clic sobre uno de los eventos que
se muestran.
Activaciones operador
Si hay activaciones asociadas con el operador, pulsando el botón, se abre el panel de acciones
con las activaciones disponibles.
26.1 OPERACIONES
Medios:
Icono Descripción
Icono Descripción
Últimas operaciones:
Número total de pasos que se han producido desde la apertura de la página Monitorización -
Operaciones.
iNota:
Cada vez que se accede a la pantalla de "Monitorización - Operaciones", se cargan los últi-
mos 200 registros (configuración por defecto ver cap. 13.2 preferencias ui - Pág.99)
Icono Descripción
(2) Visualización en orden cronológico de los últimos eventos, divididos en distintas pági-
nas.
Haciendo clic en una opción de la lista de eventos, se visualiza un cuadro que muestra los detalles
de dicha opción:
Utilizando los botones de desplazamiento situados en el lado derecho del cuadro, se puede pasar
de un evento al siguiente o cerrar el cuadro.
Habilitando la gestión FTP (ver cap. 13.3 Configuraciones FTP - Pág.100) combinada con la
gestión "ANPR cámara tipo" (ver cap. 5.1.2 Lectores - Pág.43) se pueden obtener imágenes
asociadas al evento.
Aparecerá el icono junto al evento.
Alarma ACTIVA
Alarma RESUELTA
Botón Descripción
Para resolver una alarma es necesario que un operador la
"detecte" con el fin de que si otro operador está conectado
sepa que se está resolviendo
Si tras haber "detectado" una alarma no se es capaz de resol-
verla, se puede REABRIR dejando que la resuelva quien deba
hacerlo
Resolver una alarma después de haberla "detectado" para
eliminarla de la lista de alarmas pendientes
es necesario descargar los medios de acceso a los dispositi-
vos.
Se puede efectuar pulsando directamente sobre este botón.
Una vez presionado el botón "Resuelta", la alarma se eliminará de la lista de “No resuelta” y se
actualizará el contador que aparece sobre el icono situado en la barra .
en reposo Activa
(1) Lista de los dispositivos en archivo divididos por páginas, con visualización del es-
tado de comunicación, de las salidas, las entradas y las eventuales alarmas.
El color de los distintos recuadros indica el estado del dispositivo:
Rojo = no en línea
Gris = no activo
Negro / Azul / Celeste (depende de la configuración del dispositivo) = ONLINE
y en la parte inferior un gráfico que muestra la evolución de los pasos durante los
últimos 30 días o durante el último mes en el dispositivo seleccionado.
Cuando se habilita la función ANPR Camera (ver cap. 5.1.2 Lectores - Pág.43) y se intro-
duce la dirección IP correspondiente, aparece un icono junto al menú de Acciones:
Haciendo clic en el icono se puede ver el flujo de vídeo procedente de la/s cámara/s de lectura
de matrículas configurada/s para el lector A y B.
La visualización del flujo LIVE puede variar en función de aquello que la cámara de lectura de
matrículas ponga a nuestra disposición.
Indicación del código de lectura o fecha/hora en su caso.
Columna Descripción
Usuario Nombre del usuario presente en la instalación
Empresa Nombre de la empresa asociada al usuario pre-
sente
Fecha y hora de entrada Fecha/hora de entrada en la instalación
Dispositivo de entrada Dispositivo de entrada en la instalación
Fecha y hora del último movimiento vá- Fecha/hora del último movimiento en el interior
lido de la instalación
Dispositivo del último movimiento válido Dispositivo en el cual se realizó la última lectura
Área de presencia Área en la que está presente el usuario ahora.
Para los campos Usuario - Empresa - Dispositivo de entrada - Dispositivo del último movimien-
to válido - Área de presencia, se puede realizar una búsqueda de un dato concreto a través del
campo "Búsqueda".
Cada vez que se produce una variación en las presencias, el símbolo cambia de color
para avisar de que hay nuevos datos.
Pulsar el botón para recargar la página.
Para poder exportar los datos en formato CSV, pulsar el botón y, confirmando con OK, se
realizará la descarga del fichero.
Para la gestión de la lista en caso de Puntos de recogida, consultar el cap. GESTIÓN PUNTO
DE RECOGIDA DE EMERGENCIA - Pág.239
La función "Buscar" realiza una búsqueda de la palabra introducida en los campos disponibles.
27.1 EJECUTAR
• ALARMAS
• RECUENTO GENÉRICO
Iconos Descripción
Iconos Descripción
• RECUENTO GENÉRICO
Visualización gráfica de los datos del recuento solicitado desglosado por entradas/salidas, válidas/
no válidas.
Icono Descripción
Clona la entidad actual para introducir una nueva con las mismas caracte-
rísticas.
Modifica la entidad.
Campo Descripción
* Apellidos Introducir los apellidos del usuario
* Nombre Introducir el nombre del usuario
Número de identifica- En caso de homonimia, el número de identificación fiscal permite la
ción fiscal distinción entre dos usuarios
Empresa/ Empresa: referencia a la empresa de pertenencia
Pertenencia Pertenencia: referencia al cabeza de familia
Cualificación Introducir la cualificación del usuario
Matrícula Introducir el número de matrícula del usuario
Dirección Introducir la dirección del usuario
Teléfono Introducir el número de teléfono del usuario
Móvil Introducir el número de móvil del usuario
Correo electrónico Introducir la dirección de correo electrónico del usuario
**Número documento Introducir el número de documento del usuario
* Campo obligatorio
** Solo para usuario visitante
1. Pulsar el botón + y seleccionar la foto de una carpeta (si se dispone de la foto en un archi-
vo)
2. Pulsar el icono (si se dispone de una WebCam conectada al PC) y guardar la imagen
resultan- te.
3. Pulsar el icono (si ya se dispone de todas las fotografías en archivo).
El formato del nombre del archivo debe ser:
• "apellido_nombre".extensión
• "número de identificación fiscal".extensión
Para que sean aceptados la extensión de los archivos debe ser: JPEG - GIF - PNG - SVG -
BMP
La dimensión del archivo no debe exceder los 20 kb. (no se aceptan archivos de dimen-
sión superior).
Campo Descripción
* Nombre Introducir el nombre de la empresa
Número de identifica- En caso de homonimia, el número de identificación fiscal permite la
ción fiscal distinción entre dos empresas
Empresa matriz Introducir la empresa de referencia en el caso de una "empresa con-
trolada"
Dirección Introducir la dirección de la empresa
Teléfono Introducir el número de teléfono de la empresa
Móvil Introducir el número de móvil de la empresa
Fax Introducir el número de fax de la empresa
Correo electrónico Introducir la dirección de correo electrónico de la empresa
* Campo obligatorio
Los Días especiales en combinación con las Franjas horarias permitirán controlar el acceso a la
instalación de Control de accesos.
Botón Descripción
Importación desde archivo de la lista de Festividades.
Si no se indica el año, la Festividad se introducirá en el año en curso.
Copia en el año seleccionado las fechas introducidas para el año ante-
rior
Los Días especiales en combinación con las Franjas horarias permitirán controlar el acceso a la
instalación de Control de accesos.
Las políticas de acceso establecen cómo se combinan las franjas horarias, los calendarios y los
lectores.
Columna Descripción
Nombre Visualización del nombre de la política
Visualización del estado del Antipassback
Antipassback
Inactivo
Activo
Franja horaria Visualización de la franja horaria configurada
Calendario Visualización del calendario configurado
Visualización del tipo de asociación de los lectores
Por Área: seleccionando un área se asociarán de forma automática
Tipo todos los lectores conectados a ella
Por Dispositivo: se deben seleccionar los Lectores correspondien-
tes
Configuración Visualización rápida de las áreas o lectores configurados
b. Por dispositivos
Habilitando la gestión por dispositivos se deberán seleccionar los lectores correspondientes
de la lista de lectores disponibles.
El lector seleccionado aparecerá destacado en verde en la sección "Área gráfica".
Solo los lectores seleccionados se incluirán en la política que se está creando.
iNota:
Perfiles que se pueden descargar en la memoria del dispositivo: MÁX. 100 perfiles
En el momento en que se asocie un perfil a una medio de acceso, este adoptará como período
de validez temporal el que esté configurado en el campo "Modalidad de validez sugerida".
En cualquier caso, siempre se podrá cambiar dicha configuración antes de guardar el medio de
acceso.
Asociación de una o varias políticas de acceso (pulsar el botón + para añadirlas y - para elimi-
narlas). Se pueden seleccionar de la lista de las que existen en archivo.
Función Descripción
Habilitar validez por puntos Seleccionar para habilitar este tipo de gestión
En el caso de que existan medios en archivo no asociados
Actualizar saldo de puntos por a ningún usuario, en el momento en que se produzca la
adjudicación asociación correspondiente (adjudicación del medio) se le
asignarán el total de puntos iniciales
* Puntos iniciales Cantidad de puntos asociados al medio en su adjudicación
Seleccionar uno o varios grupos de lectores (ver cap. 9 •
grupos lectores - Pág.87) entre los grupos en archivo y
Grupos de lectores y decre- asociar el número de puntos que se deben descontar en el
mento momento de la lectura (ej. -1)
Se puede crear un puesto de recarga de puntos, introduciendo
en el campo puntos un valor positivo
28.6.4 TRAYECTOS
Utilizando los trayectos, es posible crear un recorrido obligatorio con el fin de dirigir los medios
de acceso asociados al perfil.
Función Descripción
Habilita el control por tiempo de permanencia en un área
Tiempo máximo de permanen- determinada
cia por área habilitado En caso de que se supere el tiempo máximo, la salida es
denegada.
Baja - Permite la salida una vez superado el tiempo máxi-
Severidad control tiempo máxi- mo con un aviso
mo de permanencia Alta - No permite la salida una vez superado el tiempo
máximo
habilitando esta función, la permanencia se interrumpe
Límite de permanencia habilita- a medianoche (ej. permanencia de 60 minutos, pero si el
do para el final del día acceso se realiza a las 23:30, la permanencia máxima será
de 30 min).
introducir una o varias áreas en las que se desee limitar la
Áreas y tiempo (minutos) permanencia y configurar el periodo de tiempo (en minu-
tos) dentro del cual se debe abandonar el área
permite introducir una o varias activaciones (hasta un máx.
de 15) que se añadirán a la de validación.
Activaciones adicionales Crear la activación en Configuración - Dispositivos - Acti-
vaciones, a continuación seleccionar, en el campo previo,
el dispositivo y después introducir el número de activación
creada.
Tiempo máximo de validez para Consultar el cap.
los billetes en "offline" (min) 36.3 Gestión en degradado ("off-line") - Pág.238
Función Descripción
habilitar la función para poder abrir o cerrar a una
Habilita la apertura/cierre automá- visita o previsita (consultar el cap. Gestión Visitan-
ticos para visitas y previsitas tes - Pág.222) simplemente mediante la lectura de
los medios en los lectores seleccionados
Seleccionar uno o varios dispositivos en los que ha-
Dispositivos de apertura bilitar la apertura automática de la visita mediante la
lectura de un medio
Seleccionar uno o varios dispositivos en los que ha-
Dispositivos de cierre bilitar el cierre automático de la visita mediante la
lectura de un medio
28.6.7 EMISIÓN
Función Descripción
Habilitación del medio en el momento de la Establecer si se habilita/deshabilita el Medio
asignación cuando se asocia al Perfil
Habilitación antipassback del medio en el Establecer si se habilita/deshabilita el Anti-
momento de la asignación passback del Medio cuando se asocia al Perfil
Habilitación recuento del medio en el mo- Establecer si se habilita/deshabilita el Recuen-
mento de la asignación to del Medio cuando se asocia al Perfil
Función Descripción
Nombre Introducir un nombre para el grupo de nueva creación
si se desea crear un Grupo incluyendo uno o varios Medios,
utilizar el Formato 1,3,5 (introduciendo los distintos Me-
Intervalos números me- dios)
dios utilizar el Formato 1-5 (introduciendo el rango de 1 a 5)
se pueden utilizar los dos Formatos anteriores simultánea-
mente (ej.: 100-125,170,195)
crear un Grupo de Medios en función del "Tipo":
Proximidad - Placa - Long Range - Código de barras - Solo
Tipo de medio PIN - Código por teclado
por ejemplo, se puede crear un grupo de Medios con todas
las matrículas archivadas
Perfiles crear un Grupo de Medios seleccionando el Perfil que tie-
nen en común.
Botón Descripción
Añadir
Botón para crear un nuevo medio de acceso desde cero
iNota:
Un medio de acceso está en funcionamiento únicamente si todos los iconos del campo
"Habilitación" son de color verde.
Para los Tipos de medio Matrícula, Solo Pin y Código por teclado, no existirá este botón ya que
los códigos solicitados pueden introducirse ocasionalmente de forma manual.
Si se selecciona "Long Range 14 + 14 (125 kHz)" o "Long Range 18 + 14 (MIFARE)", se puede in-
troducir el código a partir del núm. de Identificación impreso en la Etiqueta.
Para dicha introducción, teclear en el campo "Código" el n.° Id de la Etiqueta y, a continuación,
seleccionar el tipo de decodificación que se desea implementar.
seleccionando "Generar ticket", se crea un código aleatorio que se debe asociar al Medio que se
va a introducir.
El código generado tendrá una longitud de 26 caracteres.
seleccionar "De 10 hexad. a 14 octales (USB 125 kHz)" mover el cursor del ratón hasta el
campo Código, colocar la Etiqueta que se desea leer sobre el lector,
aparecerá un código hexadecimal,
hacer clic en el botón
el código leído se descodificará en forma de código octal.
seleccionar "De 8/14 hexad. a 10/18 decimales (USB MIFARE)", mover el cursor del ratón
hasta el campo Código, colocar la Etiqueta que se desea leer sobre el lector,
aparecerá el código decimal transcodificado que se haya leído.
Dependiendo del tipo de salida de los lectores MIFARE del sistema, se podrá incluir en el
archivo el Medio con el código hexadecimal seleccionando el tipo de decodificación
"De 10/18 decimales a 8/14 hexad. (USB MIFARE)"
tolectura, será posible introducir estos medios utilizando solo el código impreso en el medio.
introducir en el campo "Inicio número medio" el primer medio y en el campo "Fin número medio"
el último medio del bloque consecutivo.
28.8.3.a CREAR
Utilizar esta función para introducir en archivo un grupo de medios sin código (secuencia de caracteres)
que tendrá que introducirse posteriormente, o con código autogenerado, introduciendo un prefijo y
un sufijo.
Introducir en archivo un grupo de medios:
Función Descripción
* Inicio número me- Introducir el número del medio del inicio del rango
dio
* Número medio Introducir el número del medio del final del rango
final
Definir el tipo de medio que se va a introducir
Tipo de medio
(Proximidad - Placa - Long range - Barcode - Solo PIN - Código por teclado)
Prefijo código Si está marcada esta casilla, se podrá incluir una o varias cifras justo
antes del código introducido
Sufijo código Si está marcada esta casilla, se podrá incluir una o varias cifras justo
después del código introducido
Si está marcada esta casilla, se podrá asociar un usuario (para la bús-
Usuario queda de dicho usuario, escribir en el campo una o varias letras de su
nombre o apellido)
Perfil Si está marcada esta casilla, se podrá asociar un perfil
Habilitar Si está marcada esta casilla, los medios introducidos están habilitados
Antipassback Si esta casilla está marcada, los medios introducidos están sujetos al
Antipassback
Recuento Si esta casilla está marcada, los medios introducidos están sujetos a un
recuento
Modo de validez Asociar un tipo de validez al Grupo de medios que se va a introducir
200 (2.0.x - Rev A)
28.8.3.b ACTUALIZAR
Actualizar un grupo de medios de acceso ya en archivo
Función Descripción
* Inicio número medio Introducir el número del medio del inicio del rango
* Número medio final Introducir el número del medio del final del rango
Si esta casilla está marcada, se aplicarán las modificaciones única-
Usuario mente a los medios del usuario seleccionado (para seleccionar el
usuario, escribir en el campo una o varias letras de su nombre o
apellido)
Si esta casilla está marcada, se aplicarán las modificaciones única-
Cualificación mente a los medios con la cualificación seleccionada (para seleccionar
la cualificación, escribir en el campo una o varias letras de su nom-
bre) *Solo si está incluido en el registro*
Perfil Si esta casilla está marcada, se aplicarán las modificaciones única-
mente a los medios con el perfil seleccionado
28.8.3.c BORRAR
Borrar un Grupo de medios
Función Descripción
* Inicio número medio Introducir el número del medio del inicio del rango
* Número medio final Introducir el número del medio del final del rango
Si esta casilla está marcada, se aplicarán las modificaciones única-
Usuario mente a los medios del usuario seleccionado (para seleccionar el
usuario, escribir en el campo una o varias letras de su nombre o
apellido)
Si esta casilla está marcada, se aplicarán las modificaciones única-
Cualificación mente a los medios con la cualificación seleccionada (para seleccionar
la cualificación, escribir en el campo una o varias letras de su nom-
bre) *Solo si está incluido en el registro*
Perfil Si esta casilla está marcada, se aplicarán las modificaciones única-
mente a los medios con el perfil seleccionado
iNota:
El índice de las columnas en el fichero de importación se establece partiendo de 0 (cero).
Para importar la primera columna del fichero CSV de la izquierda habrá que introducir 0
como índice de dicha columna (cero).
La importación desde un archivo externo se puede realizar con o sin la importación de los Usuarios.
Si no se importan los Usuarios, existe la opción de añadir un Usuario por defecto, en el caso de
que no interese disponer del Nombre y Apellido asociado a los Medios correspondientes.
Por tanto, se dispondrá de distintas configuraciones en función de la elección realizada.
Establecer el carácter de separación de los datos (por ejemplo: , o ;)
Definir la forma de importación de los usuarios (** ver los ejemplos indicados más adelante)
Opción A
Usuario
Opción B
Columna única
opciones disponibles:
iNota:
Comprobar, al final del proceso de importación, la correcta inserción en archivo
de los usuarios con nombre o apellido múltiple.
• - - (sin transcodificación)
• De 10 hexadecimal a 14 octales (para lector LE-EMTAST)
• De 8/14 hexadecimal a 10/18 decimales (para lector LE-EMTAST)
• De 10/18 decimales a 8/14 hexadecimal (para lector LE-EMTAST)
• De 24 hexadecimal a 30 decimales (para lector LE-EM-TAST-UHF)
• Invertir código
invierte el código leído
(2.0.x - Rev A) 205
Aparecerá un cuadro que indica que se está realizando el proceso de lectura de nuevas secuencias
de caracteres y se mostrará su progreso.
Usuario
• MIFARE
Para la gestión de las tarjetas Mifare, se dispone de varias configuraciones para poder introducir
en archivo los Medios correspondientes.
En función de la programación de los lectores existentes en el sistema (ver cap. 5.1.2 Lectores
- Pág.43) se puede introducir el Medio con la secuencia de caracteres Decimales o Hexade-
cimales, invertida o no.
(verificar que el lector utilizado esté configurado con salida Hexadecimal). Abrir el menú
Autolectura múltiple, seleccionar el Dispositivo donde está conectado el lector que se
desea utilizar, presionar Activar y leer los Medios secuencialmente.
(verificar que el lector utilizado esté configurado con salida Decimal). Abrir el menú
Autolectura múltiple, seleccionar el Dispositivo donde está conectado el lector que se
desea utilizar, presionar Activar y leer los Medios secuencialmente.
(verificar que el lector utilizado esté configurado con salida Decimal o Hexadecimal y
código inverso). Abrir el menú Autolectura múltiple, seleccionar el Dispositivo donde
está conectado el lector que se desea utilizar, presionar Activar y leer los Medios secuen-
cialmente.
La Prueba de Validez se utilizará cada vez que se desee verificar si un medio es o era válido en un
determinado dispositivo, en un día y a una hora precisos.
Para efectuar la prueba, seleccionar el medio deseado, pulsar el botón correspondiente en la
ventana de verificación y seleccionar un dispositivo, una fecha y una hora.
iNota:
la función "Crear ticket anónimo" solo está disponible actualmente para el Navegador
CHROME
La creación de un ticket anónimo permite imprimir un medio con un código de barras directamente
en una impresora de mesa conectada al PC que, a su vez, está conectado a Keydom.
Pulsando el botón correspondiente, se abre una ventana en la que seleccionar el perfil que se
desea asignar al ticket que se va a imprimir.
No es posible imprimir un ticket sin perfil.
En el menú exprés, seleccionar el Perfil que se va a asignar entre los que están archivados y pulsar
el botón "Crear ticket anónimo".
Para continuar con la impresión, hacer clic en el icono que representa una impresora.
Se abrirá la ventana de impresión del navegador. Seleccionar de la lista la impresora que se va a
utilizar.
iNota:
210 En caso de su uso con otras impresoras, los ajustes podrían variar. (2.0.x - Rev A)
Pulsar el botón "Imprimir" para continuar con la impresión del ticket.
El ticket emitido se guarda en la sección "Ocasionales" del archivo de los Medios de Acceso.
Si fuera necesario volver a imprimir un ticket ya emitido, se puede realizar pulsando el botón
de la derecha en la columna Tipo.
La validez de un ticket anónimo se configura en función del perfil al que se asocia durante su
creación. Ver cap. 28.6 perfiles - Pág.187
Abriendo el cuadro correspondiente a "Estado del medio", se puede visualizar el estado actual.
Aparece indicado:
• el perfil
• la fecha/hora y el dispositivo de la última entrada y del último paso válido
• el área de presencia (con la posibilidad de modificarla)
• la cantidad actual de puntos restantes (con la posibilidad de modificarla)
Se puede reiniciar el estado de presencia del medio (Antipassback), pasándolo al estado de in-
definido.
iNota:
ESTADO de INDEFINIDO:
el usuario o el medio de acceso es privado del estado de presente/ausente.
Ejemplo de uso: puesta a cero de un área con Antipassback activo; todos los usuarios even-
tualmente presentes pasan al estado indefinido de manera que con ocasión de la primera
lectura pasan al estado de Presente, si la lectura se realiza en entrada, o de Ausente, si la
lectura se realiza en salida.
iNota:
¡Atención! Al desconectar un medio de un usuario, se invalida su funcionamiento.
Clona la entidad actual para introducir una nueva con las mismas caracte-
rísticas.
• Permanentes:
se consideran Medios Permanentes todos aquellos Medios de Acceso introducidos de
manera permanente en el archivo.
• Ocasionales:
se consideran Medios Ocasionales todos aquellos Medios de Acceso introducidos en el
archivo por un periodo preestablecido.
Por ejemplo, los Códigos por teclado o los Códigos de barras introducidos para su utiliza-
ción por parte de los Visitantes, se eliminan del archivo una vez terminada la visita.
Para ambos tipos se da la oportunidad de Filtrar de la visualización del archivo en función de
la configuración que se elija en el menú.
Pulsando el botón "Mostrar todos los medios", o accediendo a otro menú y volviendo des-
pués al menú de los Medios de acceso, se restablecerá la visualización original.
(Tiempo de espera: plazo de tiempo dentro del cual debe realizarse la segunda lectura, bajo
pena de anulación de la primera).
Si se encuentra habilitado el "Modo Medio + Medio" (ver cap.5.1.2 Lectores - Pág.43), se
puede visualizar el menú "Abrir medios asociados"
A través de este recuadro se pueden aplicar dos métodos para realizar la asociación de uno o
varios Medios.
Utilizando el campo "Grupos" se puede asociar uno de los grupos creados previamente (ver cap.
28.7 Grupos de medios de acceso - Pág.192).
Una vez que un Medio se asocia a otro Medio o a un Grupo, aparece (en la lista
de los Medios de acceso) un icono junto al Medio modificado, que indica la asociación
realizada.
Basta colocar el ratón sobre el icono para visualizar el tipo de asociación realizada.
Los tipos de "asociación entre Medios" pueden ser de dos tipos:
(es decir, si un Medio dispone de asociaciones podrá acceder solo si va acompañado de uno de
los Medios asociados, pero si no tiene ninguna asociación podrá pasar por sí solo)
Ejemplo:
Se tendrán que configurar los Medios 100 y 101 para que estén asociados al Medio 1.
Resultado:
• cuando, a un Lector configurado en "Modo lectura combinada" Medio + Medio, se pre-
sente el Medio 100 o 101, se iniciará el "Tiempo de espera para lectura combinada", y si
se presenta el Medio 1 dentro del plazo preestablecido, se autorizará la apertura, mien-
tras que si no se presenta el Medio 1 o se presenta otro Medio no asociado, no se auto-
rizará la apertura y se registrará un error por fallo de asociación.
donde la primera parte del código es la secuencia de caracteres del Medio de proximidad
y la segunda parte (separada por un "igual", =) es la secuencia de caracteres de la Etiqueta.
(Tiempo de espera: plazo de tiempo dentro del cual debe realizarse la segunda lectura, bajo
pena de anulación de la primera).
Si se encuentra habilitado el "Modo Combi booster" (ver cap.5.1.2 Lectores - Pág.43), se
puede visualizar el menú "Abrir medios asociados"
A través de este recuadro se pueden aplicar dos métodos para realizar la asociación de uno o
varios Medios.
Utilizando el campo "Grupos" se puede asociar uno de los grupos creados previamente (ver cap.
28.7 Grupos de medios de acceso - Pág.192).
Una vez que un Medio se asocia a otro Medio o a un Grupo, aparece (en la lista
de los Medios de acceso) un icono junto al Medio modificado, que indica la asociación
realizada.
Basta colocar el ratón sobre el icono para visualizar el tipo de asociación realizada.
Ejemplo - Caso 1:
El Medio n.1 está asociado a un Grupo de vehículos (formado por los Medios 100 y 101).
Ejemplo - Caso 1:
El Medio n.1 está asociado a un Grupo de vehículos (formado por los Medios 100 y 101) y los
Medios 100 y 101 están asociados al Medio 1.
Ejemplo - Caso 2:
El Medio n.100 está asociado a un Grupo de Usuarios (formado por los Medios 1 y 2) y los Me-
dios 1 y 2 están asociados al Medio 100.
31 • CONFIGURACIÓN PERFILES
Consultar el cap. 28.6 perfiles - Pág.187
En el caso de que se prefiera habilitar la apertura o el cierre automático para una visita presen-
tando un medio en un determinado lector.
- 1 - Info Visitante:
Habilitando la opción "Gestionar otra visita después de esta", cuando se ha terminado de relle-
nar los datos de la visita actual, se abrirá de nuevo automáticamente el cuadro para una nueva
introducción de datos.
Para los campos 1 - 2 - 3, consultar el cap. 11.3 crear posiciones operador - Pág.93
Pulsar el botón "Siguiente" para asociar una medio a la visita.
Previsita –
Como Medio para la gestión Previsita se prevé la introducción de una Matrícula, un Código de
barras o un Código por teclado.
Se incluirá en el archivo un medio asociado al usuario visitante, con una validez igual al periodo
de la visita más el tiempo de tolerancia.
Los medios "Códigos de barras" y "Código por teclado" pueden ser enviados por correo electró-
nico al visitante, si así se establece en la configuración y si se introduce una dirección de correo
electrónico en los datos del usuario.
Los perfiles disponibles, para asociar a los medios, serán los establecidos en el Puesto operador.
Pulsar el botón "Guardar" para introducir la visita y, dependiendo de las configuraciones, la vi-
sita se abrirá automáticamente o se abrirá de nuevo el formulario de inscripción para una visita
posterior.
33 • LISTA VISITAS
En el cuadro principal de visitas, aparece una lista de las visitas (se puede filtrar por Creada – En
curso - Cerrada).
Se pueden ver los detalles de una visita "en curso" pulsando el botón
“Detalles” , pero no realizar modificaciones.
En caso de visita "Creada" pero no abierta, abriendo los "Detalles" se puede cambiar el periodo
de inicio/fin de la visita y el usuario visitado.
Haciendo clic en el icono se puede controlar el estado de presencia del Usuario visitado,
Desde el menú (Informes - Ejecutar) se puede generar un Informe sobre las Visitas
Para su creación, es suficiente introducir los datos en los campos obligatorios (marcados con
un *), el inicio y el final del período que se desea verificar y el estado de la visita: Creada - En
curso - Cerrada.
Desde el momento en que se presiona el botón "Elaborar informe" se puede consultar el informe
(ver cap. 27.2 consulta - Pág.173) .
**
Ver más adelante, en caso de utilización de
Código de barras
**
Al seleccionar el botón "Leer el código de
barras", puede utilizar la cámara de la Tableta
para encuadrar el Código de barras utilizado
durante la Visita, con el fin de acelerar la fase
de Checkout.
En las Columnas para vehículos el Dispositivo Door Controller se configura con el fin de que pueda
gestionar correctamente los periféricos integrados en estas. (ver sección 36 • Configuración
del Dispositivo - Pág.235)
La Columna para vehículos de Entrada puede gestionar varios Medios de acceso al mismo tiempo.
(la Columna incluye, según el modelo, impresora y lector 125 kHz o 13,56 MHz.
Todo el resto de lectores que se pueden conectar deben solicitarse por separado)
También la Columna para vehículos de Salida puede gestionar varios Medios de acceso simul-
táneamente.
(la Columna incluye, según el modelo, un lector de Código de barras y lector 125 kHz o 13,56
MHz. Todo el resto de lectores que se pueden conectar deben solicitarse por separado)
Si las dos Columnas para vehículos, de Entrada y Salida, se utilizan en "sentido único alterna-
do", se tendrá que habilitar la opción "Ignorar violaciones inversas" para evitar la comunicación
de Violaciones no deseadas.
Selección del Layout del ticket configurando el tipo de código de barras para la emisión.
Hay 4 Layouts disponibles por defecto
2 con código de barras 1D y 2 con código de barras 2D: si desea utilizar, en caso de Co-
lumna de doble nivel, el mismo tipo de código de barras pero con diferentes cabeceras
para los dos niveles, ver cap. 36.2 Configuración "layout" billetes - Pág.236
En la sección "Layout billetes" se pueden configurar hasta cuatro Layouts; dos con código de
barras 1D y dos con código de barras 2D.
Una vez terminada la configuración del ticket, se puede realizar la impresión de prueba, selec-
cionando una de las impresoras existentes en la instalación:
Para realizar la impresión de prueba, no es necesario que la Espira de presencia esté en marcha.
Poder verificar en caso de emergencia, a través de un lector y un PC/Tableta, que todo el personal
Punto de Recogida
37 • CÓMO FUNCIONA:
Se instala un lector cerca del Punto de recogida y, a medida que el personal lee la tarjeta en el
lector, se solicita la actualización de la lista de los Existentes a través del botón
Para utilizar la función Punto de recogida, basta con habilitar, en uno o varios Door Controllers
(solo con Perfil: Punto de lectura), la opción "Es un punto de recogida de emergencia".
iNota:
Un Dispositivo configurado como Punto de recogida de emergencia no sigue el proceso normal de
validación.
Cuando hay uno o más puntos de recogida de emergencia, se modifica la visualización de la Mo-
nitorización - Presencias:
• 1 punto de recogida
En la primera pestaña "En el edificio" se muestran los existentes dentro de las áreas
En la segunda pestaña la lista de los existentes en el punto de recogida configurado
En la primera pestaña "En el edificio" se muestran los existentes dentro de las áreas
En la segunda pestaña "Todos los puntos de recogida" se muestra la lista de los existentes en
todos los puntos de recogida del archivo.
A medida que los usuarios llegan al punto de recogida, se cancelan de la lista de existentes del
edificio, con la consiguiente modificación de los posibles contadores asociados.
Cancelación:
• parcial
filtrando las opciones presentes, cuando estén disponibles los campos de filtración, es posible
eliminar solo las opciones visualizadas.
• total
pulsando el botón sin aplicar filtros, se eliminan de la lista todas las opciones
Exportación:
Recargar página:
(Flecha de color rojo) se debe recargar la página; hay nuevos eventos para mostrar
Cada vez que sea necesario recargar la página, por ejemplo para las nuevas lecturas, el botón
cambiará de color y avisará de la necesidad de intervenir en la lista visualizada.