Guía del usuario de Security Center 5.
10
El documento se actualizó por última vez: 12 de junio de 2023
Avisos legales
©2023 Genetec Inc. Todos los derechos reservados.
Genetec Inc. distribuye este documento con software que incluye un convenio de licencia de usuario final,
se suministra bajo licencia y solo puede usarse de acuerdo con los términos del convenio de la licencia. El
contenido de este documento está protegido por las leyes de copyright.
El contenido de esta guía es solamente para uso informativo y está sujeto a cambios sin previo aviso. Genetec
Inc. no asume ninguna responsabilidad u obligación legal por cualquier error o inexactitud que pueda
aparecer en el contenido informativo de esta guía.
Esta publicación no puede ser copiada, modificada o reproducida de manera alguna ni para propósito
alguno, ni se puede crear ninguna obra derivada de la misma sin previo consentimiento escrito de Genetec
Inc.
Genetec Inc. se reserva al derecho a revisar y mejorar sus productos según estime conveniente. Este
documento describe el estado de un producto en el momento de la última revisión del documento, y puede
que no refleje el producto en todo momento en el futuro.
En ningún caso Genetec Inc. será responsable ante ninguna persona o entidad con respecto a ninguna
pérdida o daño fortuito o resultante de las instrucciones que se encuentran en este documento o de los
productos de software y hardware descritos en este documento.
Genetec™, AutoVu™, AutoVu MLC™, Citywise™, Cloud Link Roadrunner™, Community Connect™, Curb Sense™,
Federation™, Flexreader™, Genetec Airport Sense™, Genetec Citigraf™, Genetec Clearance™, Genetec ClearID™,
Genetec Mission Control™, Genetec Motoscan™, Genetec Patroller™, Genetec Retail Sense™, Genetec Traffic
Sense™, KiwiVision™, KiwiSecurity™, Omnicast™, Privacy Protector™, Sipelia™, Stratocast™, Streamvault™,
Streamvault Edge™, Synergis™, Valcri™, sus respectivos logotipos y el logotipo de la banda de Möbius
son marcas comerciales de Genetec Inc. y pueden estar registradas o pendientes de registro en varias
jurisdicciones.
Otras marcas comerciales utilizadas en este documento pueden ser marcas comerciales de los fabricantes o
proveedores de los respectivos productos.
Patente pendiente. Genetec™ Security Center, Omnicast™, AutoVu™, Stratocast™, Genetec Citigraf™, Genetec
Clearance™ y otros productos de Genetec™ son objeto de solicitudes de patente pendientes y pueden ser
objeto de patentes emitidas en los Estados Unidos y en otras jurisdicciones del mundo.
Todas las especificaciones están sujetas a cambios sin previo aviso.
Información del Documento
Título del documento: Guía del usuario de Security Center 5.10
Número de documento original: EN.500.004-V5.10.4.0(2)
Número del Documento: ES.500.004-V5.10.4.0(2)
Fecha de actualización del documento: 12 de junio de 2023
Puede enviar sus comentarios, correcciones y sugerencias sobre esta guía a documentation@[Link].
Acerca de esta guía
Esta guía describe las características y los comandos de Security Desk y ofrece instrucciones sobre cómo
realizar tareas, tales como monitoreo de eventos en vivo, repetición instantánea y reproducción de videos,
generación de informes, reproducción de ruta de LPR, administración de alarmas y administración de
visitantes.
Notas y avisos
Las siguientes notas y avisos pueden aparecer en esta guía:
• Sugerencia: Sugiere cómo aplicar la información en un tema o paso.
• Nota: Explica un caso especial o amplía un punto importante.
• Importante: Señala información crítica sobre un tema o paso.
• Precaución: Indica que una acción o paso puede provocar la pérdida de datos, problemas de seguridad o
problemas de rendimiento.
• Advertencia: Indica que una acción o paso puede provocar daños físicos o dañar el hardware.
IMPORTANTE: El contenido de esta guía que hace referencia a la información que se encuentra en sitios
web de terceros era precisa en el momento de la publicación; sin embargo, esta información está sujeta a
cambios sin previo aviso de Genetec Inc.
Contenido
Prefacio
Avisos legales . . . . . . . . . . . . . . . . . . . . . ii
Acerca de esta guía . . . . . . . . . . . . . . . . . . . . iii
Parte I: Introducción a Security Desk
Capítulo 1: Security Desk de un vistazo
Acerca de Security Desk . . . . . . . . . . . . . . . . . . . 3
Cómo Security Center está organizado . . . . . . . . . . . . . . . 4
Acerca del modo fuera de línea de Security Desk . . . . . . . . . . . . . 5
Cómo activar el modo fuera de línea de Security Desk . . . . . . . . . . . 5
Iniciar sesión en Security Center a través de Security Desk . . . . . . . . . . . 7
Iniciar sesión con autenticación basada en web . . . . . . . . . . . . 10
Cerrar Security Desk . . . . . . . . . . . . . . . . . . . 12
Guardar su espacio de trabajo de manera automática al cerrar el cliente . . . . . . 12
Resumen general de la página de inicio . . . . . . . . . . . . . . . 13
Resumen general de componentes de la interfaz de usuario (UI, por sus siglas en inglés) . . . 15
Descripción general de la página Acerca de . . . . . . . . . . . . . . 17
Acerca de la visualización de las áreas . . . . . . . . . . . . . . . 19
Cambiar contraseñas . . . . . . . . . . . . . . . . . . . 21
Enviar comentarios . . . . . . . . . . . . . . . . . . . . 22
Capítulo 2: Área de trabajo
Acerca de los mosaicos . . . . . . . . . . . . . . . . . . . 24
Comandos del menú de mosaicos . . . . . . . . . . . . . . . . 26
Ver entidades en el área de trabajo . . . . . . . . . . . . . . . . 28
Personalizar cómo se muestran las entidades en el área de trabajo . . . . . . . 28
Desempacar contenido en mosaicos . . . . . . . . . . . . . . . . 30
Personalizar las opciones de ciclado de entidades . . . . . . . . . . . 31
Maximizar el área de trabajo a pantalla completa . . . . . . . . . . . . . 32
Seleccionar qué monitores pueden alternar a pantalla completa . . . . . . . . 32
Cambio de patrones de mosaicos . . . . . . . . . . . . . . . . 33
Editar y crear patrones de mosaicos . . . . . . . . . . . . . . . . 34
Personalizar la forma en que se muestran los mosaicos . . . . . . . . . . . 35
Capítulo 3: Widgets
Widget de alarmas . . . . . . . . . . . . . . . . . . . . 37
Widget de áreas . . . . . . . . . . . . . . . . . . . . 39
Widget de cámaras . . . . . . . . . . . . . . . . . . . . 41
Widget de puertas . . . . . . . . . . . . . . . . . . . . 45
Widget de elevadores . . . . . . . . . . . . . . . . . . . 46
Widget del área de detección de intrusiones . . . . . . . . . . . . . . 47
Widget de PTZ . . . . . . . . . . . . . . . . . . . . . 49
Widget de mosaicos . . . . . . . . . . . . . . . . . . . 51
Widget de zonas . . . . . . . . . . . . . . . . . . . . 53
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 iv
Capítulo 4: Tareas
Abrir tareas . . . . . . . . . . . . . . . . . . . . . 55
Guardar tareas . . . . . . . . . . . . . . . . . . . . . 56
Guardar planos . . . . . . . . . . . . . . . . . . . . 58
Organizar sus tareas guardadas . . . . . . . . . . . . . . . . . 60
Agregar tareas a su lista de Favoritos . . . . . . . . . . . . . . . 61
Ocultar las listas de Favoritos y Elementos recientes de su página de inicio . . . . . . 61
Envío de tareas . . . . . . . . . . . . . . . . . . . . 62
Enviar tareas mediante una acción manual . . . . . . . . . . . . . 62
Cerrar tareas utilizando una acción manual . . . . . . . . . . . . . . 64
Personalizar el comportamiento de tareas . . . . . . . . . . . . . . 65
Capítulo 5: Informes
Resumen general del espacio de trabajo de las tareas de informes . . . . . . . . . 67
Acerca de los informes visuales . . . . . . . . . . . . . . . . . 69
Generar informes . . . . . . . . . . . . . . . . . . . . 74
Selección de rango de fecha y hora para los informes . . . . . . . . . . 75
Exportar informes generados . . . . . . . . . . . . . . . . 76
Imprimir informes generados . . . . . . . . . . . . . . . . 76
Personalizar las opciones de huso horario . . . . . . . . . . . . . 77
Generar informes visuales . . . . . . . . . . . . . . . . . . 78
Generar y guardar informes . . . . . . . . . . . . . . . . . 81
Generar y guardar informes usando una acción del sistema . . . . . . . . . 81
Personalizar el panel de informes . . . . . . . . . . . . . . . . 83
Personalizar el comportamiento de informes . . . . . . . . . . . . . . 84
Capítulo 6: Tareas básicas
Monitorear eventos . . . . . . . . . . . . . . . . . . . . 86
Seleccionar eventos a monitorear . . . . . . . . . . . . . . . 87
Seleccionar entidades para monitorear . . . . . . . . . . . . . . 87
Colores de eventos . . . . . . . . . . . . . . . . . . . 88
Compartir entidades con usuarios locales . . . . . . . . . . . . . 89
Personalizar las opciones de la tarea de Monitorear . . . . . . . . . . . 90
Períodos de ocurrencia de eventos . . . . . . . . . . . . . . . . 91
Buscar entidades . . . . . . . . . . . . . . . . . . . . 93
Buscar entidades con la herramienta de búsqueda . . . . . . . . . . . 93
Activación de acciones activas . . . . . . . . . . . . . . . . . 95
Activación de acciones únicas . . . . . . . . . . . . . . . . . 96
Configurar la bandeja de notificaciones . . . . . . . . . . . . . . . 97
Íconos de la bandeja de notificaciones . . . . . . . . . . . . . . 97
Mover la barra de tareas . . . . . . . . . . . . . . . . . . 100
Monitoreo remoto . . . . . . . . . . . . . . . . . . . . 101
Conectarse a aplicaciones Security Desk remotas . . . . . . . . . . . . 102
Monitorear eventos en aplicaciones de Security Desk remotas . . . . . . . . . 105
Monitorear alarmas en aplicaciones de Security Desk remotas . . . . . . . . . 106
Acciones que puede realizar en aplicaciones de Security Desk remotas . . . . . . . 107
Capítulo 7: Tareas avanzadas
Iniciar macros . . . . . . . . . . . . . . . . . . . . . 111
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 v
Usar la correlación para obtener información útil . . . . . . . . . . . . 112
Realizar análisis de escenarios complejos con el widget de agregación . . . . . . . 118
Averiguar qué cambios se hicieron a la configuración del sistema . . . . . . . . . 125
Columnas del panel de informes para la tarea de Registros de auditoría . . . . . . 125
Investigar actividades relacionadas con usuarios en su sistema de Security Center . . . . . 126
Actividad del usuario que puede investigar . . . . . . . . . . . . . 126
Columnas del panel de informes para la tarea de Registros de actividades . . . . . 130
Visualización de propiedades de la unidad . . . . . . . . . . . . . . 131
Columnas del panel de informes para la tarea de Inventario de hardware . . . . . . 131
Monitorear los recursos de su computadora . . . . . . . . . . . . . 133
Cuadro de diálogo de Información de hardware . . . . . . . . . . . 133
Usar la herramienta para benchmark de hardware . . . . . . . . . . . 135
Accesos directos a herramientas externas . . . . . . . . . . . . . . 137
Personalizar opciones de inicio de sesión de usuarios . . . . . . . . . . . 139
Personalizar opciones de red . . . . . . . . . . . . . . . . . 141
Capítulo 8: Tableros de control
Acerca de los tableros de control . . . . . . . . . . . . . . . . 143
Widgets estándar del tablero de control . . . . . . . . . . . . . . 146
Crear un tablero de control . . . . . . . . . . . . . . . . . 149
Capítulo 9: Mapas
Cómo trabajar con mapas en Security Center . . . . . . . . . . . . . 154
Acerca del Minimapa . . . . . . . . . . . . . . . . . . . 155
Deshabilitar el Minimapa . . . . . . . . . . . . . . . . . 155
Comandos básicos del mapa . . . . . . . . . . . . . . . . . 158
Mostrar u ocultar información en mapas . . . . . . . . . . . . . . 162
Diferencias entre las tareas de Monitorear y de Mapas . . . . . . . . . . . 163
Objetos del mapa admitidos . . . . . . . . . . . . . . . . . 165
Agregar registros en mapas . . . . . . . . . . . . . . . . . 172
Búsqueda de mapas usando registros correlacionados . . . . . . . . . . . 174
Resumen general de la tarea de Mapas . . . . . . . . . . . . . . . 176
Barra de herramientas de Mapas . . . . . . . . . . . . . . . 177
Personalizar el comportamiento de los mapas . . . . . . . . . . . . . 180
Capítulo 10: Accesos directos del teclado
Accesos directos predeterminados del teclado . . . . . . . . . . . . . 183
Alternar tareas usando su teclado . . . . . . . . . . . . . . . . 189
Alternar tareas en un monitor remoto usando su teclado . . . . . . . . . 189
Mostrar cámaras usando su teclado . . . . . . . . . . . . . . . 190
Mostrar cámaras en un monitor remoto usando su teclado . . . . . . . . . 190
Personalizar accesos directos de teclado . . . . . . . . . . . . . . 192
Parte II: Introducción al video en Security Desk
Capítulo 11: Video de un vistazo
Acerca de Security Center Omnicast™ . . . . . . . . . . . . . . . 195
Capítulo 12: Cámaras
Acerca de las cámaras (codificadores de videos) . . . . . . . . . . . . . 197
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 vi
Ver cámaras en mosaicos . . . . . . . . . . . . . . . . . . 198
Controles de video en el mosaico . . . . . . . . . . . . . . . . 199
Controlar secuencias de cámaras . . . . . . . . . . . . . . . . 200
Cómo se muestran las cámaras PTZ en el área de trabajo . . . . . . . . . . 201
Controlar cámaras PTZ . . . . . . . . . . . . . . . . . . 202
Corregir la distorsión de lentes de cámara de 360 grados . . . . . . . . . . 204
Visualizar videos en monitores analógicos . . . . . . . . . . . . . . 206
Sincronizar videos en mosaicos . . . . . . . . . . . . . . . . 208
Cambiar la transmisión de video . . . . . . . . . . . . . . . . 209
Acercar y alejar el video . . . . . . . . . . . . . . . . . . 210
Crear el valor predeterminado de zoom digital . . . . . . . . . . . . . 212
Acerca del rastreo de informes . . . . . . . . . . . . . . . . . 213
Rastrear personas y objetos en movimiento . . . . . . . . . . . . 213
Agregar marcadores a secuencias de videos . . . . . . . . . . . . . 215
Ver videos marcados . . . . . . . . . . . . . . . . . . 216
Tomar instantáneas de video . . . . . . . . . . . . . . . . . 217
Personalizar las opciones de instantánea . . . . . . . . . . . . . 217
Editar instantáneas de video . . . . . . . . . . . . . . . . 218
Visualizar datos EXIF de instantáneas . . . . . . . . . . . . . . 219
Bloqueo de cámaras . . . . . . . . . . . . . . . . . . . 221
Bloquear a los usuarios para que no vean videos . . . . . . . . . . . . 222
Cómo se muestra el video si se desconecta la función del Directory . . . . . . . . 224
Habilitar el modo PTZ fuera de línea en una estación de trabajo de Security Desk . . . . 225
Visualizar ajustes de cámaras . . . . . . . . . . . . . . . . . 226
Grabar video en Auxiliary Archivers de manera manual . . . . . . . . . . . 228
Optimizar el rendimiento de decodificación de videos en su computadora . . . . . . . 231
Capítulo 13: Archivos de videos
Modo de video en vivo y reproducción . . . . . . . . . . . . . . . 233
Cambiar entre modos de video . . . . . . . . . . . . . . . . 235
Acerca de cloud playback . . . . . . . . . . . . . . . . . . 237
Limitaciones del Almacenamiento en la nube . . . . . . . . . . . . 237
Solicitar archivos de videos de Almacenamiento en la nube a largo plazo . . . . . . . 239
Acerca de la cronología de video . . . . . . . . . . . . . . . . 243
Crear un repetición de reproducción . . . . . . . . . . . . . . . 244
Realizar una búsqueda rápida dirigida de video en modo de reproducción . . . . . . 246
Ver archivos de video . . . . . . . . . . . . . . . . . . . 248
Columnas del panel de informes para la tarea Archivos . . . . . . . . . . 250
Ver estadísticas de Archiver . . . . . . . . . . . . . . . . . 252
Columnas del panel de informes para la tarea de Estadísticas del Archiver . . . . . 252
Investigar eventos del Archiver . . . . . . . . . . . . . . . . . 253
Columnas del panel de informes para la tarea de Eventos del Archiver . . . . . . 253
Buscar archivos de videos para eventos de movimiento . . . . . . . . . . . 254
Columnas del panel de informes para la tarea Búsqueda de movimientos . . . . . . 255
Buscar archivos de videos para eventos de cámaras . . . . . . . . . . . . 256
Columnas del panel de informes para la tarea Eventos de cámaras . . . . . . . 256
Administrar los efectos del Horario de Verano en los archivos de videos . . . . . . . 257
Efectos del horario ajustado hacia atrás . . . . . . . . . . . . . 257
Efectos del horario ajustado hacia adelante . . . . . . . . . . . . . 258
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 vii
Cambiar el huso horario a UTC . . . . . . . . . . . . . . . . . 259
Capítulo 14: Exportación de video
Formatos de exportación de video . . . . . . . . . . . . . . . . 261
Configurar los ajustes para la exportación de video . . . . . . . . . . . . 263
Exportación de video en formato G64x . . . . . . . . . . . . . . . 265
Exportación de video en formatos G64, ASF y MP4 . . . . . . . . . . . . 269
El cuadro de diálogo de Exportar video . . . . . . . . . . . . . . . 272
Visualizar archivos de video exportados . . . . . . . . . . . . . . . 274
Ver archivos exportados en el Explorador de archivos de video . . . . . . . . 275
Compartir archivos de video exportados . . . . . . . . . . . . . . 277
Convertir archivos de video a formato ASF o MP4 . . . . . . . . . . . . 278
Cuadro de diálogo de conversión . . . . . . . . . . . . . . . 278
Volver a exportar los archivos de video G64 o G64x . . . . . . . . . . . . 280
Ver propiedades de archivos de videos . . . . . . . . . . . . . . . 284
Columnas del panel de informes para la tarea de Detalles de almacenamiento de archivos . . 285
Proteger archivos de videos contra la eliminación . . . . . . . . . . . . 286
Encriptar archivos de video exportados . . . . . . . . . . . . . . . 288
Capítulo 15: Opciones de video
Configurar los controles de mandos . . . . . . . . . . . . . . . 290
Configurar teclados CCTV . . . . . . . . . . . . . . . . . . 292
Personalizar opciones de transmisión de video . . . . . . . . . . . . . 293
Configurar la limpieza automática de Vault . . . . . . . . . . . . . . 294
Opciones de video . . . . . . . . . . . . . . . . . . . 295
Parte III: Introducción al control de acceso en Security Desk
Capítulo 16: Control de acceso de un vistazo
Acerca de Security Center Synergis™ . . . . . . . . . . . . . . . 300
Cómo se muestran los eventos de acceso en mosaicos . . . . . . . . . . . 302
Capítulo 17: Tarjetahabientes y visitantes
Acerca de los tarjetahabientes . . . . . . . . . . . . . . . . . 304
Cómo se muestran los tarjetahabientes en el área de trabajo de Security Desk . . . . . . 305
Crear tarjetahabientes . . . . . . . . . . . . . . . . . . . 306
Asignación de reglas de acceso a tarjetahabientes . . . . . . . . . . . 308
Asignar reglas de acceso temporales a tarjetahabientes . . . . . . . . . . 309
Configurar husos horarios para la activación y el vencimiento de tarjetahabientes y visitantes . . 311
Registro de entrada de visitantes nuevos . . . . . . . . . . . . . . 312
Realizar el registro de entrada de visitantes recurrentes . . . . . . . . . . 314
Asignar un anfitrión de visitantes adicional para las áreas con torniquetes . . . . . . . 316
Cómo funciona el acompañante de visitantes para torniquetes en modo delegación . . . 316
Asignar credenciales . . . . . . . . . . . . . . . . . . . 318
Solicitar tarjetas de credenciales . . . . . . . . . . . . . . . 321
Imprimir tarjetas de credenciales en lotes . . . . . . . . . . . . . 322
Imprimir credenciales de papel . . . . . . . . . . . . . . . 323
Asignación de tarjetas temporales . . . . . . . . . . . . . . . . 324
Restauración de tarjetas originales a tarjetahabientes y visitantes . . . . . . . 324
Usar digitalizadores de firmas . . . . . . . . . . . . . . . . . 326
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 viii
Registro de salida de visitantes . . . . . . . . . . . . . . . . 327
Eliminar visitantes . . . . . . . . . . . . . . . . . . 327
Investigar eventos de tarjetahabientes . . . . . . . . . . . . . . . 328
Columnas del panel de informes para la tarea de Actividades de tarjetahabientes . . . . 328
Investigar eventos de visitantes . . . . . . . . . . . . . . . . 330
Columnas del panel de informes para la tarea de Actividades de visitantes . . . . . 331
Contar personas . . . . . . . . . . . . . . . . . . . . 332
Usar la función de Conteo de personas para rastrear y eliminar tarjetahabientes de áreas . . 333
Rastrear tarjetahabientes presentes en un área . . . . . . . . . . . . . 334
Columnas del panel de informes para la tarea de Presencia en el área . . . . . . 334
Rastrear la asistencia en un área . . . . . . . . . . . . . . . . 336
Columnas del panel de informes para la tarea de Horario y asistencia . . . . . . 336
Rastrear la duración de la estadía de un visitante . . . . . . . . . . . . 338
Columnas del panel de informes para la tarea de Detalles de las visitas . . . . . . 338
Visualizar las propiedades de los miembros de grupo de configuración de tarjetahabientes . . . 340
Columnas del panel de informes para la tarea de Configuración de tarjetahabientes . . . 341
El cuadro de diálogo de modificación de tarjetahabiente . . . . . . . . . . . 342
El cuadro de diálogo de modificación de visitante . . . . . . . . . . . . 344
Recortar imágenes . . . . . . . . . . . . . . . . . . . 346
Aplicar fondos transparentes a imágenes . . . . . . . . . . . . . . 347
Buscar tarjetahabientes . . . . . . . . . . . . . . . . . . 349
Columnas del panel de informes para la tarea de Administración de tarjetahabientes . . . 349
Buscar visitantes . . . . . . . . . . . . . . . . . . . . 351
Columnas del panel de informes para la tarea de Administración de visitantes . . . . . 352
Búsqueda de tarjetahabientes y visitantes con sus credenciales . . . . . . . . . 353
Capítulo 18: Credenciales
Acerca de las credenciales . . . . . . . . . . . . . . . . . . 355
Acerca del formato de tarjeta FASC-N y las credenciales sin procesar . . . . . . . 357
Métodos de registro de credenciales . . . . . . . . . . . . . . . 358
Registrar múltiples credenciales de manera automática . . . . . . . . . . . 359
Registrar múltiples credenciales de manera manual . . . . . . . . . . . . 361
Crear credenciales . . . . . . . . . . . . . . . . . . . . 363
Responder a las solicitudes de tarjetas de credenciales . . . . . . . . . . . 368
Investigar el historial de solicitudes de tarjetas de credenciales . . . . . . . . . 369
Columnas del panel de informes para la tarea Historial de solicitud de credenciales . . . 369
Investigar eventos de credenciales . . . . . . . . . . . . . . . . 371
Columnas del panel de informes para la tarea Actividades de credenciales . . . . . 371
Ver las propiedades de credenciales de los tarjetahabientes . . . . . . . . . . 373
Columnas del panel de informes para la tarea de Configuración de credenciales . . . . 373
Buscar credenciales . . . . . . . . . . . . . . . . . . . 375
Columnas del panel de informes para la tarea Administración de credenciales . . . . . 375
Capítulo 19: Áreas, puertas y elevadores
Cómo se muestran las áreas en el área de trabajo . . . . . . . . . . . . 378
Cómo se muestran las puertas en el área de trabajo de Security Desk . . . . . . . . 379
Permitir el acceso por las puertas . . . . . . . . . . . . . . . . 380
Prevenir el acceso por las puertas . . . . . . . . . . . . . . . . 382
Controlar el acceso a pisos de elevador . . . . . . . . . . . . . . . 383
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 ix
Investigar eventos de áreas . . . . . . . . . . . . . . . . . 385
Columnas del panel de informes para la tarea Actividades del área . . . . . . . 385
Investigar eventos de puertas . . . . . . . . . . . . . . . . . 387
Columnas del panel de informes para la tarea Actividades de las puertas . . . . . . 387
Investigar eventos de elevadores . . . . . . . . . . . . . . . . 389
Columnas del panel de informes para la tarea Actividades de los elevadores . . . . . 389
Identificar a quién se le concede o niega el acceso en los puntos de acceso . . . . . . 391
Columnas del panel de informes para la tarea de Derechos de acceso de tarjetahabientes . . 391
Identificar a quién se concedió acceso a puertas y elevadores . . . . . . . . . 393
Columnas del panel de informes para la tarea de Solucionador de problemas de las puertas . 393
Identificar las entidades que se ven afectadas por las reglas de acceso . . . . . . . 394
Columnas del panel de informes para la tarea de Configuración de las reglas de acceso . . 394
Capítulo 20: Unidades del control de acceso
Investigar eventos relacionados con las unidades de control de acceso . . . . . . . 396
Columnas del panel de informes para la tarea de Eventos de la unidad del control de acceso . 396
Visualizar la configuración de E/S de las unidades del control de acceso . . . . . . . 397
Columnas del panel de informes para la tarea de Configuración de E/S . . . . . . 397
Habilitar dispositivos de control de acceso externos . . . . . . . . . . . . 398
Parte IV: Introducción al reconocimiento de placas vehiculares en Security Desk
Capítulo 21: Reconocimiento de placas vehiculares (LPR, por sus siglas en inglés) de
un vistazo
Acerca de Security Center AutoVu™ . . . . . . . . . . . . . . . . 401
Capítulo 22: Eventos de LPR
Cómo se ven los eventos de reconocimiento automático de placas de matrícula en Security Desk . 404
Personalizar qué información de reconocimiento automático de placas de matrícula se muestra en Security
Desk . . . . . . . . . . . . . . . . . . . . . . . 405
Personalización de la calidad de la imagen de reconocimiento automático de placas de matrícula mostrada
en las columnas del panel de informes . . . . . . . . . . . . . . . 407
Monitoreo de eventos de ALPR en modo de mosaicos . . . . . . . . . . . 408
Monitoreo de eventos ALPR en modo de mapa . . . . . . . . . . . . . 410
Capítulo 23: Lecturas, aciertos, listas activas y permisos
Acerca de las listas activas . . . . . . . . . . . . . . . . . . 414
Acerca de los permisos . . . . . . . . . . . . . . . . . . 415
Editar listas activas y listas de permisos . . . . . . . . . . . . . . . 417
Campos para anotaciones de listas activas . . . . . . . . . . . . . . 418
Investigar aciertos informados . . . . . . . . . . . . . . . . . 419
Columnas del panel de informes para la tarea de Aciertos . . . . . . . . . 421
Investigar estadísticas de aciertos informados . . . . . . . . . . . . . 422
Imprimir informes de aciertos . . . . . . . . . . . . . . . . . 424
Editar lecturas de placas de matrícula . . . . . . . . . . . . . . . 426
Investigar las lecturas NOPLATE . . . . . . . . . . . . . . . . 427
Investigar lecturas de placas de matrícula informadas . . . . . . . . . . . 428
Columnas del panel de informes para la tarea Lecturas . . . . . . . . . . 430
Investigar estadísticas de lecturas informadas . . . . . . . . . . . . . 431
Investigar lecturas informadas (múltiples regiones) . . . . . . . . . . . . 432
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 x
Columnas del panel de informes para la tarea de Lecturas (múltiples regiones) . . . . 433
Investigar aciertos informados (múltiples regiones) . . . . . . . . . . . . 434
Columnas del panel de informes para la tarea de Aciertos (múltiples regiones) . . . . 435
Investigar lecturas y aciertos informados por día . . . . . . . . . . . . 436
Columnas del panel de informes para la tarea Lecturas/aciertos por día . . . . . . 436
Investigar lecturas y aciertos informados por zona de estacionamientos . . . . . . . 437
Columnas del panel de informes para la tarea Lecturas/aciertos por zona . . . . . . 437
Acerca de los filtros de placa de matrícula . . . . . . . . . . . . . . 439
Filtrar un informe con varias placas de matrícula . . . . . . . . . . . 441
Proteger lecturas y aciertos para que no sean borrados . . . . . . . . . . . 444
Capítulo 24: AutoVu™ Free-Flow
Administración de la zona de estacionamiento . . . . . . . . . . . . . 446
Acerca de los tiempos de permanencia . . . . . . . . . . . . . . 446
Estados de la sesión de estacionamiento . . . . . . . . . . . . . 447
Escenarios comunes de estacionamiento para AutoVu™ Free-Flow . . . . . . . 449
Eventos de la zona de estacionamiento . . . . . . . . . . . . . 455
Acerca de los permisos compartidos en AutoVu™ Free-Flow . . . . . . . . . . 456
Monitorear zonas de estacionamientos . . . . . . . . . . . . . . . 457
AutoVu™ Free-Flow informes . . . . . . . . . . . . . . . . . 460
Investigar los tiempos de permanencia . . . . . . . . . . . . . . 460
Investigar actividades de zonas de estacionamientos . . . . . . . . . . 462
Editar las lecturas de placas de matrícula en una zona de estacionamiento . . . . . . 464
Vigilancia y control ante infracciones en zonas de estacionamiento . . . . . . . . 466
Restablecer el inventario de una zona de estacionamientos . . . . . . . . . . 468
Cerrar sesiones de estacionamiento de forma manual en Security Center . . . . . . . 469
Modificar la ocupación de una zona de estacionamientos . . . . . . . . . . 471
Capítulo 25: Genetec Patroller™
Acerca de Genetec Patroller™ . . . . . . . . . . . . . . . . . 473
Reproducir rutas de patrulleros . . . . . . . . . . . . . . . . 474
Seguimiento de la ubicación actual de un vehículo de patrullaje . . . . . . . . . 475
Investigar cómo se usan a diario las aplicaciones de Genetec Patroller™ . . . . . . . 476
Columnas del panel de informes para la tarea de entidad Uso diario por Patroller . . . . 477
Investigar registros de inicio de sesión/cierre de sesión de Patrollers . . . . . . . . 478
Columnas del panel de informes para la tarea Inicios de sesión por Patroller . . . . . 478
Investigar la cantidad de vehículos en las zonas de estacionamientos . . . . . . . . 479
Columnas del panel de informes para la tarea Ocupación de la zona . . . . . . . 480
Capítulo 26: Inventario de Placas Vehiculares Móvil
Cómo funciona el Inventario de Placas de Matrícula Móvil (MLPI, por sus siglas en inglés) de AutoVu™ 482
Eliminar lecturas de placas de matrícula de archivos de descarga . . . . . . . . . 483
Eliminar datos de los archivos de descarga . . . . . . . . . . . . . . 484
Crear inventarios de estacionamiento . . . . . . . . . . . . . . . 485
Ver y comparar inventarios de estacionamientos . . . . . . . . . . . . 488
Columnas del panel de informes para la tarea Informe de inventario . . . . . . . 489
Parte V: Alarmas y eventos críticos en Security Desk
Capítulo 27: Alarmas
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 xi
Cómo se muestran las alarmas en el área de trabajo de Security Desk . . . . . . . 492
Habilitar el monitoreo de alarmas en la tarea de Monitorear . . . . . . . . . . 494
Reconocimiento de alarmas . . . . . . . . . . . . . . . . . 496
Información de alarma disponible al monitorear alarmas . . . . . . . . . 497
Filtrar y agrupar alarmas en Security Center . . . . . . . . . . . . . 499
Silenciar sonidos de alarmas repetidos . . . . . . . . . . . . . . . 502
Reenviar alarmas a otros usuarios de manera automática . . . . . . . . . . 503
Reenviar alarmas a otros usuarios de manera manual . . . . . . . . . . . 504
Investigar alarmas actuales y anteriores . . . . . . . . . . . . . . 505
Columnas del panel de informes para la tarea de Informe de alarmas . . . . . . 506
Activar alarmas de manera manual . . . . . . . . . . . . . . . . 508
Personalizar el comportamiento de la alarma . . . . . . . . . . . . . 509
Personalizar ventanas de imagen en imagen para alarmas . . . . . . . . . . 511
Invertir la prioridad de visualización de alarmas en Security Desk . . . . . . . . . 512
Capítulo 28: Incidentes y niveles de amenaza
Registrar incidentes . . . . . . . . . . . . . . . . . . . 514
Crear paquetes de incidentes . . . . . . . . . . . . . . . . . 516
Revisar y modificar incidentes registrados . . . . . . . . . . . . . . 519
Columnas del panel de informes para la tarea de Incidentes . . . . . . . . . 521
Responder a eventos críticos mediante niveles de amenazas . . . . . . . . . . 522
Borrar los niveles de amenaza . . . . . . . . . . . . . . . . 523
Capítulo 29: Zonas y detección de intrusión
Cómo se muestran las zonas en el área de trabajo de Security Desk . . . . . . . . 526
Acerca del resumen general de detección de intrusión . . . . . . . . . . . 527
Activar y desactivar zonas . . . . . . . . . . . . . . . . . . 529
Investigar eventos de zonas . . . . . . . . . . . . . . . . . 530
Columnas del panel de informes para la tarea Actividades de zona . . . . . . . 530
Cambiar los estados de un área de detección de intrusiones . . . . . . . . . . 531
Investigar los eventos de las áreas de detección de intrusiones . . . . . . . . . 532
Columnas del panel de informes para la tarea de Actividades del área de detección de
intrusiones . . . . . . . . . . . . . . . . . . . . 532
Investigar eventos de la unidad de detección de intrusiones . . . . . . . . . . 534
Columnas del panel de informes para la tarea Eventos de la unidad de detección de intrusiones 534
Parte VI: Resumen general de los temas de solución de problemas en Security
Desk
Capítulo 30: Solución de problemas generales
Revisar los mensajes del sistema . . . . . . . . . . . . . . . . 537
Visualización de eventos de salud del sistema . . . . . . . . . . . . . 539
Columnas del panel de informes para la tarea de Historial del estado de salud . . . . 540
Visualizar el estado de salud y la disponibilidad de las entidades . . . . . . . . . 541
Columnas del panel de informes para la tarea de Estadísticas del estado de salud . . . . 541
Monitorear el estado del sistema de Security Center . . . . . . . . . . . . 543
Estados de entidades . . . . . . . . . . . . . . . . . . . 545
Solución de problemas: entidades . . . . . . . . . . . . . . . . 546
Establecer entidades en modo de mantenimiento . . . . . . . . . . . . 547
Desactivar y activar funciones . . . . . . . . . . . . . . . . . 549
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 xii
Solución de problemas: filtros de consulta . . . . . . . . . . . . . . 550
Recopilar datos de diagnóstico . . . . . . . . . . . . . . . . . 551
Capítulo 31: Video sobre solución de problemas
Unidades de video sin conexión en Security Center . . . . . . . . . . . . 554
No se puede ver video en vivo en Security Desk . . . . . . . . . . . . . 555
Solución de problemas de transmisión de video . . . . . . . . . . . . . 558
Determinar si la estación de trabajo o la red están causando degradación de video . . . . 559
No es posible establecer una sesión de video con el error del servidor . . . . . . . 561
Solucionar problemas de errores “Ancho de banda insuficiente” . . . . . . . . . 562
No se puede ver video en modo de reproducción en Security Desk . . . . . . . . 563
Las cámaras no están grabando . . . . . . . . . . . . . . . . 564
Capítulo 32: Solución de problemas de control de acceso
Visualizar eventos de salud del control de acceso . . . . . . . . . . . . 568
Columnas del panel de informes para la tarea de Historial de salud del control de acceso . . 568
Herramienta de Solucionador de problemas de acceso . . . . . . . . . . . 569
Probar reglas de acceso en puertas y elevadores . . . . . . . . . . . . 570
Probar derechos de acceso de tarjetahabientes . . . . . . . . . . . . . 571
Probar derechos de acceso de tarjetahabientes según las credenciales . . . . . . 571
Referencia a Security Desk
Apéndice A: Eventos y acciones . . . . . . . . . . . . . . . 573
Tipos de eventos . . . . . . . . . . . . . . . . . . . . 574
Tipos de acciones . . . . . . . . . . . . . . . . . . . . 601
Apéndice B: Resumen general gráfico de las tareas de Security Desk . . . . 611
Resumen general de la tarea de Monitorear . . . . . . . . . . . . . 612
Resumen general de la tarea de Remoto . . . . . . . . . . . . . . 614
Resumen general de la tarea de Marcadores . . . . . . . . . . . . . 615
Resumen general de la tarea de Archivos . . . . . . . . . . . . . . 617
Resumen general de la tarea de Búsqueda de movimientos . . . . . . . . . . 619
Resumen general de la tarea de Explorador de archivo de videos . . . . . . . . . 621
Resumen general de la tarea de Detalles de almacenamiento de archivos . . . . . . . 623
Resumen general de la tarea de Administración de tarjetahabientes . . . . . . . . 625
Resumen general de la tarea de Administración de visitantes . . . . . . . . . . 627
Resumen general de la tarea de Administración de credenciales . . . . . . . . . 629
Resumen general de la tarea de Editor de lista activa y permisos . . . . . . . . . 631
Resumen general de la tarea de Administración de inventario . . . . . . . . . 632
Resumen general de la tarea de Rastreo del Patroller . . . . . . . . . . . 634
Controles de la cronología para el rastreo de Genetec Patroller™ . . . . . . . . 635
Resumen general de la tarea de Estado del sistema . . . . . . . . . . . . 637
Columnas de la tarea de Estado del sistema . . . . . . . . . . . . 638
Resumen general de la tarea de Monitoreo de alarmas . . . . . . . . . . . 644
Resumen general de la tarea de informe de alarmas . . . . . . . . . . . 646
Resumen general de la tarea de Derechos de acceso de tarjetahabientes mejorados . . . . 648
Habilitar la tarea de derechos de acceso de tarjetahabientes mejorados . . . . . . 649
Glosario . . . . . . . . . . . . . . . . . . . . . . . 650
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 xiii
Dónde encontrar información sobre el producto . . . . . . . . . . 695
Soporte técnico . . . . . . . . . . . . . . . . . . . . . 696
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 xiv
Parte I
Introducción a Security Desk
Esta sección incluye lo siguiente:
• Capítulo1, "Security Desk de un vistazo" en la página 2
• Capítulo2, "Área de trabajo" en la página 23
• Capítulo3, "Widgets" en la página 36
• Capítulo4, "Tareas" en la página 54
• Capítulo5, "Informes" en la página 66
• Capítulo6, "Tareas básicas" en la página 85
• Capítulo7, "Tareas avanzadas" en la página 110
• Capítulo8, "Tableros de control" en la página 142
• Capítulo9, "Mapas" en la página 153
• Capítulo10, "Accesos directos del teclado" en la página 182
1
Security Desk de un vistazo
Esta sección incluye los temas siguientes:
• "Acerca de Security Desk" en la página 3
• "Cómo Security Center está organizado" en la página 4
• "Acerca del modo fuera de línea de Security Desk" en la página 5
• "Iniciar sesión en Security Center a través de Security Desk" en la página 7
• "Cerrar Security Desk" en la página 12
• "Resumen general de la página de inicio" en la página 13
• "Resumen general de componentes de la interfaz de usuario (UI, por sus siglas en
inglés)" en la página 15
• "Descripción general de la página Acerca de" en la página 17
• "Acerca de la visualización de las áreas" en la página 19
• "Cambiar contraseñas" en la página 21
• "Enviar comentarios" en la página 22
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 2
Security Desk de un vistazo
Acerca de Security Desk
Security Desk es la interfaz de usuario unificada deSecurity Center . Proporciona un flujo constante del
operador en todos los Security Center sistemas principales, Omnicast™ , Synergis™ y AutoVu™ . El diseño
único basado en tareas deSecurity Desk permite a los operadores controlar y monitorear de manera eficiente
múltiples aplicaciones de seguridad y protección pública.
En una sola interfaz, puede monitorear eventos y alarmas en tiempo real, generar informes, rastrear la
actividad de la puerta y del titular de la tarjeta, y ver videos en vivo y grabados. Cuando se conecta a una
Federación de múltiples sistemas, Security Desk le permite monitorear, rendir cuenta y administrar cientos de
sitios.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 3
Security Desk de un vistazo
Cómo Security Center está organizado
Security Center está organizado por tareas. Todas las tareas se pueden personalizar y se pueden llevar a
cabo varias tareas de manera simultánea. Es posible que no vea todas las tareas y comandos descritos sobre
Security Center , según las opciones de licencia y los privilegios del usuario. Hay privilegios de usuario para
cada tarea y para muchos comandos en Security Center .
Las tareas de la página de inicio se organizan en las siguientes categorías:
• Administración: ( Config Tool solo) Tareas utilizadas para crear y configurar las entidades necesarias para
modelar su sistema.
• Operación: Tareas relacionadas con el día a día Security Center operaciones
• Investigación: ( Security Desk solo) Tareas que le permiten consultar el base de datos Security Center, y
las de sistemas federados, para información crítica.
• Mantenimiento: Tareas relacionadas con el mantenimiento y la resolución de problemas.
En cada categoría principal, las tareas se dividen además de la siguiente manera:
• Tareas comunes: Tareas que comparten los tres Security Center módulos de software Estas tareas
siempre están disponibles independientemente de qué módulos sean compatibles con su licencia de
software.
• Control de acceso: Tareas relacionadas con el control de acceso. Las tareas de control de acceso se
muestran con una línea roja debajo de sus iconos. Solo están disponibles si Synergis™ es compatible con su
licencia de software.
• ALPR: Tareas relacionadas con reconocimiento automático de placas de matrícula (ALPR). Las tareas de
reconocimiento automático de placas de matrícula se muestran con una línea naranja debajo de sus
iconos. Solo están disponibles si AutoVu™ es compatible con su licencia de software.
• Video: Tareas relacionadas con la gestión de video. Las tareas de video se muestran con una línea verde
debajo de sus iconos. Solo están disponibles si Omnicast™ es compatible con su licencia de software.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 4
Security Desk de un vistazo
Acerca del modo fuera de línea de Security Desk
Puede usar el modo fuera de línea de Security Desk para buscar y ver videos con la tarea de Explorador de
archivo de videos en lugar de Genetec™ Video Player.
Cuando se activa el modo fuera de línea, Security Desk se inicia sin necesidad de iniciar sesión. La tarea del
Explorador de archivo de videos se abre de manera automática al iniciarse y es la única tarea disponible en
este modo. Utilice la lista de Selector para buscar los archivos deseados.
Cómo activar el modo fuera de línea de Security Desk
Puede activar el modo fuera de línea de Security Desk usando un argumento de línea de comando o el
archivo de configuración de Security Desk.
Lo que debería saber
Puede usar el modo fuera de línea de Security Desk para buscar y ver videos con la tarea de Explorador de
archivo de videos sin estar conectado a Internet.
Para activar el modo fuera de línea de Security Desk usando un argumento de línea
de comando:
1 En Windows, haga clic con el botón derecho en el acceso directo de Config Tool o Security Desk y haga clic
en Propiedades.
2 Haga clic en la pestaña de Acceso directo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 5
Security Desk de un vistazo
3 Al final del campo de Objetivo, agregue el argumento de la línea de comando /local.
Ejemplo: "C:\Program Files (x86)\Genetec Security Center 5.x\[Link]" /local
4 Haga clic en Aplicar > Aceptar.
Para activar el modo fuera de línea de Security Desk usando el archivo de
configuración:
1 En el Explorador de Archivos de Windows, navegue hasta C:\Program Files (x86)\Genetec Security Center
5.10\ConfigurationFiles.
2 Abra con un editor de texto el archivo [Link].
3 Edite la línea de Espacio de trabajo en la sección de <configuration> de la siguiente manera:
Ejemplo: <Workspace FastLayoutSwitching="False" Local="True"/>
4 Guarde sus cambios y abra Security Desk en modo fuera de línea.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 6
Security Desk de un vistazo
Iniciar sesión en Security Center a través de Security Desk
Para iniciar sesión en Security Center, debe abrir la aplicación de Security Desk y conectarse al Directory de
Security Center.
Antes de empezar
Asegúrese de tener su nombre de usuario, la contraseña y el nombre del Directorio al que desea conectarse.
Lo que debería saber
Una vez que haya iniciado sesión, puede cerrar sesión y desconectarse del Directory sin cerrar Security Desk.
El cierre de sesión sin cerrar la aplicación es útil si desea iniciar sesión de nuevo con un nombre de usuario y
una contraseña diferentes.
Para iniciar sesión en Security Center:
1 Abrir Security Desk.
a) Hasta Windows 8, haga clic en Inicio > Todos los programas > Genetec Security Center 5.10 >
Security Desk
b) En Windows 10, haga clic en Inicio > Genetec Security Center 5.10 > Security Desk
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 7
Security Desk de un vistazo
2 En el cuadro de diálogo de Inicio de sesión, introduzca el nombre del Directory.
Si el Directory no responde, verifique su ortografía o comuníquese con su administrador.
Si el Directory no es de confianza, podría ser señal de un ataque de intermediario. No continúe a menos
que su administrador confirme que es seguro hacerlo.
3 Entra tu Security Center nombre de usuario y contraseña.
Si se implementa el inicio de sesión única, debe hacer clic en el botón Iniciar sesión para su
proveedor de identidad, o agregue su nombre de dominio al final de su nombre de usuario, como
Nombredeusuario@NombredeDominio. Luego será redirigido a su proveedor de identidad para la
autenticación. Pasemos a Iniciar sesión con autenticación basada en web en la página 10.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 8
Security Desk de un vistazo
4 Para iniciar sesión con su cuenta de usuario de Windows, seleccione Usar credenciales de Windows .
Esta opción solo está disponible si el Active Directory está configurado en su sistema.
5 Haga clic en Iniciar sesión.
6 Si debe iniciar sesión con supervisión, su supervisor debe proporcionar un nombre de usuario y
contraseña.
7 Haga clic en Iniciar sesión.
Se abre Security Desk.
NOTA: Después de un período de inactividad, es posible que se lo desconecte de Security Desk. Tendrá
que volver a introducir sus credenciales para volver a usar la aplicación.
8 Para cerrar sesión, haga clic en la pestaña de página de inicio ( ) y después haga clic en Cerrar sesión.
De manera predeterminada, se le pide que guarde su espacio de trabajo cuando cierra sesión en Security
Desk. Puede cambiar este comportamiento en la sección de Interacción del Usuario del cuadro de diálogo
de Opciones.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 9
Security Desk de un vistazo
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Iniciar sesión con autenticación basada en web
Si hace clic en un botón de Iniciar sesión o Security Center detecta que su dominio tiene habilitada la
autenticación basada en web, será redirigido a un formulario web para ingresar sus credenciales.
Antes de empezar
Abra Security Desk e introduzca el nombre del Directory en el cuadro de diálogo de Inicio de sesión.
Lo que debería saber
La autenticación basada en la web (también conocida como autenticación pasiva) es cuando la aplicación del
cliente redirige al usuario a un formulario web administrado por un proveedor de identidad de confianza. El
proveedor de identidad puede solicitar cualquier número de credenciales (contraseñas, tokens de seguridad,
verificaciones biométricas, etc.) para crear una defensa de múltiples capas contra el acceso no autorizado.
También se conoce como autenticación de múltiples factores.
NOTA: Security Desk recuerda todos los parámetros de inicio de sesión válidos utilizados y activa de manera
automática los parámetros utilizados para el último intento de inicio de sesión.
Para iniciar sesión con autenticación basada en web:
1 En el campo de Nombre de usuario, introduzca su nombre de usuario seguido de su nombre de dominio,
en el formato NombredeUsuario@NombredeDominio, o haga clic en el botón de Iniciar sesión para su
proveedor de identidad.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 10
Security Desk de un vistazo
2 Si introdujo su nombre de usuario y dominio, haga clic en el campo de Contraseña o presione la tecla
Tab.
Si Security Center detecta que la autenticación basada en web está habilitada en su dominio, será
redirigido a un formulario web. La siguiente captura de pantalla es un ejemplo. Su página de inicio de
sesión puede verse diferente.
3 En el formulario web, introduzca la información requerida y haga clic en Iniciar sesión.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 11
Security Desk de un vistazo
Cerrar Security Desk
Puedes cerrar Security Desk y guarde su espacio de trabajo para la próxima vez que inicie sesión.
Lo que debería saber
De forma predeterminada, se le pide que guarde su espacio de trabajo cuando cierra Security Desk . Puede
cambiar este comportamiento en la sección Interacción del usuario del cuadro de diálogo Opciones .
Cerrar Security Desk :
1 En la esquina superior derecha de la Security Desk ventana, haga clic en el botón de salida ( ).
Si tiene tareas sin guardar en su espacio de trabajo, se le pedirá que las guarde.
2 Para cargar automáticamente la misma lista de tareas la próxima vez que abra Security Desk , haga clic en
Guardar .
Guardar su espacio de trabajo de manera automática al cerrar el cliente
Cuando cierra su aplicación cliente, se le solicita que guarde los cambios no guardados en su espacio
de trabajo. Puede configurar su aplicación cliente para guardar o descartar los cambios no guardados
automáticamente.
Lo que debería saber
Esta configuración se guarda con su perfil de usuario y se aplica a ambos, Security Desk y Config Tool .
Para guardar su espacio de trabajo automáticamente al cerrar el cliente:
1 En la página de inicio, haga clic en Opciones > Interacción del usuario .
2 En la sección Al salir de la aplicación , haga clic en Guardar la lista de tareas y seleccione una de las
siguientes opciones:
• Preguntar al usuario : Pregunte siempre antes de guardar su espacio de trabajo.
• Sí : guarde siempre el espacio de trabajo sin preguntarle.
• No : nunca guarde el espacio de trabajo.
3 Haga clic en Guardar .
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 12
Security Desk de un vistazo
Resumen general de la página de inicio
La página de inicio es la página principal en Security Center . Abra la página de inicio haciendo clic en la
pestaña de inicio ( ).
UNA Caja de búsqeda Escriba el nombre de la tarea que está buscando. Se muestran
todas las tareas que contienen ese texto en su categoría, nombre o
descripción.
si Tareas privadas Enumera las tareas guardadas que creó y que solo su usuario puede
ver.
C Tareas públicas Enumera las tareas guardadas compartidas entre varios Security
Center usuarios.
re Herramientas Enumera el estándar Security Center herramientas, herramientas
externas y aplicaciones que puede iniciar desde su página de inicio.
mi Opciones Haga clic para configurar las opciones para su aplicación.
F Favoritos y elementos Enumera las tareas y herramientas que ha utilizado recientemente o
recientes agregado a sus Favoritos .
GRAMOBandeja de notificaciones Muestra información importante sobre su sistema. Pase el mouse
sobre un icono para ver la información del sistema, haga doble clic
para realizar una acción.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 13
Security Desk de un vistazo
H Fichas de tareas Muestra las tareas que tiene abiertas en pestañas individuales. Haga
clic para cambiar de tarea.
yo Página de tareas Enumera todas las tareas disponibles para usted. Seleccione una tarea
para abrir. Si tiene varias instancias de la tarea, se le pedirá que escriba
un nombre.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Configurar la bandeja de notificaciones en la página 97
Guardar tareas en la página 56
Abrir tareas en la página 55
Accesos directos a herramientas externas en la página 137
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 14
Security Desk de un vistazo
Resumen general de componentes de la interfaz de
usuario (UI, por sus siglas en inglés)
Security Desk tiene una interfaz de usuario estándar en la tarea de Monitorear y la mayoría de las tareas
de informes, que cuenta con cuatro partes principales: Vista del área, Panel de informes, Área de trabajo y
Controles.
A Panel de Muestra información en forma de tabla que enumera eventos, alarmas activas o
informes resultados de consultas, según la tarea que esté usando. La información puede
aparecer como texto o gráficos (foto del tarjetahabiente, cronología, miniaturas y
demás).
si Controles Contiene comandos de widgets relacionados con el tipo de entidad que se muestra
en el mosaico seleccionado en el área de trabajo.
do Área de Le permite visualizar y controlar entidades en modo de mosaicos o modo de mapa.
trabajo
re Vista del área Enumera todas las entidades que forman parte de su sistema y que puede arrastrar
al área de trabajo.
mi Ocultar Haga clic para ocultar o mostrar los controles.
controles
F Ocultar la vista Haga clic para ocultar o mostrar la vista del área.
del área
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 15
Security Desk de un vistazo
Mire este video para obtener más información.
Temas relacionados
Monitoreo de eventos ALPR en modo de mapa en la página 410
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 16
Security Desk de un vistazo
Descripción general de la página Acerca de
La página de Acerca de muestra información sobre su software Security Center, como la licencia que compró,
la fecha de vencimiento de la licencia, el número del contrato de Advantage Genetec™, versión de software,
etc.
Todas las opciones de licencia son compatibles, no compatibles o están limitadas por un recuento de uso
máximo. Para opciones con un recuento máximo de uso, Security Desk muestra el uso actual frente al
máximo permitido.
Las siguientes pestañas están disponibles, según lo que admita su licencia:
• Licencia: Indica cuándo caduca su licencia de software y le brinda la información que debe proporcionar
cuando se comunique con el Centro de Asistencia Técnica de Genetec™: ID del sistema, Nombre de la
empresa, Nombre del paquete y su Número de contrato de Advantage de Genetec™.
IMPORTANTE: Treinta días antes de que expire su licencia o su contrato de Advantage de Genetec™,
recibirá un mensaje en Config Tool que le avisará que su licencia o su contrato de Advantage está a punto
de vencer. Config Tool se conecta al GTAP para validar el contrato de Advantage.
• Security Center: Esta pestaña muestra todas las opciones genéricas de Security Center.
• Sinergia: Esta pestaña muestra todas las opciones de control de acceso. Se muestra solo si Synergis™
(control de acceso) es compatible.
• Omnicast: Esta pestaña muestra todas las opciones de video. Solo se muestra si se admite Omnicast
(videovigilancia) .
• AutoVu: Esta pestaña muestra todas las opciones de reconocimiento automático de placas de matrícula.
Solo se muestra si se admite AutoVu (ALPR).
• Plan Manager: Esta pestaña muestra las opciones del Administrador de planes.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 17
Security Desk de un vistazo
• Móvil: Esta pestaña muestra todos los Security Center Opciones de acceso móvil y web.
• Certificados: Esta pestaña enumera los certificados SDK incluidos en esta clave de licencia.
• Orden de compra: Esta pestaña reproduce su orden.
En la página Acerca de, también están disponibles los siguientes botones:
• Ayuda: Haga clic para abrir la ayuda en línea. También puede hacer clic en F1.
• Cambia la contraseña: Haz clic para cambiar tu contraseña.
• Contáctenos: Haga clic para visitar GTAP o el foro de GTAP. Necesita una conexión a Internet para visitar
estos sitios web.
• Componentes instalados: Haga clic para ver el nombre y la versión de todos los componentes de
software instalados (DLL).
• Derechos de autor: Haga clic para mostrar la información sobre derechos de autor del software.
• Enviar comentarios: Haga clic para enviarnos comentarios.
Temas relacionados
Cambiar contraseñas en la página 21
Enviar comentarios en la página 22
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 18
Security Desk de un vistazo
Acerca de la visualización de las áreas
Usando la vista de área, puede encontrar y ver todas las entidades en su sistema rápidamente.
Las entidades en la vista de área están organizadas en una jerarquía (o árbol de entidades ) de acuerdo con
sus relaciones lógicas con las áreas . Por ejemplo, las puertas que conducen a un área y otros dispositivos
ubicados dentro del área, como las cámaras, se muestran debajo de esa área en la jerarquía como entidades
secundarias .
Desde la vista de área, puede hacer lo siguiente:
• Encuentre las entidades que desea ver en el lienzo.
• Arrastre varias entidades desde la vista de área al lienzo.
• Renombrar entidades locales.
• Vaya a las páginas de configuración de la entidad, si tiene los privilegios necesarios.
UNA Caja de Escriba en el cuadro Buscar para buscar las entidades que contienen ese texto en su
búsqeda categoría, nombre o descripción.
si Entidad del La entidad del sistema ( ) no se puede ver en el lienzo.
sistema
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 19
Security Desk de un vistazo
do configurar Haga clic derecho en una entidad en la vista del área y, a continuación, haga clic en
entidad Configurar entidad ( ) para saltar a la página de configuración de esa entidad en
Config Tool. Necesita el privilegio de usuario para modificar las propiedades de la
entidad para usar este comando.
re Entidad del Entidades de área ( ) puede representar un concepto o ubicación física. Es una
área agrupación lógica.
mi Entidad Cada vez que el nombre de una entidad se muestra en amarillo, significa que hay un
amarilla problema con la configuración.
F Iconos de Haga clic en las flechas en el árbol de entidades para mostrar u ocultar entidades
flecha secundarias.
sol Entidad roja Indica que la entidad está desconectada y que el servidor no puede conectarse a ella,
o que el servidor está desconectado.
H Entidad Todas las entidades importadas de sistemas federados se muestran con una flecha
federada amarilla superpuesta en el icono de entidad regular ( ) Se denominan entidades
federadas.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Ver entidades en el área de trabajo en la página 28
Buscar entidades en la página 93
Estados de entidades en la página 545
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 20
Security Desk de un vistazo
Cambiar contraseñas
Después de iniciar sesión en Security Center , puedes cambiar tu contraseña.
Lo que debería saber
Como mejor práctica, se recomienda que cambie su contraseña con frecuencia.
Para cambiar su contraseña:
1 Desde la página de inicio, haga clic en Acerca de.
2 En la página de Acerca de, haga clic en Cambiar contraseña.
3 En el cuadro de diálogo de Cambiar contraseña, introduzca su contraseña anterior, luego introduzca su
nueva contraseña dos veces.
4 Haga clic en Aceptar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 21
Security Desk de un vistazo
Enviar comentarios
Puede enviar comentarios a Genetec Inc. si hay algo que desea llamar nuestra atención, como un problema
en la interfaz o una configuración que no está clara.
Para enviar comentarios:
1 En la página de inicio, haga clic en Acerca de > Enviar comentarios.
2 En el cuadro de diálogo de Enviar comentarios, escriba sus comentarios.
3 Para agregar archivos adjuntos, haga clic en Archivos adjuntos y seleccione entre las siguientes
opciones:
• Para adjuntar información del sistema, seleccione Información del sistema .
• Para adjuntar archivos como un archivo de registro, seleccione Archivos , haga clic en , seleccione
un archivo y haga clic en Abrir .
• Para adjuntar una captura de pantalla de su pantalla actual, seleccione Capturas de pantalla y haga
clic en .
SUGERENCIA: Puede mover el cuadro de diálogo de comentarios hacia un lado y navegar a la pantalla
correspondiente para tomar su captura de pantalla mientras aún está abierta.
4 Haga clic en Enviar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 22
2
Área de trabajo
Esta sección incluye los temas siguientes:
• "Acerca de los mosaicos" en la página 24
• "Comandos del menú de mosaicos" en la página 26
• "Ver entidades en el área de trabajo" en la página 28
• "Desempacar contenido en mosaicos" en la página 30
• "Maximizar el área de trabajo a pantalla completa" en la página 32
• "Cambio de patrones de mosaicos" en la página 33
• "Editar y crear patrones de mosaicos" en la página 34
• "Personalizar la forma en que se muestran los mosaicos " en la página 35
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 23
Área de trabajo
Acerca de los mosaicos
Un mosaico es una ventana individual dentro del lienzo, que se utiliza para mostrar una sola entidad. La
entidad que se muestra generalmente es el video de una cámara, un mapa o cualquier cosa de naturaleza
gráfica. El aspecto del mosaico depende de la entidad que se muestre.
Los mosaicos pueden mostrar lo siguiente:
• Entidades
• Información del evento
• Video en vivo y en modo de reproducción
• Imágenes de video
• Imágenes e información de visitantes y tarjetahabientes
• Lecturas de reconocimiento automático de placas de matrícula
• Páginas web
• Plugins de mosaicos
• mapas
El contenido se muestra en los mosaicos de manera automática cuando se producen eventos relacionados
con las entidades que usted está monitoreando. También puede mostrar entidades al arrastrarlas a un
mosaico. Los mosaicos de Security Desk tienen una memoria de mosaico, lo que significa que Security Desk
recuerda las últimas 8 entidades mostradas en cada mosaico. Con los comandos del widget de mosaicos,
puede cambiar al contenido del mosaico anterior, siguiente e inicial.
Puede hacer clic derecho dentro del mosaico para visualizar los comandos del menú del mosaico.
La siguiente figura muestra un mosaico que muestra una cámara.
UNA ID de mosaico La ID del mosaico es el número que se muestra en la esquina superior
izquierda del mosaico. Este número identifica cada mosaico de manera
exclusiva dentro del área de trabajo.
Si la ID de mosaico es azul, significa que el monitoreo de eventos está
habilitado para el mosaico. Si es negra, el monitoreo está deshabilitado. Si
es roja con una banda angosta azul, el monitoreo de eventos y alarmas está
habilitado para el mosaico.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 24
Área de trabajo
si Barra de Muestra el nombre de la entidad. Cuando se produce un evento, también
herramientas del se muestra la información correspondiente al evento en la barra de
mosaico herramientas del mosaico.
do Marco amarillo Indica que el mosaico está seleccionado.
re Transmisión de La transmisión de video se muestra dentro del mosaico. Haga doble clic para
video expandir el mosaico a toda el área de trabajo.
mi Controles de Utilice los controles de video en el mosaico mientras visualiza video en un
video en el mosaico.
mosaico
F Estado de la El estado de grabación es el estado de grabación actual de una cámara
grabación determinada. Hay cuatro estados de grabación posibles: habilitado ,
deshabilitado , actualmente grabando (desbloqueado) y actualmente grabando
(bloqueado) . El verde indica que no se está grabando. El rojo indica que está
grabando.
sol Cronología Una cronología es una ilustración gráfica de una secuencia de videos, que
muestra dónde se encuentran la hora, el movimiento y los marcadores.
También se pueden agregar miniaturas a la línea de tiempo para ayudar al
usuario a seleccionar el segmento de interés.
Use la cronología para controlar el video en modo de reproducción.
Temas relacionados
Personalizar la forma en que se muestran los mosaicos en la página 35
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 25
Área de trabajo
Comandos del menú de mosaicos
Puede controlar sus mosaicos y las entidades que se muestran en sus mosaicos utilizando los comandos del
menú de mosaico.
Algunos comandos aparecen siempre y otros comandos contextuales cambian según el tipo de entidad que
se muestra en el mosaico. La siguiente tabla enumera los comandos disponibles en el menú de mosaico:
Comando Descripción
Cámara Comandos relacionados con la videovigilancia. Los otros
comandos de la cámara se enumeran en el widget de cámaras.
Grabación auxiliar Si la cámara está controlada por un Auxiliary Archiver, inicie de
manera manual la grabación en el Auxiliary Archiver haciendo clic
en el botón de grabación ( ) junto al nombre de la función del
Auxiliary Archiver.
Proteger Evite que la grabación de video actual se elimine debido a las
el video de la limitaciones de espacio en disco de la función del Archiver. Este
eliminación comando solo está disponible cuando el contenido del video se
muestra en el mosaico.
Eliminar la Muestra la transmisión de video confidencial (privada) que
protección de la contiene el video original desde la unidad de video y el contenido
privacidad del video no está difuminado ni enmascarado.
Restablecer la Muestra la transmisión de video pública que contiene contenido
protección de la difuminado para protección de la privacidad con anonimización
privacidad. de video aplicada. Esto garantiza que todo acceso regular al video
accederá siempre al video difuminado.
Bloquear Evita que los usuarios vean la transmisión de video seleccionada.
Este comando solo está disponible cuando el contenido del video
se muestra en el mosaico.
Desatascar Permite a los usuarios visualizar la transmisión de video
seleccionada. Este comando solo está disponible cuando el
contenido del video se muestra en el mosaico.
Seleccionar Seleccione la transmisión de la cámara para que se visualice en
transmisión en vivo el mosaico actual. Por defecto, se muestra la transmisión en vivo.
Este comando solo está disponible cuando se muestra un video
en vivo en el mosaico y las unidades de videos soportan varias
transmisiones.
Seleccionar Seleccione desde qué origen de archivamiento (Archiver, Auxiliary
fuente de Archivers, Almacenamiento en la nube) desea visualizar el
reproducción de video en modo de reproducción. Por ejemplo, si desea ver una
video resolución específica, velocidad de cuadros o transmisión de
video, puede seleccionar el Archiver que está configurado para
grabar con esa configuración. Por defecto, se muestran todas las
fuentes. Este comando solo está disponible cuando el video en
modo de reproducción se muestra en el mosaico.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 26
Área de trabajo
Comando Descripción
Comandos Selecciona comandos adicionales específicos de la cámara, tales
como reproducir clip de audio, encender luz blanca, enfoque
automático, etc. Estos comandos de cámaras contextuales
actualmente son compatibles con cámaras Axis, Panasonic y
Bosch.
Monitorear Monitorear Seleccione para activar y desactivar el monitoreo de alarmas
alarmas para el mosaico. Una marca de verificación azul indica que el
monitoreo de alarmas está activado.
Monitorear eventos Seleccione para activar y desactivar el monitoreo de eventos
para el mosaico. Una marca de verificación azul indica que el
monitoreo de eventos está activado.
Investigar Haga clic para abrir una tarea de Investigación basada en la
entidad seleccionada. Esa entidad ya estará seleccionada en los
filtros de consultas de informes.
Informar un incidente Crea un informe de incidentes sobre algo que usted ve que está
sucediendo en el mosaico.
Iniciar grabación de incidentes Iniciar la grabación de video relacionado con todas las entidades
que están colocadas en el mosaico (cámaras, áreas, puertas,
tarjetahabientes, etc.) para crear un paquete de informe de
incidentes.
Maximizar el mosaico Expanda el mosaico actual para llenar el lienzo. Oculta todas las
demás fichas.
Maximizar pantalla completa de Oculte la vista y los controles del área y haga que el mosaico
mosaico actual llene el lienzo. Obliga a que el mosaico se muestre en
modo de pantalla completa.
Navegar Volver Muestra el contenido del mosaico anterior.
Adelante Mostrar el siguiente contenido de mosaico.
Casa Muestra el contenido inicial del mosaico.
Actualizar Actualizar el contenido del mosaico.
Agregar a tablero de control Solo para entidades de Security Center. Agrega la entidad a un
tablero de control como widget de Mosaicos.
Compartir Muestra la entidad y el video de sus cámaras asociadas en un
mosaico de monitoreo de otros usuarios locales, con la opción de
incluir un mensaje.
Limpiar todo Vacíe todo el contenido de los mosaicos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 27
Área de trabajo
Ver entidades en el área de trabajo
Puede ver una entidad en un mosaico de área de trabajo desde la vista del área o el panel de informes.
Lo que debería saber
Todas las entidades detalladas en la vista del área y algunas entidades y eventos en el panel de informes
se pueden visualizar en un mosaico de área de trabajo, con la excepción de la entidad de Sistema ( ). Las
entidades también pueden aparecer de manera automática en un mosaico cuando se produce un evento.
Si le es de utilidad, puede mostrar más información junto a las entidades en la vista del área al personalizar
cómo se muestran las entidades.
Para ver una entidad en el área de trabajo:
1 Desde la vista del área o el panel de informes, realice una de las siguientes opciones:
• Para ver una sola entidad, haga doble clic o arrastre la entidad a un mosaico.
• Para ver varias entidades, mantenga presionadas las teclas Ctrl o Shift, seleccione las entidades y
arrástrelas a un mosaico. Este método solo funciona si hay suficientes mosaicos libres.
2 Para controlar las entidades, haga clic derecho en el mosaico y use los comandos del menú del mosaico o
use los widgets en el panel de Controles.
3 Para borrar entidades del área de trabajo, realice una de las siguientes opciones:
• Haga clic derecho en un mosaico y después haga clic en Borrar ( ).
• Seleccione un mosaico y luego presione la tecla Retroceso.
• (Vacía todos los mosaicos) En la parte inferior del área de trabajo, haga clic en Borrar todo ( ).
• (Vacía todos los mosaicos) Presione Ctrl + Retroceso.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Estados de entidades en la página 545
Personalizar cómo se muestran las entidades en el área de trabajo
Puede mostrar el ID lógico (número de ID único) de las entidades en la vista de área para ayudarlo a
identificarlos. También puede mostrar el nombre de la Directorio Activo la entidad se importa de.
Lo que debería saber
Estas configuraciones se guardan como parte de su perfil de usuario y se aplican a Security Desk y Config
Tool .
Para personalizar cómo se muestran las entidades:
1 En la página de inicio, haga clic en Opciones > Interacción del usuario.
2 Para mostrar la identificación lógica entre paréntesis después del nombre de la entidad, seleccione la
opción Mostrar identificación lógica.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 28
Área de trabajo
3 Para mostrar el nombre de usuario y el nombre de dominio del Active Directory, seleccione la opción
Mostrar nombre de dominio de Active Directory cuando corresponda.
4 Haga clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 29
Área de trabajo
Desempacar contenido en mosaicos
Cuando se muestra una entidad en un mosaico que tiene otras entidades asociadas, puede desempaquetar
la entidad y ver todas las entidades vinculadas en distintos mosaicos.
Lo que debería saber
Las entidades que tienen dos o más entidades vinculadas se llaman entidades compuestas (por ejemplo,
una puerta que tiene varias cámaras asociadas). Si está monitoreando la puerta y se produce un evento en
dicha puerta, solo se muestra la primera cámara, debido a que las distintas cámaras están empaquetadas. Si
desempaca la puerta, puede ver todas las cámaras en mosaicos independientes.
Limitación: Limitado a un máximo de 16 elementos desempaquetados.
Para desempacar contenido en un mosaico:
1 Seleccione un mosaico que esté mostrando una entidad compuesta.
2 Junto al nombre de la entidad en la barra de herramientas del mosaico, haga clic en .
3 Desde el menú desplegable, haga clic en una de las siguientes opciones:
• Una cámara conectada (en el ejemplo, Entrada principal o Pasillo delantero ).
• Deshacer: Vea todas las entidades adjuntas a la entidad seleccionada en mosaicos separados.
• Empieza a pedalear: Gire a través de las entidades que están asociadas a la entidad compuesta
dentro del mosaico. La cantidad de tiempo que se muestra cada entidad se puede configurar desde el
cuadro de diálogo Opciones .
NOTA: Si hay una cámara PTZ conectada a la entidad compuesta y comienza a controlar el PTZ, el ciclo
se detiene. Puede hacer clic en Iniciar ciclo nuevamente una vez que haya terminado de controlar el
PTZ.
4 Para volver a empaquetar los mosaicos cuando haya terminado de visualizar lo que necesita ver, haga clic
en Empacar ( ) en la esquina superior izquierda del mosaico.
La puerta de entrada principal tiene dos cámaras asociadas: la cámara de entrada principal y la cámara del
pasillo delantero . En la puerta principal, se produce un evento de Acceso denegado, que se muestra en un
mosaico. Como el mosaico está empaquetado, solo se muestra la primera cámara (Entrada Principal) hasta
que desempaqueta el contenido del mosaico.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 30
Área de trabajo
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Personalizar las opciones de ciclado de entidades
Puede seleccionar cuántos segundos Security Desk permanece en cada entidad al rotar por entidades
compuestas (como una alarma, un área o una secuencia de cámaras) en un mosaico.
Lo que debería saber
Esta configuración se guarda como parte de su perfil de usuario.
Para personalizar las opciones de ciclado de entidades:
1 Desde la página de inicio, haga clic en Opciones > generales .
2 En la sección Tiempo de permanencia, establezca el valor de Ciclo de la entidad.
3 Haga clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 31
Área de trabajo
Maximizar el área de trabajo a pantalla completa
Cuando Security Desk está en modo de pantalla completa, puede ocultar la vista del área, la barra de
tareas y los controles para que solo se muestren el área de trabajo y las transmisiones de videos que está
monitoreando, o bien puede maximizar un mosaico para concentrarse en una imagen de video particular.
Lo que debería saber
El modo de video de pantalla completa se ve similar al monitor analógico. Si Security Desk está conectado a
múltiples monitores y alterna el área de trabajo al modo de pantalla completa, cada monitor muestra un área
de trabajo separada. Puede seleccionar qué monitores cambian al modo de pantalla completa en el cuadro
de diálogo Opciones.
Para maximizar el área de trabajo al modo de pantalla completa:
1 Hacer una de las siguientes opciones:
• Para maximizar el área de trabajo, presione F11 > F10.
Se oculta todo, excepto los mosaicos del área de trabajo.
• Para maximizar un mosaico, presione Alt+ENTRAR
2 Use los accesos directos del teclado para controlar las transmisiones de videos.
3 Para mostrar la barra de tareas, pase el mouse sobre la parte superior de la ventana de Security Desk.
4 Para salir del modo de pantalla completa, realice una de las siguientes acciones:
• Si su área de trabajo está maximizada, presione F11 > F10.
• Si un mosaico está maximizado, presione Alt+ENTRAR.
Temas relacionados
Accesos directos predeterminados del teclado en la página 183
Seleccionar qué monitores pueden alternar a pantalla completa
Si Security Desk está conectado a múltiples conectores, puede elegir qué monitores pueden alternar a modo
de pantalla completa desde el cuadro de diálogo de Opciones.
Lo que debería saber
Esta configuración aplica a la estación de trabajo de Security Desk local y afecta a Security Desk y Config Tool
para todos los usuarios.
Para seleccionar qué monitores pueden alternar a pantalla completa:
1 En su monitor predeterminado, seleccione la página de inicio y haga clic en Opciones > generales.
2 En la sección Monitores de pantalla completa, seleccione qué monitores pueden alternar a pantalla
completa.
Esta sección se muestra únicamente cuando Security Desk está conectado a más de un monitor.
3 Haga clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 32
Área de trabajo
Cambio de patrones de mosaicos
Puede cambiar el patrón de mosaicos del área de trabajo.
Lo que debería saber
El patrón de mosaicos predeterminado del área de trabajo muestra cuatro mosaicos de visualización en una
formación de 2x2.
Para cambiar el patrón de mosaicos:
1 En la parte inferior del área de trabajo, haga clic en Cambiar patrón de mosaicos ( ).
2 Realice una de las siguientes acciones:
• Seleccione uno de los patrones de mosaicos mostrados.
Estos patrones son los predeterminados o patrones que ha establecido como favoritos.
• Haga clic en Más y seleccione uno de los patrones de mosaicos adicionales.
Varían entre 1 mosaico grande y 64 mosaicos pequeños.
3 Para crear un nuevo patrón, haga clic en Editar patrones.
4 Asigne un nombre al nuevo patrón y seleccione un Categoría.
5 Seleccione el número de filas y columnas.
6 Haga clic en Guardar y cerrar.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Editar y crear patrones de mosaicos en la página 34
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 33
Área de trabajo
Editar y crear patrones de mosaicos
Para personalizar su área de trabajo, puede modificar los 26 patrones de mosaicos que están disponibles en
el área de trabajo, borrar patrones predeterminados y crear nuevos patrones de mosaicos.
Lo que debería saber
El editor de patrones de mosaicos de Security Desk solo le permite crear patrones que tienen un máximo de
8x8 archivos.
Los ajustes de patrones de mosaicos se guardan como parte de la estación de trabajo. Se requiere el
privilegio de usuario de Editar patrones de mosaicos para editar y crear patrones de mosaicos.
Para editar o crear patrones de mosaicos:
1 En la parte inferior del área de trabajo, haga clic en Cambiar patrón de mosaicos ( ).
2 Haga clic en Más > Editar patrones.
3 Haz una de las siguientes:
• Seleccione un patrón existente.
• Para crear un nuevo patrón de mosaicos, haga clic en .
4 En el campo Nombre, escriba un nombre para el patrón.
5 En el campo Categoría, seleccione en qué grupo colocar el patrón.
6 Para mostrar el patrón en el cuadro de diálogo principal al hacer clic en Cambiar patrón de mosaicos
( ), seleccione Mostrar como favorito ( ).
7 Para cambiar la cantidad de filas y columnas, use el selector de Filas y Columnas, o bien haga clic en las
líneas en el gráfico.
8 Para borrar un patrón, seleccione el patrón y haga clic en .
9 Para revertir todos los patrones de mosaicos a su configuración predeterminada, haga clic en Revertir a
los valores predeterminados.
IMPORTANTE: Todos los patrones que no son predeterminados se borran.
10 Haga clic en Guardar y cerrar .
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 34
Área de trabajo
Personalizar la forma en que se muestran los mosaicos
Puede personalizar lo que desea mostrar en los mosaicos del área de trabajo desde el cuadro de diálogo de
Opciones.
Lo que debería saber
Las partes de un mosaico que se pueden ocultar son: la cronología, los controles de video en el mosaico, la
barra de herramientas de mosaicos y la ID de mosaico. Las opciones de mosaico se guardan como parte de su
perfil de usuario.
Para personalizar la forma en que se muestran los mosaicos:
1 Desde la página de inicio, haga clic en Opciones > Visual.
2 Desde la lista desplegable de Mostrar cronología, seleccione cuándo mostrar la cronología en mosaicos,
en vivo, y en modo de reproducción:
• Auto-escondite: Solo muestra la cronología cuando el cursor del mouse se pasa por dentro de los
límites del mosaico.
• Siempre: Siempre mostrar la cronología.
• Nunca: Nunca mostrar la cronología.
3 Para mostrar los controles de video en el mosaico al pasar el cursor dentro de un mosaico (reproducir,
pausar y demás), seleccione la opción de Mostrar los controles de video de superposiciones.
4 Para mostrar una ruta de entidad completa con el nombre de la entidad en la barra de herramientas de
mosaicos, seleccione la opción Mostrar los nombres de las entidades con su ruta completa.
Una ruta de entidad es la jerarquía de áreas encima de esa entidad en la visualización de las áreas.
Cuando la ruta es demasiado larga, se muestra un “*” en su lugar.
Ejemplo: “ Oficina de Montreal/Entrada principal”, o “ */*/Entrada trasera”.
NOTA: Esta opción también aplica a alarmas. Cuando se selecciona esta opción, se muestra la ruta
completa de la entidad que activó la alarma en la columna Fuente de la tarea de Monitorear y la tarea de
Monitorear alarmas.
5 Para mostrar solo la barra de herramientas de mosaicos al pasar el cursor sobre un mosaico, seleccione la
opción Ocultar la barra de herramientas de los mosaicos de manera automática.
Cuando no aparezca esta opción, se mostrará siempre la barra de herramientas de mosaicos.
6 Para mostrar solo el número de ID de mosaico al pasar el cursor sobre el mosaico, seleccione la opción
Ocultar el número de mosaico de manera automática.
Cuando no aparezca esta opción, se mostrará siempre la ID de mosaicos.
7 Haga clic en Guardar.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Controles de video en el mosaico en la página 199
Acerca de los mosaicos en la página 24
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 35
3
Widgets
Esta sección incluye los temas siguientes:
• "Widget de alarmas" en la página 37
• "Widget de áreas" en la página 39
• "Widget de cámaras" en la página 41
• "Widget de puertas" en la página 45
• "Widget de elevadores" en la página 46
• "Widget del área de detección de intrusiones" en la página 47
• "Widget de PTZ" en la página 49
• "Widget de mosaicos" en la página 51
• "Widget de zonas" en la página 53
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 36
Widgets
Widget de alarmas
El widget de Alarmas aparece siempre que se visualice una entidad de alarma en el mosaico actual. Le ofrece
distintas formas de responder a una alarma.
Si una alarma activada requiere una condición de reconocimiento (por ejemplo, Puerta cerrada), el botón de
Investigar aparece en el widget de alarma cuando esa entidad de alarma se muestra en el mosaico actual y la
condición de reconocimiento aún no se ha borrado.
Los comandos del widget de alarmas están disponibles en las tareas de Monitorear, Monitoreo de alarmas y
Informe de alarma.
Los comandos del widget de alarmas se describen a continuación:
Botón Comando Descripción
Reconocer Reconoce la alarma. La alarma ya no está activa y se elimina del lienzo y de la
1
(Predeterminado)lista de alarmas.
Reconocer Establezca la alarma en el estado de reconocimiento alternativo. Las razones
1
(Alterno) para utilizar este tipo de reconocimiento las define su empresa. Por ejemplo,
si se activa una falsa alarma, puede reconocer la alarma de esta manera. Este
estado se puede utilizar como filtro en consultas de alarmas.
Reconocer Forzar el reconocimiento de la alarma. Esto es útil para borrar las alarmas que
de manera se están investigando en la actualidad y su condición de reconocimiento aún no
1
forzosa se ha borrado.
Investigar Investiga la alarma. Esta acción permite que otros usuarios del sistema sepan
que ha visto la alarma sin reconocerla, por lo que la alarma no se elimina de la
lista de alarmas activas.
Posponer Pon la alarma a dormir durante 30 segundos. Cuando la alarma se pospone,
1
alarma se quita temporalmente del lienzo. Puede cambiar el tiempo de repetición
predeterminado en el cuadro de diálogo Opciones .
Reenviar Reenvíe la alarma a otro usuario del sistema. Antes de reenviar la alarma, debe
1
alarma seleccionar un usuario y también puede escribir un mensaje.
Mostrar Muestra el procedimiento específico de la alarma (si el administrador define
procedimiento alguno). Los procedimientos de alarma son simples de crear y pueden tomar la
de la alarma forma de páginas HTML o una aplicación web desarrollada por el usuario final.
1
Si mantiene presionadas las teclas Ctrl+Shift cuando hace clic en el comando, ese comando se aplica a todas
las alarmas que se muestran en el área de trabajo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 37
Widgets
Temas relacionados
Reenviar alarmas a otros usuarios de manera automática en la página 503
Personalizar el comportamiento de la alarma en la página 509
Resumen general de la tarea de informe de alarmas en la página 646
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 38
Widgets
Widget de áreas
El widget de Áreas se abre cuando el mosaico actual muestra un área.
Los comandos incluidos en el widget de áreas son recursivos, lo que significa que se aplican a todas las
entidades que son miembros del área seleccionada. Haga clic en uno de los comandos para ver un menú de
comandos del cual elegir.
Los comandos del widget de áreas se describen a continuación:
Botón Comando Descripción
Cámaras Aplicar los comandos a todas las cámaras que son miembros del área:
• Iniciar grabación : Inicia la grabación en las cámaras.
• Detener grabación: Detiene la grabación en las cámaras.
• Agregar marcador: Agrega un marcador a las cámaras.
• Bloquear: Evita que los usuarios vean las transmisiones de videos.
• Desbloquear (recursivo): Permite a los usuarios visualizar las transmisiones de
videos.
Puertas Aplicar los comandos a todas las puertas que son miembros del área:
• Anular los horarios de desbloqueo : Bloqueo total de las puertas que
pudieran estar en un desbloqueo de programación.
• Cancelar anulación: Volver a colocar las puertas en sus horarios de
desbloqueo.
• Desbloquear las puertas perimetrales del área: Desbloquee las puertas
perimetrales del área durante el Tiempo de concesión estándar configurado para
esas puertas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 39
Widgets
Botón Comando Descripción
Zonas Aplicar los comandos a todas las zonas que son miembros del área:
• Activar: Activar las zonas.
• Desactivar: Desactivar las zonas.
Áreas de Aplicar los comandos a todas las áreas de detección de intrusiones que son
detección de miembros del área:
intrusiones NOTA: Es posible que algunos comandos no estén disponibles si usted no
tiene un privilegio necesario o si el comando no es compatible con su panel de
intrusiones.
• Activar: Armar las áreas de detección de intrusiones seleccionadas. Las
siguientes opciones están disponibles:
• Dominar: Armar todos los sensores de las áreas de detección de
intrusiones. Cualquier sensor puede activar la alarma cuando se activa.
• Perímetro: Armar solo los sensores designados para estar en el perímetro.
Se ignora la actividad en los sensores dentro de las áreas, como los
detectores de movimiento.
• Instante: Armar las áreas inmediatamente.
• Retrasar: Armar las áreas después de una demora. Si no especifica una
duración, se usa el valor predeterminado del panel.
• Modo de armado:
• Normal: Armar las áreas de detección de intrusiones normalmente. Las
áreas con sensores activos o con problemas permanecen desarmadas.
• Forzar: Si una o más áreas de detección de intrusiones no están listas
para una activación normal, esta opción fuerza la activación de las
áreas. Esta opción ignora de manera temporal los sensores activos o
con problemas durante la secuencia de armado. Si un sensor ignorado
alguna vez regresa a un estado normal mientras está armado, la
actividad futura puede activar la alarma.
• Derivación: Si una o más áreas de detección de intrusiones no están
listas para una activación normal, esta opción omite de manera
automática los sensores activos o con problemas antes de activar las
áreas. Los sensores se mantienen omitidos mientras las áreas estén
activadas. Si desactiva un área, se quita la omisión de los sensores de
esa área.
• Desarmar: Desarmar las áreas de detección de intrusiones seleccionadas. El
panel de intrusiones ignora la actividad de los sensores en las áreas.
• Activar alarma de intrusión: Activa una alarma de intrusión en las áreas de
detección de intrusiones seleccionadas.
• Alarma de silencio: Si hay una alarma activa en un área de detección de
intrusiones seleccionada, detener la sirena en el panel de intrusiones para que
deje de sonar. Dependiendo de su panel de intrusiones y del tipo de alarma,
hacer clic en Silenciar alarma también puede reconocer la alarma.
• Reconocer alarma: Reconocer la alarma activa en un área de detección de
intrusiones seleccionada.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 40
Widgets
Widget de cámaras
El widget de Cámaras aparece en el panel de Controles cuando el mosaico seleccionado muestra una cámara.
Los botones que aparecen en el widget de cámaras cambian en función de la tarea que esté realizando y el
tipo de cámara. Por ejemplo, si la cámara que se visualiza en el mosaico está transmitiendo video en vivo,
usted ve un conjunto de botones. Si la cámara que se visualiza en el mosaico reproduce una grabación,
algunos de los botones cambian. Si la cámara es compatible con audio, aparecen los botones de audio. De lo
contrario, se muestran en gris.
Las siguientes dos imágenes muestran el widget de cámaras cuando se selecciona video en vivo sin audio en
un mosaico y cuando se selecciona video en modo de reproducción con audio en un mosaico.
Los comandos del widget de cámaras se describen a continuación:
Botón Comando Descripción
1
Saltar hacia atrás Salta hacia atrás. Cada vez que se hace clic en este botón, se
fuerza a que la reproducción de la grabación salte 15 segundos
hacia atrás. Puede configurar este valor desde el cuadro de
diálogo de Opciones.
1
Retroceder Invierta la reproducción. Cada clic de este botón ajusta la
velocidad de reproducción inversa de - 1x a -2x, -4x, -6x, -8x,
-10x, -20x, -40x, -100x. Haga clic en el botón Reproducir para
revertir la reproducción a 1x (velocidad normal) en la dirección
de avance.
1
Cuadro anterior Invierta el video en un cuadro. También puede utilizar la rueda
de selección para lograr el mismo resultado. Este botón solo
está disponible cuando el video está en pausa.
1
Pausar Pausa la reproducción en el fotograma actual.
1
Reproducir Reproduzca la grabación a velocidad normal (1x).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 41
Widgets
Botón Comando Descripción
1
Cuadro siguiente Avance el video un cuadro. También puede utilizar la rueda de
selección para lograr el mismo resultado. Este botón solo está
disponible cuando el video está en pausa.
1
Avanzar Avanza rápidamente la reproducción. Cada clic en este botón
aumenta la velocidad de reproducción de 1x a 2x, 4x, 6x, 8x,
10x, 20x, 40x, 100x. Haga clic en el botón Reproducir para volver
la reproducción a la velocidad normal (1x).
1
Saltar hacia adelante Salta hacia adelante. Cada vez que se hace clic en este botón, se
fuerza a que la reproducción de la grabación salte 15 segundos
hacia adelante. Puede configurar este valor desde el cuadro de
diálogo de Opciones.
1
Cambiar a video en vivo Cambie las imágenes mostradas de reproducción a video en
vivo.
Grabando en (Rojo sólido) La cámara está grabando en este momento. Haga
clic para detener la grabación.
Grabando en (Rojo intermitente) La cámara está grabando actualmente,
pero se encuentra casi al final de la duración de grabación
manual (quedan 30 segundos). Haga clic para restablecer el
temporizador otros cinco minutos.
Grabación activada La cámara está grabando en este momento y es controlada por
(bloqueada por el una configuración de sistema. No puede hacer clic para detener
sistema) la grabación.
Grabando La cámara no está grabando actualmente. Haga clic para
comenzar a grabar. La grabación se detiene automáticamente
después de cinco minutos. También, puede detener la
grabación de manera manual.
Si la cámara también está controlada por un Auxiliary Archiver,
puede comenzar a grabar de manera manual en el Auxiliary
Archiver si hace clic derecho en el botón de estado de
grabación, selecciona Grabación en Auxiliary y, a continuación,
hace clic en el botón de grabación ( ) junto al nombre de la
función del Auxiliary Archiver.
Grabación desactivada La cámara no está grabando en este momento y es controlada
(bloqueada por el por una configuración de sistema. No puede hacer clic para
sistema) comenzar la grabación.
Problema de grabación Hay un problema para grabar la cámara. Este puede deberse
a un error de escritura en el disco, un error de escritura en
la base de datos del Archiver, o porque la cámara no está
transmitiendo video cuando debería. Si ve este error, póngase
en contacto con el administrador del sistema para resolver el
problema.
1
Cámara lenta Cambie entre la velocidad de reproducción normal (1x) y la
cámara lenta (1 / 8x). En el modo de cámara lenta, haga clic
en el botón Adelante o Rebobinar para cambiar la velocidad
de reproducción de 1 / 8x a 1 / 4x, 1 / 3x, 1 / 2x, en cualquier
dirección.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 42
Widgets
Botón Comando Descripción
Reproducción en bucle Crea una reproducción en bucle. Al hacer clic en este botón,
dos marcadores de línea de tiempo ( ) aparecen en
cualquier extremo de la línea de tiempo. Haga clic y arrastre los
marcadores sobre la línea de tiempo para indicar los puntos de
inicio y finalización de la reproducción en bucle.
Control deslizante de Arrastre el control deslizante hacia la derecha para acelerar la
velocidad reproducción a 2x, 4x, 6x, 8x, 10x, 20x, 40x, 100x. Arrastre el
control deslizante hacia la izquierda para forzar la reproducción
invertida a velocidades de -2x, -4x, -6x, -8x, -10x, -20x, -40x,
-100x.
Control deslizante de Igual que el control deslizante de velocidad que se describió
velocidad (limitado) anteriormente, con la excepción de que el modo de
reproducción inverso se limita a: -10x, -20x, -40x, -100x. El
control deslizante de velocidad limitada se usa en cámaras
Omnicast™ 4.x federadas que no son compatibles con todas las
2
velocidades de retroceso .
Rueda de desplazamiento Reemplaza el control deslizante de velocidad cuando el video
está en pausa. Utilícelo para reproducir video cuadro por
cuadro tanto hacia adelante como hacia atrás.
1
Ir a hora específica Abre una ventana de navegación y salta a una fecha y hora
específicas en la grabación.
Búsqueda rápida Abre el cuadro de diálogo de Búsqueda rápida.
Habilitar seguimiento Sigue a una persona u objeto que esté cruzando por diferentes
1
visual cámaras desde el mismo mosaico.
1
Exportar video Cree archivos de videos independientes que pueden
reproducirse sin estar conectados al Directory de Security
Center.
1
Guardar una instantánea Guarda el cuadro de video actual como un archivo de imagen.
1
Marcador anterior Salta al marcador previo.
1
Agregar un marcador Agrega un marcador al video.
1
Siguiente marcador Salta al marcador siguiente.
1
Escuchar Activa las cornetas. Este botón solo está disponible cuando la
cámara es compatible con audio.
1
Detener escuchar Desactivar las cornetas. Este botón solo está disponible cuando
la cámara es compatible con audio.
1
Hablar Activar el micrófono. Este botón solo está disponible cuando la
cámara es compatible con audio.
Deja de hablar Desactiva el micrófono. Este botón solo está disponible cuando
la cámara es compatible con audio.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 43
Widgets
Botón Comando Descripción
Alternar zoom digital Aplica a la imagen un zoom digital que la duplica. Luego,
se pueden realizar más ajustes del zoom digital dentro del
mosaico.
Mostrar propiedades de Muestra las propiedades de la transmisión de video
transmisión seleccionada.
Presets de zoom digital Cuando aplique el zoom digital al mosaico seleccionado, haga
clic en este botón para agregar un valor predeterminado de
zoom digital para la posición de la imagen de la cámara actual.
1
Si mantiene presionadas las teclas Ctrl+Shift cuando hace clic en el comando, el comando se aplica a todas
las cámaras que se muestran en el área de trabajo.
2
Tenga en cuenta que Omnicast 4.8 ha llegado al final de su vida útil. Para obtener más información,
consulte la página de Ciclo de Vida de Productos de Genetec™.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Opciones de video en la página 295
Cambiar entre modos de video en la página 235
Realizar una búsqueda rápida dirigida de video en modo de reproducción en la página 246
Acercar y alejar el video en la página 210
Agregar marcadores a secuencias de videos en la página 215
Tomar instantáneas de video en la página 217
Exportación de video en formato G64x en la página 265
Exportación de video en formatos G64, ASF y MP4 en la página 269
Monitorear zonas de estacionamientos en la página 457
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 44
Widgets
Widget de puertas
El widget de Puertas aparece siempre que se visualice una entidad de puerta en el mosaico actual. Le permite
controlar el acceso a través de esa puerta. El widget de Puertas también muestra el estado actual de la
puerta (cerrada o abierta), el estado de bloqueo (bloqueada, desbloqueada, desbloqueada y en modo de
mantenimiento, o no protegida) y el estado del lector (si está desviado).
Los comandos del widget de puertas se describen a continuación:
Botón Comando Descripción
1
Desbloquear Desbloquea la puerta de manera temporal durante 5 segundos (o
durante el período del Tiempo de concesión estándar, tal como esté
configurado por el administrador del sistema).
Anular horarios de Desbloquea la puerta de manera indefinida para fines de
desbloqueo mantenimiento o mantiene la puerta bloqueada/desbloqueada
durante un período predeterminado.
Cancelar Cancela la anulación del horario de desbloqueo.
Perdona la violación Perdona una vulneración de antirretorno. Este botón solo está
antipassback disponible cuando hay una vulneración de antirretorno.
Lector (Desviar o Selecciona el lector como Desviar (desactivar) o Activar. Este botón
Activar) solo está disponible cuando su equipo de control de acceso es
compatible con la desviación de lectores.
1
Si mantiene presionadas las teclas Ctrl+Shift cuando hace clic en el comando, el comando se aplica a todas
las puertas que se muestran en el área de trabajo.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Permitir el acceso por las puertas en la página 380
Cómo se muestran las puertas en el área de trabajo de Security Desk en la página 379
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 45
Widgets
Widget de elevadores
El widget de Elevadores aparece siempre que se visualice una entidad de elevador en el mosaico actual. Puede
usar el widget para anular el horario programado del elevador y desviar el lector del elevador.
Los comandos del widget de elevadores se describen a continuación:
Botón Comando Descripción
Anular horarios de Desbloquea el elevador de manera indefinida para fines de
ascensores mantenimiento o mantiene el elevador bloqueado/desbloqueado
durante un período predeterminado.
NOTA: Este botón solo se habilita si el elevador es controlado por
una unidad del control de acceso que ejecuta Synergis™ Softwire
10.6 o más reciente.
Lector (Desviar o Selecciona el lector como Desviar (desactivar) o Activar. Este botón
Activar) solo está disponible cuando su equipo de control de acceso es
compatible con la desviación de lectores.
Temas relacionados
Controlar el acceso a pisos de elevador en la página 383
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 46
Widgets
Widget del área de detección de intrusiones
Cuando se muestra un área de detección de intrusiones en un mosaico en Security Desk, puede activar
o desactivar el área e interactuar con alarmas de intrusión utilizando el widget del Área de detección de
intrusiones.
El widget del Área de detección de intrusiones se describe en la tabla siguiente:
NOTA: Es posible que algunos comandos no estén disponibles si usted no tiene un privilegio necesario o si el
comando no es compatible con el panel de intrusiones que está usando.
Botón Comando Descripción
Desarmar Desarma el área, haciendo que todos los sensores atribuidos al área
de detección de intrusos seleccionada sean ignorados por el panel de
intrusiones.
Armar Arma el área de detección de intrusiones. Están disponibles las siguientes
opciones:
• Maestro: Arma todos los sensores en el área de detección de intrusiones.
Cualquier sensor puede activar la alarma cuando está activada.
• Perímetro: Arma solo los sensores designados para estar en el perímetro.
Se ignora la actividad de los sensores dentro del área, como los detectores
de movimiento.
• Instante: Arma el área de inmediato.
• Retrasar: Arma el área después de un retraso. Si no especifica una
duración específica, se usa el valor predeterminado del panel.
• Forzar: Si el área no está lista para el armado normal, esta opción fuerza
el armado del área. El armado forzado ignora por un tiempo los sensores
activos o con problemas durante la secuencia de armado. Si un sensor
ignorado alguna vez regresa a un estado normal mientras está armado, la
actividad futura puede activar la alarma.
• Omitir: Si el área no está lista para el armado normal, esta opción omite
de manera automática los sensores activos o con problemas antes de
armar el área. Los sensores se mantienen omitidos mientras el área esté
armada. El desarmado del área quita la omisión.
Activar alarma Activa una alarma de intrusión en el área de detección de intrusiones
de intrusión seleccionada.
NOTA: Se requiere una configuración adicional para usar esta característica.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 47
Widgets
Botón Comando Descripción
Silenciar alarma Si hay una alarma activa en el área de detección de intrusiones seleccionada,
detiene la sirena en el panel de intrusión para que deje de sonar.
Dependiendo de su panel de intrusiones y del tipo de alarma, hacer clic en
Silenciar alarma también puede reconocer la alarma.
Por ejemplo, con los panel de intrusiones Boschs que utilizan el Modo 2, las
alarmas de Asalto se reconocen desde Security Desk, pero las alarmas de
Incendio deben reconocerse en el teclado del panel.
Reconocer Reconoce la alarma de intrusión en el área de detección de intrusión
alarma seleccionada.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 48
Widgets
Widget de PTZ
El widget PTZ se utiliza para realizar operaciones de panorámica, inclinación y zoom en la cámara mostrada.
Aparece en el panel Controles cuando el mosaico seleccionado muestra una cámara habilitada para PTZ ( )
IMPORTANTE: No todas las cámaras PTZ admiten todos los comandos PTZ. Si uno o más de los botones PTZ
están atenuados, la cámara PTZ con la que está trabajando no admite ese comando.
Botón / Letra Mando Descripción
UNA Flechas de dirección Desplace el motor PTZ con las ocho flechas de dirección.
si Control deslizante de Ajuste la velocidad del motor PTZ.
velocidad
do Acercar / alejar Acerque y aleje usando los comandos más (+) y menos (-).
re Botones de acceso Mueva el motor PTZ a uno de los ocho preajustes PTZ de acceso
rápido rápido.
mi Presets Seleccione un valor predeterminado de la lista desplegable para
mover el motor PTZ a ese valor predeterminado, guardar una
nueva posición predeterminada o cambiar el nombre del valor
predeterminado.
F Patrones Seleccione un patrón PTZ de la lista desplegable para iniciar un
patrón PTZ (serie de ajustes preestablecidos o movimientos PTZ
grabados), grabar un nuevo patrón o cambiar el nombre del
patrón.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 49
Widgets
Botón / Letra Mando Descripción
sol Tours preestablecidos Seleccione un auxiliar de la lista desplegable para iniciar o
detener un comando auxiliar, o cambie el nombre del comando.
Bloquear PTZ Bloquea el motor PTZ de manera que solamente usted tenga
control de PTZ.
Cambiar al modo Abre el menú en modo Avanzado de PTZ.
avanzado
Centrarse cerca Enfoca al PTZ cercano.
Enfoca lejos Enfoca al PTZ alejado.
Iris abierto Controla el iris manualmente (abre el iris).
Cerrar el iris Controla el iris manualmente (cierra el iris).
PTZ en casa Va a la posición de inicio de PTZ (predeterminada).
Dar la vuelta Voltea el motor PTZ 180 grados.
Menú activado / Abre el menú PTZ. Esta opción solo es para cámaras PTZ
desactivado analógicas.
Comandos específicos Usa comandos que son específicos para ese modelo de cámara.
Ir al preset Salta a la posición predeterminada seleccionada en la lista
desplegable.
• Guardar: Guarda el valor predeterminado seleccionado en la
lista desplegable con la posición de PTZ actual.
• Borrar valor predeterminado: Borra la posición de PTZ
desde el valor predeterminado.
Patrón de inicio Inicia el patrón PTZ seleccionado en la lista desplegable. Puede
hacer clic en cualquier valor predeterminado del botón PTZ para
detener el patrón.
• Cambiar nombre: Cambia el nombre al valor
predeterminado seleccionado, al patrón o al auxiliar.
• Grabar patrón: Graba un nuevo patrón de PTZ.
• Borrar patrón: Borra el patrón.
Iniciar comando Inicia un comando auxiliar de PTZ (por ejemplo, una escobilla).
auxiliar
Detener comando Detiene el comando auxiliar de PTZ.
auxiliar
Rebautizar Cambia el nombre al valor predeterminado seleccionado, al
patrón o al auxiliar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 50
Widgets
Widget de mosaicos
El widget de Mosaicos controla las propiedades del mosaico actual. Siempre se muestra en el panel de
Controles.
Los comandos del widget de mosaicos se describen a continuación: Los mismos comandos aparecen en el
menú de mosaico.
Botón Comando Descripción
Maximizar azulejo Expanda el mosaico actual para llenar el lienzo. Oculta todas las demás
fichas.
Maximizar Oculte la vista y los controles del área y haga que el mosaico actual llene el
pantalla completa lienzo. Obliga a que el mosaico se muestre en modo de pantalla completa.
de mosaico
1
Monitorear Iniciar el monitoreo de alarma o evento en un mosaico.
1
Borrar todo Vacíe todo el contenido de los mosaicos.
Volver Muestra el contenido del mosaico anterior.
Reenviar Mostrar el siguiente contenido de mosaico.
Casa Muestra el contenido inicial del mosaico.
Actualizar Actualizar el contenido del mosaico.
nc Entidad actual Seleccione qué entidad ver de la entidad compuesta seleccionada. Por
ejemplo, seleccione una cámara adjunta al área seleccionada.
Deshacer Vea todas las entidades adjuntas a la entidad seleccionada en mosaicos
separados.
Paquete Empaque todas las entidades adjuntas.
Ir al contenido Cambie a la entidad anterior adjunta a la entidad compuesta.
1
anterior del ciclo
1
Iniciar ciclo Gire a través de las entidades que están asociadas a la entidad compuesta
dentro del mosaico. La cantidad de tiempo que se muestra cada entidad se
puede configurar desde el cuadro de diálogo Opciones .
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 51
Widgets
Botón Comando Descripción
1
Detener ciclo Detenga la rotación cíclica de la entidad.
Ir al siguiente Cambie a la siguiente entidad adjunta a la entidad compuesta.
contenido del
1
ciclo
1
Si mantiene presionadas las teclas Ctrl+Shift cuando hace clic en el comando, ese comando se aplica a todos
los mosaicos que se muestran en el área de trabajo.
Temas relacionados
Seleccionar entidades para monitorear en la página 87
Desempacar contenido en mosaicos en la página 30
Monitorear zonas de estacionamientos en la página 457
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 52
Widgets
Widget de zonas
El widget de Zonas solo aparece cuando el mosaico actual muestra una zona.
Los comandos del widget de zonas se describen a continuación:
Botón Comando Descripción
1
Desarmar Desactiva la zona seleccionada (entradas desactivadas).
1
Armar Activa la zona seleccionada (entradas activadas).
1
Si mantiene presionadas las teclas Ctrl+Shift cuando hace clic en el comando, el comando se aplica a todas
las zonas que se muestran en el área de trabajo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 53
4
Tareas
Esta sección incluye los temas siguientes:
• "Abrir tareas" en la página 55
• "Guardar tareas" en la página 56
• "Guardar planos" en la página 58
• "Organizar sus tareas guardadas" en la página 60
• "Agregar tareas a su lista de Favoritos" en la página 61
• "Envío de tareas" en la página 62
• "Cerrar tareas utilizando una acción manual " en la página 64
• "Personalizar el comportamiento de tareas" en la página 65
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 54
Tareas
Abrir tareas
Para hacer la mayoría de las cosas en Security Center , primero debes abrir tus tareas.
Lo que debería saber
Algunas tareas de Security Center solo pueden tener una instancia, mientras que otras tareas pueden tener
varias instancias que se pueden duplicar. Las tareas de instancia única no se pueden renombrar.
Para abrir una tarea:
1 Desde la página de inicio, realice una de las siguientes acciones:
• Introduzca el nombre de la tarea en el cuadro de Buscar.
• Haga clic en la pestaña de Tareas y, luego, haga clic en Examinar todas las tareas
• Para abrir una tarea guardada, haga clic en la pestaña de Tareas privadas o Pública.
2 Haz clic en la tarea.
NOTA: Para abrir la tarea en segundo plano, presione Ctrl y haga clic en la tarea.
Si solo se permite una instancia de la tarea, se crea la nueva tarea.
3 Si se permite más de una instancia de la tarea, escriba el nombre de la tarea y haga clic en Crear.
La nueva tarea se abre y se agrega a su lista de tareas.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 55
Tareas
Guardar tareas
Puede guardar sus tareas en una lista privada de tareas a la que solo usted puede acceder, o en una lista
pública de tareas a la que todos pueden acceder.
Lo que debería saber
Cuando guarda una tarea, también se guardan la configuración del filtro de consulta, el diseño de la tarea
(orden de columnas del panel del informe, diseño del lienzo, etc.) y las entidades que se muestran en cada
mosaico.
NOTA: Los resultados de la consulta no se guardan. Se regeneran cada vez que ejecuta la consulta.
Los beneficios de guardar una tarea son los siguientes:
• Puede cerrar su tarea y volver a cargarla con el mismo diseño cuando la necesite.
• Puede compartir tareas públicas con otros usuarios.
• Puede usar tareas públicas como plantilla de informe con la acción Enviar un informe por correo electrónico.
Para guardar una tarea:
1 Haga clic derecho en la pestaña de la tarea y, luego, haga clic en Guardar como.
NOTA: El botón de Guardar como solo está disponible si los filtros de consulta de su informe son válidos.
Usted sabe que su consulta es válida cuando el botón de Generar informe está activado.
2 En el cuadro de diálogo Guardar tarea , seleccione cómo desea guardar la tarea:
• Tareas privadas: Una tarea privada es una tarea guardada que solo es visible para el usuario que la
creó.
• Tareas públicas: Una tarea pública es una tarea guardada que se puede compartir y reutilizar entre
varios usuarios de Security Center.
3 (Opcional) Para guardar la tarea en una carpeta en la página de Tareas privadas o Tareas públicas, haga clic
en Crear nueva carpeta, escriba un nombre para la carpeta y, luego, haga clic en Crear.
Si selecciona la carpeta de Inicio, o si no selecciona una carpeta, la tarea se guarda en la página principal
de la página de Tareas privadas o Tareas públicas.
4 Ingrese un nombre para la tarea guardada, o seleccione una existente para sobrescribirla.
Ejemplo: Puede guardar un tarea de monitorear que muestra las cámaras de su área de
estacionamientos con el nombre Área de estacionamientos - Monitoreo, o bien guardar una tarea de
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 56
Tareas
investigación que busque marcadores de video agregados en las últimas 24 horas con el nombre de
Marcadores de hoy.
5 (Solo tareas públicas) Seleccione el partición a la que desea que pertenezca la tarea.
Solo los usuarios que son miembros de la partición pueden ver o modificar esta tarea pública.
6 Haga clic en Guardar.
Después de que concluya
• Para guardar los cambios que realice en la tarea, haga clic derecho en la pestaña de la tarea y haga clic en
Guardar.
• Si cambia el plano de la tarea (por ejemplo, cambia el tamaño u oculta columnas del informe), puede
volver al plano que se usó cuando se guardó la tarea haciendo clic derecho en la pestaña de la tarea y
haciendo clic en Recargar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 57
Tareas
Guardar planos
Puede guardar sus planos de la tarea de Monitorear en una vista del área a la que todos tengan acceso.
Lo que debería saber
Cuando guarda una tarea de Monitorear como un plano, se guarda el patrón de mosaicos y las entidades
que se muestran en cada mosaico (contenido del mosaico). El estado de monitoreo (monitoreo de eventos
y alarmas) de los mosaicos y el modo de video de las cámaras (en vivo o en modo de reproducción) no se
guardan con el plano.
NOTA: El elemento del menú de Guardar como plano solo está disponible en la tarea de Monitorear.
Los beneficios de guardar un plano de la tarea de Monitorear son los siguientes:
• Puede cambiar las entidades monitoreadas (cámaras, puertas y demás) con rapidez sin abandonar la
tarea de Monitorear.
• Puede compartir planos con otros usuarios que tienen acceso a la vista del área donde se guardó el plano.
Para guardar una tarea de Monitorear como un plano:
1 En la tarea de Monitorear, haga clic derecho en la pestaña de la tarea y haga clic en Guardar como plano.
NOTA: Solo los usuarios con los derechos de acceso requeridos para el área pueden visualizar o
modificar este plano.
2 En el cuadro de diálogo de Guardar como plano, use el menú desplegable para seleccionar el área en la
que desea guardar el plano.
3 Introduzca un Nombre para el plano.
Ejemplo: Si está monitoreando las cámaras de su área de estacionamientos, puede guardar su tarea de
Monitorear como un plano con el nombre Área de estacionamientos - Plano de monitoreo.
4 (Opcional) Introduzca una identificación lógica.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 58
Tareas
5 Haga clic en Guardar.
Después de que concluya
• Arrastre o haga doble clic en su plano guardado de la vista del área a la tarea de Monitorear para cambiar
de manera rápida las transmisiones de video monitoreadas sin salir de la tarea de Monitorear.
IMPORTANTE: Si está monitoreando una alarma, el plano no la sobrescribirá. La entidad que trae el
plano recién se tornará visible después de que reconozca la alarma.
• Para editar el plano, haga clic derecho en la pestaña de la tarea y haga clic en Guardar como plano, use
el menú desplegable para seleccionar el plano, luego cambie el Nombre o la Identificación Lógica y
haga clic en Guardar.
• Para cambiar el nombre, la descripción y la identificación lógica del plano, haga clic derecho en la entidad
en la vista del área y haga clic en Configurar entidad ( ) para abrir la página de configuración para ese
plano en Config Tool.
• Para modificar el patrón de mosaicos y las entidades asociadas a cada mosaico, haga clic derecho en la
vista del área y haga clic en el comando Sobrescribir con el plano actual.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 59
Tareas
Organizar sus tareas guardadas
Si tiene muchas tareas privadas guardadas o tareas públicas en Security Desk o Config Tool , puede
organizarlos en carpetas para encontrarlos fácilmente.
Lo que debería saber
Una tarea privada es una tarea guardada que solo es visible para el usuario que la creó. Una tarea pública es
una tarea guardada que se puede compartir y reutilizar entre varios usuarios de Security Center.
Para organizar sus tareas guardadas:
1 Desde la página de inicio en Security Desk o Config Tool, haga clic en Tareas privadas o Tareas públicas.
2 Para mover una tarea a una carpeta, haga lo siguiente:
a) Haga clic con el botón derecho en una tarea y luego haga clic en Mover.
b) En el cuadro de diálogo de Mover a, haga clic en Crear nueva carpeta.
c) Introduzca un nombre para la carpeta y luego haga clic en Crear.
d) En el cuadro de diálogo de Mover a, seleccione la nueva carpeta y luego haga clic en Mover.
Para cambiar el nombre de la carpeta, haga clic con el botón derecho en la carpeta y haga clic en
Cambiar nombre.
NOTA: Las carpetas solo se crean cuando mueve una tarea de otra carpeta a ellas. No puede crear
carpetas vacías.
3 Para mover una carpeta, haga lo siguiente:
a) Haga clic con el botón derecho en una carpeta y luego haga clic en Mover.
b) En el cuadro de diálogo de Mover a, seleccione una carpeta existente o cree una nueva carpeta y
selecciónela, luego haga clic en Mover.
4 Para ordenar las tareas, haga clic con el botón derecho en una carpeta, haga clic en Ordenar y luego
seleccione una de las siguientes opciones:
• Ordenar por tipo: Ordene las tareas guardadas que no están en carpetas por su tipo de tarea.
• Ordenar por nombre: Ordenar las carpetas y las tareas guardadas en orden alfabético.
5 Para borrar una carpeta, haga clic derecho en la carpeta y haga clic en Borrar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 60
Tareas
Agregar tareas a su lista de Favoritos
Puede agregar tareas y herramientas a sus Favoritos para que aparezcan junto a Elementos recientes en su
página de inicio en lugar de la lista completa de tareas.
Lo que debería saber
Las tareas que agrega a la lista de Favoritos son específicas de su cuenta de usuario. Las tareas que aparecen
en la lista de Favoritos no aparecen en la lista de Elementos recientes.
Para agregar una tarea a su lista de Favoritos:
1 Realice una de las siguientes acciones:
• En la página de inicio, mueva el puntero del mouse sobre una tarea y haga clic en Agregar a Favoritos
( ).
• En la página de inicio, arrastre una tarea de la lista de Elementos recientes a la lista de Favoritos.
• Haga clic con el botón derecho en la pestaña de tareas y haga clic en Agregar a Favoritos.
2 Para eliminar una tarea de la lista de Favoritos, realice una de las siguientes acciones:
• En la página de inicio, mueva el puntero del mouse sobre una tarea y haga clic en Eliminar de
Favoritos ( ).
• Haga clic con el botón derecho en la pestaña de tareas y haga clic en Eliminar de Favoritos.
Ocultar las listas de Favoritos y Elementos recientes de su página de inicio
Puede desactivar la visualización de las listas de Eliminar de favoritos y Artículos recientes en su página de
inicio para que la lista completa de tareas siempre se muestre en su lugar.
Lo que debería saber
Cuando desactiva la visualización de las listas de Favoritos y Elementos recientes de su página de inicio, el
sistema no olvida los elementos que están registrados en esas listas. Aun cuando esta función se haya
desactivado, el sistema continuará manteniendo un registro de los elementos usados hace poco.
Para ocultar las listas de Favoritos y Elementos recientes de su página de inicio:
1 Desde la página de inicio, haga clic en Opciones > Visual.
2 Desactive la opción de Mostrar elementos recientes y favoritos en la página de inicio.
3 Haga clic en Guardar.
A partir de ahora, solo se mostrará la lista completa de tareas cuando haga clic en Tareas desde la página de
inicio.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 61
Tareas
Envío de tareas
Si ha seleccionado entidades específicas para monitorear o si ha configurado filtros de consulta específicos
para una tarea de investigación, puede compartir el diseño de la tarea con otro usuario o un monitor de
Security Desk enviando la tarea.
Antes de empezar
De manera predeterminada, cuando se recibe una tarea, aparece una ventana de confirmación en la estación
de trabajo, y un usuario debe aceptar la tarea antes de que se cargue en Security Desk. Si está enviando
tareas a un monitor de Security Desk y no desea que aparezca la ventana de confirmación, deshabilite la
opción de Solicitar confirmación cuando abra las tareas enviadas por otros usuarios en el cuadro de
diálogo de Opciones en la estación de trabajo receptora.
Para enviar una tarea, los destinatarios deben estar en línea. Si está enviando una tarea a un monitor de
Security Desk, un usuario debe iniciar sesión en esa estación de trabajo.
Lo que debería saber
El envío de tareas a un monitor de Security Desk se usa generalmente para estaciones de trabajo con
múltiples monitores, como un muro de video. Con esta característica, puede enviar una tarea de manera
directa a un monitor específico en la pared, sin necesidad de que intervenga el operador.
Para enviar una tarea:
1 Abra la tarea que desea enviar.
2 Configura la tarea.
Ejemplo: Puede modificar el plano del mosaico, mostrar ciertas cámaras, configurar filtros de consulta,
agregar entidades que se van a monitorear y demás.
3 Haga clic con el botón derecho en la pestaña de tareas y luego haga clic en Enviar.
4 En el cuadro de diálogo de Enviar tarea.
5 Seleccione si desea enviar la tarea a un Usuario o a un monitor de Security Desk.
6 En la lista de Seleccionar destino, seleccione a qué usuarios o monitores enviar la tarea.
7 (Opcional) Si está enviando la tarea a un usuario, escriba un mensaje en el campo de Mensaje.
8 Haga clic en Enviar.
Si la opción de Solicitar confirmación al abrir tareas enviadas por otros usuarios está habilitada en la
estación de trabajo receptora, aparece la solicitud de confirmación y el destinatario debe aceptar la tarea
antes de que se cargue.
Enviar tareas mediante una acción manual
Para compartir una disposición de tarea con alguien más o mostrar una tarea en una pared de videos de
manera inmediata, puede enviar la tarea a otro usuario o a un monitor de Security Desk usando una acción
activa por única vez.
Antes de empezar
De manera predeterminada, cuando se recibe una tarea, aparece una ventana de confirmación en la estación
de trabajo, y un usuario debe aceptar la tarea antes de que se cargue en Security Desk. Si está enviando
tareas a un monitor de Security Desk y no desea que aparezca la ventana de confirmación, deshabilite la
opción de Solicitar confirmación cuando abra las tareas enviadas por otros usuarios en el cuadro de
diálogo de Opciones en la estación de trabajo receptora.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 62
Tareas
Para enviar una tarea, los destinatarios deben estar en línea. Si está enviando una tarea a un monitor de
Security Desk, un usuario debe iniciar sesión en esa estación de trabajo.
Lo que debería saber
El envío de tareas a un monitor de Security Desk se usa generalmente para estaciones de trabajo con
múltiples monitores, como un muro de video. Con esta característica, puede enviar una tarea de manera
directa a un monitor específico en la pared, sin necesidad de que intervenga el operador.
Solo las tareas públicas guardadas pueden enviarse usando una acción activa.
Para enviar una tarea usando una acción manual:
1 En la bandeja de notificaciones, haga clic en Acciones activas ( )
2 En el cuadro de diálogo Acciones activas, haga clic en Acción manual .
3 En el cuadro de diálogo Configurar una acción, seleccione Enviar tarea en la lista de acciones.
4 En la lista desplegable Tarea, seleccione la tarea pública guardada que desea enviar.
5 Seleccione si desea enviar la tarea a un Usuario o a un Monitor de Security Desk.
6 En la lista Seleccionar destino, seleccione el usuario o el monitor al que enviar la tarea.
SUGERENCIA: Al seleccionar un monitor como un destino, podría ver entradas rojas y blancas en su lista
de monitores. Los monitores que se muestran en rojo se encuentran desconectados. Los monitores que
aparecen en blanco se encuentran conectados.
7 (Opcional) Si está enviando la tarea a un usuario, escriba un mensaje en el campo Mensaje.
8 Haga clic en Aceptar .
Si la opción de Solicitar confirmación al abrir tareas enviadas por otros usuarios está habilitada en la
estación de trabajo receptora, aparece la solicitud de confirmación y el destinatario debe aceptar la tarea
antes de que se cargue.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 63
Tareas
Cerrar tareas utilizando una acción manual
Puede eliminar tareas desde otra estación de trabajo mediante una acción manual.
Lo que debería saber
No puede eliminar tareas individuales desde una estación de trabajo remota. El comando de Borrar tareas
elimina todas las tareas abiertas.
Solo puede cerrar tareas para los usuarios que están en línea en ese momento.
Para cerrar una tarea usando una acción del sistema:
1 En la bandeja de notificación, haga clic en Acciones activas ( ).
2 En el cuadro de diálogo de Acciones activas, haga clic en Acción manual.
3 Desde la lista de acciones, haga clic en Borrar tareas.
4 Desde la lista desplegable, seleccione la tarea pública guardada que desea eliminar.
5 Seleccione si desea eliminar la tarea de un usuario (Usuario) o una estación de trabajo (Monitor).
6 Desde la lista de Seleccionar destino, seleccione el usuario o el monitor desde el cual desea eliminar las
tareas.
7 Haga clic en Aceptar.
Todas las tareas abiertas se eliminan de inmediato del monitor remoto. Aparece un mensaje de confirmación
en la estación de trabajo del remitente.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 64
Tareas
Personalizar el comportamiento de tareas
Una vez que se haya familiarizado con la forma de trabajar con tareas en Security Center, puede personalizar
cómo el sistema maneja las tareas desde el cuadro de diálogo de Opciones.
Lo que debería saber
La configuración de tareas se guarda como parte de su perfil de usuario de Security Center y se aplica a
Security Desk y Config Tool. Sin embargo, las opciones de Ciclado de tareas y Solicitar confirmación al
abrir tareas enviadas por otros usuarios se guardan como configuración local para su perfil de usuario de
Windows.
Para personalizar el comportamiento de la tarea:
1 Desde la página de inicio, haga clic en Opciones > Generales.
2 Para establecer la cantidad de tiempo que Security Desk se detiene en cada tarea durante el ciclado de
tareas abiertas, establezca el valor de Ciclado de tareas.
NOTA: El ciclado de tareas se puede activar haciendo clic derecho en cualquier lugar de la barra de tareas.
3 Haga clic en la pestaña de Interacción del usuario.
4 En la sección de Mensajes del sistema, configure las siguientes opciones como desee:
• Solicitar un nombre cuando se crea una tarea: Seleccione esta opción si desea que Security Desk
solicite un nombre cada vez que crea una tarea que acepta varias instancias
• Solicite confirmación antes de cerrar una tarea: Seleccione esta opción si desea que Security Desk
solicite una confirmación cada vez que elimina una tarea de la interfaz.
• Solicitar confirmación al abrir tareas enviadas por otros usuarios: Seleccione esta opción si desea
que Security Desk solicite confirmación cada vez que abre una tarea enviada por otro usuario.
5 En la sección de Recargar tarea, especifique cómo desea que Security Desk se comporte cuando alguien
actualiza una tarea pública que tiene abierta en ese momento:
• Preguntar al usuario. Pregúntele antes de cargar la definición de tarea actualizada.
• Sí Vuelva a cargar la tarea sin preguntar.
• No Nunca recargue la tarea.
6 Haga clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 65
5
Informes
Esta sección incluye los temas siguientes:
• "Resumen general del espacio de trabajo de las tareas de informes" en la página
67
• "Acerca de los informes visuales" en la página 69
• "Generar informes" en la página 74
• "Generar informes visuales" en la página 78
• "Generar y guardar informes" en la página 81
• "Personalizar el panel de informes" en la página 83
• "Personalizar el comportamiento de informes" en la página 84
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 66
Informes
Resumen general del espacio de trabajo de las tareas de
informes
Las tareas de informes son donde genera consultas personalizadas sobre las entidades, actividades y eventos
en su Security Center sistema para fines de investigación o mantenimiento. La mayoría de las tareas de
investigación y mantenimiento son tareas de informes.
Esta sección lo lleva a recorrer el diseño de la tarea de informes y describe los elementos comunes de la
mayoría de las tareas de informes. los Actividades del área La tarea se utilizó como ejemplo. Puede abrir la
tarea de Actividades del área si escribe el nombre de la actividad en el cuadro de Buscar en la página de
inicio.
A Numero de Muestra el número de resultados devueltos. Se emite una advertencia
resultados cuando su consulta devuelve demasiadas filas. Si esto sucede, ajuste sus
filtros de consulta para reducir la cantidad de resultados.
si Filtros de consulta Use los filtros en la pestaña de Filtros para configurar su consulta. Haga clic
en el encabezado de un filtro para activarlo ( ) o apagado. Los filtros no
válidos se muestran como Advertencia o Error . Pase el mouse sobre el filtro
para ver la razón por la cual no es válido.
do Exportar, Haga clic para exportar su informe generado, imprimirlo o agregar el
imprimir o informe a un tablero.
agregar al tablero
re Seleccionar Haga clic con el botón derecho en el encabezado de una columna para
columnas seleccionar qué columnas mostrar en el panel del informe.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 67
Informes
mi Panel de informe Ver los resultados de su informe. Arrastre un elemento de la lista a un
mosaico en el lienzo, o haga clic con el botón derecho en un elemento de
la lista para ver más opciones asociadas con ese elemento, si corresponde
(como iniciar otro informe relacionado con el resultado del informe).
F Comandos de Comandos relacionados con mosaicos de lienzo:
mosaico
• Sincronizar video: Sincroniza el video que se muestra en el área de
trabajo.
• Limpiar todo: Vacíe todo el contenido de los mosaicos.
• Cambiar el patrón de mosaicos: Cambiar el patrón de mosaicos en el
área de trabajo.
sol Generar y Haga clic en ejecutar y guardar el informe directamente en un archivo
guardar informe (formato PDF, CSV o Excel). Este botón está deshabilitado si no ha
seleccionado ningún filtro de consulta o si tiene filtros no válidos.
H Generar informe Haga clic para ejecutar el informe. Este botón está deshabilitado si no ha
seleccionado ningún filtro de consulta o si tiene filtros no válidos. Mientras
se ejecuta la consulta, el botón cambia a Cancelar. Haga clic en Cancelar para
interrumpir la consulta.
I Pestaña de filtros Use la pestaña de Filtros para personalizar y filtrar sus búsquedas. La
pestaña de Filtros solo se muestra en las tareas de informes.
NOTA: Haga clic en la pestaña Vista de área para mostrar la vista de área y
seleccione las entidades para ver en el lienzo.
J Azulejos o Si el informe admite mosaicos, abra la vista de gráfico con el botón de
Gráficos alternar ( ) en la parte superior derecha de la tarea. De lo contrario,
abra la vista de gráfico con el botón Gráficos ( )
• Si el informe admite mosaicos: haga clic en el botón Mosaicos ( ) para
mostrar la vista de mosaicos debajo del panel del informe.
• Si el informe es compatible con gráficos: Haga clic en el botón de Gráficos
( ) para mostrar la vista de Gráficos debajo del panel de informes.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 68
Informes
Acerca de los informes visuales
Los cuadros y gráficos dinámicos de Security Desk proporcionan datos visuales que se pueden usar para
realizar búsquedas, investigar situaciones e identificar patrones de actividad.
Los informes visuales pueden mostrar datos en un formato de gráfico o gráfico a lo largo de un eje específico
mediante el uso de líneas o barras para representar de forma visual los datos del informe. El eje X representa
todas las etiquetas (agrupar por), y el eje Y muestra el número total de instancias relativas al eje X.
En el eje X, se pueden lograr dos tipos de agrupación:
• Valores nominales: puede separar los datos en varias columnas en el eje X. Por ejemplo, los valores del
eje X se pueden ordenar por el número de instancias, y el usuario puede elegir la agrupación ( Top 3 , Top
5 o Top 10 ).
• Fechas: puede separar el eje X en función de una línea de tiempo. Por ejemplo, el usuario puede cambiar
la agrupación de intervalos de fecha ( hora , día , semana , mes o año ).
Tipos de gráficos visuales
Los siguientes tipos de gráficos son compatibles con Security Center cuando se utilizan las funciones
Generar informe en Security Desk : Líneas , columnas , columnas apiladas , filas , filas apiladas , rosquilla
y pastel .
Gráfico de líneas
Utilice un gráfico de líneas cuando desee realizar un seguimiento de los cambios durante un período de
tiempo corto o largo. Por ejemplo, las instancias totales de los datos del informe seleccionados en relación
con una línea de tiempo.
• Los gráficos de líneas pueden representar los datos mejor que los gráficos de filas o columnas cuando la
diferencia en los cambios es pequeña.
• Los gráficos de líneas también se pueden usar para comparar cambios durante el mismo período para
más de un grupo.
El siguiente ejemplo muestra un informe de eventos del titular de la tarjeta, dividido por: Nombre , Mostrar:
Top 5 y Eje X: Marca de tiempo del evento , Agrupar por: Día como un gráfico de líneas .
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 69
Informes
Gráfico de líneas (simplificado)
Cuando el rango de tiempo es demasiado amplio o demasiado preciso, se deben calcular y mostrar muchos
datos en la pantalla. En esta situación, se muestra una versión simplificada del gráfico de líneas.
El siguiente ejemplo muestra una versión simplificada de un gráfico de líneas .
NOTA: La versión simplificada de un gráfico de líneas no admite la interacción con el mouse o la indicación
del valor Y para un punto específico.
Gráfico de columnas
Utilice un gráfico de columnas cuando desee agrupar los datos por categoría y mostrar los resultados
mediante barras verticales.
El siguiente ejemplo muestra un informe de acceso de Puerta, dividido por: Evento , Mostrar: Top 10 y Eje X:
Puerta , Mostrar: Top 10 como un gráfico de columnas .
Columnas apiladas
Utilice un gráfico de columnas apiladas cuando desee agrupar los datos por categoría y mostrar los
resultados mediante barras verticales. El eje Y se puede usar para dividir los datos y tener información más
precisa en relación con el valor X.
El siguiente ejemplo muestra un informe de actividades de Puerta, dividido por: Evento , Mostrar: 10
principales y Eje X: Puerta , Mostrar: 10 principales como un gráfico de columnas apiladas .
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 70
Informes
Filas
Use un gráfico de Filas cuando desee agrupar los datos por categoría y mostrar los resultados mediante
barras horizontales.
El siguiente ejemplo muestra un informe del detector de intrusos, Eje Y: Cámara , Mostrar: 10 principales y
Dividir por: Tiempo de cuadro , Agrupar por: Hora , Mostrar: 10 principales como un gráfico de Filas .
Filas apiladas
Utilice un gráfico de filas apiladas cuando desee agrupar los datos por categoría y mostrar los resultados
mediante barras horizontales. El eje X se puede usar para dividir los datos y tener información más precisa en
relación con el valor Y.
El siguiente ejemplo muestra un informe del detector de intrusos, Eje Y: Cámara , Mostrar: 10 principales
y Dividir por: Tiempo de cuadro , Agrupar por: Hora , Mostrar: 10 principales como un gráfico de filas
apiladas .
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 71
Informes
Gráficos de tarta y donas
Use un gráfico circular o de rosquilla cuando desee comparar los datos del informe como un todo.
NOTA: Los gráficos circulares o de rosquilla no muestran cambios a lo largo del tiempo.
Gráfico circular
El siguiente ejemplo muestra un informe de movimiento de eventos de cámara, Datos: Cámara , Mostrar:
Top 10 como gráfico circular .
Gráfico de donas
El siguiente ejemplo muestra un Informe de eventos de cámaras, Datos: Cámara, Mostrar: 10 primeros
como gráfico Circular.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 72
Informes
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Generar informes visuales en la página 78
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 73
Informes
Generar informes
Para generar un informe en cualquier tarea de informes, debe configurar los filtros de consulta y luego
ejecutar la consulta. Después de generar el informe, puede trabajar con sus resultados.
Lo que debería saber
Las tareas de informes son donde genera consultas personalizadas sobre las entidades, actividades y eventos
en su Security Center sistema para fines de investigación o mantenimiento. La mayoría de las tareas de
investigación y mantenimiento son tareas de informes.
El número máximo de resultados de informes que puede recibir en Security Center es de 50 000. De manera
predeterminada, la cantidad máxima de resultados es 1000. Este valor se puede cambiar en la sección de
Rendimiento del cuadro de diálogo de Opciones en Security Center.
Si desea generar un informe con más de 50 000 resultados, utilice el comando Generar y guardar informe.
NOTA: Estos pasos solo describen el proceso general para ejecutar un informe.
Para generar un informe:
1 Abra una tarea de informes.
2 En la pestaña de Filtros, utilice los filtros de consulta para crear una búsqueda personalizada.
NOTA: Algunos de los filtros tienen un botón de Seleccionar todo. Este botón no aparece si hay más de
100 entidades para seleccionar (por ejemplo, si tiene una lista de 1500 titulares de tarjetas), porque si
consulta demasiadas entidades, el informe tarda demasiado en generarse.
3 Establezca un rango de fecha y hora para el informe.
4 Haga clic en Generar informe.
Si hay filtros no válidos, el botón de Generar informe no está disponible.
IMPORTANTE: El cuadro de diálogo de Motivo requerido se muestra al generar cualquier informe que
contenga datos de reconocimiento automático de placas de matrícula (ALPR, por sus siglas en inglés).
Esto asegura que el motivo de la búsqueda ALPR se registre y se incluya en los registros de auditoría de
los Registros de actividades (Informe generado) para cumplir con las leyes estatales.
Los resultados de consultas se muestran en el panel de informes.
SUGERENCIA: Puede ordenar los resultados por columna. También puede hacer clic con el botón
derecho en la fila de títulos para seleccionar columnas, luego agregar o eliminar columnas según sea
necesario.
5 Analizar los resultados de la consulta.
Los resultados de la consulta dependen del tipo de tarea de informes. Cuando se adjuntan secuencias de
video o datos de ALPR a los resultados de la consulta, puede verlos en el área de trabajo arrastrando un
elemento del informe a un mosaico.
6 Trabaje con los resultados de consultas.
Dependiendo de los elementos en los resultados de la consulta, puede imprimir el informe, guardar el
informe como un documento Excel o PDF, exportar las secuencias de video, etc.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 74
Informes
7 (Opcional) Guardar el informe como plantilla.
Si guarda el plano del informe (filtros de consulta y columnas de informe) como una plantilla, se puede
enviar a otro usuario o estación de trabajo mediante la acción de Enviar un informe por correo electrónico.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Generar informes visuales en la página 78
Selección de rango de fecha y hora para los informes
Puede especificar un intervalo de fecha y hora para filtrar sus consultas de informes.
Lo que debería saber
Si el rango de tiempo no es válido, aparece un ícono de error ( ) y no puede generar el informe. Cuando el
rango de tiempo abarca varios días, aparece un ícono de advertencia ( ) en el filtro para informarle que el
informe podría tardar más en generarse.
IMPORTANTE: Si tiene un sistema más grande que incluye dispositivos que operan en distintos husos
horarios, sus filtros del rango de tiempo se verán afectados.
Para seleccionar un rango de fecha y hora para un informe:
1 Abra una tarea de generación de informes existente o cree una nueva.
2 En la sección Rango de tiempo, seleccione uno de los siguientes modos de rango de tiempo:
NOTA: De acuerdo con la tarea de generación de informes que esté usando, este filtro se puede llamar
Activado o Marca de tiempo del evento.
• Durante el último: Un intervalo de tiempo relativo de segundos, minutos, horas, días, semanas,
meses o años en el pasado. Los resultados del informe pueden diferir cada vez que ejecuta esta
consulta, porque el intervalo de tiempo comienza cuando se genera el informe.
• Durante el próximo: Un intervalo de tiempo relativo de segundos, minutos, horas, días, semanas,
meses o años en el futuro. Los resultados del informe pueden diferir cada vez que ejecuta esta
consulta, porque el intervalo de tiempo comienza cuando se genera el informe.
• Rango específico: Un rango de fecha y hora absoluto usando los campos Desde y Hasta. Cada vez que
ejecute la consulta, se producirán los mismos resultados de informe.
3 Si selecciona el modo de rango de tiempo de Rango específico, edite los campos Desde y Hasta de la
siguiente manera:
a) Junto a los campos Desde o Hasta, haga clic en Iniciar o Ahora.
b) Para modificar la fecha, haga clic en la flecha y después seleccione una fecha del calendario.
Puede alejar para ver múltiples años haciendo clic en el encabezado del calendario o acercar haciendo
clic en el año o mes.
c) Para especificar una hora, haga clic en el enlace Fijar hora y, luego, introduzca la hora directamente
en los campos de hora.
Temas relacionados
Personalizar las opciones de huso horario en la página 77
Abrir tareas en la página 55
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 75
Informes
Exportar informes generados
En cada tarea de informes, puede exportar su informe después de que se genera. Para exportar los datos del
informe como una lista (formato CSV, Excel o PDF), use la opción Datos . Para exportar los datos del informe
como un gráfico (JPEG o PNG), use la opción Gráfico . Alternativamente, puede seleccionar ambas opciones
para generar una lista de informes y un gráfico.
Lo que debería saber
La cantidad máxima de resultados de informes que se pueden exportar es de 10 000.
Para exportar un informe generado:
1 En la parte superior del panel de informes, haga clic en Exportar informe ( ).
2 En el cuadro de diálogo, seleccione Datos, Gráfico o ambas opciones y configure las siguientes opciones:
• Formato de archivo: (Solo datos) Seleccione el formato del archivo (CSV, Excel o PDF).
(Solo gráficos) Seleccione el formato de archivo (JPEG o PNG).
• Archivo de destino: Seleccione el nombre del archivo.
• Orientación: (Solo PDF) Seleccione si el archivo PDF debe estar en modo vertical u horizontal.
• Carpeta de archivos adjuntos: (Solo CSV) Especifique dónde se guardan los archivos adjuntados,
como las imágenes de tarjetahabientes o de las placas de matrícula automotriz.
NOTA: Las opciones del cuadro de diálogo que se muestran pueden variar dependiendo de si el
informe admite Tablas (Gráfico) o no. La función Gráficos no es compatible con los siguientes informes:
solucionador de problemas de puertas, Explorador de archivos de video y Búsqueda de movimiento.
3 Haga clic en Exportar.
Temas relacionados
Resumen general de la tarea de informe de alarmas en la página 646
Imprimir informes generados
En cada tarea de informes, puede imprimir su informe después de que se genera. Para imprimir los datos del
informe como una lista, use la opción Imprimir datos . Para imprimir un informe visual o gráfico, use la opción
Imprimir gráfico .
Lo que debería saber
NitroPdf no es compatible en este momento.
Para imprimir un informe (Imprimir datos):
1 En la parte superior del panel del informe, haga clic en Imprimir informe ( ) luego haga clic en
Imprimir datos.
2 En la ventana de Vista previa del informe, haga clic en Imprimir y seleccione una impresora.
SUGERENCIA: También puede exportar ( ) la Vista previa del informe como un documento de Microsoft
Excel, Microsoft Word o Adobe PDF.
Para imprimir un informe visual (Imprimir gráfico):
1 En la parte superior del panel de informes, haga clic en Imprimir informe ( ) y luego haga clic en
Imprimir gráfico.
2 En la ventana de Imprimir, seleccione una impresora y haga clic en Imprimir.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 76
Informes
Temas relacionados
Resumen general de la tarea de informe de alarmas en la página 646
Personalizar las opciones de huso horario
Si tu Security Center el sistema incluye dispositivos que operan en diferentes zonas horarias, debe
seleccionar si las consultas de informes se basan en una zona horaria fija o en la zona horaria local de cada
dispositivo.
Lo que debería saber
La configuración del huso horario afecta la forma en la que funcionan los filtros de rango de tiempo en sus
informes. Si selecciona una zona horaria fija, los resultados que provienen de un dispositivo (como un unidad
del control de acceso o un unidad de video ) en otra zona horaria se ajustan por las diferencias horarias.
La configuración de zona horaria se guarda como parte de su perfil de usuario y se aplica a Security Desk y
Config Tool .
Para personalizar la configuración de huso horario:
1 Desde la página de inicio, haga clic en Opciones > Fecha y hora.
2 Para agregar abreviaturas de huso horario a todas las marcas de tiempo en Security Center, seleccione la
opción Mostrar abreviaturas de huso horario.
3 Seleccione cómo se muestran e interpretan los campos de hora en Security Center:
• Para mostrar e interpretar la hora de acuerdo con el huso horario local de cada dispositivo, seleccione
la opción de huso horario de cada dispositivo.
Esta opción permite que cada dispositivo siga un huso horario diferente. Seleccione esta opción para
mostrar e interpretar la hora de acuerdo con el huso horario local de cada dispositivo.
• Para mostrar e interpretar la hora según un huso horario fijo, seleccione la opción de el siguiente
huso horario y elija un huso horario de la lista desplegable.
4 Haga clic en Guardar.
Si crea un informe con un rango de tiempo entre las 9 a. m. y las 10 a. m. La hora del este y los dispositivos
ubicados en Vancouver (hora del Pacífico) se incluyen en la búsqueda, una de las siguientes situaciones se
realiza según la configuración de su zona horaria:
• Zona horaria basada en la zona horaria local de cada dispositivo: Los resultados del informe son de
eventos que ocurrieron entre las 9 a.m. y las 10 a.m. Hora del Pacífico.
• Huso horario fijo (establecido en hora del este): Los resultados del informe son de eventos que ocurrieron
entre las 6 a. m. y las 7 a. m. en el huso horario del Pacífico, debido a la diferencia de tres horas entre
Montreal y Vancouver.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 77
Informes
Generar informes visuales
Puede ver los informes como cuadros o gráficos dinámicos. Los datos de los informes visuales se pueden
analizar para poder identificar patrones de actividades y mejorar la comprensión.
Antes de empezar
• Debe tener la licencia de Gráficos para generar informes visuales.
• Solo los usuarios con el privilegio Ver gráficos pueden acceder a los gráficos del informe.
Lo que debería saber
Estos son algunos ejemplos de casos de uso de informes visuales :
• Tarea de Eventos de cámaras de Omnicast™: Vea informes de cámaras como gráficos para entender la
actividad en múltiples cámaras, durante un período de tiempo determinado.
• Video analíticas de seguridad de KiwiVision™: Ejecute informes visuales para obtener una vista global de
su entorno de seguridad.
• Actividades de las puertas de Synergis™: Vea los eventos como tablas y gráficos para obtener perspectivas
acerca de su sistema de control de acceso.
• AutoVu™ tarea de lectura: utilice informes visuales para comprender mejor los informes ALPR para el
tráfico de vehículos en su entorno.
NOTA: La función Gráficos no es compatible con los siguientes informes: solucionador de problemas de
puertas, Explorador de archivos de video y Búsqueda de movimiento.
Para generar un informe visual:
1 Genere un informe que admita la función de gráficos.
2 Haga clic en Gráficos ( ).
3 En el panel de Gráficos, seleccione un tipo de gráfico en el menú desplegable.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 78
Informes
4 Seleccione los datos que desea que aparezcan en el informe visual mediante el uso de los menús
desplegables del panel de Gráficos: Dividir por, Mostrar (10 primeros, 5 primeros o 3 primeros), Eje X
Eje Y o Datos.
NOTA: Las opciones disponibles en los menús desplegables varían según el tipo de gráfico y los datos en
el panel de informes.
Ejemplo: El siguiente gráfico de Anillos muestra los 10 primeros eventos de cámaras.
Ejemplo: El siguiente gráfico de Líneas muestra los 5 principales eventos de tarjetahabientes divididos
por Nombre y Marca de tiempo del evento agrupados por Día durante un período específico.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 79
Informes
5 Mostrar u ocultar información en el informe visual:
• Seleccione ( ) o anule la selección de ( ) un elemento de leyenda del gráfico.
• En el menú desplegable de Opciones, seleccione o anule la selección de las opciones de Mostrar
cuadrícula y Mostrar valores para mostrar u ocultar la cuadrícula, y la cantidad de resultados
representados por cada punto de datos en el informe visual.
• Pase el cursor sobre elementos en el gráfico o tabla para mostrar información adicional. Esto también
resalta el elemento relacionado en la leyenda del gráfico.
6 Imprima o exporte el informe como datos (Excel, CSV o PDF) o como un gráfico (PNG o JPEG).
Los formatos disponibles dependen de los resultados de la consulta.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Generar informes en la página 74
Acerca de los informes visuales en la página 69
Exportar informes generados en la página 76
Imprimir informes generados en la página 76
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 80
Informes
Generar y guardar informes
En lugar de esperar a que se genere un informe y luego exportar los resultados, puede generar un informe y
guardarlo directamente en una ubicación de archivo.
Lo que debería saber
Generar y guardar un informe es útil, ya que no tiene que esperar en su estación de trabajo a que se
genere el informe. También es útil si su consulta tiene muchos resultados, porque no está limitado a 50 000
resultados como cuando genera un informe de la forma normal.
NOTA: Las tareas que admiten este comando son aquellas en las que se consultan los resultados desde una
base de datos de roles y no desde el directorio.
Para generar y guardar un informe:
1 Abra una tarea de informes existente o cree una nueva.
2 En la pestaña de Filtros, utilice los filtros de consulta para crear una búsqueda personalizada.
NOTA: Algunos de los filtros tienen un botón de Seleccionar todo. Este botón no aparece si hay más de
100 entidades para seleccionar (por ejemplo, si tiene una lista de 1500 titulares de tarjetas), porque si
consulta demasiadas entidades, el informe tarda demasiado en generarse.
3 Haga clic con el botón derecho en el encabezado de una columna en el panel de informes y haga clic en
Seleccionar columnas ( ).
4 Seleccione qué columnas incluir en el informe guardado y haga clic en Guardar.
5 Haga clic en la flecha desplegable junto a Generar informe y haga clic en Generar y guardar informe.
NOTA: Para exportar informes de Registros de auditoría o de Registros de actividades, debe generar y
guardar mediante una acción manual. Consulte "Generar y guardar informes usando una acción de
sistema" en la Guía del Usuario de Security Center para obtener más información.
6 En el cuadro de diálogo, configure las siguientes opciones:
• Formato de archivo: Selecciona el formato del archivo. Solo se admite CSV.
• Archivo de destino: Seleccione el nombre del archivo.
• Orientación: (Solo PDF) Seleccione si el archivo PDF debe estar en modo vertical u horizontal.
• Carpeta de archivos adjuntos: Especifique dónde se guardan los archivos adjuntos, como imágenes
de tarjetahabientes o imágenes de placas de matrículas.
7 Haga clic en Exportar.
El informe se guarda en la ubicación que especificó.
Generar y guardar informes usando una acción del sistema
Puede generar y guardar un informe usando una acción manual.
Antes de empezar
• Guarde la tarea que desee para generar y exportar como una tarea pública, con los filtros de consultas
que desee aplicar y las columnas de informes que desee incluir. Para obtener más información, consulte
Guardar tareas en la página 56
• Establezca la cantidad máxima de resultados de informe que se pueden guardar en formato PDF o Excel,
además de la carpeta de destino, desde la pestaña de Propiedades de Report Manager. Para obtener más
información, consulte la Guía del Administrador de Security Center.
Para generar y guardar informes usando una acción de sistema:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 81
Informes
1 En la bandeja de notificaciones, haga clic en Acciones activas ( )
2 En el cuadro de diálogo Acciones activas, haga clic en Acción manual .
3 En la lista de acciones, haga clic en Exportar informe.
4 Desde la lista desplegable de Informe, seleccione la tarea pública guardada que desea exportar.
5 Desde la lista desplegable de Formato de archivo, seleccione PDF, Excel o CSV.
6 (Solo PDF) Desde la lista desplegable de Orientación, seleccione si el archivo PDF debe estar en modo
vertical u horizontal.
7 Si desea sobrescribir un informe que se exportó previamente a la carpeta de destino, seleccione la opción
de Sobrescribir archivo.
8 Haga clic en Aceptar .
El informe se guarda en la ubicación que especificó.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 82
Informes
Personalizar el panel de informes
Una vez que haya generado su informe, puede personalizar cómo se muestran los resultados en el panel del
informe.
Para personalizar el panel del informe:
1 Genera tu informe .
2 Elija qué columnas mostrar, de la siguiente manera:
a) En el panel de informes, haga clic con el botón derecho en el encabezado de una columna y luego
haga clic en Seleccionar columnas ( ).
b) Seleccione las columnas que desea mostrar y borre las columnas que desea ocultar.
c) Para cambiar el orden de aparición de las columnas, use las flechas y .
d) Haga clic en Aceptar.
3 Para ajustar el ancho de una columna, haga clic entre dos encabezados de columna y arrastre el
separador hacia la derecha o hacia la izquierda.
4 Para cambiar el orden de las columnas, haga clic y mantenga presionado el encabezado de una columna
en el panel del informe y arrástrelo a la posición deseada.
5 Para ordenar el informe por una de las columnas, haga clic en el encabezado de la columna. Haga clic en
el encabezado de la columna por segunda vez para ordenar el informe en orden inverso.
NOTA: Todas las columnas que contienen marcas de tiempo se ordenan según su valor de hora UTC.
Si elige mostrar las horas en Security Center de acuerdo con la zona horaria local de cada dispositivo
en lugar de una zona horaria fija, las horas pueden aparecer fuera de orden si el informe contiene
dispositivos de diferentes zonas horarias.
6 Para aumentar el tamaño del panel del informe, arrastre la barra de separación entre el panel del informe
y el lienzo hasta la parte inferior de la ventana de la aplicación.
7 Guarde el diseño de su tarea con los cambios que realizó en el panel de informes de la siguiente manera:
• Para guardar la tarea como una tarea privada o pública, haga clic con el botón derecho en la pestaña
de la tarea y luego haga clic en Guardar como.
• Para guardar el espacio de trabajo para la próxima vez que abra la aplicación, haga clic con el botón
derecho en la barra de tareas y luego haga clic en Guardar espacio de trabajo.
Temas relacionados
Personalizar las opciones de huso horario en la página 77
Guardar tareas en la página 56
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 83
Informes
Personalizar el comportamiento de informes
Puede seleccionar cuántos resultados de informes recibir y cuándo desea recibir mensajes de error sobre los
informes en el cuadro de diálogo de Opciones.
Lo que debería saber
Cuando la consulta alcanza el límite especificado, se detiene de manera automática con un mensaje de
advertencia. El valor máximo que puede establecer es 50 000. La configuración del informe se guarda como
parte de su perfil de usuario y se aplica a Security Desk y Config Tool .
Para personalizar el comportamiento del informe:
1 Desde la página de inicio, haga clic en Opciones > Rendimiento.
2 En la sección de Informes, establezca el valor de la opción Cantidad máxima de resultados.
Esta opción determina el número máximo de resultados que puede devolver una consulta mediante
una tarea de informes. Este límite ayuda a garantizar un rendimiento estable cuando se devuelven
demasiados resultados si su consulta es demasiado amplia.
3 Haga clic en la pestaña de Interacción del usuario.
4 Si desea que Security Center muestre un mensaje de advertencia cada vez que esté por ejecutar una
consulta que podría tardar mucho tiempo, seleccione la opción de Mostrar advertencia si la consulta
puede tardar mucho tiempo para ejecutarse.
5 Haga clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 84
6
Tareas básicas
Esta sección incluye los temas siguientes:
• "Monitorear eventos" en la página 86
• "Períodos de ocurrencia de eventos" en la página 91
• "Buscar entidades" en la página 93
• "Activación de acciones activas" en la página 95
• "Activación de acciones únicas" en la página 96
• "Configurar la bandeja de notificaciones" en la página 97
• "Mover la barra de tareas" en la página 100
• "Monitoreo remoto" en la página 101
• "Conectarse a aplicaciones Security Desk remotas" en la página 102
• "Monitorear eventos en aplicaciones de Security Desk remotas" en la página 105
• "Monitorear alarmas en aplicaciones de Security Desk remotas" en la página 106
• "Acciones que puede realizar en aplicaciones de Security Desk remotas" en la página
107
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 85
Tareas básicas
Monitorear eventos
Con la tarea de Monitorear, puede monitorear eventos, tales como eventos de control de acceso de puertas
y tarjetahabientes, lecturas de placas de matrícula y aciertos de unidades de reconocimiento automático de
placas de matrícula móviles y fijas, además de eventos relacionados con cámaras, en tiempo real.
Lo que debería saber
Para monitorear eventos, debe monitorear las entidades que activan estos eventos. Estas entidades se
seleccionan en la tarea de Monitorear. Puede personalizar la forma en la que la tarea de Monitorear muestra
información de acuerdo con el objetivo de la tarea. Por ejemplo, si está monitoreando cámaras, puede
ocultar todo lo demás, salvo por los mosaicos del área de trabajo, para agrandar las imágenes de las
cámaras. Puede crear múltiples tareas de Monitorear para monitorear distintos conjuntos de entidades, por
ejemplo, solo cámaras o puertas.
Para monitorear eventos:
1 Seleccione los eventos para monitorear.
2 Seleccione las entidades que están vinculadas a los eventos que desea monitorear.
Después de seleccionar las entidades, los eventos que se producen en su sistema se muestran en orden
cronológico en la lista de eventos y en tiempo real. No puede cambiar el orden de los eventos.
3 Para mostrar la lista de eventos, arrastre la línea divisoria hacia abajo desde la parte superior de la
ventana de la tarea de Monitorear.
4 Para escoger qué información del evento mostrar en la lista de eventos, haga clic derecho en un
encabezado de columna y, luego, haga clic en Seleccionar columnas para escoger la información que
desea que se muestre en la lista.
Ejemplo: En los sistemas de control de acceso, es posible que solo quiera ver los campos de
tarjetahabientes y credenciales. En los sistemas de reconocimiento automático de placas de matrícula, es
posible que solo quiera ver los números de placa y las imágenes contextuales.
5 Para borrar la lista de eventos, haga clic en Borrar lista de eventos ( ) en la esquina superior derecha
de la tarea de Monitorear.
6 Para monitorear eventos en el área de trabajo, escoja uno de los siguientes dos modos:
• Modo de mosaicos: El modo de mosaico es el principal Security Desk modo operativo de lona que
presenta información en mosaicos separados. Puede activar o desactivar el monitoreo en cada
mosaico.
• Modo de mapa: El Modo de mapa es un modo de funcionamiento del área de trabajo de Security
Desk que reemplaza los mosaicos y controles con un mapa geográfico que muestra todos los eventos
georreferenciados activos en su sistema. Cambiar al Modo de mapa es una característica que viene
con AutoVu™, Correlación oGenetec Mission Control™ y requiere una licencia para una de estas
características principales.
NOTA: Para alternar entre el modo de mosaicos y el modo de mapa, su cuenta debe tener el privilegio
para Cambiar a modo de mapa.
7 Desde la vista del área, arrastre y suelte las entidades que desea ver en el área de trabajo.
8 (Opcional) Para evitar que nuevos eventos sobrescriban el contenido del mosaico, desactive el monitoreo
para ese mosaico.
SUGERENCIA: Esto es útil si tiene un plugin de mosaicos en el área de trabajo y no quiere que un evento
lo reemplace.
a) Seleccione un mosaico en el área de trabajo.
b) En el widget de mosaicos, haga clic en Monitorear ( ) y en Monitorear eventos.
La marca de verificación junto a Monitorear eventos desaparece y el fondo de la ID de mosaico se torna
negro.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 86
Tareas básicas
Temas relacionados
Monitoreo de eventos de ALPR en modo de mosaicos en la página 408
Monitoreo de eventos ALPR en modo de mapa en la página 410
Seleccionar eventos a monitorear
Antes de poder utilizar la tarea Monitorear, debe seleccionar los tipos de eventos que desea monitorear.
Para seleccionar eventos para monitorear:
1 Desde la página de inicio, haga clic en Opciones > Eventos.
2 En la página de Opciones de eventos, seleccione qué eventos monitorear.
3 En la columna de Mostrar en mosaico, seleccione las casillas de verificación de los eventos que desea
visualizar en el área de trabajo de la tarea de Monitorear. Si la casilla de verificación no está marcada, el
evento solo aparece en la lista de eventos.
4 Haga clic en Guardar.
Después de que concluya
Seleccione las entidades que desea monitorear que activan los tipos de eventos que seleccionó.
Temas relacionados
Tipos de eventos en la página 574
Seleccionar entidades para monitorear
Antes de poder monitorear eventos en la tarea de Monitorear, debe seleccionar las entidades que activan
esos eventos.
Antes de empezar
Seleccione los eventos para monitorear.
Lo que debería saber
Para monitorear eventos, es importante seleccionar qué entidades desea monitorear, ya que algunos tipos
de eventos pueden ser generados por varias entidades. Por ejemplo, un tarjetahabiente, un visitante o una
credencial pueden generar un evento de Acceso otorgado. Si solo supervisa a los tarjetahabiente, no recibirá
todos los eventos de Acceso otorgado.
Para seleccionar entidades para monitorear:
1 En la página de inicio, haga clic en Tareas > Monitoreo.
2 (Opcional) Para dar a la pestaña un nombre único, haga clic derecho en la pestaña, haga clic en Cambiar
el nombre de la tarea; en el cuadro Nombre de tarea, escriba un nombre y luego haga clic en Cambiar
nombre.
Ejemplo: Puede cambiar el nombre de una pestaña para indicar qué se está monitoreando; por ejemplo,
Monitorear eventos de cámaras. Esto es útil cuando tiene varias pestañas de monitoreo abiertas al mismo
tiempo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 87
Tareas básicas
3 En la vista del área, seleccione las entidades que desea monitorear (cámaras específicas, puertas,
tarjetahabientes, vehículos de patrullaje, cámaras AutoVu™ Sharp fijas, listas activas y demás).
Para seleccionar varias entidades, mantenga presionadas las teclas Ctrl o Shift y después seleccione las
entidades.
4 Arrastre las entidades seleccionadas sobre el ícono de Monitorear ( ) en la parte inferior de la tarea de
Monitorear.
Las entidades que seleccionó se agregan a la lista de Monitoreo de eventos .
NOTA: De manera predeterminada, todos los mosaicos se activan para monitorear eventos. Puede
activar y desactivar todos los mosaicos en cualquier momento al hacer clic en . Cuando se activa un
mosaico para monitorear eventos, el fondo de la ID de mosaico es azul.
5 (Opcional) Para agregar más entidades desde el cuadro de diálogo de Monitoreo de eventos, haga lo
siguiente:
a) Haga clic en Monitoreo ( ), y luego en Monitoreo de eventos, haga clic en Agregar ( ).
b) Seleccione el tipo de entidad que desea monitorear (vista del área, tarjetahabiente, grupo de
tarjetahabientes, visitante, lista activa, permiso, usuario, activo, etc.).
SUGERENCIA: Ciertos tipos de entidades, como áreas, puertas, elevadores, zonas y demás, solo
aparecen en la lista desplegable de vista del área.
c) Seleccione las entidades que desea monitorear (cámaras específicas, puertas, tarjetahabientes,
vehículos de patrullaje, cámaras AutoVu™ Sharp fijas, listas activas y demás).
d) Para agregar un filtro condicional, seleccione una entidad de la lista desplegable Para.
Ejemplo: Puede monitorear eventos para un grupo de configuración de tarjetahabientes en una
puerta específica.
NOTA: Solo se monitorean los eventos que se relacionan con el grupo de configuración de
tarjetahabientes y la puerta. No recibirá otros eventos de la puerta, a menos que también esté
monitoreando esa puerta.
e) Haga clic en Agregar .
6 (Opcional) En la columna de Mosaico de la lista de Monitoreo de eventos, seleccione un mosaico en el
cual mostrar la entidad.
Puede asociar más de una entidad al mismo mosaico. De manera predeterminada, los eventos se
muestran en cualquier mosaico (Todos).
Ejemplo: Puede configurar el Mosaico 1 para que muestre eventos que suceden en la puerta Entrada
Principal.
El monitoreo se activa en los mosaicos del área de trabajo. Cuando se produce un nuevo evento, Security
Desk muestra el evento en un mosaico vacío. Cuando no haya más mosaicos vacíos, el evento nuevo
reemplaza la entidad que se ha mostrado durante el tiempo más prolongado.
Colores de eventos
Cuando monitorea entidades, los eventos generados por la entidad se muestran en el área de trabajo
usando diferentes colores, dependiendo del tipo de evento. Cuando usted tiene un sistema de gran escala,
esto lo ayuda a centrarse en los eventos que son más importantes.
Los colores de eventos se configuran en Config Tool. Para obtener más información acerca de la asignación
de colores para eventos, consulte la Guía del Administrador de Security Center.
La siguiente figura muestra cuatro eventos de control de acceso a los que se han asignado colores
diferentes.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 88
Tareas básicas
Compartir entidades con usuarios locales
Para llamar rápidamente la atención de su colega sobre una entidad que está monitoreando, puede
compartir la entidad con él. Esto muestra la entidad y el video de sus cámaras asociadas en un mosaico en su
tarea de Monitoreo.
Lo que debería saber
• Para compartir entidades con usuarios locales, debe tener el privilegio de Mostrar entidad en SD.
• Compartir una entidad no habilita el monitoreo de eventos de la entidad para los destinatarios.
• Para compartir una entidad, los destinatarios deben estar en línea y tener un mosaico de monitoreo
disponible.
• Puede compartir cualquier entidad que se pueda monitorear en un mosaico. Sin embargo, ciertas
entidades no son compatibles con Genetec™ Mobile.
• Los destinatarios solo pueden ver lo que se comparte si tienen los derechos y privilegios de acceso
necesarios para esa entidad.
• Puede compartir videos en vivo o reproducidos, según lo que esté viendo cuando comparte.
Para compartir entidades con usuarios locales:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 89
Tareas básicas
1 Haga clic derecho en una entidad y seleccione Compartir.
Una entidad se puede compartir desde un mapa, un mosaico de monitoreo o un árbol de entidades en
Security Desk.
Se abre la ventana Compartir.
2 Verifique que la entidad que aparece en el campo sea la que desea compartir. Hacer clic en para
agregar más entidades.
3 Especifique con quién desea compartir la entidad. Haga clic en para agregar más destinatarios.
Puede compartir con usuarios individuales o grupos de usuarios.
4 (Opcional) Agregue un mensaje para los destinatarios.
5 Hacer clic en Compartir.
El video de la entidad que está monitoreando se muestra instantáneamente en la tarea de Monitorear de
todos los destinatarios. Si incluyó un mensaje, se muestra brevemente como una ventana emergente en su
pantalla y también está disponible en la bandeja de notificación.
Personalizar las opciones de la tarea de Monitorear
Puede personalizar cuántos eventos se recuperan de la base de datos y se muestran cuando carga una tarea
de Monitoreo guardada.
Lo que debería saber
Esta configuración se guarda como parte de su perfil de usuario.
Para personalizar las opciones de la tarea de Monitorear:
1 Desde la página de inicio, haga clic en Opciones > Rendimiento.
2 En la opción Cantidad máxima de eventos para mostrar, seleccione la cantidad máxima de eventos
para cargar.
3 Haga clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 90
Tareas básicas
Períodos de ocurrencia de eventos
Ciertas unidades de detección de intrusiones y unidades del control de acceso pueden almacenar eventos
que ocurren mientras las unidades están desconectadas de Security Center pero aún se están ejecutando
físicamente. Los períodos de ocurrencia indican cuándo ocurrieron estos eventos fuera de línea y determinan
qué sucede con los eventos después de que las unidades se vuelven a conectar a Security Center.
El período de ocurrencia de un evento se muestra en la columna Período de ocurrencia en los informes y
en la tarea de Monitorear. Los eventos se tratan de manera diferente en Security Center, en función de si su
entidad fuente es una unidad de detección de intrusiones o una unidad del control de acceso.
La siguiente tabla enumera los diferentes períodos de ocurrencia y cómo afectan a los eventos:
Período de Cómo se trata el evento en Security Center
ocurrencia
En línea
• El evento ocurrió mientras la unidad estaba en línea.
• El evento se graba en la base de datos y está disponible para la generación de
informes.
• El evento aparece en la tarea Monitorear.
• El evento puede desencadenar acciones a través de eventos a toma de acción.
Período de
• El evento se graba en la base de datos y está disponible para la generación de
gracia
informes.
• El evento aparece en la tarea Monitorear.
• El evento puede desencadenar acciones a través de eventos a toma de acción.
• Para unidades de detección de intrusiones: El evento ocurrió durante el Período de
gracia configurado para la extensión de la unidad en Config Tool.
• Para unidades de control de acceso: El evento ocurrió dentro de las 15 horas antes de
que la unidad volviera a estar en línea.
Alarma fuera de
• El evento se graba en la base de datos y está disponible para la generación de
línea
informes.
• El evento no aparece en la tarea de Monitoreo, excepto para eventos de intrusión
específicos.
• El evento puede desencadenar las siguientes acciones a través de eventos a toma de
acción:
• Activar alarma
• Añadir marcador
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 91
Tareas básicas
Período de Cómo se trata el evento en Security Center
ocurrencia
• Para unidades de detección de intrusiones: El evento ocurrió entre el Período de
gracia y el Período de gracia de la alarma configurado para la extensión de la
unidad en Config Tool. Los siguientes eventos aparecen en la tarea de Monitoreo y
pueden desencadenar acciones a través de eventos a toma de acción:
• Alarma de entrada activada
• Alarma de área de detección de intrusos activada
• Vulneración del área de detección de intrusiones
• Sabotaje de la unidad de detección de intrusos
• Para unidades de control de acceso: El evento ocurrió dentro de las 72 horas antes de
que la unidad volviera a estar en línea.
Fuera de línea
• El evento se graba en la base de datos y está disponible para la generación de
informes.
• El evento no aparece en la tarea Monitorear.
• El evento no puede desencadenar acciones a través de eventos a toma de acción.
• Para unidades de detección de intrusiones: El evento ocurrió entre el Período de
gracia de la alarma y el Período de gracia de persistencia configurado para la
extensión de la unidad en Config Tool.
• Para unidades de control de acceso: El evento ocurrió más de 72 horas antes de que la
unidad volviera a estar en línea.
Motivos por los que las unidades pueden estar fuera de línea
Un control de acceso o una unidad de detección de intrusiones pueden estar fuera de línea en Security
Center por los siguientes motivos:
• La unidad se está reiniciando.
• El firmware de la unidad se está actualizando.
• Se perdió la conexión entre la unidad y el Administrador de acceso o el Administrador de intrusiones.
• Se perdió la conexión entre el Access Manager o el Intrusion Manager y el Directorio. Cuando esto sucede,
la función se desconecta de sus unidades hasta que se restablece la conexión con el Directory.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 92
Tareas básicas
Buscar entidades
Si no puede encontrar la entidad que necesita en una tarea, puede buscarla por su nombre.
Para buscar una entidad:
1 En el cuadro de Buscar en el selector, escriba el nombre de la entidad que está buscando.
2 Haga clic en Buscar ( ).
Solo se muestran las entidades con nombres que contienen el texto que ingresó.
3 Haga clic en Borrar el filtro ( ) para dejar de usar el filtro de búsqueda.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Estados de entidades en la página 545
Buscar entidades con la herramienta de búsqueda
Puede aplicar un conjunto de filtros para encontrar las entidades que necesita utilizando la herramienta de
búsqueda .
Lo que debería saber
La herramienta de Búsqueda está disponible para muchas tareas. Los filtros disponibles dependen de la
tarea que esté utilizando. Por ejemplo, puede filtrar entidades por nombre, descripción, tipo de entidad,
particiones, etc.
Para buscar una entidad con la herramienta de búsqueda:
1 En el cuadro de Buscar en el selector, haga clic en Aplicar un filtro personalizado ( ).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 93
Tareas básicas
2 En la ventana de Buscar, use los filtros para especificar sus criterios de búsqueda.
• Para activar un filtro, haga clic en el encabezado del filtro. Los filtros activos se muestran con un LED
verde ( )
• Para apagar un filtro ( ), haga clic en el encabezado del filtro.
NOTA: Los filtros inválidos se muestran en rojo. Pase el cursor del mouse sobre el encabezado para ver
por qué el filtro no es válido.
3 Haga clic en Buscar ( ).
Los resultados de la búsqueda aparecen a la derecha. El número total de resultados se muestra al final de
la lista.
4 Haga clic en Seleccionar columnas ( ) para elegir qué columnas mostrar en la lista de resultados.
5 Seleccione las entidades que desee.
SUGERENCIA: Mantenga presionada la tecla Ctrl para varias selecciones. Hacer clic y para
desplazarse por varias páginas de resultados.
6 Haz clic en Seleccionar .
Solo las entidades que seleccionó aparecen en el selector.
7 Haga clic en Borrar el filtro ( ) para dejar de usar el filtro de búsqueda.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 94
Tareas básicas
Activación de acciones activas
Puede crear acciones activas que se pueden activar usando las teclas de función de su teclado o desde la
bandeja de notificación.
Lo que debería saber
Una acción activa es una acción que está asociada a una tecla de función del teclado de una computadora.
Puede activar una acción activa en Security Desk presionando las teclas Ctrl+tecla de función (por ejemplo,
Ctrl+F1 activa la primera acción activa en la lista), o bien desde la bandeja de notificación.
NOTA: El mapeo de una acción activa a una tecla de función es específica para su cuenta de usuario.
Para activar una acción activa:
1 En la bandeja de notificaciones, haga clic en Acciones activas ( )
2 En el cuadro de diálogo Acciones activas, haga clic en Editar.
3 Haga clic en Agregar ( ).
4 En el campo de Nombre, introduzca un nombre para la acción activa.
5 En la ventana Configurar una acción, seleccione un tipo de acción y especifique las configuraciones
adicionales necesarias para la acción.
6 Haga clic en Aceptar .
Se crea la acción activa y se cierra el cuadro de diálogo Acción activa.
7 Para volver a abrir el cuadro de diálogo Acción activa, haga clic en Acciones activas ( ) en la bandeja de
notificación.
8 (Opcional) Haga clic en para anclar el cuadro de diálogo de Acción activa al costado del espacio de
trabajo de la aplicación.
9 (Opcional) Haga clic en Editar y realice una de las siguientes acciones:
• Para crear otra acción activa, haga clic en Agregar ( ).
• Para eliminar la acción activa seleccionada, haga clic en Eliminar ( ).
• Para editar la acción activa seleccionada, haga clic en Editar ( ).
• Si tiene más de una acción activa creada, haga clic en para mover la acción activa seleccionada
hacia arriba en la lista. Esto cambia la tecla de función a la que está asignada la acción.
• Si tiene más de una acción activa creada, haga clic en para mover la acción activa seleccionada
hacia abajo en la lista. Esto cambia la tecla de función a la que está asignada la acción.
10 Haga clic en Listo.
Las acciones activas que creó se detallan con sus teclas de función asignadas (F1, F2 y así sucesivamente).
11 Puede activar la acción activa de una de las siguientes maneras:
• Seleccione una acción activa y haga clic en Ejecutar.
• Presione Ctrl+Fn.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Tipos de acciones en la página 601
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 95
Tareas básicas
Activación de acciones únicas
En Security Center, puede activar una acción manual por única vez desde la bandeja de notificaciones.
Lo que debería saber
Aunque las acciones suelen activarse a través de eventos a toma de acción, también puede activarlas de
manera manual desde la bandeja de notificaciones si es necesario.
Para las siguientes acciones, solo los usuarios que estén en línea están disponibles como destinatarios:
• Borrar tareas
• Mostrar una entidad en Security Desk
• Reproducir un sonido
• Enviar un mensaje
• Enviar tarea
Para activar una acción por única vez:
1 En la bandeja de notificaciones, haga clic en Acciones activas ( )
2 En el cuadro de diálogo Acciones activas, haga clic en Acción manual .
3 En la ventana Configurar una acción, seleccione un tipo de acción y especifique las configuraciones
adicionales necesarias para la acción.
4 Haga clic en Aceptar .
Se activa la acción manual.
Temas relacionados
Tipos de acciones en la página 601
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 96
Tareas básicas
Configurar la bandeja de notificaciones
Puede elegir qué íconos mostrar en la bandeja de notificaciones.
Lo que debería saber
La bandeja de notificaciones aparece en la esquina superior derecha de la aplicación de forma
predeterminada.
La configuración de la bandeja de notificaciones se guarda como parte de su perfil de usuario y se aplica a
Security Desk y Config Tool .
Al hacer clic en la mayoría de los íconos de la bandeja de notificaciones, se abre un cuadro de diálogo con
más información. Puede anclar algunos de estos cuadros de diálogo al costado del espacio de trabajo de la
aplicación haciendo clic en el botón de alfiler ( ).
MEJOR PRÁCTICA: Es recomendable mostrar los íconos que usa a diario para que pueda alternar entre las
tareas asociadas con facilidad.
Para personalizar los íconos de la bandeja de notificaciones:
1 Desde la página de inicio, haga clic en Opciones > Visual.
2 De la lista desplegable al lado de los íconos en la sección Bandeja, seleccione cómo desea mostrar cada
elemento:
• mostrar: Siempre mostrar el ícono.
• Ocultar: Siempre ocultar el ícono.
• Mostrar solo notificaciones: Solo muestre el ícono si hay una notificación.
3 Haga clic en Guardar.
Íconos de la bandeja de notificaciones
La bandeja de notificaciones contiene íconos que permiten un acceso rápido a ciertas funciones del sistema
y también muestra indicadores de eventos del sistema e información de estado. La configuración de
visualización de la bandeja de notificaciones se guarda como parte de su perfil de usuario y se aplica a
ambos, Security Desk y Config Tool.
La siguiente tabla enumera los íconos de la bandeja de notificación y para qué puede usarlos:
Icono Nombre Descripción
Reloj Muestra la hora local. Pase el puntero del mouse sobre el reloj para ver la fecha
actual en una información sobre herramientas. Puede personalizar los ajustes
del huso horario.
Medidor de Muestra el uso de los recursos de su computadora (CPU, memoria, GPU y
recursos red). Pase el puntero del mouse sobre el ícono para ver el uso de recursos en
porcentajes. Haga clic para abrir el cuadro de diálogo Información de hardware
para ver información adicional y sugerencias para la solución de problemas.
Información Muestra el nombre de usuario actual y el nombre del Directory de Security
de la sesión Center. Haga doble clic para alternar entre visualización larga y corta.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 97
Tareas básicas
Icono Nombre Descripción
Volumen Muestra el ajuste de volumen (0 - 100) de Security Desk. Haga clic para ajustar
el volumen con un control deslizante o para silenciar el volumen.
Identificación Muestra el número de identificación lógica asignado a su monitor de Security
del monitor Desk. A cada monitor individual se le asigna un número de identificación único
para el control del teclado de CCTV, las macros y el monitoreo remoto.
Monitoreo Muestra cuántos usuarios controlan de manera remota su estación de
remoto trabajo de Security Desk. Haga clic para visualizar información acerca de los
usuarios que controlan su Security Desk o desconecte a los usuarios si tiene los
privilegios para hacerlo.
Tipos de Muestra el número de tipos de registro para los que proveedor de registros está
registros fuera de línea ( ). En Security Center, un tipo de registro define el formato
de los datos y las propiedades de visualización de un conjunto de registros
que puede compartir en todo el sistema a través de la función de Record
Fusion Service. Haga clic para ver qué tipos de registros y proveedores están
desconectados. Para obtener más información, consulte Usar la correlación
para obtener información útil en la página 112.
Mensajes del Muestra la cantidad de mensajes actuales del sistema (problemas de salud,
sistema advertencias, mensajes y eventos de salud). Haga clic para abrir el Mensajes del
sistema cuadro de diálogo para leer y revisar los mensajes. Si hay problemas
de salud, el icono se vuelve rojo ( ) Si hay advertencias, el icono se vuelve
amarillo. Si solo hay mensajes, el ícono se vuelve azul. Para obtener más
información, consulte Revisar los mensajes del sistema en la página 537.
Acciones Haga clic para abrir el cuadro de diálogo Acciones activas y desencadenar una
activas acción manual o una acción activa. Las acciones activas son acciones que
puede activar si presiona una tecla de función del teclado. Para obtener más
información, consulte Activación de acciones activas en la página 95.
Palanca de Muestra que hay un controlador USB, como una palanca de mando, conectado
mando a su puesto de trabajo de Security Desk.
Teclado CCTV Muestra que hay un teclado de seguridad conectado a su puesto de trabajo de
Security Desk.
Niveles de Muestra si hay un nivel de amenaza establecido en su sistema. El icono se
amenaza vuelve rojo ( ) cuando se activa un nivel de amenaza. Haga clic para abrir
el cuadro de diálogo de Niveles de amenaza y activar o desactivar un nivel de
amenaza. Para obtener más información, consulte Responder a eventos críticos
mediante niveles de amenazas en la página 522.
Alarmas Muestra la cantidad de alarmas activas dirigidas a usted. El ícono se torna rojo
( ) cuando tiene alarmas activas en el sistema. Haga clic para abrir el cuadro
de diálogo de Monitoreo de alarmas y ver las alarmas activas. Para obtener más
información, consulte Reconocimiento de alarmas en la página 496.
Inventario Muestra la cantidad de archivos de descarga MLPI que esperan ser
reconciliados. Haga clic para abrir la tarea de Administración de inventario y
conciliar las lecturas. Para obtener más información, consulte Crear inventarios
de estacionamiento en la página 485.
Actualizaciones Aparece cuando se requieren actualizaciones críticas de firmware. Haga clic en
el ícono para conocer los detalles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 98
Tareas básicas
Icono Nombre Descripción
Detección de Muestra el número de entidades de detección de intrusión que requieren
intrusión su atención ( ). Haga clic para ver los detalles en el cuadro de diálogo de
Descripción general de la detección de intrusión.
Ciclado de Haga clic para activar o desactivar el ciclado de tareas. Para obtener más
tareas información sobre cómo ajustar el tiempo dedicado a cada tarea, vea
Personalizar el comportamiento de tareas en la página 65 .
Proceso de Indica que un proceso se está ejecutando en segundo plano, como la
fondo exportación de un archivo de video. Haga clic en el ícono para ver más detalles
sobre el proceso específico que se está ejecutando.
Solicitudes de Muestra el número de solicitudes pendientes de impresión de tarjetas de
tarjetas credenciales ( ). Haga clic para abrir el cuadro de diálogo de Solicitudes
de tarjeta y responder a la solicitud. Para obtener más información, consulte
Responder a las solicitudes de tarjetas de credenciales en la página 368.
Conversión de Muestra el número de solicitudes de conversión de archivos de video que están
archivos de pendientes y en curso ( ), o completas ). Haga clic para abrir el cuadro
video de diálogo de Conversión. Para obtener más información, consulte Convertir
archivos de video a formato ASF o MP4 en la página 278.
Recuperar Muestra la cantidad de solicitudes de video del Almacenamiento en la nube
cloud archives a largo plazo que están en progreso ( ), o completas ). Haga clic para
abrir el cuadro de diálogo de Recuperar archivos en la nube. Para obtener más
información, consulte Solicitar archivos de videos de Almacenamiento en la
nube a largo plazo en la página 239.
Notificaciones Muestra el número de solicitudes de carga o exportación de video en
de Genetec cola a Genetec Clearance™ ( ). Genetec Clearance™ es un sistema
Clearance™ de administración de evidencia que puede utilizar para acelerar las
investigaciones mediante la recopilación, la administración y el intercambio de
evidencias de diferentes fuentes de forma segura. Solo verá estas solicitudes
si la función del Genetec Clearance™ se crea en su sistema. Para obtener más
información, consulte la Guía del Plugin de Genetec Clearance™.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 99
Tareas básicas
Mover la barra de tareas
Puede configurar la barra de tareas para que aparezca en cualquier borde de la ventana de la aplicación, o
para que se oculte automáticamente de modo que solo se muestre al pasar el mouse sobre la ubicación de la
barra de tareas.
Lo que debería saber
Cuando oculta la barra de tareas de manera automática, la bandeja de notificación también se oculta. Estas
configuraciones se guardan como parte de su perfil de usuario y se aplican a Security Desk y Config Tool .
Para cambiar la posición de la barra de tareas:
1 Desde la página de inicio, haga clic en Opciones > Visual.
2 En la lista desplegable de Posición de la barra de tareas, seleccione el borde donde desea que aparezca
la barra de tareas.
3 Para ocultar de manera automática la barra de tareas, seleccione la opción Ocultar de manera
automática la barra de tareas.
4 Para mostrar el nombre de la tarea actual cuando ciclado de tareas está habilitado y la barra de tareas está
oculta, seleccione la opción Mostrar nombre de tarea en superposición.
5 Haga clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 100
Tareas básicas
Monitoreo remoto
Con la tarea de Remoto, puede monitorear y controlar de manera remota otras aplicaciones de Security Desk
que forman parte de su sistema mediante la tarea de Monitorear y la tarea de Monitoreo de alarmas.
Puede usar la tarea de Remoto en estos dos modos:
• Modo simple: Le permite controlar una única estación de trabajo de Security Desk.
• Modo de pared: Le permite controlar un grupo de monitores de Security Desk que actúan como una
pared de videos. Si tiene una pared de videos física configurada en su sitio, puede controlar todos los
monitores de esa pared desde su Security Desk local. Cada monitor de la pared de videos física se agrega
como un Security Desk remoto independiente en la tarea de Remoto.
Las acciones que realice en el Security Desk remoto se muestran de manera local en la tarea de Remoto y en
el Security Desk remoto que está controlando. Mientras monitorea otro Security Desk de manera remota,
aún puede usar todas sus tareas locales.
IMPORTANTE: No puede monitorear de manera remota estaciones de trabajo de Security Desk con una
versión anterior de Security Center instalada. La compatibilidad con versiones anteriores no está disponible
para el monitoreo remoto.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 101
Tareas básicas
Conectarse a aplicaciones Security Desk remotas
Para monitorear y controlar de manera remota los Security Desks, debe conectarse a una estación de trabajo
de Security Desk remota (modo Simple) o a múltiples monitores de Security Desk remotos (modo de Pared).
Antes de empezar
• La instancia de Security Desk remoto debe estar ejecutándose y conectada al mismo Directory de Security
Center.
• Debe tener control de usuario remoto de cada estación de trabajo de Security Desk a la que desee
conectarse. En Config Tool, su administrador del sistema debe seleccionar qué estaciones de trabajo
puede controlar de manera remota desde la página de configuración Avanzada de su usuario. Para
obtener más información, consulte la Guía del Administrador de Security Center.
NOTA: Este paso solo se requiere si el usuario no forma parte del grupo de Administradores.
• Debe tener los mismos privilegios de usuario o más que el usuario que inició sesión en la instancia de
Security Desk remoto. Si le faltan algunos privilegios de usuario que el usuario remoto tiene, se rechazará
su solicitud para conectarse al Security Desk remoto.
• Debe ser miembro de todas las particiones de las que es miembro el usuario que inició sesión en el
Security Desk remoto. Si no tiene acceso a algunas de las particiones a las que tiene acceso el usuario
remoto, también se rechazará su conexión remota.
• Debe tener el privilegio de Modo espía para conectarse a instancias de Security Desk remotos en Modo
espía.
Para conectarse a Security Desks remotos:
1 Desde la página de inicio, abra la tarea de Remoto.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 102
Tareas básicas
2 Para conectarse a un Security Desk remoto, seleccione una estación de trabajo de Security Desk remota
de la lista desplegable o, para conectarse a múltiples monitores de Security Desk remotos, proceda de la
siguiente manera:
a) Haga clic en Cambiar al modo de pared.
b) Para configurar el plano de su pared, use los botones y en las secciones Filas y Columnas.
c) Desde la lista desplegable, haga doble clic en los monitores de Security Desk remotos a los que desea
conectarse.
Los monitores que selecciona rellenan los mosaicos vacíos. Para eliminar un monitor de un mosaico,
haga clic en en el mosaico.
3 (Opcional) Haga clic en Opciones y seleccione una o ambas de las siguientes opciones:
• Modo espía: Le permite conectarse a un Security Desk remoto sin ser detectado. En este modo, no
puede realizar ninguna acción, solo puede observar.
• Ancho de banda bajo: Asegura que su ancho de banda no aumente mientras monitorea de manera
remota un Security Desk.
Esta opción es útil porque cada comando ejecutado en el control remoto Security Desk también se
ejecuta en su local Security Desk , lo que podría aumentar su ancho de banda.
4 Haga clic en Conectar.
Estás conectado al Security Desk remoto. Si está utilizando el modo de Pared, se muestra el monitor que se
colocó en el primer mosaico.
Después de que concluya
Cuando está conectado, puede ver las tareas que ya estaban abiertas en el Security Desk remoto. Sin
embargo, solo puede usar la tarea de Monitorear y la tarea de Monitorear alarmas. Para todas las demás
tareas, se muestra el siguiente mensaje: Esta tarea no se puede controlar de manera remota.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 103
Tareas básicas
NOTA: En el Security Desk remoto, la cantidad de usuarios que lo controlan de manera remota se indica
en el ícono de Monitoreo remoto en la bandeja de notificación ( ), a menos que esos usuarios estén en
modo Espía. Haga clic en el ícono de Monitoreo remoto para ver qué usuarios están controlando su Security
Desk y en qué sistema se encuentran. Si tiene el privilegio de usuario, puede expulsar a esos usuarios de su
Security Desk.
Temas relacionados
Resumen general de la tarea de Remoto en la página 614
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 104
Tareas básicas
Monitorear eventos en aplicaciones de Security Desk
remotas
En la tarea de Monitorear del Security Desk remoto, puede usar un sub-conjunto de las acciones disponibles
en una tarea de Monitorear local. Por ejemplo, solo puede monitorear video y entidades de video y control de
acceso (cámaras, áreas, puertas, zonas, elevadores, áreas de detección de intrusiones y demás).
Antes de empezar
Conéctese a una o más aplicaciones de Security Desk de manera remota.
Para monitorear eventos en Security Desks remotos:
1 Abra la tarea de Monitorear.
Si la estación de trabajo remota no tiene una tarea Monitorear abierta, realice lo siguiente:
a) Haga clic con el botón derecho en la pestaña Inicio y luego haga clic en Nueva tarea ( ).
b) Haga clic en Monitorear y escriba un nombre para la tarea.
c) Haga clic en Crear.
2 Seleccione qué entidades monitorear.
Esto se realiza de la misma manera que en una tarea de Monitorear local.
3 Para ver una entidad en un mosaico de área de trabajo, arrastre o haga doble clic en la entidad desde la
visualización de las áreas
La entidad se muestra en su tarea remota local y en la estación de trabajo remota.
Temas relacionados
Seleccionar entidades para monitorear en la página 87
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 105
Tareas básicas
Monitorear alarmas en aplicaciones de Security Desk
remotas
En la tarea de Monitorear alarmas en el Security Desk remoto, puede reconocer alarmas activas.
Antes de empezar
Conéctese a una o más aplicaciones de Security Desk de manera remota.
Para monitorear alarmas en Security Desks remotos:
1 Abra la tarea de Monitorear alarmas.
Si la estación de trabajo remota no tiene una tarea de Monitorear alarmas abierta, realice lo siguiente:
a) Haga clic con el botón derecho en la pestaña Inicio y haga clic en Nueva tarea ( ).
b) Haga clic en Monitorear alarmas y luego en Crear.
2 Seleccione una alarma activa en el área de trabajo y, luego, reconozca la alarma.
Temas relacionados
Reconocimiento de alarmas en la página 496
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 106
Tareas básicas
Acciones que puede realizar en aplicaciones de Security
Desk remotas
La siguiente tabla muestra lo que puede hacer mientras monitorea a distancia un Security Desk desde la
tarea de Remoto.
Todos los comandos enumerados ya se describen en otra parte de esta guía del usuario. Si desea obtener
más información acerca de estos comandos, haga clic en los enlaces Ver también.
Comando Descripción Acceso directo Vea también
predeterminado
del teclado
Controlar cámaras
Ver video en Puede ver el video en la tarea de Modo de video en vivo y
vivo Monitorear. reproducción en la página
NOTA: No puede escuchar el audio del 233
monitor remoto en su Security Desk
local.
Cambiar la Cambia la transmisión de video en la Cambiar la transmisión de
selección de cámara seleccionada. video en la página 209
transmisión
Cambiar a Cambia a video en modo de PAGS Modo de video en vivo y
modo de reproducción cuando esté visualizando reproducción en la página
reproducción video en vivo. 233
Pausar/ Pausa o reproduce la grabación de sol Modo de video en vivo y
reproducir video. reproducción en la página
233
Cuadro Cuando su reproducción de video esté norte Widget de cámaras en la
anterior en pausa, vaya al cuadro de video página 41
anterior.
Cuadro Cuando su reproducción de video esté METRO Widget de cámaras en la
siguiente en pausa, vaya al siguiente cuadro de página 41
video.
Saltar hacia Salta hacia atrás en el video grabado Ctrl + Shift + N Widget de cámaras en la
atrás de acuerdo con la hora de búsqueda página 41
especificada en la pestaña de Opciones
de videos.
Saltar hacia Salta hacia adelante en el video Ctrl + Shift + M Widget de cámaras en la
adelante grabado de acuerdo con la hora de página 41
búsqueda especificada en la pestaña
de Opciones de videos.
Ir a fecha Salta a una hora específica en la Cambiar entre modos de video
y hora grabación de videos. en la página 235
específicas
Cambiar a Cambiar a video en vivo. L Cambiar entre modos de video
video en vivo en la página 235
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 107
Tareas básicas
Comando Descripción Acceso directo Vea también
predeterminado
del teclado
Controlar cámaras PTZ
Panorámica Desplaza la imagen de la cámara PTZ Flecha hacia la Widget de PTZ en la página 49
PTZ izquierda hacia la izquierda. izquierda
Panorámica Desplaza la imagen de la cámara PTZ Flecha hacia la
PTZ derecha hacia la derecha. derecha
PTZ inclinar Inclina la imagen de la cámara PTZ FLECHA HACIA
hacia abajo hacia abajo. ABAJO
PTZ inclinar Inclina la imagen de la cámara PTZ FLECHA HACIA
hacia arriba hacia arriba. ARRIBA
Acercar PTZ Acerca la imagen de la cámara PTZ. Mantener
presionado el
SIGNO MÁS (+)
Alejar PTZ Aleja la imagen de la cámara PTZ. Mantener
presionada la
tecla de GUION
(-)
Ir a valor Va a la posición preestablecida.
preestablecido
Renombrar Cambia el nombre de un valor
preestablecido/ predeterminado, patrón o auxiliar.
patrón/auxiliar
Guardar Guarda la posición preestablecida.
preestablecido
Ir a la posición Va a la posición de inicio de PTZ
inicial (predeterminada).
Ajustar la Ajusta la velocidad del motor PTZ.
velocidad del
motor PTZ
Bloquear/ Bloquea los controles PTZ para otros
desbloquear usuarios.
motor PTZ
Enfoque cerca/ Enfoca de forma manual la imagen
lejos cerca o lejos.
Voltear de Voltea el motor PTZ 180 grados.
manera
horizontal/
vertical
Iniciar patrón Inicia un patrón PTZ. Haga clic en
PTZ cualquier valor predeterminado del
botón de PTZ para detener el patrón.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 108
Tareas básicas
Comando Descripción Acceso directo Vea también
predeterminado
del teclado
Grabar un Graba un nuevo patrón de PTZ.
nuevo patrón
de PTZ
Establecer/ Inicia o detiene el comando auxiliar de
borrar auxiliar PTZ.
Controlar el plano del Security Desk remoto
Cerrar todas Cierra todas las tareas abiertas en la Abrir tareas en la página 55
las tareas estación de trabajo de Security Desk
abiertas remoto.
Guardar el Guarda la lista de tareas para que se Guardar tareas en la página 56
espacio de restaure de manera automática la
trabajo próxima vez que el mismo usuario
inicie sesión en el Security Desk
remoto.
Iniciar ciclado Alterna de manera automática entre Abrir tareas en la página 55
de tareas todas las tareas cargadas en el Security
Desk. De manera predeterminada,
se usa un tiempo de permanencia de
4 segundos para cada tarea.
Detener ciclado Detiene la rotación del ciclado de Abrir tareas en la página 55
de tareas tareas.
Pantalla Alterna entre visualización de Security Abrir tareas en la página 55
completa Desk en pantalla completa y modo de
ventanas.
Cambiar el Cambia el nombre de la tarea Abrir tareas en la página 55
nombre de la seleccionada.
tarea
Cambiar el Cambiar el patrón de mosaico en el Ctrl + P
• Cambio de patrones de
patrón de lienzo.
mosaicos en la página 33
mosaicos
• Personalizar la forma
en que se muestran los
mosaicos en la página 35
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 109
7
Tareas avanzadas
Esta sección incluye los temas siguientes:
• "Iniciar macros" en la página 111
• "Usar la correlación para obtener información útil" en la página 112
• "Realizar análisis de escenarios complejos con el widget de agregación" en la página
118
• "Averiguar qué cambios se hicieron a la configuración del sistema" en la página 125
• "Investigar actividades relacionadas con usuarios en su sistema de Security Center" en
la página 126
• "Visualización de propiedades de la unidad" en la página 131
• "Monitorear los recursos de su computadora" en la página 133
• "Accesos directos a herramientas externas" en la página 137
• "Personalizar opciones de inicio de sesión de usuarios" en la página 139
• "Personalizar opciones de red" en la página 141
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 110
Tareas avanzadas
Iniciar macros
Puede iniciar y detener un macro desde la tarea de Estado del sistema.
Antes de empezar
Necesita el privilegio de Ejecutar macros para iniciar o detener macros.
Lo que debería saber
Una macro es una entidad que encapsula un programa C# que agrega funcionalidades personalizadas a
Security Center. Para obtener información acerca de cómo crear y configurar macros en Config Tool, consulte
la Guía del Administrador de Security Center.
Para iniciar una macro:
1 Desde la página de inicio, abra la tarea de Estado del sistema.
2 Desde la lista desplegable de Monitorear, seleccione Macros.
Los macros que son parte de su sistema se enumeran en el panel de informes.
3 Iniciar un macro:
• Seleccione una macro en el panel de informes y haga clic en Iniciar ( ).
• Haga clic en Inicio ( ), seleccione una macro y luego haga clic en Iniciar.
4 Para detener una macro en ejecución, seleccione la macro en el panel de informes y luego haga clic en
Detener ( ).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 111
Tareas avanzadas
Usar la correlación para obtener información útil
Puede utilizar registros importados de fuentes externas para obtener información nueva en Security Center
mediante el uso de la tarea de investigación de Registros.
Antes de empezar
Asegúrese de que el administrador del sistema le haya otorgado los privilegios necesarios para utilizar los
tipos de registros que necesita.
Lo que debería saber
La tarea de Registros en una tarea de investigación que puede utilizar para consultar los proveedores de
registros registrados en Security Center y encontrar información relevante basada en correlaciones conocidas
o sospechadas.
La correlación se refiere a la relación que existe entre dos tipos de eventos, A y B. Existe una correlación
entre A y B si, siempre que ocurre el evento A, se espera el evento B. Por ejemplo, si cuando hay una gran
concentración de personas, la cantidad de casos nuevos de COVID-19 aumenta en los días siguientes,
podemos decir que existe una correlación entre las grandes concentraciones y el aumento de la cantidad de
casos nuevos de COVID-19.
Para obtener información útil con la tarea de Registros:
1 En la página de inicio de Security Desk, abra la tarea de Registros.
2 Haga clic en Tipos de registros y seleccione los tipos de registros que desea analizar.
Suponiendo que sus tipos de registros se corresponden con tipos de eventos, como arrestos o robos,
puede probar si existe una correlación entre dos tipos de registros al filtrarlos con una propiedad en
común.
NOTA: De forma predeterminada, la marca de tiempo y las propiedades de ubicación siempre están
disponibles para la correlación. Las propiedades de marca de tiempo y ubicación son los campos a los que
su administrador del sistema asignó las funciones de Marca de tiempo y Ubicación (o Latitud y Longitud).
Los nombres de los campos reales podrían ser diferentes.
3 Para correlacionar sus tipos de registros por marca de tiempo, haga clic en el filtro de Marca de tiempo
del evento y especifique un rango de fechas u horas.
Utilice esta opción para filtrar los campos asignados a la característica de Marca de tiempo en el tipo de
registro. Si tiene otros campos de marca de tiempo en su tipo de registro que no están asignados a la
característica de Marca de tiempo, debe especificarlos en el filtro de Condiciones.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 112
Tareas avanzadas
4 Para correlacionar sus tipos de registros por ubicación, haga clic en el filtro de Ubicación y dibuje las
regiones donde se deben encontrar o excluir los datos.
a) Haga clic en Editar.
Se abre una ventana de mapa.
b) Haga clic en Dibujar polígono ( ) para empezar a dibujar.
Haga clic una vez para cada punto final y haga clic en el primer punto final para cerrar el polígono.
c) Si es necesario, haga clic y arrastre un punto para ajustar la forma del polígono.
d) Si es necesario, dibuje más regiones.
e) Haga clic en Aceptar para guardar sus cambios.
f) Haga clic en Cambiar al modo de mapa para cambiar el área de trabajo a la visualización del mapa.
Las regiones agregadas como filtro de ubicación se muestran en verde. Solo los registros encontrados
dentro de estas regiones arrojan resultados.
g) Para excluir los registros encontrados dentro de estas regiones de los resultados, seleccione la opción
de Excluir regiones.
El color de las regiones cambia a rojo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 113
Tareas avanzadas
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 114
Tareas avanzadas
5 Para agregar condiciones en campos que no sean la marca de tiempo y la ubicación, haga clic en el filtro
de Condiciones.
Si dos tipos de registro tienen, cada uno, un campo con el mismo nombre y tipo de datos, las condiciones
aplicadas a un campo también se aplican al otro. Si agrega una condición para un campo que no existe en
algunos tipos de registros, estos registros no se filtran en función de esa condición.
a) Haga clic en Agregar un elemento ( ) en el filtro de Condiciones.
Se abre el cuadro de diálogo de Condición.
b) Haga clic en el tipo de registro y en el campo que desea filtrar.
c) Seleccione un operador de comparación y un valor, y luego haga clic en Agregar.
NOTA: Introduzca valores de cadena sin usar comillas dobles.
Para los operadores En y No en, introduzca la lista de valores separados por comas sin agregar un
espacio después de la coma, a menos que el espacio sea parte del valor que desea hacer coincidir.
Para el operador de coincidencia de patrones, ingrese el valor como una expresión regular .
• Haga clic en Opciones de coincidencia de patrones > General para obtener una lista de los
metacaracteres más utilizados.
• Haga clic en Opciones de coincidencia de patrones > ALPR para transformar un número de
placa de matrícula que introdujo en una expresión estándar para la coincidencia de caracteres
equivalentes a OCR, como “8” y “B”, “1” y “I”, y “0” y “D”.
La condición se agrega al filtro de Condiciones.
d) Agregue más condiciones en el mismo campo o en diferentes campos según sea necesario.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 115
Tareas avanzadas
6 Seleccione las columnas que desea ver en su informe.
Se incluyen seis columnas por defecto:
• ID: Corresponde a los campos asignados a la característica de ID.
• Tipo de registro: Nombre del tipo de registro al que pertenece el registro.
• Marca de tiempo: Corresponde a los campos asignados a la característica de Marca de tiempo y
utilizados para el filtro de Marca de tiempo del evento.
• Latitud, Longitud: Estas dos columnas corresponden a los campos asignados a las características de
Ubicación (o latitud y longitud) y se utilizan para el filtro de Ubicación.
• Función: Nombre de la función que administra el tipo de registro.
Algunos de los nombres de campo no están disponibles porque cada uno de ellos podría tener un
nombre diferente en su respectivo tipo de registro. Puede agregar o eliminar columnas del informe según
sea necesario.
NOTA: Los campos con el mismo nombre y tipo se consideran idénticos en todos los tipos de registros y
solo se pueden incluir una vez en el informe.
7 Haga clic en Generar informe.
Los resultados de la consulta se muestran en el panel de informes.
8 Haga doble clic en una fila para mostrarla en un mosaico en el área de trabajo.
9 Si los tipos de registros están georreferenciadas, haga clic en Cambiar al modo de mapa para mostrar
los resultados en el mapa.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 116
Tareas avanzadas
10 Haga clic en un objeto del mapa de un tipo de registro para abrir la burbuja de información con los
detalles del registro.
11 En la burbuja de información, haga clic en para editar el registro o para borrar el registro.
12 Haga clic en para cerrar la burbuja de información.
Temas relacionados
Personalizar el panel de informes en la página 83
Personalizar el comportamiento de informes en la página 84
Agregar registros en mapas en la página 172
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 117
Tareas avanzadas
Realizar análisis de escenarios complejos con el widget de
agregación
Puede realizar análisis de escenarios complejos en registros del Record Fusion Service usando el widget
de Agregación en la tarea de Tableros de control. Con este widget, puede explorar en profundidad grandes
cantidades de datos con facilidad para descubrir nueva información.
Antes de empezar
Asegúrese de que el administrador del sistema le haya otorgado los privilegios necesarios para utilizar los
tipos de registro que necesita para su análisis.
Lo que debería saber
El widget de Agregación proporciona un conjunto completo de herramientas de análisis de datos. Genera
gráficos simples al resumir grandes cantidades de datos mediante funciones de agregación, como Suma,
Recuento, Promedio, Máximo, etc.
NOTA: El widget de Agregación solo funciona con datos administrados por proveedores de registros. La
agregación de registros se realiza en los servidores que alojan las funciones del proveedor de registros. Solo
los datos resumidos se envían al cliente, lo que minimiza el uso del ancho de banda de la red y los requisitos
de procesamiento en las estaciones de trabajo del cliente.
Para crear un gráfico de análisis de escenarios:
1 Cree un tablero de control.
2 Arrastre el widget de Agregación al tablero de control.
3 Mueva el widget a su posición y cambie el tamaño según sea necesario.
4 En las opciones específicas del widget, seleccione las Opciones de agregación.
• Funcionamiento: Seleccione la función de agregación que desea aplicar en el campo seleccionado
para los registros que coinciden con los criterios de filtro especificados. Las funciones de agregación
son: Recuento, Recuento distinto, Promedio, Máximo, Mínimo, Desviación estándar, Suma, Varianza y
Mediana.
• Aplicar más de: Seleccione el campo en el que desea aplicar la función de agregación. Puede
seleccionar un campo asignado a una de las funciones estándar: ID, Tiempo, Latitud, Longitud o
seleccionar un campo por nombre.
Para seleccionar un campo por nombre, haga clic en Personalizado, luego haga clic en y luego
seleccione el campo que desee de la lista.
• Agrupar por: De manera opcional, puede agrupar los resultados de la agregación por el valor de otro
campo. Tiene las siguientes opciones de agrupación:
• Marca de tiempo: Si todos sus tipos de registros tienen un campo de Marca de tiempo, puede
agrupar los resultados por año, mes, día de la semana, hora del día o minuto de la hora. Si uno de
los tipos de registro que seleccionó carece del campo de Marca de tiempo, ese tipo de registro se
excluye de los resultados.
• Tipo de registro: Si informa sobre varios tipos de registros, puede agruparlos por tipo de registro.
• Función: Si tiene más de un proveedor de registros en su sistema, puede optar por agrupar sus
resultados por función. Las funciones que pueden actuar como proveedores de registros son las
funciones del Record Caching Service, la función del Map Manager y los roles de complemento.
• Personalizado: Puede utilizar cualquier campo que sea común a todos los tipos de registros
seleccionados para la agrupación. Para seleccionar un campo, haga clic en Personalizado, luego
haga clic en y luego seleccione el campo que desee de la lista.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 118
Tareas avanzadas
5 Seleccione los tipos de registros que desea analizar.
a) En la sección de Tipos de registro, haga clic en Agregar un elemento ( ).
b) Seleccione los tipos de registro que desee y haga clic en Aceptar.
Asegúrese de que todos los tipos de registros que seleccione tengan los campos utilizados para la
agregación y agrupación.
6 (Opcional) Agregue filtros para los registros que desea analizar.
Puede configurar tres tipos de filtros:
• Intervalo de tiempo: Incluya solo los registros que se encuentren dentro de un rango de tiempo
específico. Puede establecer este filtro si todos los tipos de registro seleccionados tienen el campo de
Marca de tiempo.
• Ubicación: Incluya o excluya los registros que se encuentran dentro de los límites de las regiones
dibujadas en el mapa como polígonos. Puede configurar este filtro si todos los tipos de registros
seleccionados están georreferenciados.
• Condiciones: Incluya solo registros que cumplan con ciertas condiciones. Estas condiciones pueden
basarse en cualquier campo de registro.
Para saber cómo configurar los filtros de registro, consulte Usar la correlación para obtener información
útil en la página 112.
NOTA: Si un filtro o una condición no se aplica a un tipo de registro, se ignora para ese tipo de registro.
7 Haga clic en Renderizado como y seleccione el tipo de gráfico que desee.
Puede elegir entre los siguientes tipos:
• Columnas (predeterminado)
• Circular
• Columnas apiladas
• Líneas
• Torta
• Filas
• Filas apiladas
8 Para darle un título a su gráfico, active la opción Mostrar título y ajuste el Título.
9 Para cambiar el color de fondo, haga clic en Fondo y seleccione un color.
10 Para que el widget se actualice a intervalos regulares, active la opción de Actualización automática y
establezca el intervalo de actualización.
11 Haga clic en Listo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 119
Tareas avanzadas
12 Haga clic en Mostrar en informe de registros para abrir la tarea de Registros para mostrar un informe
utilizando los mismos tipos de registros y filtros.
El informe de Registros no aplica la función de agregación, por lo tanto, es posible que obtenga una gran
cantidad de registros. Si el número de resultados supera el máximo permitido, aparece un mensaje de
advertencia.
SUGERENCIA: Puede cambiar el Número máximo de resultados que puede devolver la tarea de
Registros en la página de Rendimiento del cuadro de diálogo de Opciones.
Suponga que tiene tres tipos de registros definidos de la siguiente manera:
• Detenciones: Fecha de detención, Apellido, Nombre, Edad, Sexo, Tipo de delito, Raza, etc.
• Delincuentes con armas de fuego: Fecha de informe, Apellido, Nombre, Edad, Sexo, etc.
• Agresores sexuales: Fecha de informe, Apellido, Nombre, Edad, Sexo, etc.
Para crear un gráfico que muestre el promedio de edad de los infractores mensuales por categoría, es decir,
por tipo de registro, seleccione la operación Promedio, aplíquelo al campo de Edad y agrupe los resultados
por Tipo de registro.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 120
Tareas avanzadas
En la sección de Tipos de registro, agregue los tipos de registro Detenciones, Delincuentes con armas de
fuego, y Agresores sexuales.
En la sección de Intervalo de tiempo, seleccione Durante el último 1 mes.
Desplácese hasta la parte inferior de los ajustes de Agregación, configure las opciones de Título, color de
Fondo, y Actualización automática del widget, y luego haga clic en Hecho.
Para cambiar el tipo de gráfico, haga clic en Editar tablero de control y luego haga clic en su widget. Haga
clic en Renderizado como, seleccione el tipo de gráfico y luego haga clic en Hecho.
El gráfico de Filas es como el de Columnas girado a 90 grados. Sin embargo, los resultados se muestran con
mayor precisión.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 121
Tareas avanzadas
Haga clic en una leyenda del resultado para ocultarla de forma temporal del gráfico.
Haga clic en para restaurar todos los resultados.
Si elige el gráfico de Torta, también se indica el porcentaje de registros en cada categoría.
Si elige el gráfico de Anillos, la suma de los resultados también se muestra en el centro.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 122
Tareas avanzadas
Para profundizar, haga clic con el botón derecho en un resultado en el gráfico y seleccione cómo desea
explorar más ese resultado. En nuestro ejemplo actual, puede hacer clic con el botón derecho en la sección
púrpura (Arrestos) y seleccionar CrimeType para ver el desglose de las detenciones por tipo de delito.
El resultado es un nuevo gráfico que muestra la distribución de todos los arrestos por tipo de delito. Puede
desplazarse hacia abajo para ver todos los tipos de delitos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 123
Tareas avanzadas
Puede profundizar más haciendo clic en la sección turquesa ("M" para asesinato) y seleccionar Raza. El
resultado es un desglose de todos los asesinatos por raza. Desplácese hacia abajo para ver todas las
categorías.
A medida que profundiza, el widget deja una ruta de navegación. Haga clic en cualquier ruta de navegación
para volver a ese paso.
Haga clic en Mostrar en informe de registros para ver los resultados actuales en la tarea de Informes.
Haga clic en Comenzar para ver el gráfico original sin perder los pasos de desglose.
Haga clic en para borrar todos los pasos de desglose.
Temas relacionados
Personalizar el panel de informes en la página 83
Personalizar el comportamiento de informes en la página 84
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 124
Tareas avanzadas
Averiguar qué cambios se hicieron a la configuración del
sistema
Puede averiguar qué cambios de configuración se realizaron en el sistema, quién los realizó, cuándo y en
qué configuración de la entidad (valores anteriores y posteriores), utilizando el informe de seguimiento de
auditoría .
Lo que debería saber
El informe de seguimiento de auditoría es útil si ve que las propiedades de una entidad han cambiado y debe
averiguar quién realizó esos cambios y cuándo (por ejemplo, si se modificó el modo de grabación de una
cámara). Además, si solicitó una actualización para una entidad (por ejemplo, los privilegios para un usuario),
puede verificar si los cambios se han realizado desde Config Tool .
Para averiguar qué cambios se realizan en la configuración del sistema:
1 Desde la página de inicio, abra la tarea Audit tracks .
2 Configure los filtros de consulta para el informe. Elija entre uno o más de los siguientes filtros:
• Aplicación: Qué aplicación de cliente se utilizó para la actividad.
• Entidades: Seleccione las entidades que desea investigar. Puede filtrar las entidades por nombre y
por tipo.
• Tiempo de modificación: Entidades modificadas dentro del rango de tiempo especificado.
• Modificado por: Usuario o rol responsable de la modificación de la entidad.
3 Haga clic en Generar informe.
La descripción de los cambios (antes y después de los valores) en las entidades seleccionadas, así como
quién realizó esas modificaciones y cuándo, se enumeran en el panel del informe.
Columnas del panel de informes para la tarea de Registros de auditoría
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la de tarea Registros de auditoría.
• Entidad: Nombre de la entidad afectada por la modificación.
• Tipo de entidad: Tipo de entidad afectada por la modificación.
• Descripción: La descripción de la modificación de la entidad.
• Iniciador: Quién o qué rol realizó la modificación de la entidad.
• Tipo de iniciador: El tipo de entidad que inicia las modificaciones de la entidad.
• Máquina iniciadora: La computadora solía hacer el cambio.
• Solicitud de iniciador: La aplicación utilizada para realizar el cambio.
• Versión de la aplicación iniciadora: El número de versión de la aplicación. Este campo está vacío si la
actividad es iniciada por una entidad de rol.
• Tiempo de modificación: Hora de la última modificación de la entidad.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 125
Tareas avanzadas
Investigar actividades relacionadas con usuarios en su
sistema de Security Center
Puede ver toda la actividad del usuario relacionada con video, control de acceso y reconocimiento automático
de placas de matrícula, utilizando el informe de Registros de actividades.
Antes de empezar
Para recibir resultados en el informe de Registros de actividades, ya debe estar monitoreando la actividad de
los usuarios. Puede seleccionar qué actividades monitorear y registrar en la base de datos desde la tarea
Sistema en Config Tool . Para más información, vea el Security Center Guía del administrador
Lo que debería saber
Por ejemplo, puede usar la tarea Rastreos de actividad para averiguar quién reprodujo qué grabaciones de
video, quién bloqueó una cámara, quién activó un nivel de amenaza, quién solicitó que se imprimiera una
credencial, quién usó la tarea Hotlist y permiso de editor , o quien habilitó el filtrado de listas calientes.
Para investigar la actividad relacionada con el usuario en el sistema:
1 Desde la página de inicio, abra la tarea de Registros de actividades.
2 En el filtro de Actividades, seleccione la actividad del usuario que desea investigar.
3 Configure los demás filtros de consulta para el informe. Elija entre uno o más de los siguientes filtros:
• Aplicación: Qué aplicación de cliente se utilizó para la actividad.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
• Impactadas: Las entidades que fueron impactadas por esta actividad.
• Iniciador: Usuario o rol responsable de la actividad.
4 Haga clic en Generar informe.
Los resultados de la actividad se enumeran en el panel de informes.
Actividad del usuario que puede investigar
Para investigar la actividad del usuario en Security Center utilizando el informe de Registros de actividades,
familiarícese con las definiciones de actividad.
Actividad general del usuario
Puede investigar la siguiente actividad general del usuario:
• Alarma reconocida: Quien reconoció una alarma activa.
• Contexto de alarma editado: Quién editó el contexto de una alarma.
• Alarma reconocida por la fuerza: Quien reconoció por la fuerza una alarma activa.
• Alarma reenviada: Quien envió una alarma activa.
• Alarma pospuesta: Quien pospuso una alarma activa.
• Alarma activada (manualmente): Quien activó manualmente una alarma.
• Todas las alarmas reconocidas por la fuerza: Quien reconoció por la fuerza todas las alarmas activas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 126
Tareas avanzadas
• Conectado a control remoto Security Desk: ¿Quién se conectó a un control remoto? Security Desk
puesto de trabajo.
• Desconectado del control remoto Security Desk: Quién se desconectó de una estación de trabajo
Security Desk remota.
• Se ejecutó la búsqueda de fusiones de registros: Quién realizó una búsqueda de registros registrados
en Record Fusion Service.
• Evento de salud desestimado: Quien desestimó un evento de salud.
• Alarma de intrusión reconocida: Quien reconoció una alarma de intrusión.
• Alarma de intrusión silenciada: Quien silenció una alarma de intrusión.
• Alarma de intrusión activada: Quien activó manualmente una alarma de intrusión.
• Área de detección de intrusos desarmada: Quien desarmó un área de detección de intrusos.
• Bypass de entrada del área de detección de intrusiones activado / desactivado: Quién activó o
desactivó un bypass del sensor en un área de detección de intrusos.
• Área de detección de intrusiones maestro armado: Quien dominaba un área de detección de intrusos.
• Perímetro de área de detección de intrusiones armado: Quién perímetro armó un área de detección de
intrusos.
• Macro iniciada / abortada: Quién inició o detuvo una macro.
• Salida activada (manualmente): Quién activó un pin de salida (por ejemplo, usando una acción activa).
• Se modificó un registro en caché: Quién modificó un registro en la caché de registros.
• Informe exportado/generado/impreso: Quién exportó, generó o imprimió un informe.
IMPORTANTE: Para cumplir con las leyes estatales, si la opción de Informe generado se utiliza para un
informe de Registros de actividades que contiene datos ALPR, el motivo de la búsqueda ALPR se incluye
en el campo de Descripción.
• Nivel de amenaza establecido / eliminado: Quién estableció o eliminó un nivel de amenaza y en qué
área o sistema.
• Cambió el certificado de la unidad: Quién cambió el certificado de la unidad.
• La contraseña de la unidad cambió: Quién cambió la contraseña de la unidad y si la contraseña fue
introducida de forma manual o generada por el sistema.
• Se consultó el historial de contraseñas de la unidad: Quién vio el historial de contraseñas de una
unidad.
• Contraseña de la unidad recuperada: Quién recuperó la contraseña de una unidad.
• Contraseñas de unidades exportadas: Quién exportó el informe de Inventario de hardware con
contraseñas de unidades.
• El usuario inició/cerró sesión: Quién inició sesión o quién no Security Center Aplicación de cliente.
• Error de inicio de sesión del usuario: Quién no pudo iniciar sesión en una aplicación cliente de Security
Center y por qué.
Actividad del usuario relacionada con el control de acceso
Puede investigar la siguiente actividad del usuario relacionada con el control de acceso:
• La unidad del control de acceso se reinició (de manera manual): Quien reinició manualmente una
unidad de control de acceso.
• Registros de soporte de la unidad de control de acceso habilitados / deshabilitados: Quién habilitó o
deshabilitó los registros de soporte para una unidad de control de acceso.
• Sincronización de la unidad de control de acceso iniciada (manualmente): Quién inició manualmente
una sincronización de la unidad de control de acceso.
• Violación antipassback perdonada: Quien perdonó una violación antipassback.
• Insignia impresa: Quién imprimió una credencial.
• Se codificó la tarjeta con una configuración de DESFire: Quién codificó una tarjeta con una
configuración MIFARE DESFire desde la tarea Configuración MIFARE DESFire.
• Se probó la codificación de la tarjeta con una configuración de DESFire: Quién probó una tarjeta
codificada con una configuración MIFARE DESFire desde la tarea Configuración MIFARE DESFire.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 127
Tareas avanzadas
• Solicitud de credencial cancelada / completada: Quién completó o canceló una solicitud de impresión
de credencial.
• Credencial solicitada: Quién solicitó que se imprimiera una credencial y por qué.
• Dispositivo derivado: Quién desvió (deshabilitó) un dispositivo de control de acceso.
• Modo de mantenimiento de puerta cancelado: Quién canceló el modo de mantenimiento en una
puerta.
• Puerta puesta en modo mantenimiento: Quién desbloqueó una puerta configurándola en modo de
mantenimiento.
• Horario de desbloqueo de puerta anulado (bloqueo / desbloqueo): Quien anuló la cerradura o
desbloqueó el horario de una puerta.
• Anulación de horario de desbloqueo de puerta cancelada: Quién canceló la anulación del horario de
desbloqueo de una puerta.
• Puerta desbloqueada (explícitamente): ¿Quién abrió una puerta de Security Desk utilizando una acción
activa o una alarma de evento a acción.
• Puerta desbloqueada (manualmente): Quien desbloqueó manualmente una puerta del Security Desk
Widget de puerta .
• Anulación del horario de acceso al piso del ascensor cancelada: Quién canceló una anulación de
horario de ascensor.
• Horario de acceso al piso del elevador anulado (acceso gratuito): Quien anuló un horario de ascensor
de acceso gratuito.
• Horario de acceso al piso del elevador anulado (acceso restringido): Quien anuló un horario de
ascensor de acceso controlado.
• Se exportó la configuración de DESFire a un archivo: Quién exportó las configuraciones MIFARE
DESFire a un archivo desde la tarea Configuración de MIFARE DESFire.
• Se exportó la configuración de DESFire a una unidad: Quién exportó las configuraciones MIFARE
DESFire a una unidad del control de acceso desde la tarea Configuración MIFARE DESFire.
• Se exportaron las claves criptográficas de DESFire a la unidad: Quién exportó las claves criptográficas
MIFARE DESFire a una unidad del control de acceso desde la tarea Configuración MIFARE DESFire.
• Actualización de firmware para la unidad de control de acceso programada con la actualización
del módulo de interfaz: Quién programó una actualización de firmware para una unidad del control de
acceso y sus módulos de interfaz asociados.
• Actualización de firmware para la unidad de control de acceso programada sin actualización del
módulo de interfaz: Quién programó una actualización de firmware para una unidad de control de
acceso.
• Se programó la actualización de firmware del módulo de interfaz: Quién programó una actualización
de firmware para un módulo de interfaz.
• Se importaron las configuraciones de DESFire: Quién importó configuraciones de MIFARE DESFire
desde la tarea Configuración MIFARE DESFire.
• Se modificó la autorización de seguridad mínima: Quién cambió la autorización de seguridad mínima
para una entidad y en qué se estableció la autorización de seguridad mínima.
• Recuento de personas restablecer: Quien restablece el conteo de personas de un área a cero.
• Persona agregada al área: Quién agregó un titular de tarjeta a un área, utilizando el SDK.
• Persona retirada del área: Quién quitó un titular de tarjeta de un área en la tarea de conteo de Personas .
• Actualización programada del firmware para la unidad de control de acceso cancelada: La
actualización programada de la unidad se canceló.
• Configurar el modo de lector: Quién cambió el modo de lectura para acceder a las puertas entre Tarjeta
y PIN y Tarjeta o PIN.
• Restablecimiento de certificado de confianza: Quién restableció el certificado de confianza de un
Synergis™ Cloud Link unidad.
• Desbloquee las puertas perimetrales del área: Quién desbloqueó la puerta de un área de perímetro.
• Zona armada/desarmada: Quién armó o desarmó una zona.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 128
Tareas avanzadas
Actividad del usuario relacionada con el reconocimiento automático de placas de
matrícula (ALPR, por sus siglas en inglés)
Puede investigar la siguiente actividad del usuario relacionada con el reconocimiento automático de placas
de matrícula:
• Aplicación actualizada: Quién actualizó un Genetec Patroller™ o un Sharp unidad.
• Hacer cumplir la violación en lote activada: Quién hizo cumplir una violación en el lote en una zona de
estacionamiento.
• Hit eliminado: Quién eliminó un hit.
• Lista de permiso o lista de permisos editada: Quién cargó una lista activa o lista de permisos, o agregó,
modificó o eliminó las placas en la lista.
• Coincidencia de lectura anterior activada: Quien realizó una lectura previa en Genetec Patroller™ .
• Informe de evidencia fotográfica impreso (Hits / Lecturas): Quién imprimió un acierto / lee el informe
de evidencia.
• Filtro de placa habilitado: Qué función de ALPR Manager tiene habilitado el filtrado de placas.
• Leer editado / activado: Quién editó / activó una lectura de matrícula.
• Lectura / golpe protegido: Quién protegió una matrícula leída o golpeada.
• Leer / golpear sin protección: Quien desprotegió una placa leyó o golpeó.
• Restablecer inventario de zona de estacionamiento: Quién restableció el inventario de una zona de
estacionamiento.
• Establecer ocupación de zona de estacionamiento: Quién modificó la ocupación de una zona de
estacionamientos.
Actividad del usuario relacionada con videos
Puede investigar la siguiente actividad del usuario relacionada con videos:
• Copia de respaldo de archivo iniciada/detenida (de manera manual): Quién inició o detuvo
manualmente la copia de seguridad de un video desde un Archiver.
• Consolidación de archivador iniciada / detenida (manualmente): Quién inició o detuvo la
consolidación del video de un Archiver secundario al Archiver primario.
• Duplicación de archivo iniciada / detenida (manualmente): Quién comenzó o detuvo la reproducción
del video de un Archiver a otro.
• Restauración de archivo iniciada / detenida (manualmente): Quién inició o detuvo la restauración del
archivo de video a un Archiver.
• Recuperación de archivos desde unidades iniciadas / detenidas (manualmente): Quién comenzó o
detuvo la transferencia de video desde unidades de video a un Archiver.
• Límite de ancho de banda excedido: Quién solicitó una transmisión de video que no pudo conectarse
porque se alcanzó el límite de ancho de banda para el video redirigido. O, quién perdió una conexión de
transmisión de video redirigida porque se alcanzó el límite de ancho de banda y un usuario con un nivel
de usuario superior solicitó una transmisión.
• Marcador eliminado / modificado: Quién borró o modificó un marcador.
• Cámara bloqueada / desbloqueada: Quién bloqueó o desbloqueó una cámara.
• Video confidencial solicitado: Quién solicitó ver una transmisión de video confidencial.
• Conectado al monitor analógico: Quién se conectó a un monitor analógico.
• Desconectado del monitor analógico: Quien se desconectó de un monitor analógico.
• Se eliminó la secuencia clave: Quién eliminó una secuencia clave.
• Transmisión en vivo iniciada / detenida: Qué cámara se mostró o quitó.
• Reproducción en streaming: Qué grabación se jugó.
• PTZ activado: Quien movió un PTZ inactivo.
• Comando PTZ enviado: Qué comando PTZ envió el usuario.
• PTZ bloqueado: Quién bloqueó PTZ en qué cámara.
• Zoom PTZ iniciado / detenido: Quién inició o detuvo el zoom PTZ en qué cámara.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 129
Tareas avanzadas
• Grabación iniciada / detenida (manualmente): Quién comenzó o detuvo la grabación de video
manualmente.
• Secuencia en pausa / reanudada: Quién hizo una pausa o reanudó una secuencia de video.
• Instantánea impresa / guardada: Quién imprimió o guardó una instantánea.
• Video exportado: Qué exportó el usuario y dónde lo guardó.
NOTA: Si el usuario carece del privilegio de Exportación de un solo usuario, se informan ambos nombres
de usuario. En un sistema federado, solo se informa el nombre de usuario federado.
• Archivo de videos borrado (de manera manual): Quién eliminó un archivo de video del sistema.
• Archivo de video protegido / desprotegido: Quién inició o detuvo la protección en un archivo de video.
• Transmisión de video no entregada: La solicitud de video de Who se finalizó sin que se procesara un
solo cuadro.
• Unidad de video identificada / reiniciada / reconectada: Quién identificó / reinició / volvió a conectar
una unidad de video.
• Seguimiento visual habilitado / deshabilitado: Quién habilitó o deshabilitó el rastreo de informes en un
mosaico.
Columnas del panel de informes para la tarea de Registros de actividades
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea Registros de actividades.
• Iniciador: Quién o qué realizó la actividad o causó el evento de actividad.
• Tipo de iniciador: El tipo de entidad que inició la actividad.
• Nombre de la actividad: Tipo de actividad.
• Descripción: Descripción del evento, actividad, entidad o incidente.
IMPORTANTE: Para cumplir con las leyes estatales, si la opción de Informe generado se utiliza para un
informe de Registros de actividades que contiene datos ALPR, el motivo de la búsqueda ALPR se incluye
en el campo de Descripción.
• Entidad impactada: Qué entidades se vieron afectadas por esta actividad.
• Tipo de entidad afectada: El tipo de entidad afectada por esta actividad.
• Máquina iniciadora: En qué computadora se realizó la actividad.
• Solicitud de iniciador: La aplicación utilizada para esta actividad.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Versión de la entidad afectada: El número de versión de la entidad afectada por esta actividad. Este
campo está vacío si la entidad afectada no es un rol.
• Versión de la aplicación iniciadora: El número de versión de la aplicación. Este campo está vacío si la
actividad es iniciada por una entidad de rol.
• Versión iniciadora: El número de versión del iniciador. Este campo está vacío si la actividad es iniciada
por un usuario.
• Iniciador original: (Utilizado para el registro remoto en sistemas federados) Quién o qué rol realizó la
actividad en el Federation™ anfitrión. En este caso, el Iniciador corresponde al usuario de Federation™.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 130
Tareas avanzadas
Visualización de propiedades de la unidad
De un vistazo, puede ver una lista de todas las unidades locales y federadas que forman parte de su sistema,
y puede ver su información, como el tipo de unidad, el fabricante, el modelo, la dirección IP, etc., mediante el
uso del informe de Inventario de hardware.
Lo que debería saber
Como ejemplo, puede usar el informe de Inventario de hardware para ver qué versión de firmware tiene una
unidad y determinar si necesita actualizarse.
NOTA: El informe de Inventario de hardware muestra información sobre unidades locales y federadas. Sin
embargo, ciertas funciones, como los comandos de acción en la parte inferior de la pantalla y propiedades
como Contraseña, Versión de firmware propuesta, Descripción de firmware propuesta, y toda la información
relacionada con los certificados, no están disponibles para las unidades federadas.
Para ver las propiedades de las unidades en su sistema:
1 Desde la página de inicio, abra la tarea Inventario de hardware .
2 Configure el filtro de consulta para su informe. Elija uno o más de los siguientes filtros:
• Unidades: Seleccione unidades o roles individuales para investigar. Seleccionar un rol es equivalente
a seleccionar todas las unidades administradas por ese rol.
• Grupo de origen: Seleccione la categoría de unidades (control de acceso, detección de intrusión, ALPR
o video).
• Búsqueda avanzada: Seleccione si desea mostrar controladores, expansores, juegos de cerraduras,
lectores o una combinación de ellos.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
3 Haga clic en Generar informe.
Las propiedades de la unidad se enumeran en el panel del informes.
Columnas del panel de informes para la tarea de Inventario de hardware
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Inventario de hardware.
• Unidad: Nombre de la unidad.
• Tipo de unidad: Tipo de unidad (Control de acceso, detección de intrusión, ALPR o video).
• Fabricante: Fabricante de la unidad.
• Tipo de producto: Modelo de la unidad.
• Función: Rol que maneja la unidad.
• Versión de firmware: Versión de firmware instalada en la unidad.
• dirección IP: Dirección IP de la unidad o computadora.
• Dirección física: La dirección MAC de la interfaz de red del equipo.
• Zona horaria: Zona horaria de la unidad.
• Usuario: El nombre de usuario utilizado para conectarse a la unidad.
• Seguridad de la contraseña: Fuerza de la contraseña en la unidad. Cuando coloca el cursor sobre el
valor de solidez de la contraseña, la información sobre herramientas le brinda más información. Se
muestra "Desconocido" para las unidades federadas. Las unidades de detección de intrusiones no son
compatibles con esta función.
• Esquema de autenticación: Indica el tipo de autenticación que utiliza la unidad de cámara, como básica,
resumen, anónimo o de terceros. Si la unidad solicita repentinamente conectarse usando un esquema de
autenticación menos seguro, Archiver rechaza la comunicación y la cámara se desconecta. Por ejemplo,
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 131
Tareas avanzadas
Archiver espera que la cámara esté usando autenticación de resumen, pero la cámara intenta conectarse
usando autenticación básica. Se rechaza la conexión y la cámara se desconecta.
• Protocolo de seguridad: El protocolo de seguridad utilizado por Access Manager (TLS, Wiegand).
• Estado de actualización: Estado de la actualización del firmware (Ninguno, Programado, Iniciado,
Completado o Fallido).
• Próxima actualización: La fecha para la próxima actualización basada en las unidades ' Retrasar la
actualización hasta ajuste.
• Motivo del error de actualización: Motivo por el cual se produjo un fallo en la actualización del firmware
(por ejemplo, la unidad está fuera de línea o no se respetó la ruta de actualización del firmware).
• Versión de firmware propuesta: La versión recomendada requerida para la actualización. Esta columna
está en blanco para las unidades federadas.
• Descripción de firmware propuesta: La descripción de la actualización requerida. Esta columna está en
blanco para las unidades federadas.
• A hoy: No es necesario actualizar el firmware.
• Opcional: La actualización del firmware no es urgente.
• Recomendado: Se recomienda la actualización del firmware.
• Vulnerabilidad de seguridad: La actualización del firmware corrige un problema de vulnerabilidad de
seguridad y es muy recomendable.
NOTA: Esta información solo está disponible si Genetec™ Update Service Esta corriendo.
• Estado: Estado de la unidad (en línea, fuera de línea, advertencia).
• Versión de plataforma: Versión actual de la plataforma (paquete acumulativo de seguridad) instalada en
la unidad.
• Versión propuesta de plataforma: La versión recomendada requerida para la actualización. Esta
columna está en blanco para las unidades federadas.
• Descripción de la plataforma propuesta: La descripción de la actualización requerida. Esta columna
está en blanco para las unidades federadas.
• A hoy: No es necesario actualizar la plataforma.
• Opcional: La actualización de la plataforma no es urgente.
• Recomendado: Se recomienda la actualización de la plataforma.
• Vulnerabilidad de seguridad: La actualización de la plataforma corrige un problema de vulnerabilidad
de seguridad y es muy recomendable.
NOTA: Esta información solo está disponible si Genetec™ Update Service Esta corriendo.
• Contraseña: La contraseña se muestra como una serie de '*'.
Si tiene el privilegio para Ver/exportar contraseñas de unidades, haga clic en para mostrar la contraseña.
Haga clic derecho en la columna de Contraseña para copiar su contraseña al portapapeles.
• Última actualización de contraseña exitosa: Hora de la última actualización de contraseña .
• Resultado del último cambio de contraseña: Indica si el cambio de contraseña se realizó con éxito.
• Padre: El padre directo del módulo de interfaz o los paneles posteriores. Si el principal directo es la
unidad de control de acceso, solo se llena la columna de la unidad principal.
• Unidad de padres: La unidad de control de acceso para padres.
• Modo seguro: (Solo unidades HID) Indica si el modo seguro está habilitado o deshabilitado.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 132
Tareas avanzadas
Monitorear los recursos de su computadora
Puede monitorear el porcentaje de uso de los recursos de su computadora pasando el puntero del mouse
sobre el ícono de Medidor de recursos en la bandeja de notificación. Haga clic en el mismo ícono para ver un
resumen del hardware instalado en su computadora y su uso actual en un cuadro de diálogo.
Lo que debería saber
Si no ve el ícono de Medidor de recursos ( ) en la bandeja de notificación, establezca su propiedad de
visualización en Mostrar.
Para monitorear los recursos en su computadora:
1 Pase el puntero del mouse sobre el ícono de Medidor de recursos en la bandeja de notificación para ver
el uso actual de los recursos de su computadora en porcentajes.
El uso de los recursos de su computadora se muestra en cuatro categorías:
• CPU (azul)
• Memoria (naranja)
• GPU (verde)
• Red (rojo)
NOTA: La GPU (Unidad de procesamiento gráfico) se muestra solo si su tarjeta de video admite
aceleración de hardware y si esa función está activada en el Security Desk Opciones de video.
2 Haga clic en el ícono del Medidor de recursos en la bandeja de notificación para ver información
detallada sobre los recursos de su computadora en el cuadro de diálogo Información de hardware.
Temas relacionados
Opciones de video en la página 295
Cuadro de diálogo de Información de hardware
El cuadro de diálogo Información de hardware le ofrece un resumen de los componentes de hardware
detectados en su computadora, así como su porcentaje de uso actual. También puede ejecutar la
herramienta de referencia de hardware desde el cuadro de diálogo Información de hardware.
Cuando el rendimiento no coincida con sus expectativas, use esta información para averiguar qué aspecto de
su sistema está causando el cuello de botella. Si su tarjeta de video ha alcanzado sus límites, muestre menos
transmisiones de video.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 133
Tareas avanzadas
La información de la tarjeta de video no está disponible si está conectado a su computadora a través de un
escritorio remoto.
El porcentaje de uso de la GPU (Unidad de procesamiento gráfico) se muestra solo si su tarjeta de video
admite aceleración de hardware y si esa función está activada en el Security Desk Opciones de video. Si su
computadora tiene varias tarjetas de video, haga clic en la lista desplegable Aceleración para elegir la que
desea monitorear.
Para obtener información adicional acerca de cómo ejecutar la herramienta de benchmark de hardware,
consulte Usar la herramienta para benchmark de hardware en la página 135.
Temas relacionados
Opciones de video en la página 295
Optimizar el rendimiento de decodificación de videos en su computadora en la página 231
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 134
Tareas avanzadas
Usar la herramienta para benchmark de hardware
La herramienta de referencia de hardware le permite calibrar su configuración para optimizar el rendimiento
de sus tarjetas de video instaladas. Puede ejecutar la herramienta de referencia de hardware en Config Tool
o Security Desk .
Lo que debería saber
• Se le solicitará que ejecute la herramienta de referencia de hardware la primera vez que inicie Security
Desk. También hay un icono de advertencia amarillo que aparece en la bandeja de notificaciones cada vez
que cambia la configuración de su tarjeta de video. No hay avisos en Config Tool .
• La ejecución de la herramienta de referencia es intensiva en GPU. Cierre todas las demás tareas y
aplicaciones cuando realice una prueba de referencia para asegurarse de obtener resultados válidos.
• Para obtener mejores resultados, asegúrese de que sus controladores de GPU estén actualizados antes
de ejecutar la herramienta de referencia de hardware.
Para usar la herramienta de referencia de hardware:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 135
Tareas avanzadas
1 En la bandeja de notificación, haga clic en el ícono del Medidor de recursos ( ).
Se abre el cuadro de diálogo de Información de hardware.
2 Desde la lista desplegable de Aceleración, seleccione la tarjeta de video en la que desea que se ejecute la
prueba de referencia.
3 Haga clic en Ejecutar punto de referencia .
Una vez que se completa la prueba de referencia, se enumera la capacidad de velocidad de fotogramas
de la tarjeta seleccionada.
4 Haga clic en Cerrar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 136
Tareas avanzadas
Accesos directos a herramientas externas
Puede agregar accesos directos a herramientas y aplicaciones externas de uso frecuente en la página de
Herramientas enSecurity Center, modificando el archivo [Link].
Este archivo se encuentra en C:\Program files (x86)\Genetec Security Center 5.10 en una computadora de 64 bits
y en C:\Program files\Genetec Security Center 5.10 en una computadora de 32 bits.
El contenido original de este archivo tiene el siguiente aspecto:
<?xml version="1.0" encoding="utf-8"?>
<ArrayOfToolsMenuExtension xmlns:xsi=[Link]
xmlns:xsd=[Link]
<ToolsMenuExtension>
</ToolsMenuExtension>
</ArrayOfToolsMenuExtension>
Cada acceso directo está definido por una etiqueta XML llamada <ToolsMenuExtension>. Cada etiqueta
<ToolsMenuExtension> puede contener cuatro elementos de XML:
• <Name> – Nombre del comando que se muestra en la página de Herramientas.
• <FileName> – Comando a ejecutar (archivo ejecutable).
• <Icon> - (Opcional) Archivo de icono alternativo (.ico). Use este elemento para anular el icono
predeterminado extraído del archivo ejecutable.
• <Arguments> - (Opcional) Argumentos de línea de comando cuando corresponda.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 137
Tareas avanzadas
Todos los nombres de etiquetas de XML distinguen entre mayúsculas y minúsculas. Puede editar este archivo
XML con cualquier editor de texto. Los cambios en este archivo solo serán efectivos la próxima vez que inicie
Security Desk.
NOTA: Si no se proporciona una ruta completa en el <FileName> etiqueta, la aplicación no puede extraer el
icono asociado con el ejecutable. En este caso, proporcione un ícono de manera explícita con la etiqueta
<Icon>.
El siguiente archivo de muestra agrega los tres accesos directos (Bloc de notas, Calculadora y Pintura)
a la página Herramientas. El acceso directo del Bloc de notas está configurado para abrir el archivo C:
\[Link] cuando hace clic en él.
<?xml version="1.0" encoding="utf-8"?>
<ArrayOfToolsMenuExtension xmlns:xsi="[Link]
<ToolsMenuExtension>
<Name>Notepad</Name>
<FileName>c:\windows\[Link]</FileName>
<Arguments>c:\[Link]</Arguments>
</ToolsMenuExtension>
<ToolsMenuExtension>
<Name>Calculator</Name>
<FileName>c:\windows\system32\[Link]</FileName>
</ToolsMenuExtension>
<ToolsMenuExtension>
<Name>Paint</Name>
<FileName>c:\windows\system32\[Link]</FileName>
</ToolsMenuExtension>
</ArrayOfToolsMenuExtension>
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 138
Tareas avanzadas
Personalizar opciones de inicio de sesión de usuarios
Puede seleccionar cómo y cuándo los usuarios pueden iniciar sesión en Security Center .
Lo que debería saber
Debe ser administrador para configurar las opciones de inicio de sesión. La configuración se aplica a la
estación de trabajo local y afecta Security Desk y Config Tool para todos los usuarios. Los cambios se hacen
efectivos la siguiente vez que un usuario inicia Security Desk o Config Tool.
Para personalizar las opciones de inicio de sesión del usuario:
1 Desde la página de inicio en Config Tool, haga clic en Opciones > Generales.
2 Para forzar a los usuarios a iniciar sesión con las credenciales de Windows, configure la opción Usar
credenciales de Windows como Siempre.
Para que esta opción funcione, los usuarios que van a iniciar sesión usando esta computadora deben
importarse desde un Active [Link] obtener más información sobre la importación de usuarios
desde un Active Directory corporativo, consulte la publicación Security Center Guía del administrador
3 Para restringir el acceso de todos los usuarios a un Directory específico, seleccione la opción Forzar
Directory a y escriba el nombre del Directory.
Con esta opción, los usuarios no pueden elegir el Directory al que desean conectarse; el campo de
Directory no se muestra en la ventana de Inicio de sesión. Sin embargo, se pueden redirigir de manera
automática a otro Directory cuando se utiliza el equilibrado de carga.
NOTA: Si hay un error en el nombre del Directory (por ejemplo, un error tipográfico), la próxima vez que
los usuarios intenten iniciar sesión, no podrán conectarse.
4 Para evitar el equilibrado de carga del Directory, seleccione la opción Evitar redirección de conexión a
los diferentes servidores de Directory.
Los usuarios se conectarán al Directory predeterminado o al Directory que especifiquen al iniciar sesión y
no serán redirigidos de manera automática a otro servidor. Esta opción es válida solo si el equilibrado de
carga del Directory está configurado.
5 Haga clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 139
Tareas avanzadas
6 Para bloquear la sesión del usuario después de un período de inactividad, cambie la opción de bloqueo
automático a ON y seleccione cuánto tiempo debe permanecer inactiva la sesión antes de bloquearse.
Esta opción solo se aplica a Security Desk. Antes de bloquearse, se muestra al usuario el mensaje La sesión
está a punto de bloquearse . Una vez que la aplicación está bloqueada, el usuario debe volver a iniciar sesión
para continuar con la sesión actual.
NOTA: Si el usuario se autentica a través de ADFS con autenticación pasiva, se cerrará la sesión y se
cerrará su sesión actual en lugar de bloquearse.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 140
Tareas avanzadas
Personalizar opciones de red
Puede personalizar su tarjeta de red, cómo se selecciona su red y su rango de puertos para garantizar la
mejor comunicación hacia y desde su estación de trabajo.
Lo que debería saber
La configuración de red aplica a la estación de trabajo local y afecta a Security Desk y Config Tool para todos
los usuarios.
Para personalizar las opciones de red:
1 Desde la página de inicio, haga clic en Opciones > Generales.
2 Si su computadora está equipada con más de una tarjeta de red, seleccione la que se usa para
comunicarse con las aplicaciones Security Center en la lista desplegable de Tarjeta de red.
3 Elija cómo seleccionar la Red:
• Detección automática: Security Center detecta automáticamente la red a la que está conectada su
estación de trabajo.
• Específico: Seleccione manualmente la red en la que se encuentra de la lista desplegable. Esta opción
es útil si tiene problemas para obtener transmisiones de video.
4 En la opción de Intervalo de puertos UDP entrantes, seleccione el intervalo de puertos utilizado para
transmitir video a su estación de trabajo mediante multidifusión o unidifusión UDP.
5 Haga clic en Guardar.
Consideremos el siguiente caso de uso. Tiene una red [Link] que tiene una ruta a [Link] Por algún motivo,
una estación de trabajo específica en la dirección [Link] no puede tener acceso a 10.2.x.x. Especificar una
red de manera manual en esa estación de trabajo permite al Media Router saber que debe redireccionar los
medios desde 10.2.x.x para esa estación de trabajo, en lugar de hacer que intente conectarse de manera
directa a 10.2.x.x y falle.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 141
8
Tableros de control
Esta sección incluye los temas siguientes:
• "Acerca de los tableros de control" en la página 143
• "Widgets estándar del tablero de control" en la página 146
• "Crear un tablero de control" en la página 149
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 142
Tableros de control
Acerca de los tableros de control
La tarea de Tableros de control es una tarea de operación que ofrece un área de trabajo en blanco en la que
puede anclar widgets, lo que incluye mosaicos, informes y gráficos de Security Center. Estos widgets llevan
un registro de indicadores clave y brindan un resumen general de la actividad y los eventos registrados por el
sistema.
Los tableros de control de Security Center tienen diversos usos. Puede usarlos para lo siguiente:
• Crear un tablero de comando y control que lo ayude a monitorear eventos y despachar guardias.
• Llevar un registro de indicadores clave de rendimiento, tales como la cantidad y el tipo de incidentes o
tiempos de espera en colas.
• Monitorear el estado de salud del sistema, desde eventos de salud importantes hasta las estadísticas de
disponibilidad del hardware y software del sistema.
NOTA: Un Tablero de control del estado de salud predeterminado está disponible como una tarea de
operación para monitorear la información sobre el estado de salud de su sistema.
Al personalizar un tablero de control según sus necesidades, puede monitorear la información que le
importa con facilidad.
Las configuraciones de los tableros de control se pueden guardar como tareas públicas o tareas privadas en
Security Desk. Su tablero de control puede ser personal o puede compartirlo con toda una organización.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Widgets del tablero de control
Los widgets son las bases de los tableros de control. Security Center viene con diversos widgets del tablero
de control en las siguientes categorías:
• Información General:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 143
Tableros de control
Incruste imágenes, texto y páginas web en su tablero de control o muestre mosaicos de Security Center.
• Informe:
Proporcione una instantánea de información clave en su sistema de Security Center. Los informes se
pueden configurar para que se actualicen de manera automática según un intervalo de tiempo.
• Salud:
Monitoree el estado de salud del sistema y las métricas de rendimiento que se pueden configurar para
que se actualicen de manera automática según un intervalo de tiempo.
Security Center brinda un marco para crear widgets personalizados a través del SDK de Security Center.
Si necesita ayuda para desarrollar widgets personalizados, comuníquese con los Servicios Profesionales
de Genetec™ por medio de un representante de ventas para obtener un presupuesto o llámenos a una de
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 144
Tableros de control
nuestras oficinas regionales de todo el mundo. Para comunicarse con nosotros, visite nuestro sitio web en
[Link]
Requisitos para privilegios
La tarea de Tablero de control se controla con privilegios. Para trabajar con los tableros de control, los
usuarios deben tener los siguientes privilegios:
Tarea Privilegios mínimos requeridos
Ver tableros de control
• Ver tableros de control
• Ver tareas públicas
Modificar tableros de control
• Modificar tableros de control
• Administrar tareas privadas o Modificar tareas públicas
Crear tableros de control
• Modificar tableros de control
• Administrar tareas privadas o Agregar tareas públicas
1
Borrar tableros de control Administrar tareas privadas o Borrar tareas públicas
1
Los tableros de control se quitan borrando la tarea asociada.
Algunos widgets específicos pueden requerir privilegios propios.
Temas relacionados
Widgets estándar del tablero de control en la página 146
Crear un tablero de control en la página 149
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 145
Tableros de control
Widgets estándar del tablero de control
Se incluye una colección de widgets estándar con Security Center.
Los siguientes widgets están disponibles:
Nombre Ícono de Descripción Privilegios requeridos
widget
Conteo de Cuenta la cantidad de alarmas que están Ninguno
alarmas activas, bajo investigación o que requieren
reconocimiento. Puede configurar el widget
para cambiar el color en función del conteo
de alarmas.
Imagen Muestra imágenes estáticas en los Ninguno
siguientes formatos:
• .jpg
• .jpeg
• .gif
• .png
• .bmp
Monitorear Muestra el informe en vivo de los eventos o Ninguno
las alarmas seleccionados para monitorear.
Puede alternar entre el monitoreo de
eventos y alarmas si la opción Permitir
alternar modo de visualización está
seleccionada. Los mismos comandos
disponibles en la tarea de Monitorear
cuando el monitoreo de alarmas está
habilitado están disponibles en el widget.
Texto Muestra texto. Ninguno
2
Mosaico Muestra cualquier entidad que se pueda Ninguno
1
mostrar en un mosaico de Security Center.
Página web Muestra páginas web. Ver páginas web
3
Agregación Muestra un gráfico con una función de Ninguno
agregación (Recuento, Promedio, Máximo,
etc.) aplicada a uno o varios tipos de registro
y, de forma opcional, agrupados por una
propiedad específica.
5
Gráficos Muestra un informe seleccionado de Ver gráficos
4
manera visual.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 146
Tableros de control
Nombre Ícono de Descripción Privilegios requeridos
widget
Conteo de Cuenta la cantidad de entidades del tipo Ninguno
entidades seleccionado.
5
Conteo de Cuenta la cantidad de resultados en un Ninguno
2
resultados informe seleccionado.
5
Principales Muestra los mejores resultados de un Ninguno
4
resultados informe seleccionado.
Archivers Muestra las estadísticas de la función del Estadísticas del Archiver
Archiver.
Disponibilidad Muestra las estadísticas de disponibilidad Historial del estado de
del sistema. salud
Camera Muestra el estado de alteración de las Restablecer el Camera
Integrity cámaras configuradas para el monitoreo Integrity Monitor
Monitor de la integridad de la cámara y puede
activar una actualización para su miniatura
y modelo de datos asociados.
Conexiones Cuenta la cantidad y el tipo de usuarios Ninguno
conectados al sistema.
Estado del Muestra el estado del hardware de los Ninguno
hardware dispositivos seleccionados.
Eventos de Muestra eventos de salud del sistema. Historial del estado de
salud salud
Estado de la Muestra el estado de las funciones Ver las propiedades de las
función seleccionadas. funciones
Puntuación de Muestra la puntuación de seguridad de su Ver widget de seguridad
6
seguridad sistema.
1
También puede agregar una entidad a su tablero de control desde la tarea de Monitorear al hacer clic
derecho en el mosaico asociado y seleccionar la opción Agregar al tablero de control.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 147
Tableros de control
2
Algunas entidades específicas pueden requerir sus propios privilegios.
3
Requiere un privilegio específico para cada tipo de registro sobre el que desea informar.
4
Solo los informes guardados como tareas públicas son compatibles. También puede agregar un informe
a su tablero de control al seleccionar la opción Agregar al tablero de control en la tarea de generación de
informes asociada en Security Desk.
5
Algunos informes específicos pueden requerir sus propios privilegios.
6
Para obtener más información, consulte "Cómo funciona el Widget de puntuación de seguridad" en la Guía
del Administrador de Security Center.
Temas relacionados
Acerca de los tableros de control en la página 143
Crear un tablero de control en la página 149
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 148
Tableros de control
Crear un tablero de control
Puede crear tableros de control personalizados y guardarlos como tareas públicas o tareas privadas en
Security Desk.
Antes de empezar
Para crear un panel, los usuarios deben tener los siguientes privilegios:
• Modificar tableros de control
• Administrar tareas privadas o Agregar tareas públicas
Algunos widgets específicos pueden requerir privilegios propios. Para obtener más información, consulte
Widgets estándar del tablero de control en la página 146.
Para crear un tablero de control:
1 En Security Desk, abra la tarea de Tableros de control.
2 En la pantalla de Seleccionar tablero de control, haga clic en Crear.
3 Proporcione un nombre para su nuevo tablero de control y guárdelo como tarea privada o tarea pública.
Se crea un tablero de control vacío.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 149
Tableros de control
4 Haga clic en Agregar widgets.
Se abre el área de trabajo del tablero de control y se muestran los widgets disponibles en la paleta de
Widgets.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 150
Tableros de control
5 Complete el tablero de control al arrastrar y soltar los widgets de la paleta al área de trabajo.
SUGERENCIA: Puede realizar una búsqueda del widget que quiere encontrar.
De manera predeterminada, todos los cambios en el diseño del tablero de control y la configuración del
widget se guardan de manera automática. Para deshabilitar este comportamiento, deseleccione la opción
de guardar de manera automática en el menú del tablero de control.
Para cada widget, puede hacer lo siguiente:
• Mover el widget a la posición adecuada y cambiar el tamaño según sea necesario.
El marco del widget se ajustará a las líneas de cuadrícula del área de trabajo. Los widgets se pueden
superponer. Puede colocar un widget adelante de otros ( ) o detrás de ellos ( ).
• En las opciones específicas del widget, configure qué muestra el widget.
• En las opciones generales, configure la apariencia y el comportamiento del widget. Estas opciones
incluyen el título del widget, el color de fondo y si la información se actualiza de manera automática o
no.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 151
Tableros de control
Los conteos, los gráficos, los informes y las páginas web se deben actualizar para mostrar la información
más reciente. Los widgets del tablero de control se pueden actualizar de manera manual o de acuerdo
con un intervalo. Se puede especificar un intervalo de actualización automática por widget o una vez para
todo el tablero de control en las Opciones del tablero de control.
6 Después de completar su tablero de control con widgets, haga clic en Listo.
El diseño de su tablero de control está listo para usar. Los tableros de control públicos están disponibles para
todos los usuarios que tengan los privilegios para Ver tableros de control y Ver tareas públicas. Los tableros de
control privados solo están disponibles para el usuario actual.
Después de que concluya
Para tener acceso a su tablero de control, puede seleccionarlo en la tarea de Tableros de control o abrirlo de
manera directa con la tarea pública o tarea privada asociada.
Temas relacionados
Acerca de los tableros de control en la página 143
Widgets estándar del tablero de control en la página 146
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 152
9
Mapas
Esta sección incluye los temas siguientes:
• "Cómo trabajar con mapas en Security Center" en la página 154
• "Acerca del Minimapa" en la página 155
• "Comandos básicos del mapa" en la página 158
• "Mostrar u ocultar información en mapas" en la página 162
• "Diferencias entre las tareas de Monitorear y de Mapas" en la página 163
• "Objetos del mapa admitidos" en la página 165
• "Agregar registros en mapas" en la página 172
• "Búsqueda de mapas usando registros correlacionados" en la página 174
• "Resumen general de la tarea de Mapas" en la página 176
• "Personalizar el comportamiento de los mapas " en la página 180
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 153
Mapas
Cómo trabajar con mapas en Security Center
Para mejorar su conocimiento de la situación y la seguridad del sistema, puede usar mapas en Security
Center para ver y navegar por sus instalaciones en tiempo real, y administrar sus cámaras, puertas y otras
entidades.
Para usar mapas en Security Center, debe tener Gerente de Planes habilitado en su licencia. Para trabajar con
sus mapas en Security Desk, puede usar la tarea de Mapas, que está diseñada para trabajar con mapas, o la
tarea de Monitorear genérica.
Con los mapas, puede hacer lo siguiente:
• Pan y zoom
• Navega por diferentes mapas
• Extienda un solo mapa a través de múltiples monitores
• Administrar su Security Center entidades, como cámaras, puertas, zonas, etc.
• Monitoree y responda a alarmas y eventos en tiempo real
• Agregar entidades locales y federadas
• Mostrar y ocultar información sobre objetos de mapas
• Ver información relacionada con objetos del mapa en una burbuja de texto
• Encuentre entidades en mapas y vea qué otras entidades están cerca
• Marque puntos de interés, como salidas de emergencia, botiquines de primeros auxilios, etc.
• Monitoree y controle cámaras, puertas, áreas de detección de intrusos y zonas
• Monitorear objetos en movimiento, tales como vehículos de patrullaje
• Ver lecturas y aciertos de placas de matrículas de cámaras de reconocimiento automático de placas de
matrícula fijas
• Monitorear el estado de los pines de entrada (activos, inactivos)
• Controlar el comportamiento de los relés de salida.
• Ejecutar macros
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Resumen general de la tarea de Monitorear en la página 612
Resumen general de la tarea de Mapas en la página 176
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 154
Mapas
Acerca del Minimapa
El Minimapa muestra la vista completa de un mapa de imágenes en la esquina inferior derecha de un
mosaico de tarea de Map designer, Mapas o Monitorear para ayudar a determinar la posición actual en
relación con todo el mapa o navegar con rapidez a otra sección.
Cómo funciona el Minimapa
El Minimapa está habilitado de forma predeterminada y se muestra cuando se carga un mapa de imágenes.
El Minimapa no está disponible si el mapa de imágenes está alejado y completamente visible. El Minimapa no
se muestra si se abre desde una tarea privada o desde un espacio de trabajo guardado con anterioridad con
el Minimapa deshabilitado de forma manual.
Deshabilitar el Minimapa
Los Minimapas se pueden ocultar para todos los mapas de imágenes seleccionando la opción de
Deshabilitar Minimapas en los ajustes de Opciones del mapa del usuario. Los Minimapas se pueden ocultar
por mapa de imágenes mediante una opción de clic con el botón derecho o a través de la tarea de Mapas.
Lo que debería saber
Los Minimapas están habilitados de manera predeterminada y se muestran cuando se carga un mapa
de imágenes, a menos que se abra desde una tarea privada o desde un espacio de trabajo guardado con
anterioridad con el Minimapa deshabilitado de forma manual. Las opciones de clic con el botón derecho
del Minimapa no están disponibles si todo el mapa de imágenes está visible o si el Minimapa es demasiado
pequeño.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 155
Mapas
Las opciones de mapas en Security Desk están asociadas al usuario actual de Windows.
Para deshabilitar los Minimapas desde las opciones de usuario:
1 Abra las Opciones del mapa.
• Desde la página de inicio de Security Desk , haga clic en Opciones > Mapa.
• Desde la tarea de Mapas, haga clic en Configuración > Opciones > Mapa.
2 Seleccione la casilla de verificación de Deshabilitar minimapa.
3 Haga clic en Guardar.
Los Minimapas ahora están deshabilitados para el usuario.
Para deshabilitar los Minimapas en un mosaico de Monitorear:
1 Haga clic con el botón derecho en el mapa de imágenes.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 156
Mapas
2 Seleccione Deshabilitar minimapa.
El Minimapa está deshabilitado para esta tarea. Cuando se vuelve a abrir la tarea, el Minimapa se muestra
u oculta según la manera en que el usuario abandonó la tarea por última vez.
Para deshabilitar los Minimapas desde la tarea de Mapas:
1 Abre la tarea de Mapas en Security Desk.
2 Haga clic en el botón de Configuración ( ).
3 Seleccione Deshabilitar minimapa.
El Minimapa está deshabilitado hasta que se cierre la tarea de Mapas. El Minimapa permanece
deshabilitado si el mapa se cambia dentro de la misma instancia de tarea.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 157
Mapas
Comandos básicos del mapa
En Security Desk, puede interactuar con sus mapas y los dispositivos de seguridad que están representados
en sus mapas usando comandos estándar, como hacer clic y arrastrar para mover el mapa o hacer clic en los
objetos del mapa. La forma del cursor del mouse indica qué acción puede tomar.
Objetos del mapa
Los objetos de mapa son representaciones gráficas de entidades del Security Center o características
geográficas, como ciudades, carreteras, ríos, etc., en sus mapas. Con los objetos del mapa, puede interactuar
con su sistema sin salir de su mapa.
Botones de comando superpuestos
Puede ejecutar los comandos más comunes del mapa usando los botones de comando superpuestos en la
esquina superior derecha del mapa.
Botón Nombre Entradas alternativas
Acercar También puede usar lo siguiente:
• Girar la rueda del mouse
• Hacer doble clic
• Presionar la tecla '+'
Alejar También puede usar lo siguiente:
• Girar la rueda del mouse
• Hacer doble clic derecho
• Presionar la tecla '-'
Seleccionar valor Haga clic en el botón y seleccione un predeterminación de mapas
preestablecido para reposicionar el mapa. También puede usar Ctrl+número
preestablecido.
Seleccionar mapa (área de trabajo de Security Desk solamente) Haga clic en el botón y,
luego, seleccione un área con un mapa ( ) con un mapa para mostrar
el mapa asociado. Mantenga presionada la tecla Ctrl cuando seleccione
el mapa para conservar el visualización de mapas actual.
NOTA: El ícono del botón coincide con el ícono del área seleccionada.
Clic inteligente Haga clic para habilitar el modo Smart click. El botón se vuelve azul y el
cursor cambia a una cruz. Cuando Smart click está activado, haga clic en
cualquier parte del mapa para que todas las cámaras PTZ que soportan
la retroalimentación de posición giren a esa ubicación si su campo de
visión no está obstruido por paredes. Para acercar sus cámaras PTZ,
dibuje un rectángulo alrededor del área que desea acercar.
También puede mantener presionada la tecla Shift mientras hace clic
para llegar al mismo resultado que con Smart click.
Si está en la tarea de Monitorear, todas las cámaras cuyos campos
de visión incluyen la ubicación donde hizo clic se muestran en los
mosaicos restantes en el área de trabajo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 158
Mapas
Botón Nombre Entradas alternativas
Enviar selección a Haga clic en y, luego, haga clic en Enviar selección a mosaicos
mosaicos ( ) para habilitar la funcionalidad de selección múltiple. También
puede presionar Alt y hacer clic. El cursor cambia a una cruz. Haga clic
y arrastre para seleccionar varios objetos del mapa en un rectángulo.
Cuando suelta el mouse, cada objeto del mapa dentro del rectángulo
se muestra en un mosaico en la tarea de Monitorear.
Zoom del área Haga clic en y, luego, haga clic en Zoom del área ( ) para habilitar
la funcionalidad de zoom del área. También puede presionar Ctrl y
hacer clic. El cursor cambia a una cruz. Haga clic y arrastre para dibujar
un rectángulo para hacer zoom en el área seleccionada.
Controles de pisos
Cuando los mapas están configurados como los pisos de un edificio, puede navegar el edificio de manera
rápida con los controles superpuestos (parte inferior derecha).
Todos los pisos del mismo edificio están vinculados. Puede navegar entre los mapas de los pisos al presionar
el botón del piso que desea ver. Los pisos están etiquetados con una abreviatura configurable del nombre
del área.
NOTA: Si la opción Mostrar alarmas de mapas vinculados está habilitada en las opciones del mapa, se
muestra la cantidad de alarmas activas de otros pisos en los controles de pisos.
Cuando la misma área se incluye en varios edificios, como un área de estacionamientos compartida, los
controles de pisos se pueden usar para navegar entre los edificios al seguir la flecha.
La navegación entre pisos usa la misma vista de manera predeterminada. Mantenga presionada la tecla Ctrl
mientras cambia los pisos para restaurar la vista predeterminada.
Comandos de teclado y la barra de herramientas de Mapas
Otros comandos de mapas están disponibles desde la barra de herramientas de Mapas o como comandos de
teclado. Los comandos específicos relacionados con cada tipo de objetos del mapa se describen en Objetos
del mapa admitidos en la página 165.
Resultado Acción
Mover el mapa Arrastre.
Ampliar una sección del mapa Mantenga presionada la tecla Ctrl y dibuje un rectángulo alrededor de
la sección del mapa que quiere ampliar.
Extender el mapa en todos los (Solo en la tarea de Mapas) En la barra de herramientas de Mapas,
monitores haga clic en Configuración > Extender el mapa en todos los
monitores.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 159
Mapas
Resultado Acción
Alternar a su mapa (Solo en la tarea de Mapas) En la barra de herramientas de Mapas, haga
predeterminado clic en Mapa predeterminado.
Alternar a un mapa diferente Hacer una de las siguientes opciones:
• Haga clic en una miniatura de mapa.
• Haga clic en un enlace de mapa, que suele ser un polígono
semitransparente de color.
• Haga clic en un piso en los controles de pisos.
• (Solo en la tarea de Mapas) En la barra de herramientas de Mapas,
haga clic en Seleccionar mapa o haga clic en un nombre de mapa.
• (Área de trabajo de Security Desk solamente) Haga clic en el botón
de Seleccionar mapa superpuesto en el mapa actual.
Para sincronizar posiciones de mapa, mantenga presionado Ctrl
mientras cambia de mapa. El nuevo mapa se abre en la misma
ubicación GPS o visualización de mapas. Las posiciones de los mapas se
sincronizan de manera automática entre los pisos.
Mostrar información sobre Hacer una de las siguientes opciones:
cualquier objeto del mapa
• Para objetos de mapa que representan entidades de Security
Center, señale el objeto del mapa o presione y mantenga
presionadas las teclas Ctrl+Alt para mostrar los nombres de todos
los objetos de mapa al mismo tiempo.
• Para objetos KML y objetos Esri, haga clic en el objeto del mapa para
mostrar toda la información disponible en una burbuja de texto. Si
los objetos se superponen, se muestra una lista de las capas para
que pueda seleccionar la capa que contiene el objeto que desea ver.
Encontrar una entidad en un mapa Hacer una de las siguientes opciones:
• En la tarea de Mapas: En la barra de herramientas de Mapas, haga
clic en Buscar y escriba un nombre de entidad.
• En la tarea de Monitorear: Haga clic derecho en una entidad que se
muestra en un mosaico y haga clic en Localizarme. Si la entidad
se muestra en más de un mapa, los íconos de mapa se muestran
en una ventana emergente y debe seleccionar en cuál mapa ver la
entidad.
Busque registros correlacionados (Solo tareas de Mapas) En la barra de herramientas de Mapas, haga clic
por ubicación y hora en Búsqueda de registros.
Mostrar u ocultar información en Hacer una de las siguientes opciones:
un mapa
• Desde la tarea de Mapas: En la barra de herramientas de Mapas,
haga clic en Capas.
• Desde la tarea de Monitorear: Haga clic derecho en cualquier lugar
de su mapa y haga clic en Capas.
En el cuadro de diálogo que se abre, seleccione las capas que desea
mostrar en su mapa y, a continuación, haga clic en ACEPTAR.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 160
Mapas
Resultado Acción
Seleccionar un objeto del mapa De manera predeterminada, haga clic en el objeto del mapa. Esto solo
se aplica a las entidades de Security Center.
Según corresponda, esta acción también:
• Muestra la entidad relacionada en una burbuja de mosaico.
• Muestra los widgets relacionados en el panel de Controles.
Mostrar el menú contextual de un Haga clic derecho en el objeto del mapa. Esto solo se aplica a las
objeto del mapa entidades de Security Center.
Configurar una entidad Haga clic con el botón derecho en el objeto del mapa y haga clic en
Configurar entidad para abrir la página de configuración de la entidad
que representa.
NOTA: Necesita los privilegios para ejecutar la Config Tool y para ver
las configuraciones de la entidad.
Mostrar un objeto del mapa en la De manera predeterminada, haga doble clic en el objeto del mapa. Esto
tarea de Monitorear solo se aplica a las entidades de Security Center.
Ver varios objetos de mapa en la De manera predeterminada, mantenga presionada la tecla Alt para
tarea de Monitorear dibujar un rectángulo alrededor de los objetos del mapa que desea
mostrar en la tarea de Monitorear. Esto solo se aplica a las entidades de
Security Center.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 161
Mapas
Mostrar u ocultar información en mapas
Puede elegir la cantidad de información que desea mostrar en su mapa seleccionando las capas para
mostrar.
Lo que debería saber
Un mapa consta de una imagen de fondo estática con secciones de información en capas en la parte
superior, llamadas objetos de mapa. Puede controlar la cantidad de información que ve en su mapa
mostrando y ocultando cualquiera de estas capas (objetos de mapa).
Para mostrar u ocultar información en el mapa:
1 Hacer una de las siguientes opciones:
• Desde la tarea de Mapas, en la barra de herramientas de Mapas, haga clic en Capas.
• Desde la tarea de Monitorear, haga clic derecho en cualquier lugar de su mapa y luego en Capas.
2 En el cuadro de diálogo que se abre, seleccione las capas que desea mostrar en su mapa.
3 Haga clic en Aceptar.
NOTA: La opción para cancelar los cambios no está disponible en este cuadro de diálogo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 162
Mapas
Diferencias entre las tareas de Monitorear y de Mapas
Para trabajar con mapas en Security Desk, puede utilizar la tarea de Mapas, que está diseñada para trabajar
con mapas, o la tarea de Monitorear genérica. En ambas tareas, el comportamiento de los mapas es en su
mayoría el mismo, pero hay diferencias en la disposición del espacio de trabajo.
La tarea de Monitorear es más adecuada cuando Security Desk solo controla un monitor. La tarea de Mapas es
más adecuada cuando Security Desk controla múltiples monitores.
Función de mapa Tarea de monitorear Tarea de mapas
Cuándo usar Solo un monitor es controlado por su Su estación de trabajo de Security Desk
estación de trabajo de Security Desk, controla varios monitores.
y usted necesita ver el mapa y el video
en paralelo en todo momento.
Área de visualización del Los mapas se muestran en mosaicos. Un mapa cubre todo el espacio de
mapa trabajo.
Visualización de múltiples Cada mosaico puede mostrar un mapa Muestra un mapa a la vez.
mapas diferente.
Extender el mapa en No compatible. En la barra de herramientas de Mapas,
todos los monitores haga clic en Configuración >
Extender el mapa en todos los
monitores.
Haga doble clic en una Muestra la entidad en un mosaico libre Muestra la entidad en una tarea de
entidad en el mapa en el área de trabajo. Cuando todos los Monitorear si una ya está abierta. Si no,
mosaicos están llenos, reemplaza la abre una.
entidad más antigua mostrada. Puede
reemplazar el mapa mismo si resulta
ser la entidad más antigua.
Alternar a un mapa Arrastre un mapa diferente (área) Haga clic en un mapa diferente en la
diferente desde la visualización de las áreas barra de herramientas de tareas.
hasta el mosaico que muestra el mapa
actual.
Buscar entidades en los Haga clic derecho en una entidad que En la barra de herramientas de Mapas,
mapas se muestra en un mosaico y haga haga clic en Buscar y escriba un
clic en Localizarme. Si la entidad nombre de entidad..
se muestra en más de un mapa, los
íconos de mapa se muestran en una
ventana emergente y debe seleccionar
en cuál mapa ver la entidad.
Alternar a su mapa No compatible. En la barra de herramientas de
predeterminado Mapas, haga clic en Mapa
predeterminado..
Alternar a un mapa No compatible. Haga clic en Seleccionar mapa en
favorito la barra de herramientas de tareas y
haga clic en un favorito.
Mostrar lista de alarmas Presione F9 y haga clic en Alarmas. Haga clic en Alarmas en la barra de
herramientas de tareas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 163
Mapas
Función de mapa Tarea de monitorear Tarea de mapas
Mostrar lista de eventos Presione F9 y haga clic en Eventos. Haga clic en Eventos pasados en la
barra de herramientas de tareas.
Mostrar u ocultar Presione F7 o haga clic en Ocultar Presione F7 o haga clic en
controles controles. Configuración > Mostrar controles
en la barra de herramientas de tareas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 164
Mapas
Objetos del mapa admitidos
Los objetos de mapa son representaciones gráficas de entidades del Security Center o características
geográficas, como ciudades, carreteras, ríos, etc., en sus mapas. Con los objetos del mapa, puede interactuar
con su sistema sin salir de su mapa.
Los objetos del mapa se representan con íconos dinámicos o formas de colores a los que puede apuntar y
hacer clic. Puede configurar la apariencia de la mayoría de los objetos de mapas.
Se admiten los siguientes objetos de mapa:
Objeto del Apariencia predeterminada en los mapas Uso y acciones específicas
mapa
Unidad del
• - Unidad de control de acceso en • Monitoree el estado de la unidad de
control de
estado en línea control de acceso.
acceso
• - Unidad de control de acceso en
estado sin conexión
• - Unidad de control de acceso en
estado de advertencia
Alarma
• - alarma inactiva • Muestra alarmas en mapas, le permite
• - Alarma activa investigar, reconocer, posponer o
reenviar la alarma, y le permite revisar el
• Polígono o elipse semitransparente
procedimiento de alarma.
que coincide con el color de la alarma y
parpadea si la alarma está activa. • Útil cuando no se representan entidades
vinculadas a la alarma en los mapas.
• Un objeto del mapa vinculado a una
alarma activa se marca con una burbuja • Señale la burbuja para mostrar más
de notificación de alarma que tiene el detalles.
mismo color que la alarma. • Haga clic en la burbuja de notificación
• Si Mostrar alarmas de mapas para reemplazarla con una burbuja de
vinculados está habilitado en la sección mosaico.
de Mapas de las opciones de Security • (Inactivo) Haga clic para activar la alarma
Desk, el número de alarmas activas en manualmente.
un mapa vinculado se muestra en los • (Activo) Haga clic para mostrar la alarma
controles de piso, los enlaces al mapa y en una burbuja de mosaico.
la barra de herramientas de la tarea de
Mapas.
Cámara ALPR
• - Cámara ALPR fija • Supervise las lecturas y aciertos de las
• - La cámara ALPR está en modo de cámaras ALPR.
mantenimiento • Haga clic para ver video en vivo desde la
• Las lecturas y los aciertos se muestran cámara contextual asociada.
en burbujas de notificación.
Área
• Miniatura del mapa (siempre vinculada • Punto para mostrar recuento de
al mapa que representa) personas o presencia de personas, si
• Polígono o elipse semitransparente de está habilitado.
color (opcionalmente vinculado a un • Eliminar los tarjetahabientes
mapa) seleccionados del área.
• Haga clic para mostrar el área o el mapa
en una burbuja de mosaico, o para
cambiar a un mapa vinculado, si está
definido.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 165
Mapas
Objeto del Apariencia predeterminada en los mapas Uso y acciones específicas
mapa
Cámara
• - La cámara no está grabando • Monitoree alarmas y eventos de cámara.
• - La cámara está grabando • Haga clic para ver en vivo o reproducir
• - Cámara detectada movimiento (con video en una burbuja de mosaico.
efecto ondulación verde) • Si la cámara admite retroalimentación
• - La cámara está en modo de de posición, haga clic y arrastre el FOV
mantenimiento para desplazarse e inclinarse.
• Las cámaras fijas se muestran con un • Utilice el widget de PTZ para acercar y
campo de visión azul (FOV). alejar la imagen.
• Las cámaras PTZ se muestran con un • Haga clic en el mapa mientras mantiene
FOV verde. presionada la tecla Ctrl para apuntar
todas las cámaras disponibles a esa
ubicación.
Secuencia de
• - Secuencia de cámara • Mostrar múltiples cámaras al mismo
cámaras
tiempo.
• Apunte las cámaras PTZ a una ubicación
específica.
• Haga doble clic en la secuencia de la
cámara para mostrar todas las cámaras
en mosaicos separados en la tarea de
Monitoreo . Si el mapa se muestra en
un mosaico, no se reemplaza si los
mosaicos están llenos.
NOTA: El comando del botón derecho
Localizarme busca cámaras individuales en
la secuencia de cámaras, no la secuencia de
cámaras en sí.
Burbuja de
• - Tres o más objetos del mapa, • Haga clic para hacer zoom en el mapa y
clúster
colocados demasiado cerca para ser ver los objetos del mapa individuales.
visibles en un nivel de zoom dado se
representan con una burbuja de clúster
azul. La burbuja muestra un conteo de
los objetos que hay en su interior.
NOTA: El conteo de objetos agrupados
utiliza los siguientes tamaños de grupo:
3, 4, 5, 10, 20, 50, 100, 200, 500. Los
conteos entre estos tamaños, o más
grandes, se indican con un signo más
(+).
• - Si el clúster incluye alarmas activas,
un distintivo rojo muestra el número de
alarmas activas dentro de ese clúster.
Objeto Los ejemplos de objetos personalizados
• Los objetos personalizados se
personalizado incluyen soluciones de intercomunicador
pueden agregar al mapa como
personalizadas y rastreadores GPS para
íconos o polígonos para agregar
unidades móviles. Contáctenos para
comportamientos personalizados al
obtener información sobre las Soluciones
mapa.
Personalizadas de Genetec™.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 166
Mapas
Objeto del Apariencia predeterminada en los mapas Uso y acciones específicas
mapa
Puerta
• - Puerta abierta • Monitoree alarmas, estados de puertas y
• - Puerta cerrada y sin bloqueo eventos.
configurado • Señale la burbuja para mostrar más
• - Puerta cerrada y cerrada detalles.
• - Puerta cerrada y desbloqueada • Haga clic en la burbuja de notificación
para reemplazarla con una burbuja de
• - Puerta forzada abierta
mosaico.
• - Puerta desbloqueada y en modo de
• Desbloquear la puerta, anular el
mantenimiento
desbloqueo de programación y desviar
• - Puerta no asegurada el lector usando el widget de Puerta, o
• Los eventos se muestran en las burbujas bien haciendo clic derecho en la puerta
de notificación de eventos. El color de la en el mapa.
burbuja coincide con el color asignado al
evento.
Objeto Esri
• Objetos sobre los que se puede hacer • Superpone información útil en mapas,
clic que vienen con los mapas Esri como límites de ciudades, carreteras y
ArcGIS. Tienen una función similar a los características hidrográficas.
objetos de Keyhole Markup Language. • Puede representar objetos en
movimiento, como vehículos de patrulla,
actualizando sus posiciones en el mapa
a intervalos regulares.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 167
Mapas
Objeto del Apariencia predeterminada en los mapas Uso y acciones específicas
mapa
Pin de entrada
• - Entrada en estado normal • Monitorear el estado de entrada.
• - Entrada en estado activo • Monitoree las áreas de detección de
• - Entrada en estado de problema intrusos.
(cortocircuito) o problema (circuito abierto) Las entradas utilizadas para la detección
• - Entrada en estado no disponible de intrusos tienen indicadores visuales
• Los colores de estado son configurables adicionales:
y el icono se puede mostrar u ocultar
• El estado de derivación se indica con
según el estado.
una 'X' superpuesta en el icono de
Entradas de intrusión con tipos definidos: entrada. Con el privilegio de Modificar
propiedades de la unidad de detección
• - Entrada de intrusión de tipo robo
de intrusiones, puede omitir una
• - Entrada de intrusión tipo puerta entrada o borrar una anulación
• - Entrada de intrusión tipo valla haciendo clic con el botón derecho en
• - Entrada de intrusión tipo fuego el ícono de entrada y seleccionando
en el menú contextual.
• - Entrada de intrusión tipo gas
• El estado de Alarma activa se indica
• - Entrada de intrusión tipo mediante un halo rojo intermitente
movimiento alrededor del ícono de entrada.
• - Entrada de intrusión de tipo pánico • Al hacer clic con el botón izquierdo
• - Entrada de intrusión de tipo virtual en un pin de entrada de intrusión,
• - Entrada de intrusión tipo ventana se mostrará una ventana emergente
con el nombre de la entidad, el
estado codificado por colores, el
estado de la alarma, el estado de
derivación, el área principal y las
fuentes de alarma (solo entradas
virtuales).
• El estado de una entrada con un
tipo definido se indica con un punto
superpuesto en la esquina inferior
izquierda del ícono de entrada.
NOTA: Puede cambiar los íconos de
los tipos de entrada en la página de
Definiciones de entrada de la función
del Intrusion Manager.
Área de
• - Área de detección de intrusiones • Alarmas de monitoreo y estado del área
detección de
• Los diferentes estados son: de detección de intrusiones
intrusiones
• Activar o desactivar el área de detección
• Desactivada (no lista)
de intrusiones desde el widget, o bien
• Desactivada (lista para activar) haciendo clic derecho en el objeto del
• Activación mapa.
• Activación perimetral • Active, silencie o reconozca una alarma
• Activación maestra de intrusión desde el widget del área de
detección de intrusiones o haciendo clic
• Alarma activa con el botón derecho en el objeto del
• Los colores de estado se pueden mapa.
configurar y el ícono se puede mostrar o • Cambie el estado de omisión de una
permanecer oculto según el estado. o varias entradas haciendo clic con el
botón derecho en el objeto del mapa y
haciendo clic con el botón derecho en
las entradas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 168
Mapas
Objeto del Apariencia predeterminada en los mapas Uso y acciones específicas
mapa
Objeto KML
• Puede mostrarse como una capa • Superpone características estáticas
transparente en la que se puede hacer en mapas, como límites de
clic sobre un mapa georreferenciado. ciudades, carreteras y características
hidrográficas.
• Puede representar información
dinámica, como las condiciones
climáticas y el flujo de tráfico, al
actualizar la capa del mapa a intervalos
regulares.
Diseño
• - Diseño • Haga clic para mostrar las cámaras
• Un objeto de mapa que está vinculado monitoreadas como una secuencia en
a un diseño de tarea de supervisión una burbuja de mosaico.
previamente guardado. • Haga doble clic para mostrar todas
las cámaras en mosaicos separados
en la tarea de Monitoreo . Si el mapa
se muestra en un mosaico, no se
reemplaza si los mosaicos están llenos.
Macro
• - macro • Ejecute macros directamente desde
mapas.
• Reemplazar el contexto de ejecución
predeterminado en los mapas.
• Haga clic en una macro para ejecutarla.
Enlace de mapa
• Mapa de miniaturas, texto, iconos, • Haga clic para cambiar al mapa
imágenes o formas geométricas de vinculado.
colores. • Permite la navegación del mapa sin usar
la barra de herramientas Mapas.
• Útil cuando el mapa se muestra en la
tarea Supervisión .
NOTA: Si la opción Mostrar alarmas de
mapas vinculados está habilitada en las
opciones de mapa, el número de alarmas
activas en un mapa vinculado se muestra
en el enlace a ese mapa.
Usuario móvil
• - Usuario móvil sin imagen • Cuando mostrar usuarios móviles en
mapas está habilitado, muestra usuarios
móviles y le permite enviar mensajes y
compartir entidades.
• Señale la burbuja para mostrar el
Security Center nombre de usuario
• Bubble muestra la imagen del usuario, si
está disponible.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 169
Mapas
Objeto del Apariencia predeterminada en los mapas Uso y acciones específicas
mapa
Relé de salida
• - Relé de salida en estado normal • Activar los relés de salida de manera
• - Relé de salida en estado Activo directa desde los mapas.
• - Relé de salida en estado • Haga clic para mostrar una lista
Desconocido de comportamientos que puede
desencadenar.
• Para salidas de intrusión:
• Con el privilegio de salida Trigger
, haga clic derecho en el icono de
salida para cambiar el estado de
salida desde un menú contextual. El
estado se puede cambiar de:
• Normal a activo
• Activo a normal
• Desconocido para Normal o Activo
• Haga clic para mostrar una
ventana emergente con el nombre
de la entidad, el estado y los
comportamientos de salida
asignados.
Zonas de
• - Marcador de zonas de • Haga clic en el marcador para
estacionamientos
estacionamientos mostrar la ocupación de la zona de
• Polígono semitransparente coloreado estacionamientos y el número de
(vinculación opcional a un mapa) infracciones en una ventana emergente.
• Haga clic en el polígono para saltar
al mapa asignado a la zona de
estacionamientos.
Lector
• - El lector está en estado Habilitado • Monitorear los estados del lector.
(o Activo) • Desviar (desactivar) o activar lectores.
• - El lector está en estado
Deshabilitado (o Derivado)
• - El lector está en estado Sin conexión
• - El lector está en estado de
Advertencia
• Los colores de estado Habilitado y
Deshabilitado son configurables y su
indicador de estado se puede mostrar u
ocultar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 170
Mapas
Objeto del Apariencia predeterminada en los mapas Uso y acciones específicas
mapa
Registros
• Los registros son datos estructurados • Haga clic en el marcador o en el
de acuerdo con un tipo de registro polígono para ver los detalles del
dado y están diseñados para mejorar registro en una burbuja de información.
la percepción situacional o agregar • Haga clic derecho en cualquier lugar
contexto a sus mapas. La visualización del mapa y luego seleccione Agregar
de registros en mapas está controlada nuevos datos en el mapa. Se abre
por el Record Fusion Service. un cuadro de diálogo en el que puede
• : Representación predeterminada agregar un nuevo tipo de registro
con la primera letra del nombre del tipo preconfigurado en la posición en la que
de registro hizo clic. Esto solo funciona para los
• : Representación personalizada tipos de registros administrados por las
con color e ícono seleccionados por el funciones del Record Caching Service.
usuario
• Los registros también se pueden
representar como polígonos de colores.
Texto,
• Texto, iconos, imágenes y formas de • Estos se pueden agregar a los mapas
imágenes
colores (polígonos y elipses) para proporcionar información
y formas
adicional, indicar la ubicación de los
geométricas
puntos de interés o servir como enlaces
de mapas o alarmas. Por ejemplo, un
uso podría ser indicar la ubicación de los
escáneres montados en la pared en el
plano de una tienda por departamentos.
Zona
• - zona • Monitorear alarmas y estado de zona.
• - Zona virtual • Active y desactive la zona desde el
• - Zona de E / S widget.
• Los diferentes estados son: Desarmado ,
Normal , Activo y Problema .
• Los colores de estado son configurables
y el icono se puede mostrar u ocultar
según el estado.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 171
Mapas
Agregar registros en mapas
Si su licencia de software admite el Almacenamiento en caché de registros , puede agregar registros a tipos
de registros preconfigurados, como Accidentes, Arrestos, Llamadas de emergencia, etc., haciendo clic derecho
en el mapa. Si el tipo de registro seleccionado tiene datos de georreferenciación, el registro que agrega se
etiqueta de manera automática con la ubicación en la que hizo clic.
Lo que debería saber
En Security Center, un tipo de registro define el formato de los datos y las propiedades de visualización de
un conjunto de registros que puede compartir en todo el sistema a través de la función de Record Fusion
Service.
Los registros que agregue se pueden utilizar para mejorar su percepción y respuesta y las de sus
compañeros, y proporcionar información contextual en mapas. También puede visualizar estos datos en sus
tableros de control.
Para agregar un registro en un mapa:
1 Abra la tarea de Mapas.
2 Haga clic derecho en el mapa donde desea etiquetar su registro y seleccione Agregar datos nuevos al
mapa.
Se abre el cuadro de diálogo de Agregar datos nuevos y se indica la ubicación en la que hizo clic.
3 Si tiene más de un tipo de registro definido en su sistema, seleccione el tipo al que desea agregar el
registro.
NOTA: Si el tipo de registro seleccionado no está georreferenciado, aún puede agregarle registros, pero
no puede ver su registro en el mapa.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 172
Mapas
4 Introduzca el resto de la información requerida por su tipo de registro.
5 (Opcional) Introduzca de forma manual los valores para la ID y la marca de tiempo del registro.
La ID del registro y la marca de tiempo corresponden a los campos asignados de manera respectiva a
las funciones de ID y Marca de tiempo en la definición del tipo de registro. De forma predeterminada, el
sistema genera un valor aleatorio único para la ID y utiliza la hora actual como marca de tiempo.
Puede hacer clic en Avanzado e introducir los valores de ID y marca de tiempo de forma manual. Para
obtener más información, consulte “Definición del formato del registro” en la Guía del Administrador de
Security Center.
6 Haga clic en Enviar.
Se agrega el nuevo registro.
Si el tipo de registro está configurado para generar un evento cuando se agregan datos, se muestra un
nuevo objeto del mapa para el tipo de registro en el mapa en el que hizo clic. De lo contrario, la única
forma de ver el registro que agregó es utilizar la tarea de investigación de Registros.
Temas relacionados
Usar la correlación para obtener información útil en la página 112
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 173
Mapas
Búsqueda de mapas usando registros correlacionados
Puede buscar registros correlacionados por ubicación y hora desde la tarea de Mapas.
Antes de empezar
Asegúrese de que el administrador del sistema le haya otorgado los privilegios necesarios para utilizar los
tipos de registros que necesita.
Para buscar registros correlacionados en un mapa:
1 Abra la tarea de Mapas.
2 Posicione el mapa en la visualización de mapas requerida.
• Haga clic y arrastre para cambiar la posición del mapa.
• Use la rueda del mouse o la superposición y botones para acercar y alejar.
3 Haga clic en el botón Búsqueda de registros .
4 Seleccione la fuente de tipo de registro que desea buscar.
5 Para correlacionar sus tipos de registro por marca de tiempo, seleccione el período de tiempo deseado.
6 Haga clic en Buscar.
Los resultados de la consulta se muestran en el panel de búsqueda.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 174
Mapas
7 Haga doble clic en un resultado para acercar la ubicación del mapa.
8 Haga clic en un objeto del mapa de un tipo de registro para abrir la burbuja de información con los
detalles del registro.
9 Para buscar una nueva área con los mismos filtros, cambie la posición de la vista del mapa y haga clic en
Buscar en esta área.
10 Deseleccione el botón de Búsqueda de registros para cerrar el panel de búsqueda y borrar el mapa.
Temas relacionados
Usar la correlación para obtener información útil en la página 112
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 175
Mapas
Resumen general de la tarea de Mapas
Puede usar la tarea de Mapas para monitorear eventos y alarmas en tiempo real, administrar entidades en su
sistema de seguridad y navegar de forma dinámica por sus instalaciones.
La siguiente figura muestra una tarea de Mapas en un sistema de control de acceso y monitoreo de video.
Las entidades de Security Center se representan como íconos sobre los que se puede hacer clic y áreas
coloridas en el mapa, llamadas objetos del mapa.
UNA De manera predeterminada, haga doble clic en cualquier objeto del mapa que se pueda mostrar en un
mosaico para abrirlo en la tarea de Monitorear. El comportamiento del doble clic se puede personalizar
en las opciones del mapa.
si Alterne entre diferentes mapas y configure sus opciones de visualización de mapas con los botones en
la Barra de herramientas de Mapas en la página 177.
Si la opción de Mostrar alarmas de mapas vinculados está habilitada en las opciones del mapa, se
muestra la cantidad de alarmas activas en un mapa vinculado junto al nombre del mapa.
do Los objetos de cámaras fijas pueden incluir un indicador de campo de visión (FOV, por sus siglas en
inglés). El objeto también se puede configurar para mostrar el estado de grabación ( ) y eventos de
Movimiento activado ( con efecto de ondulación verde) en tiempo real.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 176
Mapas
re Haga clic en un objeto del mapa, una cámara en este ejemplo, para mostrarlo en una burbuja de
mosaico. También puede mantener presionada la tecla Ctrl y hacer clic para abrir varias burbujas de
mosaico. Cuando apunta a la burbuja de mosaico, el objeto del mapa correspondiente se marca con
un círculo amarillo.
En la parte superior de la burbuja de mosaico, se puede hacer clic en Mover ( ) para mover la
burbuja, Fijar en la pantalla ( ) para fijar la burbuja en el mapa o Cerrar ( ) para ocultar la
burbuja.
mi Los widgets correspondientes al objeto del mapa seleccionado (una cámara en este ejemplo) se
muestran en el panel de Controles. Para ocultar los controles, haga clic en Configuración > Mostrar
controles en la barra de herramientas de Mapas.
F Un objeto del mapa vinculado a una alarma activa se marca con una burbuja de notificación de alarma
que tiene el mismo color que la alarma. Señale la burbuja para mostrar más detalles. Haga clic en la
burbuja de notificación para reemplazarla con una burbuja de mosaico.
sol Las puertas se representan en los mapas con un ícono que indica su estado actual: abierta o cerrada, y
bloqueada o desbloqueada.
H Tres o más objetos del mapa, colocados demasiado cerca para ser visibles en un nivel de zoom dado,
están representados por una burbuja de clúster azul. Haga clic para hacer zoom en el mapa y ver los
objetos del mapa individuales.
yo Los eventos se muestran en las burbujas de notificación de eventos. El color de la burbuja coincide con
el color asignado al evento. Señale la burbuja para mostrar más detalles. Haga clic en la burbuja de
notificación para reemplazarla con una burbuja de mosaico.
J Los objetos de cámaras PTZ pueden incluir un indicador de FOV. Cuando está habilitado, haga clic
y arrastre el FOV para moverse de forma horizontal y vertical. Arrastre el cursor del mouse más
cerca del ícono de la cámara para inclinar la cámara hacia abajo, o más lejos desde el ícono de la
cámara para inclinarla hacia arriba. El objeto también se puede configurar para mostrar el estado de
grabación ( ) y eventos de Movimiento activado ( con efecto de ondulación verde) en tiempo real.
NOTA: Cuando usa una licencia de mapa restringida, no puede usar PTZ en el mapa. En este caso, el
color verde sirve como advertencia de que el campo de visión podría no ser preciso.
K Las áreas están representadas en los mapas por polígonos de colores. Haga clic en el polígono para
alternar al mapa enlazado al área.
L Si está habilitada la opción de rastreo móvil y tiene el privilegio para Ver usuarios móviles, los
usuarios móviles que comparten su ubicación se muestran de manera automática en los mapas
georreferenciados con su foto.
METRO
El Minimapa muestra la vista completa de un mapa de imágenes en la esquina inferior derecha para
ayudar a determinar la posición actual en relación con todo el mapa o navegar con rapidez a otra
sección.
Temas relacionados
Personalizar el comportamiento de los mapas en la página 180
Barra de herramientas de Mapas
Para mostrar diferentes mapas y configurar las opciones de visualización de mapas, puede usar la barra de
herramientas en la tarea de Mapas.
La barra de herramientas de Mapas está dividida en dos partes. A la izquierda, tiene los comandos de
navegación del mapa. Haga clic en el nombre de un mapa para cambiar a la vista predeterminada de ese
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 177
Mapas
mapa. Para preservar el visualización de mapas actual al alternar, mantenga presionada la tecla Ctrl cuando
haga clic en el nombre del mapa.
A la derecha, tiene los comandos de opciones de visualización:
• Mapa predeterminado: Cambia al mapa predeterminado definido para todo el sistema.
• Seleccionar mapa: Muestra su lista de favoritos y la jerarquía de mapas. Junto a este comando se
encuentran los hermanos del mapa actual.
• Búsqueda : Busca mapas, objetos del mapa y características en el mapa.
• Para buscar un objeto del mapa o cualquier punto de interés, introduzca un nombre.
Ejemplo: Edificio A - Cám 2.
• Para buscar una ubicación GPS, introduzca la latitud y longitud separadas por una coma.
Ejemplo: 45.4788, -73.7612.
Si la Geocodificación está habilitada en uno de sus proveedores de mapas, se muestra la dirección
correspondiente.
• Para buscar una dirección postal, introduzca una dirección completa o parcial.
Ejemplo: 2280 Boulveard Alfred-Nobel, Montreal.
Esta característica solo funciona si está habilitada la Geocodificación en uno de sus proveedores de
mapas.
La visualización de mapas actual se utiliza en la consulta de geocodificación para obtener resultados
más precisos. Por ejemplo, si en el momento está viendo un mapa de Montreal y está buscando
"Alfred-Nobel", arroja la dirección en Montreal en lugar de todos los "Alfred-Nobel" que existen en el
mundo.
Si su búsqueda arroja más de un resultado, haga clic en el que desea ubicar en el mapa.
• Búsqueda de registros en : Busque en el mapa registros correlacionados por ubicación y hora.
• Capas en : Mostrar u ocultar información en el mapa
• Alarmas: Enumera todas las alarmas activas en una ventana flotante. El ícono se torna rojo cuando
hay alarmas activas en el sistema.
• Haga clic con el botón derecho en una alarma en la lista para tener acceso al menú contextual de la
alarma.
• Haga doble clic en una alarma para cambiar a un mapa donde se muestra la alarma.
• Haga clic en para cambiar el orden de clasificación de las alarmas o la posición de la ventana.
• Haga clic en Activar una alarma para mostrar la lista de alarmas que puede activar de manera
manual.
• Haga clic en Forzar reconocimiento todas para reconocer de manera forzosa todas las alarmas en el
sistema.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 178
Mapas
• Eventos pasados en : Enumera todos los eventos pasados en una ventana flotante.
• Haga clic con el botón derecho en un evento en la lista para tener acceso al menú contextual del
evento.
• Haga doble clic en un evento para cambiar al mapa que muestra la fuente del evento.
• Haga clic en para cambiar el orden de clasificación de los eventos o la posición de la ventana.
• Haga clic en Borrar para borrar la lista de eventos.
• Configuración de : Abre el menú de Configuración.
• Mostrar controles: Muestra u oculta los controles. Igual que presionar F7.
• Extender el mapa en todos los monitores: Use todos los monitores conectados a Security Desk para
mostrar el mapa.
• Administrar: Configurar mapas favoritos y predeterminados.
• Agregar mapa a favoritos: Agregue el mapa actual a su lista de favoritos.
• Editar mapa: Abra la tarea del Map designer en Config Tool para editar el mapa actual. Necesita el
privilegio de Diseñador de mapas para usar este comando.
• Establecer mapa como predeterminado: Establezca el mapa actual como su mapa
predeterminado, el primer mapa que se carga cuando abre la tarea de Mapas.
• Establecer mapa como predeterminado global: (Solo administradores) Establezca el mapa actual
como el mapa predeterminado global para todos los usuarios.
• Opciones: Abre las Opciones del mapa.
• Ayuda: Vea consejos que lo ayudarán a comenzar a usar mapas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 179
Mapas
Personalizar el comportamiento de los mapas
Puede personalizar el comportamiento de mapas desde el cuadro de diálogo Opciones.
Lo que debería saber
Las opciones de mapas en Security Desk están asociadas al usuario actual de Windows.
Para personalizar el comportamiento de los mapas:
1 Abra las Opciones del mapa.
• En la página de inicio, haga clic en Opciones > Mapa.
• Desde la tarea de Mapas, haga clic en Configuración > Opciones > Mapa.
2 Si se requiere, cambie una o más de las siguientes opciones:
• En la sección de Posición del panel, seleccione la posición predeterminada de los paneles del mapa. Los
paneles pueden ser flotantes, estar acoplados al lado izquierdo del mapa o acoplados al lado derecho
del mapa.
• Alarmas: Posición predeterminada del panel de alarma .
• Eventos: Posición predeterminada del panel Eventos .
• Capas del mapa: Posición predeterminada del panel Capas .
• En la sección de Elementos del mapa, seleccione la acción que debe tomarse al interactuar con
entidades de mapas.
• Con un solo clic: Acción a realizar al hacer clic en una entidad de mapa.
• Mostrar mosaico en una ventana emergente: Defecto. Abre la entidad en una ventana
emergente.
• Mostrar en una tarea de supervisión: Abre la entidad en una tarea de Monitoreo en una
pantalla local. La entidad ocupará un mosaico vacío, si está disponible, o reemplazará el
contenido de un mosaico existente.
• Visualización en monitor remoto: Abre la entidad en una tarea de Monitoreo en cualquier
pantalla conectada al mismo Directorio. Debe especificar la identificación lógica del monitor.
• Hacer nada: Desactiva la acción de un solo clic.
• Al hacer doble clic: Acción a tomar al hacer doble clic en una entidad de mapa.
• Mostrar en una tarea de supervisión: Abre la entidad en una tarea de Monitoreo en una
pantalla local. La entidad ocupará un mosaico vacío, si está disponible, o reemplazará el
contenido de un mosaico existente.
• Visualización en monitor remoto: Abre la entidad en una tarea de Monitoreo en cualquier
pantalla conectada al mismo Directorio. Debe especificar la identificación lógica del monitor.
• Hacer nada: Desactiva la acción de doble clic.
• En lazo: Acción a tomar al seleccionar entidades del mapa con el lazo (Alt + clic y arrastrar).
• Mostrar en una tarea de supervisión: Abre las entidades seleccionadas en una tarea de
Monitoreo en una pantalla local. Las entidades ocuparán mosaicos vacíos, si están disponibles, o
reemplazarán el contenido de mosaicos existentes.
• Visualización en monitor remoto: Abre las entidades seleccionadas en una tarea de Monitoreo
en cualquier pantalla conectada al mismo Directorio. Debe especificar la identificación lógica del
monitor.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 180
Mapas
NOTA: Para mostrar la identificación lógica de un monitor en la bandeja de notificación:
a. En Security Desk, en la máquina conectada al monitor, haga clic en Opciones > Visual.
b. En la sección de En la bandeja, configure la opción de Identificación del monitor en Mostrar.
• En la sección de Alarmas, seleccione Mostrar alarmas de mapas vinculados para mostrar la cantidad
de alarmas activas en un mapa vinculado en la barra de herramientas de la tarea de Mapas, los
controles de pisos y los enlaces a ese mapa.
• En la sección de Móvil, seleccione Ocultar usuarios móviles sin conexión para evitar mostrar a los
usuarios de dispositivos móviles que están sin conexión en los mapas.
3 Haga clic en Guardar.
4 Si está habilitada la opción de Fusión básica de registros en su sistema, haga clic en Rendimiento y
configure cómo se cargan los registros en los mapas.
Bajo la sección de Visualización de registros en mapas, configure lo siguiente:
• Visualizar registros activos para el pasado: Los registros que se actualizaron hace poco se muestran
con un alfiler en los mapas. Utilice esta configuración para indicarle al sistema cuánto debe mirar hacia
atrás. El valor predeterminado es cuatro horas.
• Cantidad máxima de registros: El número máximo de registros para mostrar en mapas. El valor
predeterminado es 1000.
5 Haga clic en Guardar.
Temas relacionados
Resumen general de la tarea de Mapas en la página 176
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 181
10
Accesos directos del teclado
Esta sección incluye los temas siguientes:
• "Accesos directos predeterminados del teclado" en la página 183
• "Alternar tareas usando su teclado" en la página 189
• "Mostrar cámaras usando su teclado" en la página 190
• "Personalizar accesos directos de teclado" en la página 192
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 182
Accesos directos del teclado
Accesos directos predeterminados del teclado
Esta tabla alista los accesos directos predeterminados del teclado que puede usar para controlar tareas,
mosaicos y entidades en su estación de trabajo local. Esta lista se clasifica alfabéticamente por categoría de
comando.
NOTA: Puede cambiar los accesos directos del teclado desde el cuadro de diálogo de Opciones.
Mando Descripción Atajo
Comandos generales
Bloqueo automático Bloquee la estación de trabajo. Ctrl + Shift + L
Controles Mostrar / ocultar los controles. F7
Recorrer solo el Mostrar solo el lienzo, solo el panel del informe o F9
lienzo, solo el informe ambos.
y ambos
Salir de la aplicación Cierra la aplicación. Todo F4
Pantalla completa Alternar entre mostrar la aplicación en modo de F11
ventana o en pantalla completa.
Ir al siguiente Cuando esté viendo una entidad empaquetada en un Ctrl + flecha derecha
contenido en ciclo mosaico, cambie a la siguiente entidad adjunta, o la
próxima cámara en la secuencia.
Ir al siguiente Cuando esté viendo una entidad empaquetada en un Ctrl + Mayús + flecha
contenido del ciclo mosaico, cambie a la siguiente entidad adjunta, o la derecha
(todos los mosaicos) próxima cámara en la secuencia.
Ir a la página Cambie a la siguiente pestaña de tareas. Ctrl + Tabulador
siguiente
Ir al contenido Cuando esté viendo una entidad empaquetada en Ctrl + flecha izquierda
anterior en ciclo un mosaico, cambie a la entidad adjunta anterior o la
cámara siguiente en la secuencia.
Ir al contenido Cuando esté viendo una entidad empaquetada en Ctrl + Shift + Flecha
anterior en ciclo un mosaico, cambie a la entidad adjunta anterior o la izquierda
(todos los mosaicos) cámara siguiente en la secuencia.
Regresar a la pagina Cambie a la pestaña de tareas anteriores. Ctrl + Shift + Tab
anterior
Ayuda Abre la ayuda en línea. F1
Página de inicio Ve a la página principal. Ctrl + Acento grave (`)
Acción caliente x Ejecute las acciones activas 1-10, una vez que las haya Control (F1-F10)
configurado.
Opciones Abrir el cuadro de diálogo de Opciones. Ctrl + O
Seleccionar columnas Seleccione qué columnas mostrar / ocultar en el panel Ctrl + Shift + C
del informe.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 183
Accesos directos del teclado
Mando Descripción Atajo
Selector Mostrar / ocultar el panel de selección. F6
Comience a andar en Cambiar automáticamente entre todas las entidades Ctrl + flecha arriba
bicicleta cargadas en Security Desk . Por defecto, se usa un
tiempo de permanencia de 4 segundos para cada
entidad.
Comience a andar en Cambiar automáticamente entre todas las entidades Ctrl + Shift + Flecha
bicicleta (todo) cargadas en Security Desk . Por defecto, se usa un arriba
tiempo de permanencia de 4 segundos para cada
entidad.
Solo azulejos Mostrar solo los mosaicos de visualización y la lista F10
de tareas. El panel selector, el panel de eventos y los
controles están ocultos. Esto se utiliza principalmente
para la tarea de monitoreo .
Menú contextual de Abra el menú contextual del mosaico para el mosaico Shift + F10 o tecla de
mosaico seleccionado en el lienzo. menú contextual
NOTA: Este acceso directo del teclado no se puede Presione Tab para
modificar desde el cuadro de diálogo de Opciones.
recorrer las opciones del
menú y luego presione
Entrar .
Comandos de alarma
Reconocimiento Confirme la alarma seleccionada en la tarea Informe de Barra espaciadora
(predeterminado) alarma .
Reconocer todo Reconozca todas las alarmas en la tarea Informe de Ctrl + Shift + Barra
(predeterminado) alarmas . espaciadora
Mostrar página de Abra la tarea de monitoreo de alarma . Ctrl + A
alarma
Posponer alarma Ponga todas las alarmas a dormir por 30 segundos. Alt + Ctrl + Shift + S
(todos) Cuando una alarma está posponiendo, se elimina
temporalmente del lienzo.
Posponer la alarma Ponga la alarma a dormir por 30 segundos. Cuando la S
alarma está dormitando, se elimina temporalmente del
lienzo.
Comandos de la cámara
Agregar un marcador Agregue un marcador al video en el mosaico si
seleccionado (solo para video en vivo).
Agregar marcador Agregue marcadores al video en todos los mosaicos Ctrl + Shift + B
(todos) seleccionados (solo para video en vivo).
Copie las estadísticas Copie las estadísticas del mosaico seleccionado. Ctrl + Shift + X
del mosaico de
video seleccionado
actualmente
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 184
Accesos directos del teclado
Mando Descripción Atajo
Exportar video Exportar video desde el mosaico seleccionado. Ctrl + E
Exportar video desde Exportar video desde todos los mosaicos en el lienzo. Ctrl + Shift + E
todos los mosaicos
Adelante Reenviar la reproducción de video. Período (.)
Reenviar todo Reenvíe la reproducción de video de todas las cámaras Ctrl + Shift + Período (.)
que se muestran en el lienzo.
Repetición Ver una reproducción de video instantánea en el yo
instantánea mosaico seleccionado.
Saltar hacia atrás Salte hacia atrás en el video grabado de acuerdo con la Ctrl + Shift + N
hora de búsqueda especificada en el cuadro de diálogo
de Opciones.
Salta hacia atrás todo Salte hacia atrás en el video grabado de acuerdo con la Alt + Ctrl + Shift + N
hora de búsqueda especificada en el cuadro de diálogo
de Opciones para todas las cámaras que se muestran en
el área de trabajo.
Saltar hacia adelante Salte hacia adelante en el video grabado de acuerdo Ctrl + Shift + M
con la hora de búsqueda especificada en el cuadro de
diálogo Opciones.
Salta adelante todo Salte hacia adelante en el video grabado de acuerdo Alt + Ctrl + Shift + M
con la hora de búsqueda especificada en el cuadro de
diálogo de Opciones para todas las cámaras que se
muestran en el área de trabajo.
Siguiente fotograma Cuando su reproducción de video esté en pausa, vaya al METRO
siguiente cuadro de video.
Siguiente fotograma Cuando su reproducción de video esté en pausa, vaya Ctrl + Shift + J
todo al siguiente cuadro de video. Esto se aplica a todas las
cámaras que se muestran en el lienzo.
Reproducir pausar Pausa o reproduce la grabación de video. sol
Reproducir / Pausar Pause o reproduzca la grabación de video para todas las Ctrl + Shift + G
todo cámaras que se muestran en el lienzo.
Fotograma anterior Cuando su reproducción de video esté en pausa, vaya al norte
cuadro de video anterior.
Cuadro anterior todo Cuando su reproducción de video esté en pausa, vaya Ctrl + Shift + H
al cuadro de video anterior. Esto se aplica a todas las
cámaras que se muestran en el lienzo.
Rebobinar Rebobina la reproducción de video. Coma (,)
Rebobinar todo Rebobine la reproducción de video para todas las Ctrl + Shift + Coma (,)
cámaras que se muestran en el lienzo.
Mostrar cronograma Muestra la línea de tiempo del diagnóstico de Ctrl + Shift + T
de diagnóstico transmisión de video.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 185
Accesos directos del teclado
Mando Descripción Atajo
Mostrar diagnóstico Muestra / oculta el diagnóstico de transmisión de video, Ctrl + Shift + D
de transmisión de donde puede solucionar los problemas de transmisión
video de video.
Mostrar estadísticas Mostrar / ocultar el resumen de estadísticas del video en Ctrl + Shift + A
de transmisión de el mosaico seleccionado.
video en el mosaico
Mostrar estado de Muestra / oculta el resumen de estado de las Ctrl + Shift + R
transmisión de video conexiones y redirecciones de transmisión de video en
el mosaico seleccionado.
Camara lenta Cambia la reproducción a cámara lenta. Shift + En guión (-)
Cámara lenta (todo) Cambie la reproducción a cámara lenta para todas las Ctrl + Shift + En guión (-)
cámaras que se muestran en el lienzo.
Cambia a vivir Cambiar a video en vivo. L
Cambiar a vivir Cambie a video en vivo para todas las cámaras que se Ctrl + Shift + V
(todos) muestran en el lienzo.
Cambiar a Cambiar a reproducción de video. PAGS
reproducción
Alternar grabación Iniciar / detener la grabación de video para el mosaico R
seleccionado.
Alternar grabación Iniciar / detener la grabación de video para todas las Alt + Ctrl + Shift + R
(todo) cámaras que se muestran en el lienzo.
Seguimiento visual Habilitar / deshabilitar el seguimiento visual para el Alt + F
mosaico seleccionado.
Seguimiento visual Activa / desactiva el seguimiento visual para todas las Ctrl + Shift + F
(todos) cámaras que se muestran en el lienzo.
Comandos PTZ
Ir al preset Salte a un preset PTZ que seleccione. <PTZ preset> + Mayús +
Insertar
Pan a la izquierda Desplace la imagen de la cámara PTZ hacia la izquierda. Flecha izquierda
Pan a la derecha Desplace la imagen de la cámara PTZ hacia la derecha. Flecha correcta
Inclinar hacia abajo Incline la imagen de la cámara PTZ hacia abajo. Flecha hacia abajo
Levantarse Incline la imagen de la cámara PTZ hacia arriba. Flecha arriba
Acercarse Amplíe la imagen de la cámara PTZ. Mantenga el signo más
(+)
Disminuir el zoom Aleje la imagen de la cámara PTZ. Mantenga presionada la
tecla En guión (-)
Comandos de la puerta
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 186
Accesos directos del teclado
Mando Descripción Atajo
desbloquear Desbloquee la puerta seleccionada. U
Desbloquear todos) Desbloquee todas las puertas que se muestran en el Ctrl + Shift + U
lienzo.
Comandos de tareas
Renombrar tarea Cambiar el nombre de la tarea seleccionada. F2
Guardar como Guarde una tarea con un nombre y alcance diferentes Ctrl + T
(privados o públicos).
Guardar espacio de Guarde la lista de tareas para que se restaure Ctrl + Shift + S
trabajo automáticamente la próxima vez que inicie sesión en el
sistema con el mismo nombre de usuario.
Tareas guardadas Abra la página de tareas públicas desde la página de Ctrl + N
inicio.
Comandos de mosaico
atrás Cambie al contenido de mosaico anterior. Alt + flecha izquierda
Cambiar patrón de Cambiar el patrón de mosaico en el lienzo. Ctrl + P
mosaico
Claro Borrar un mosaico específico en el lienzo. <Tile ID> + Retroceso
Limpiar todo Borrar todos los azulejos en el lienzo. Ctrl + Retroceso
Ciclo siguiente patrón Pase al siguiente patrón de mosaico. W
Ciclo del patrón Ciclo al patrón de mosaico anterior. Q
anterior
Mostrar secuencia de Mostrar una secuencia de cámara en un mosaico <Camera sequence ID>
cámara específico. + Ctrl + ENTER
Entidad de Mostrar una entidad en un mosaico específico. <Entity ID> + ENTRAR
visualización
Adelante Cambie al siguiente contenido de mosaico. Alt + flecha derecha
Casa Alt + INICIO
• Modo de mapa: Salte a la página web de inicio
asociada con el mapa.
• Modo de mosaicos: Regrese al primer contenido
que arrastró al mosaico.
Maximizar azulejo Maximice el mosaico seleccionado en todo el lienzo. mi
Presione E nuevamente para reducir el tamaño del
mosaico.
Maximizar pantalla Maximice el mosaico seleccionado al modo de pantalla Alt + ENTER
completa de mosaico completa. Presione Alt + ENTRAR nuevamente para
reducir el mosaico.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 187
Accesos directos del teclado
Mando Descripción Atajo
Monitorear alarmas Activa / desactiva la monitorización de alarmas para el Alt + A
mosaico seleccionado. Cuando se activa la supervisión
de alarmas, las alarmas aparecen automáticamente en
el mosaico.
Monitoree todas las Activa / desactiva la monitorización de alarmas Alt + Ctrl + Shift + A
alarmas para todos los mosaicos en el lienzo. Cuando la
monitorización de alarmas está habilitada, las alarmas
aparecen automáticamente en los mosaicos.
Monitorear eventos Activar / desactivar la supervisión de eventos para el Alt + T
mosaico seleccionado. Cuando la supervisión de eventos
está habilitada, los eventos aparecen automáticamente
en el mosaico.
Empacar / Empaque / desempaquete el área o la secuencia de la Alt + U
desempacar cámara en el mosaico seleccionado.
Refrescar Actualice la página o vuelva a cargar el mosaico F5
seleccionado.
Seleccionar siguiente Seleccione el siguiente mosaico en el lienzo. Y
mosaico
Seleccionar mosaico Seleccione el mosaico anterior en el lienzo. T
anterior
Iniciar el ciclo de Cambia automáticamente entre todas las tareas Ctrl + Q
tareas cargadas en Security Desk . Por defecto, se utiliza un
tiempo de permanencia de 4 segundos para cada tarea.
Detener el ciclo de Detenga la tarea ciclando rotación. ESC
tareas
Monitoreo de palanca Habilitar / deshabilitar la supervisión de eventos para Alt + Ctrl + Shift + T
(todos) todos los mosaicos en el lienzo. Cuando la supervisión
de eventos está habilitada, los eventos aparecen
automáticamente en los mosaicos.
Temas relacionados
Personalizar accesos directos de teclado en la página 192
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 188
Accesos directos del teclado
Alternar tareas usando su teclado
Puede abrir una tarea pública guardada o alternar entre tareas públicas en su estación de trabajo local
usando una secuencia de accesos directos del teclado.
Antes de empezar
Necesita la identificación lógica de la tarea pública. Para encontrar la identificación lógica de una tarea, revise
la tarea del Sistema en Config Tool.
IMPORTANTE: Múltiples entradas pueden usar la misma identificación lógica. Si este es el caso, entonces
una entidad de cámara o monitor analógico con la misma identificación lógica toma prioridad sobre la tarea
pública y se muestra en el área de trabajo en lugar de alternar tareas.
Para alternar tareas usando su teclado:
• Escriba la ID de la tarea y presione ENTRAR.
Ejemplo: <50><ENTRAR>.
Alternar tareas en un monitor remoto usando su teclado
Si está controlando una pared de videos o un monitor analógico, puede abrir una tarea pública guardada o
alternar entre tareas públicas en la estación de trabajo remota usando una secuencia de accesos directos del
teclado.
Antes de empezar
Necesita la identificación lógica de la tarea pública. Para encontrar la identificación lógica de una tarea, revise
la tarea del Sistema en Config Tool.
IMPORTANTE: Múltiples entradas pueden usar la misma identificación lógica. Si este es el caso, entonces
una entidad de cámara o monitor analógico con la misma identificación lógica toma prioridad sobre la tarea
pública y se muestra en el área de trabajo en lugar de alternar tareas.
Lo que debería saber
Mientras escribe el acceso directo, las ID de monitor y tarea se muestran en la parte superior de su ventana
de Security Desk local junto a la bandeja de notificaciones. Esto lo ayuda a mantener un registro de los
números que introdujo.
Para alternar tareas en un monitor remoto usando su teclado:
1 Escriba una ID de monitor de Security Desk remoto y presione la tecla de PUNTO (.).
SUGERENCIA: La ID del monitor de Security Desk se muestra en la bandeja de notificaciones ( ). Si no
se muestra, puede mostrar el ícono de ID del monitor en el cuadro de diálogo Opciones.
2 Escriba la identificación lógica de la tarea y presione ENTRAR.
Ejemplo: <65><PUNTO><50><ENTRAR>.
Temas relacionados
Configurar la bandeja de notificaciones en la página 97
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 189
Accesos directos del teclado
Mostrar cámaras usando su teclado
Puede mostrar una cámara en un mosaico o cambiar las cámaras en su estación de trabajo local usando un
acceso directo del teclado.
Lo que debería saber
Las ID de mosaico oscilan entre 1 y 26, según el patrón de mosaicos que esté usando. Es más fácil seleccionar
qué cámara mostrar cuando sus identificaciones lógicas se muestran en la vista del área. Puede habilitar esta
opción desde el cuadro de diálogo de Opciones.
Para mostrar una cámara usando su teclado:
1 Escriba una ID de mosaico y presione la tecla de Período (.).
2 Escriba la ID de la cámara y presione Entrar.
Ejemplo: <2><Período><15><Entrar>.
La cámara se muestra en el mosaico que seleccionó. Si no seleccionó ningún mosaico, la cámara se mostrará
en el primer mosaico libre.
Temas relacionados
Personalizar cómo se muestran las entidades en el área de trabajo en la página 28
Mostrar cámaras en un monitor remoto usando su teclado
Si está controlando una pared de videos o un monitor analógico, puede mostrar una cámara o un mosaico o
alternar entre cámaras en la estación de trabajo remota usando los accesos directos del teclado.
Antes de empezar
Debe conocer la ID del monitor remoto. Puede encontrar la ID del monitor de Security Desk en la bandeja
de notificaciones ( ). Si no se muestra, puede mostrar el ícono de ID del monitor en el cuadro de diálogo
Opciones.
Lo que debería saber
Las ID de mosaico oscilan entre 1 y 26, según el patrón de mosaicos que esté usando. Es más fácil seleccionar
qué cámara mostrar cuando sus identificaciones lógicas se muestran en la vista del área. Puede habilitar esta
opción desde el cuadro de diálogo de Opciones.
Mientras escribe el acceso directo, las identificaciones de monitor, mosaico y cámara se muestran en la parte
superior de su ventana de Security Desk local junto a la bandeja de notificaciones. Esto lo ayuda a mantener
un registro de los números que introdujo.
Para mostrar una cámara en un monitor remoto usando su teclado:
1 Escriba una ID de monitor de Security Desk remoto y presione la tecla de Punto (.).
2 Escriba la ID del mosaico y presione Punto.
3 Escriba la ID de la cámara y presione Entrar.
Ejemplo: <65><Período><3><Período><12><Entrar>.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 190
Accesos directos del teclado
Si no seleccionó ningún mosaico, la cámara se mostrará en el primer mosaico libre.
Temas relacionados
Configurar la bandeja de notificaciones en la página 97
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 191
Accesos directos del teclado
Personalizar accesos directos de teclado
Puede asignar, modificar, importar o exportar los métodos abreviados de teclado asignados a comandos de
uso frecuente en Security Center .
Lo que debería saber
Un acceso directo de teclado solo se puede asignar a un único comando. Asignar un acceso directo de
teclado existente a un nuevo comando lo elimina del anterior. La configuración de acceso directo del teclado
se guarda como parte de su perfil de usuario y se aplica a Security Desk y Config Tool . Si su empresa está
utilizando un conjunto estándar de métodos abreviados, también puede exportar la configuración de
métodos abreviados de teclado a un archivo XML y enviarla a otra estación de trabajo, o importar una a su
estación de trabajo.
Para personalizar sus accesos directos de teclado:
1 Desde la página de inicio, haga clic en Opciones > Accesos directos del teclado.
2 (Opcional) Importe una configuración de accesos directos de teclado de la siguiente manera:
a) Haga clic en Importar.
b) En el cuadro de diálogo que se abre, seleccione un archivo y haga clic en Abrir.
3 En la columna de Comando, seleccione el comando al que desea asignar un acceso directo de teclado.
4 Haga clic en Agregar un elemento ( ) y presione la combinación de teclas deseada.
Si el acceso directo ya está asignado a otro comando, se muestra un mensaje.
• Haga clic en Cancelar para elegir otro acceso directo.
• Haga clic en Asignar para asignar el acceso directo al comando seleccionado.
5 Haga clic en Guardar.
6 Si necesita enviar su configuración de accesos directos a otro usuario, exporte la configuración de la
siguiente manera:
a) Desde la página de inicio, haga clic en Opciones > Accesos directos del teclado.
b) Haga clic en Exportar.
c) En el cuadro de diálogo que se abre, seleccione un nombre de archivo y haga clic en Guardar.
7 Para restaurar los accesos directos de teclado predeterminados:
a) Desde la página de inicio, haga clic en Opciones > Accesos directos del teclado.
b) Haga clic en Restaurar a valores predeterminados > Guardar.
Temas relacionados
Accesos directos predeterminados del teclado en la página 183
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 192
Parte II
Introducción al video en Security Desk
Esta sección incluye lo siguiente:
• Capítulo11, "Video de un vistazo" en la página 194
• Capítulo12, "Cámaras" en la página 196
• Capítulo13, "Archivos de videos" en la página 232
• Capítulo14, "Exportación de video" en la página 260
• Capítulo15, "Opciones de video" en la página 289
11
Video de un vistazo
Esta sección incluye los temas siguientes:
• "Acerca de Security Center Omnicast™" en la página 195
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 194
Video de un vistazo
Acerca de Security Center Omnicast™
Security CenterOmnicast™ es el sistema de gestión de video IP (VMS) que brinda a las organizaciones de
todos los tamaños la capacidad de implementar un sistema de vigilancia adaptado a sus necesidades. Es
compatible con una amplia gama de cámaras IP y aborda la creciente demanda de video en calidad HD y
analíticas, al tiempo que protege la privacidad individual.
Las principales características de Omnicast™ incluyen las siguientes:
• Ver video en vivo y reproducción de todas las cámaras
• Vea hasta 64 transmisiones de video en paralelo en una sola estación de trabajo
• Ver todas las cámaras en líneas de tiempo independientes o en líneas de tiempo sincronizadas
• Control total de PTZ, usando un teclado PC o CCTV o en la pantalla usando el mouse
• Zoom digital
• Detección de movimiento
• Seguimiento visual: siga a personas u objetos en movimiento a través de diferentes cámaras
• Buscar video por marcador , movimiento o fecha y hora
• Exportar video
• Proteja el video contra la eliminación accidental
• Proteger video contra manipulaciones mediante firmas digitales
• Proteger la privacidad de las personas que aparecen en el video
Omnicast™ también proporciona soporte de video para eventos rastreados por otros sistemas unificados bajo
Security Center .
• Mejore todos los informes de eventos con video en vivo y reproducción
• Mejora la monitorización de alarmas con video en vivo y reproducción
• Mejora la detección de intrusos con video en vivo y reproducción
• Mejorar Synergis™ sistema de control de acceso con video en vivo y reproducción
• Verificación de video: comparar tarjetahabiente imagen con video en vivo y reproducción
• Consolide todos los eventos de acceso con video en vivo y reproducción
• Mejorar el sistema de reconocimiento automático de placas de matrícula de AutoVu™ con video en vivo y
en modo de reproducción
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 195
12
Cámaras
Esta sección incluye los temas siguientes:
• "Acerca de las cámaras (codificadores de videos)" en la página 197
• "Ver cámaras en mosaicos" en la página 198
• "Controles de video en el mosaico" en la página 199
• "Controlar secuencias de cámaras" en la página 200
• "Cómo se muestran las cámaras PTZ en el área de trabajo" en la página 201
• "Controlar cámaras PTZ" en la página 202
• "Corregir la distorsión de lentes de cámara de 360 grados" en la página 204
• "Visualizar videos en monitores analógicos" en la página 206
• "Sincronizar videos en mosaicos" en la página 208
• "Cambiar la transmisión de video" en la página 209
• "Acercar y alejar el video" en la página 210
• "Crear el valor predeterminado de zoom digital" en la página 212
• "Acerca del rastreo de informes" en la página 213
• "Agregar marcadores a secuencias de videos" en la página 215
• "Tomar instantáneas de video" en la página 217
• "Bloqueo de cámaras" en la página 221
• "Bloquear a los usuarios para que no vean videos" en la página 222
• "Cómo se muestra el video si se desconecta la función del Directory" en la página
224
• "Visualizar ajustes de cámaras" en la página 226
• "Grabar video en Auxiliary Archivers de manera manual" en la página 228
• "Optimizar el rendimiento de decodificación de videos en su computadora" en la
página 231
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 196
Cámaras
Acerca de las cámaras (codificadores de videos)
Una entidad de cámara representa una única fuente de video en el sistema. La fuente de video puede ser una
cámara IP o una cámara analógica que se conecta al codificador de video de una unidad de video. Se pueden
generar múltiples transmisiones de video a partir de la misma fuente de video.
Un codificador de video es un dispositivo que convierte una fuente de video analógico a un formato digital
utilizando un algoritmo de compresión estándar (H.264, MPEG-4 o M-JPEG). El codificador de video es uno de
los muchos dispositivos que se encuentran en una unidad de video.
Cada codificador de video puede generar una o múltiples transmisiones de video usando diferentes
esquemas de compresión y formatos para diferentes usos. En una cámara IP, la cámara y el codificador de
video son una unidad inseparable, y los dos términos a menudo se usan indistintamente.
Las cámaras (o codificadores de videos) se crean de manera automática cuando usted agrega las unidades
de videos de las que forman parte a Security Center.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 197
Cámaras
Ver cámaras en mosaicos
Desde cualquier tarea relacionada con video en Security Desk, puede ver cámaras en el área de trabajo.
Para ver una cámara en un mosaico:
1 Hacer una de las siguientes opciones:
• Encuentre una cámara en la vista del área y haga doble clic o arrástrela a un mosaico.
• Arrastre una cámara del panel de informes a un mosaico.
2 Para controlar la cámara, haga clic derecho en el mosaico y use los comandos del menú del mosaico o use
los widgets en el panel de Controles.
3 Para borrar cámaras del área de trabajo, realice una de las siguientes opciones:
• Haga clic derecho en un mosaico y después haga clic en Borrar ( ).
• Seleccione un mosaico y luego presione la tecla Retroceso.
• (Vacía todos los mosaicos) En la parte inferior del área de trabajo, haga clic en Borrar todo ( ).
• (Vacía todos los mosaicos) Presione Ctrl + Retroceso.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 198
Cámaras
Controles de video en el mosaico
Al visualizar una cámara en el área de trabajo, aparece un conjunto de controles de video en el mosaico en la
parte superior de la imagen del video cuando coloca el puntero del mouse sobre el mosaico.
También puede ocultar los controles en el mosaico desde el cuadro de diálogo de Opciones.
Las siguientes figuras muestran los controles de video en el mosaico al visualizar video en vivo y en modo de
reproducción.
UNA
• Ir a los valores preestablecidos de PTZ
Solo disponible para cámaras PTZ con posiciones preestablecidas definidas. Instruye a la
cámara PTZ que vaya a la posición predeterminada especificada.
• Ir a los valores preestablecidos del zoom digital
Solo disponible para cámaras fijas con valores preestablecidos de zoom digital definidos.
Instruye a la cámara fija que vaya al valor preestablecido de zoom digital especificado.
si Mostrar/ocultar imágenes en miniatura
do Retroceder (reproducción invertida)
re Pausa
mi Avanzar
F El comando depende de si está visualizando video en vivo o en modo de reproducción:
• Video en vivo: Estado de grabación
• Video en modo de reproducción: Cambiar a video en vivo
Si la cámara también está controlada por un Auxiliary Archiver, puede comenzar a grabar
de manera manual en el Auxiliary Archiver si hace clic derecho en el botón de estado de
grabación, selecciona Grabación en Auxiliary y, a continuación, hace clic en el botón de
grabación ( ) junto al nombre de la función del Auxiliary Archiver.
NOTA: Se pueden mostrar diversos botones y colores de botones dependiendo de la tarea
que esté ejecutando. Para obtener más información, consulte Widget de cámaras en la
página 41.
Temas relacionados
Widget de cámaras en la página 41
Personalizar la forma en que se muestran los mosaicos en la página 35
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 199
Cámaras
Controlar secuencias de cámaras
Desde cualquier tarea relacionada con video en Security Desk, puede controlar las secuencias de cámaras
que se muestran en el área de trabajo.
Lo que debería saber
Las secuencias de cámaras son grupos de cámaras que se guardan como una sola entidad. Se representan
en la visualización de las áreas mediante un ícono de cámara con una superposición de reloj ( ). Si una
cámara en una secuencia está fuera de línea, no verá el estado de la entidad cambiar a rojo (fuera de línea),
pero la transmisión de video no estará disponible.
Cuando se muestra una secuencia de cámaras en un mosaico, todas las cámaras en la secuencia se muestran
en rotación. Si agrega secuencias de cámaras adicionales al área de trabajo, la rotación de las cámaras se
sincronizará.
NOTA: Si hay una cámara PTZ en la secuencia y comienza a controlar la PTZ, la rotación se detiene. Puede
hacer clic en Iniciar ciclo nuevamente una vez que haya terminado de controlar el PTZ.
Para controlar una secuencia de cámaras:
1 Muestra la secuencia de cámaras de una de las siguientes maneras:
• Encuentre la secuencia de cámaras en la vista del área y haga doble clic o arrástrela a un mosaico.
• Arrastre la secuencia de cámaras del panel de informes a un mosaico.
2 En la barra de herramientas de mosaico, haga clic en .
3 En la lista desplegable de entidades empacadas, realice una de las siguientes acciones:
• Para pausar la secuencia y permanecer con la cámara actual, haga clic en Detener el ciclo.
• Para mostrar todas las cámaras simultáneamente, haga clic en Desembalar.
• Para forzar la secuencia a mostrar una transmisión específica, haga clic en la cámara individual.
Temas relacionados
Sincronizar videos en mosaicos en la página 208
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 200
Cámaras
Cómo se muestran las cámaras PTZ en el área de trabajo
Cuando una cámara PTZ habilitada ( ) se muestra en un mosaico, aparece un control deslizante de
zoom cuando el puntero del mouse se desplaza sobre el video, lo que indica que los controles PTZ están
disponibles.
La siguiente ilustración muestra los diferentes componentes de un mosaico cuando se muestra una cámara
PTZ.
UNA Dirección en la que el motor PTZ está en movimiento panorámico. Cuanto más larga es la flecha,
más rápido se mueve el motor. Cuanto más corta es la flecha, más lento se mueve el motor.
si Control deslizante que se utiliza para acercar y alejar la imagen.
do Posición actual del motor PTZ y valor del zoom.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 201
Cámaras
Controlar cámaras PTZ
Desde cualquier tarea relacionada con video en Security Desk, puede controlas las cámaras PTZ que se
muestran en el área de trabajo.
Lo que debería saber
Algunos modelos de cámaras PTZ admiten los dos controles PTZ adicionales que se indican a continuación:
• Cuadro de zoom: Haga zoom en un área dibujando un cuadro en la imagen de video. Esto funciona como
el zoom digital para cámaras fijas.
• Centro al hacer clic: Centre la cámara en un punto de la imagen de video con un solo clic.
Para habilitar estos comandos, debe configurar la PTZ para el cuadro de zoom y centrar con clic en Config
Tool. Para obtener más información acerca de cómo configurar los motores PTZ, consulte la Guía del
Administrador de Security Center).
SUGERENCIA: Es más fácil usar los controles PTZ cuando los controles de video en el mosaico están ocultos.
Puede ocultar los controles de video en el mosaico desde el cuadro de diálogo Opciones.
Podría bloquearse su control de la PTZ si un usuario con un nivel de usuario más alto la está controlando
en ese momento. Si tiene el mismo nivel de usuario que otro usuario, la prioridad se decide por orden de
llegada.
Para controlar una cámara PTZ:
1 Para mostrar la cámara PTZ, haga doble clic o arrástrela de la visualización de las áreas o el panel de
informes a un mosaico en el área de trabajo.
2 Para expandir el mosaico, haga doble clic en la barra de herramientas de mosaicos.
3 Acerque y aleje la imagen de una de las siguientes maneras:
• Mueva el puntero del mouse sobre el mosaico y luego mueva la palanca del control deslizante del
zoom hacia arriba para acercar y hacia abajo para alejar la imagen.
SUGERENCIA: También puede usar la rueda del mouse para acercar y alejar.
• Si su cámara PTZ admite la función de Cuadro de zoom, dibuje un cuadro en la imagen de video para
acercarla.
4 Para mover el motor PTZ de forma horizontal, puede:
a) Hacer clic en el mosaico de la cámara PTZ.
Aparece una flecha blanca.
b) Hacer clic en la flecha blanca una vez para cambiarla a una flecha azul.
Una flecha azul indica la dirección del movimiento. Cuanto más larga es la flecha, más rápido se
mueve el motor. Cuanto más corta es la flecha, más lento se mueve el motor.
c) Hacer clic en el puntero del mouse en la dirección en que desea mover el motor PTZ.
a) Hacer clic una vez en el punto azul en el medio del mosaico PTZ.
b) Hacer clic en el puntero del mouse en la dirección en que desea mover el motor PTZ.
Las flechas azules siguen sus movimientos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 202
Cámaras
5 Para instruir a la cámara PTZ que vaya a una posición preestablecida específica, realice cualquiera de las
siguientes opciones:
• En el mosaico de video, haga clic en el botón de (Ir a valores preestablecidos de PTZ) y, a
continuación, seleccione un valor preestablecido de la lista.
• En el widget, haga clic en un botón de acceso rápido numerado.
• En el widget, haga clic en el botón de (alternar al modo avanzado), seleccione un valor
preestablecido de la lista de Valores preestablecidos y, a continuación, haga clic en el botón de
(Valor preestablecido).
6 Si su cámara PTZ admite la función de Centrar con clic, haga clic en la imagen de video para centrar la
imagen en ese punto.
Temas relacionados
Personalizar accesos directos de teclado en la página 192
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 203
Cámaras
Corregir la distorsión de lentes de cámara de 360 grados
Para mostrar una imagen de lente de cámara panorámica o de ojo de pez de 360 grados como una imagen
rectangular en un mosaico de Security Desk, puede corregir la distorsión o aplanarla haciendo zoom en la
imagen de la cámara.
Antes de empezar
Configure el lente de la cámara en Config Tool. Para ver información específica del fabricante acerca de
la configuración de un lente de cámara panorámico o de ojo de pez de 360 grados, consulte la Guía de
Configuración de la Unidad de Videos de Security Center.
Lo que debería saber
El tiempo de corrección de la distorsión varía en función de su computadora y la resolución de la corrección
de la distorsión. Por ejemplo, el tiempo de corrección de la distorsión será cuatro veces mayor si usa una
resolución de 640x480 en lugar de una de 320x240.
Para corregir la distorsión de un lente de cámara de 360 grados:
1 Muestre un cámara panorámica o de ojo de pez de 360 grados en un mosaico.
2 Para hacer zoom en la imagen, use la rueda del mouse o dibuje un cuadro en la región donde quiera
hacer zoom.
NOTA: Si hace zoom usando la rueda del mouse, el zoom se aplicará al centro de la imagen, no donde
esté apuntando el cursor.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 204
Cámaras
3 Para navegar en la imagen con zoom, haga clic en la imagen en miniatura en la parte superior izquierda
del mosaico.
4 Para alejar el zoom, use la rueda del mouse o el deslizador del zoom en la parte derecha del mosaico.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 205
Cámaras
Visualizar videos en monitores analógicos
Puede ver video en vivo en un monitor analógico mostrando una cámara o una secuencia de cámaras en
una entidad de monitor analógico ( ) en el área de trabajo. También puede recibir alarmas en un monitor
analógico si la entidad del monitor analógico es un destinatario de dichas alarmas.
Antes de empezar
La unidad decodificadora debe conectarse a un monitor analógico y agregarse en Security Center como una
entidad de unidad de decodificación de videos.
Lo que debería saber
Si su unidad decodificadora admite más de un monitor analógico (por ejemplo, está conectada a múltiples
monitores en una pared de videos), cada monitor se agrega como una entidad de monitor analógico por
separado en Security Center. Puede reproducir la disposición física de su pared de videos agregando las
entidades de monitores analógicos al área de trabajo en un patrón de mosaicos similar. Para obtener
información acerca de cómo configurar monitores analógicos en Config Tool, consulte la Guía del
Administrador de Security Center.
Las cámaras federadas Omnicast™ 4.x no son compatibles con monitores analógicos en Security Center.
Para ver video en un monitor analógico:
1 Haga doble clic o arrastre la entidad de monitor analógico de la visualización de las áreas a un mosaico en
el área de trabajo.
2 Haga doble clic o arrastre una cámara o secuencia de cámaras admitida al mosaico que muestra el
monitor analógico.
NOTA: Las cámaras admitidas deben ser del mismo fabricante que la unidad de decodificación de videos
y usar el mismo formato de video.
El video en vivo de la cámara se muestra en el monitor analógico físico. En Security Desk, solo se muestra
el nombre de la cámara y el ícono de la cámara.
3 Para controlar las cámaras mostradas, use los widgets en el panel de Controles (por ejemplo, el widget de
cámaras o PTZ).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 206
Cámaras
4 Para eliminar la cámara del monitor analógico, haga clic en en el mosaico.
Si su entidad de monitor analógico es un destinatario de una alarma, puede recibir alarmas en su monitor
analógico físico. Cuando recibe una alarma, se ve lo siguiente en el mosaico que muestra el monitor
analógico.
5 Para reconocer la alarma, haga clic en Reconocer (predeterminado) ( ) en el widget de alarmas.
Temas relacionados
Widget de cámaras en la página 41
Widget de PTZ en la página 49
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 207
Cámaras
Sincronizar videos en mosaicos
Puede forzar la sincronización de tiempo del video en vivo o en modo de reproducción que se muestra en
todos los mosaicos.
Lo que debería saber
No puede sincronizar el video de las entidades que se muestran en un mosaico como parte de un evento o
alarma. El video asociado al evento o a la alarma está destinado a mostrar lo que ocurrió durante ese período
de tiempo.
Para sincronizar videos mostrados en mosaicos:
1 Seleccione un mosaico.
2 En la parte inferior del área de trabajo, haga clic en Sincronizar video ( ).
Se fuerza a que todos los mosaicos muestren video en vivo o grabados. El punto de referencia es el
mosaico que esté seleccionado. Ocurre una de las siguientes posibilidades:
• Si el mosaico seleccionado muestra video grabado, la sincronización fuerza a que todos los mosaicos
muestren video en modo de reproducción. Todos los videos en modo de reproducción muestran la
misma fecha y hora de grabación, sincronizada al milisegundo.
• Si el mosaico seleccionado muestra video en vivo, la sincronización fuerza a que todos los mosaicos
muestren video en vivo. Esto es útil si tiene múltiples cámaras con cobertura superpuesta. Forzar la
sincronización en modo de reproducción produce diferentes perspectivas del mismo evento grabado
3 Para desactivar la sincronización, haga clic en Detener sincronización de video ( ) en la parte inferior
del área de trabajo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 208
Cámaras
Cambiar la transmisión de video
Puede cambiar la transmisión de videos de una cámara que muestra video en vivo en un mosaico.
Antes de empezar
Si su cámara es compatible con múltiples transmisiones de videos, las transmisiones deben estar habilitadas
y configuradas en Config Tool antes de que pueda seleccionar la transmisión de video predeterminada.
Para obtener información acerca de la configuración de transmisiones de videos, consulte la Guía del
Administrador de Security Center.
Lo que debería saber
La mayoría de los codificadores de video y las cámaras IP compatibles con Security Center pueden generar
múltiples transmisiones por cámara individual. Esto es útil cuando desea que su transmisión de monitoreo en
vivo se configure con una calidad de video diferente de la transmisión grabada. Las transmisiones adicionales
pueden configurarse para otras necesidades, como el acceso remoto (ancho de banda reducido) o las
transmisiones de baja resolución en comparación con las de alta resolución.
Para cambiar la transmisión de videos:
1 Haga clic derecho en la imagen de video en vivo en un mosaico.
2 Haz clic en Cámara > Seleccionar transmisión en vivo.
3 Seleccione una de las siguientes transmisiones de video para ver:
• Vivir: Transmisión predeterminada utilizada para visualizar video en vivo.
• Grabación: Secuencia grabada por el Archiver para futuras investigaciones.
• Remoto: Transmisión utilizada para ver video en vivo cuando el ancho de banda es limitado.
• Baja resolucion: Stream utilizado en lugar de Vivir transmitir cuando el mosaico utilizado para ver la
transmisión en Security Desk es pequeño.
• Alta resolución: Transmisión utilizada en lugar de la transmisión En vivo cuando el mosaico utilizado
para ver la transmisión en Security Desk es grande.
• Automático: Security Desk usa la transmisión de Baja resolución o Alta resolución, según el tamaño del
mosaico y el nivel de zoom.
Temas relacionados
Comandos del menú de mosaicos en la página 26
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 209
Cámaras
Acercar y alejar el video
Para poder ver mejor los detalles más pequeños de lo que está monitoreando, puede hacer acercamientos
en el video en vivo o en el video en modo de reproducción que se muestra en un mosaico, sin considerar si
usa cámaras fijas o cámaras PTZ.
Lo que debería saber
Si la transmisión de video predeterminada de la cámara se establece en Automática, la transmisión de video
cambia a alta resolución cuando aplica zoom digital.
Para acercar o alejar el contenido de un mosaico:
1 Seleccione un mosaico que esté mostrando video en vivo o en modo de reproducción.
2 Realice una de las siguientes acciones:
• Haga clic y arrastre el mouse para crear el área de zoom que desee (rectángulo azul), y luego suelte el
botón del mouse. Este método no funciona con las cámaras PTZ.
• Gire la rueda de su mouse hacia adelante para acercar y hacia atrás para alejar. Con las cámaras PTZ,
este método solo funciona una vez que aplica el zoom digital.
• En el widget de cámaras, haga clic en Alternar zoom digital ( ).
• Haga clic derecho en el mosaico y haga clic en Cámara > Alternar zoom digital ( ).
Aparece una miniatura de zoom de la imagen completa en la esquina superior izquierda del mosaico, y el
nivel de zoom se muestra en el mosaico.
3 En la miniatura del zoom, puede hacer lo siguiente:
• Hacer clic y arrastrar el cuadro rojo para cambiar de posición el área de zoom.
• Hacer clic y arrastrar el cursor del mouse a la imagen que se le ha hecho acercamiento para cambiar
de posición el área de zoom.
• Use el control deslizante para aumentar y disminuir el nivel de zoom.
4 Para detener el zoom, haga clic en Alternar zoom digital ( ) en el widget de cámaras.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 210
Cámaras
Temas relacionados
Personalizar opciones de transmisión de video en la página 293
Opciones de video en la página 295
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 211
Cámaras
Crear el valor predeterminado de zoom digital
Cuando hace zoom en una imagen de cámara en un mosaico, puede crear valores preestablecidos de zoom
digital para áreas de interés en la imagen.
Lo que debería saber
Puede crear todos los valores preestablecidos que desee. Los valores preestablecidos de zoom digital no son
compatibles con las cámaras PTZ.
NOTA: Es posible que los valores PTZ preestablecidos creados en la versión actual no estén disponibles en
versiones anteriores de Security Desk.
Para crear un valor preestablecido de zoom digital:
1 Aplique un método de zoom digital a una imagen que se muestra en un mosaico.
2 En el widget de cámaras, haga clic en Agregar ( ).
3 En el cuadro de diálogo Crear ajuste preestablecido, escriba un nombre para el ajuste preestablecido de
zoom digital y luego haga clic en Crear.
Se crea un valor predeterminado para la posición actual de la imagen de la cámara. Ahora, puede acercar
o alejar al valor predeterminado si selecciona el valor en la lista desplegable Valores predeterminados
de zoom digital en el widget de cámaras.
4 Si mueve la imagen de la cámara, puede hacer clic en Preajuste ( ) para volver a la posición
predeterminada.
5 En la sección de Valores predeterminados de zoom digital, haga clic en la flecha desplegable junto a Valor
predeterminado ( ) para las siguientes opciones preestablecidas adicionales:
• Guardar: Guarda el valor predeterminado seleccionado en la lista desplegable con la posición de PTZ
actual.
• Eliminar: Borrar el valor predeterminado.
• Agregar valor predeterminado: Cree un nuevo valor predeterminado de zoom digital.
Temas relacionados
Acercar y alejar el video en la página 210
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 212
Cámaras
Acerca del rastreo de informes
Con el rastreo de informes, puede seguir a una persona en vivo o en modo de reproducción de cámara en
cámara a través de sus instalaciones.
Beneficios
El rastreo de informes le ahorra tiempo y simplifica las tareas de monitoreo e investigación. Puede seguir a
alguien de manera rápida sin perder tiempo buscando la cámara adecuada para cambiar. No es necesario
que recuerde todos los nombres de las cámaras en su sistema porque las cámaras están vinculadas entre sí.
Algunas otras ventajas de vincular cámaras son:
• Capacitar a nuevos operadores rápidamente.
• Reducción del estrés del operador durante situaciones de alerta máxima.
Casos de uso comunes
Algunos casos de uso comunes para el rastreo de informes son:
• Seguir sospechosos: Seguir a un sospechoso en tiempo real o en modo de reproducción después de que
haya ocurrido un incidente.
• Giras de guardia: Realización de recorridos de guardia manuales a su propio ritmo.
• Rutas de salida: Monitorear a las personas cuando salen de un edificio.
• Acompañantes de visitantes: Seguimiento de visitantes y sus acompañantes a través de sus
instalaciones.
• Procesos de negocios: Monitoreo de personas durante una ruta de recolección y distribución de dinero
en un casino.
• Muelles de carga: Seguir las mercancías a medida que se reciben y se descargan.
Cómo funciona
Cuando activa el rastreo de informes con el ícono de pies ( ) en Security Desk, las formas coloreadas se
muestran en la imagen de video, según cómo estén configuradas. Cada forma corresponde a otro campo
de visión de la cámara al que puede cambiar haciendo clic en él. Si hay más de una cámara asociada a una
forma, se muestra una lista de nombres de cámaras al hacer clic en la forma.
Cuando pasa el puntero del mouse sobre una forma, puede ver una vista previa de la imagen de la cámara
siguiente.
SUGERENCIA: Puede presionar Ctrl+Shift+F para activar el rastreo de informes de todas las cámaras que
se muestran en el área de trabajo.
Mire este video para obtener más información.
Rastrear personas y objetos en movimiento
Puede seguir a una persona a través de sus instalaciones en tiempo real o en modo de reproducción después
de un incidente, utilizando la función de rastreo de informes dentro de un mosaico de área de trabajo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 213
Cámaras
Antes de empezar
Configure el rastreo de informes en Config Tool (consulte la Guía del Administrador de Security Center).
Para rastrear un objetivo en movimiento:
1 Seleccione un mosaico que esté reproduciendo video en vivo o video en modo de reproducción.
2 Habilite el rastreo de informes para ese mosaico, de una de las siguientes formas:
• En el widget de cámaras, haga clic en Habilitar rastreo de informes ( ).
• Haga clic con el botón derecho en el mosaico y luego haga clic en Cámara > Habilitar rastreo de
informes ( ).
• En su teclado, presione Alt+F.
3 A medida que el sujeto salga del campo visual de la cámara, haga clic en la forma (superposición de color)
que representa una conexión con la cámara siguiente.
Pase el puntero del mouse sobre la forma para ver una vista preliminar de la siguiente imagen de la
cámara.
Si alguien roba algo de sus instalaciones, puede investigar el robo utilizando una combinación de rastreo de
informes e informes de incidentes.
En la tarea Monitoreo, inicie el registro de incidentes ( ) y habilite el rastreo de informes ( ). Reproduzca
el video y siga a la persona mientras se mueve por sus instalaciones. Cuando detiene la grabación de
incidentes, las cámaras a las que alternó durante la grabación se incluyen en el informe de incidentes.
Más importante aún, los segmentos de video incluidos tienen las marcas de tiempo correctas que se
corresponden con el momento en que la persona ingresó a esas áreas. Cuando revisa el informe exportado o
guardado, los segmentos de video se reproducen en secuencia como una película.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 214
Cámaras
Agregar marcadores a secuencias de videos
Si ve algo que valga la pena observar, puede agregar un marcador al video que está visualizando.
Lo que debería saber
• Un marcador es un indicador de un evento o incidente que se utiliza para marcar un punto específico en
el tiempo en una secuencia de video grabada. Un marcador también contiene una breve descripción de
texto que se puede usar para buscar y revisar las secuencias de video en un momento posterior.
• Si una cámara no está grabando, agregar un marcador la fuerza a comenzar a grabar.
• Si agrega un marcador a un clip de video exportado, el marcador solo se almacena en el clip de video
exportado y no en el video archivado original.
Para agregar un marcador a una secuencia de videos:
1 En el widget de cámaras, haga clic en Agregar un marcador ( ).
2 (Opcional) En el cuadro de diálogo de Agregar un marcador, escriba un texto breve en el campo de
Mensaje.
La marca de tiempo del marcador se fija a la Hora que se indica en el cuadro de diálogo.
3 (Opcional) Proteja la secuencia de videos que contiene el marcador contra la limpieza de archivos de
rutina de la siguiente manera:
NOTA: Solo puede proteger la secuencia de videos si el marcador se agrega a una cámara local (no
federada).
a) Seleccione la opción de Proteger el video de ser borrado.
b) En el cuadro de diálogo de Proteger archivos, establezca la hora de inicio y la hora de finalización de la
secuencia de videos que desea proteger y la duración de la protección.
De manera predeterminada, la secuencia protegida comienza un minuto antes de su marcador y
termina 4 minutos después. La duración predeterminada de la protección es de 5 días.
c) Haga clic en Proteger.
4 Si no seleccionó la opción de Proteger el video de ser borrado, haga clic en Aceptar para agregar el
marcador o haga clic en Cancelar para salir sin agregar ningún marcador.
Si deja el campo de Mensaje en blanco, no se cancela la acción.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 215
Cámaras
Temas relacionados
Resumen general de la tarea de Marcadores en la página 615
Ver videos marcados
Para ver una secuencia de videos a la que previamente se le han colocado marcadores, puede generar un
informe de todos los marcadores almacenados en la tarea de Marcadores.
Para ver video con marcadores:
1 Desde la página de inicio, abra la tarea de Marcadores.
2 Configure los filtros de consulta para el informe. Elija entre uno o más de los siguientes filtros:
• Cámaras: Selecciona la cámara para investigar.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Mensaje: Ingrese cualquier texto que desee encontrar en el marcador. Una cadena en blanco
encuentra todos los marcadores.
• Intervalo de tiempo: El rango de tiempo para el informe.
3 Haz clic en Generar informe .
Los marcadores aparecen en el panel de informes. Si su consulta no genera un resultado, aparece un
mensaje de advertencia.
4 Para ver el video asociado con un marcador, arrastre el marcador desde el panel de informes hasta un
mosaico en el área de trabajo.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 216
Cámaras
Tomar instantáneas de video
Ya sea que esté visualizando video en vivo o en modo de reproducción en un mosaico, puede guardar el
cuadro de video actual como un archivo de imagen y, después, organizar y compartir todos los archivos
usando la herramienta Vault.
Lo que debería saber
• Todas las instantáneas se guardan con la siguiente nomenclatura: CameraName (Date Time).png. De
manera predeterminada, las instantáneas se guardan como un archivo PNG en la siguiente ubicación: C:
\Users\Username\AppData\Local\Genetec Inc\Vault.
• Si planea usar la instantánea para la investigación de incidentes, tenga en cuenta que solamente los
archivos JPEG incluyen etiquetas EXIF que brindan información sobre la cadena de custodia.
Para tomar una instantánea de video en un mosaico:
1 Seleccione el mosaico en el que se visualiza la imagen de video que desea guardar como una instantánea.
2 Realice una de las siguientes acciones:
• En el widget de cámaras, haga clic en Guardar una instantánea ( ).
• Haga clic derecho en el mosaico y haga clic en Cámara > Guardar una instantánea ( ).
Se muestra una vista previa en miniatura en la esquina superior derecha de su ventana de Security Desk
durante 2 segundos.
3 Para abrir el Vault, desde la página de inicio, haga clic en Herramientas > Vault.
Se muestran miniaturas de todas las instantáneas en el Vault.
4 Para editar una instantánea, realice una de las siguientes opciones:
• Seleccione la instantánea y haga clic en Editar ( ).
• Haga clic derecho en la instantánea de datos y haga clic en Editar.
5 Para imprimir una instantánea, realice una de las siguientes opciones:
• Seleccione la instantánea y haga clic en Imprimir ( ).
• Haga clic derecho en la instantánea y haga clic en Imprimir.
6 Para borrar una instantánea, haga clic derecho en la miniatura y haga clic en Borrar.
Si borra las instantáneas, los archivos de imagen ya no estarán disponibles.
7 Para cambiar el nombre de una instantánea, haga clic derecho en la miniatura y haga clic en Cambiar
nombre.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Editar instantáneas de video en la página 218
Personalizar las opciones de instantánea
Antes de tomar instantáneas de video, puede elegir el formato de archivo y la ubicación de la carpeta
para sus instantáneas guardadas y puede permitir la impresión de una superposición en la imagen de la
instantánea que muestre el nombre de la cámara, la marca de tiempo y el nombre de usuario.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 217
Cámaras
Lo que debería saber
• Las opciones Escribir nombre de cámara y marca de tiempo y Escribir nombre de usuario se guardan
como parte de su perfil del usuario de Security Center. Las otras configuraciones de instantáneas se
guardan de manera local para su perfil de usuario de Windows.
IMPORTANTE: Las instantáneas se guardan en la misma carpeta como archivos de video exportados. Si
modifica la ubicación de la carpeta, los videos y las instantáneas existentes ya no se podrán ver desde la
Vault.
• El sistema puede agregar etiquetas EXIF a las instantáneas que se exportan como JPEG. Las etiquetas
EXIF contienen información, tal como nombre de la cámara, la fecha de creación de la instantánea y
las coordenadas de la cámara, la cual es útil durante la investigación de incidentes. Los datos EXIF solo
están disponibles si la opción de Incluir propiedades adicionales en la exportación/instantánea está
habilitada en la pestaña de Avanzado para un usuario en Config Tool.
Para personalizar las opciones de instantáneas:
1 Desde el Security Desk página de inicio, haga clic en Opciones de > video .
2 En la sección Vault, configure las siguientes opciones:
• Ubicación: La ruta de la carpeta de Windows en la cual se guardan los archivos de video e
instantáneas exportadas. La ruta predeterminada es: C:\Users\Username\AppData\Local\Genetec Inc
\Vault.
• Limpieza automática: Cuando está habilitado, el período de retención en días del video exportado y
las instantáneas en Vault. Cuando está deshabilitado, los videos e instantáneas exportados en Vault
nunca se eliminan de forma automática.
3 En la sección Instantáneas, configure las siguientes opciones:
• Formato de archivo: Elección de formatos de archivo compatibles: BMP, JPG, PNG y GIF. El formato de
archivo predeterminado es PNG.
• Escribe el nombre de la cámara y la marca de tiempo: La fecha, la hora y el nombre de la cámara se
marcan en la imagen de la instantánea de datos.
• Escribe el nombre de usuario: El Nombre y Apellido del usuario se marcan en la imagen instantánea.
Si el usuario no tiene un nombre y apellido, se marca el Nombre de usuario en la imagen.
4 Haga clic en Guardar.
Editar instantáneas de video
Para garantizar la privacidad u ocultar elementos de una instantánea de video, puede usar las herramientas
de edición del editor de imágenes de instantáneas de videos.
Antes de empezar
Tome una instantánea de un video.
Lo que debería saber
• Las instantáneas se almacenan en el Vault.
• Todas las instantáneas se guardan con la siguiente nomenclatura: CameraName (Date Time).png. De
manera predeterminada, las instantáneas se guardan en formato PNG en la siguiente ubicación: C:\Users
\Username\AppData\Local\Genetec Security Desk version#\Vault.
Para editar una instantánea de video:
1 Desde la página de inicio, haga clic en Herramientas > Vault.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 218
Cámaras
2 Desde el Vault, abra el Editor de imágenes al hacer lo siguiente:
• Seleccione la instantánea y haga clic en Editar ( ).
• Haga clic derecho en la instantánea de datos y haga clic en Editar.
3 Edite la instantánea utilizando las siguientes herramientas de edición:
• Girar la imagen
• Voltear la imagen
• Recortar imagen ( )
• Ajustar transparencia ( )
• Ajustar brillo y contraste ( )
• Ocultar o difuminar secciones de la imagen con la herramienta de Máscara ( )
• Para acercar o alejar la imagen, mantenga presionada la tecla Ctrl y desplácese con la rueda del
mouse.
Después de que haya acercado la imagen, puede desplazar y deslizar la imagen. Para desplazar
la imagen, mantenga presionada la tecla Ctrl y haga clic y arrastre el mouse al mismo tiempo.
Desplácese de manera vertical usando la rueda de su mouse. Para desplazarse de manera horizontal,
mantenga presionada la tecla Shift y use la rueda del mouse.
4 Haga clic en Guardar como y guarde la instantánea editada.
IMPORTANTE: Si necesita conservar la instantánea original, debe guardar la instantánea editada con un
nombre de archivo diferente.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Tomar instantáneas de video en la página 217
Visualizar datos EXIF de instantáneas
El Archivo de Imagen Intercambiable (EXIF, por sus siglas en inglés) codifica información adicional en un
archivo de imagen, como cuándo y dónde se tomó la imagen. Esta información adicional ofrece información
sobre la cadena de custodia que pueden utilizar las autoridades internas o externas al analizar un caso y en
un tribunal judicial, según corresponda.
Antes de empezar
Configure sus opciones de instantáneas de datos.
Lo que debería saber
• Todas las instantáneas se guardan con la siguiente nomenclatura: CameraName (Date Time).png. De forma
predeterminada, las instantáneas se guardan como un archivo PNG en la siguiente ubicación: C:\Users
\Username\AppData\Local\Genetec Inc\Vault.
• Los datos EXIF solo están disponibles si la opción de Incluir propiedades adicionales en la exportación/
instantánea está habilitada en la pestaña de Avanzado para un usuario en la Config Tool.
• Los datos EXIF solo están disponibles para los archivos JPEG.
• Los datos EXIF pueden cambiar. Sabe que un archivo cambió si la Fecha de modificación ya no coincide
con la Fecha de creación.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 219
Cámaras
• Hay visualizadores de EXIF de terceros gratuitos disponibles en línea o para descargar. Algunos visores de
EXIF en línea incluyen: [Link] o [Link]
• Las etiquetas de EXIF difieren entre los distintos visualizadores. Por ejemplo, el nombre del usuario
que creó la instantánea se muestra como Autores en Propiedades de Windows y como Artista en
[Link].
Para ver información adicional de archivos en Security Desk:
1 Abra el Vault: desde la página de inicio, haga clic en Herramientas > Vault.
Se muestran miniaturas de todas las instantáneas en el Vault.
2 Haga clic derecho en un archivo en el Vault y seleccione Mostrar propiedades.
Para ver datos EXIF de una instantánea en Microsoft Windows:
1 Desde el Explorador de archivos, haga clic derecho en una imagen, luego haga clic en Propiedades y,
finalmente, en la pestaña de Detalles
Los siguientes datos EXIF están disponibles.
• Modelo de cámara: El nombre de la cámara desde la cual se originó la instantánea de video.
• Fecha Hora: La fecha y la hora en que se exportó la instantánea.
• Fecha: Lo mismo que Fecha Hora.
• Anfitrión: El nombre de la computadora donde se creó la instantánea.
• Artista: El nombre del operador de Security Desk que exportó la instantánea.
• Latitud/RefLatitud: La latitud de la ubicación de la cámara, que puede usarse para trazar la ubicación
de la cámara en un mapa.
• Longitud/RefLongitud: La longitud de la ubicación de la cámara, que puede usarse para trazar la
ubicación de la cámara en un mapa.
• Comentario: Información adicional sobre la instantánea en formato XML.
2 Haga clic en el cuadro de Comentarios para ver toda la información que se encuentra allí.
La siguiente lista contiene las etiquetas XML y los datos de muestra.
• <G64xMetadatos de auditoría>: La etiqueta XML que indica el principio de los datos de Comentarios.
• <Version> 1 </Version>: El número de versión de la imagen.
• <OperatorName> Administración </OperatorName>: El nombre del operador de Security Desk que
exportó la instantánea. En este ejemplo, el usuario es Admin.
• <WorkstationName> SecurityDesk </WorkstationName>: El nombre de la computadora donde se
creó la instantánea.
• <ExportTime>2016/10/18 [Link] a. m. EDT</ExportTime>: La fecha y la hora en que se exportó la
instantánea desde Security Desk.
• <Sequences>: Una etiqueta XML que indica el principio de la información de la cámara.
• <CameraName>Cámara frontal del vestíbulo</CameraName>: El nombre de la cámara desde la
cual se originó la instantánea de video.
• <StartTime>2016/10/18 [Link] a. m. EDT</StartTime>: La fecha y la hora en que se exportó la
instantánea.
• <EndTime />: Aplica solo a videos. Esto quedará en blanco para una instantánea
• <CameraLocation> <Altitud> 0 </Altitude> <Latitud> 85.051128779806589 </Latitude> <Longitud>
-180 </Longitude></CameraLocation>: Las coordenadas en el mapa de la ubicación de la cámara,
que puede usarse para trazar la ubicación de la cámara en un mapa.
• </Sequences>: Una etiqueta XML que indica el final de la información de la cámara.
• <Encryption>falso</Encryption>: Indica si la encriptación de flujos de fusión se habilitó (verdadero) o
deshabilitó (falso) cuando la cámara capturó la imagen de video. La encriptación protege la privacidad
de los archivos de videos.
• <MetadataType>Instantánea</MetadataType>: Indica si esto es una instantánea o un video.
• </G64xAuditMetadata>: Una etiqueta XML que indica el final de los comentarios de EXIF.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 220
Cámaras
Bloqueo de cámaras
El bloqueo de cámaras es una función de Omnicast™ que le permite restringir la visualización de video (en
vivo o reproducción) desde ciertas cámaras a usuarios con un nivel mínimo de usuario.
El bloqueo de cámaras está dirigido a las instalaciones que brindan acceso a video en vivo al público general.
En estos casos, las cámaras pueden transmitir video que no es adecuado para ciertos usuarios. Como
resultado, puede restringir que los usuarios vean un segmento o captura de video entera mediante el
bloqueo de cámara.
Cómo funciona
El bloqueo de cámara se base en un atributo denominado el nivel de usuario. El nivel de usuario más alto es
1 y el nivel de usuario más bajo es 254. Si bloquea una cámara, los usuarios con un nivel de usuario inferior
al que usted seleccione no pueden ver el video (en vivo, modo de reproducción o almacenado en caché) ni
exportar el video durante el tiempo que establezca.
Al bloquear cámaras, se aplica lo siguiente:
• Un usuario solo puede bloquear una cámara para alguien que tenga un nivel de usuario inferior. Como
resultado, los usuarios con un nivel de usuario igual a 254 no pueden bloquear a nadie y los usuarios con
un nivel de usuario igual a 1 no pueden ser bloqueados por nadie.
• Un usuario con un nivel de usuario superior al nivel de bloqueo de una cámara puede visualizar la cámara.
• Un usuario puede desbloquear o cambiar el nivel de bloqueo de una cámara si su nivel de usuario es
superior o igual al del usuario que bloqueó la cámara en primer lugar.
• Si hay más de un ajuste de bloqueo aplicado a una cámara, el nivel de usuario más alto que se especificó
es el nivel de bloqueo activo.
• Un usuario puede desbloquear un video anterior seleccionando una sección de la cronología del video en
reproducción.
Usted bloquea una cámara de 1 p. m. a 4 p. m. y establece un nivel de usuario de 20. Otro usuario bloquea la
misma cámara de 3 p. m. a 5 p. m. y establece un nivel de usuario de 100. De 3 a 5 p. m., el nivel de bloqueo
es 100.
Temas relacionados
Bloquear a los usuarios para que no vean videos en la página 222
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 221
Cámaras
Bloquear a los usuarios para que no vean videos
Si ocurre algo crítico durante una captura de video y debe ser inaccesible para ciertos usuarios, puede
restringir que ciertos niveles de usuarios vean un segmento o un video completo bloqueando la cámara.
Antes de empezar
Haga lo siguiente:
• Asegúrese de tener el privilegio de usuario de Bloquear y Desbloquear video.
• Asegúrese de que la cámara que desea bloquear no pertenece a un sistema Omnicast™ federado.
Lo que debería saber
Puede bloquear una cámara que muestre video en vivo o video en modo de reproducción en un mosaico
desde cualquier tarea de Security Desk. También puede bloquear y desbloquear cámaras y ver el estado de
bloqueo actual de una cámara desde la tarea de Estado del sistema.
Para bloquear video en Security Desk:
1 Seleccione una cámara que se muestra en un mosaico.
2 Haga clic con el botón derecho en el mosaico y luego seleccione Cámara > Bloquear ( ).
3 En la opción de Inicio, seleccione la fecha y la hora para comenzar a bloquear el video.
4 En la opción Fin, seleccione la duración del video a bloquear:
• Hasta: El video se bloquea de los usuarios hasta la fecha y hora seleccionadas.
• Por: El video se bloquea de los usuarios durante el tiempo seleccionado (días, horas, minutos o
segundos).
• Indefinidamente: Todo el video a partir del momento de Inicio (incluidas las nuevas grabaciones)
estará bloqueado de los usuarios hasta que desbloquee la cámara de manera manual.
5 Desde el deslizador del Nivel de usuario, seleccione un nivel de usuario mínimo.
NOTA: El nivel de usuario más alto es 1 y el nivel de usuario más bajo es 253.
6 Haga clic en Aceptar.
Todos los usuarios con un nivel inferior al que seleccione se bloquean y no pueden visualizar el video. Los
usuarios que tienen un nivel de usuario superior o igual pueden ver que la cámara está bloqueada por los
guiones que se muestran en la cronología del mosaico.
7 Para desbloquear la cámara, haga clic con el botón derecho dentro del mosaico y haga clic en Cámara >
Desbloquear ( ).
NOTA: Para desbloquear una determinada parte del video de reproducción, debe seleccionar la sección
de la cronología y hacer clic derecho desde allí.
Para bloquear o desbloquear cámaras de la tarea de Estado del Sistema:
1 Seleccione Cámaras de la lista de Monitor.
2 Filtre la cámara que desea bloquear.
3 Seleccione la cámara deseada en el panel de informes.
4 Para bloquear la cámara, haga clic en Bloquear.
5 Para desbloquear la cámara, haga clic en Desbloquear.
Temas relacionados
Comandos del menú de mosaicos en la página 26
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 222
Cámaras
Bloqueo de cámaras en la página 221
Monitorear el estado del sistema de Security Center en la página 543
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 223
Cámaras
Cómo se muestra el video si se desconecta la función del
Directory
La función del Directory de Security Center administra todo el sistema y sin ella no puede iniciar sesión en
el sistema. Si la función del Directory está desconectada del resto del sistema, Security Desk comienza a
funcionar en un modo degradado.
Si estuviera visualizando una cámara, permanece conectado a la transmisión de videos en vivo de esta
cámara incluso después de haber cerrado la sesión en el sistema. También puede ver el video en modo
de reproducción si el video en vivo estaba almacenado en caché en su estación de trabajo local. El video
almacenado en caché se indica mediante la barra naranja en la parte superior de la cronología.
Security Desk intenta volver a conectarse al Directory de manera continua. Una vez reconectado, el modo
de funcionamiento vuelve a la normalidad. Mientras Security Desk está fuera de línea, usted todavía puede
controlar sus cámaras PTZ a través de los widgets que aparecen en el tablero de control. La siguiente figura
muestra cómo se ve el modo degradado después de un fallo del Directory.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 224
Cámaras
UNA El ícono de estado de la conexión muestra que está desconectado.
si Un mensaje emergente indica que Security Desk está intentando reconectarse.
do Use el widget de mosaicos para seleccionar qué cámara PTZ desea controlar.
re El control PTZ en el mosaico no funciona. Debe usar el widget de PTZ, con las siguientes
limitaciones:
• No puede bloquear la PTZ de manera explícita ni ver quién mantiene el bloqueo en este
momento.
• No puede editar ni ver los nombres de los valores preestablecidos y patrones de PTZ.
• Los comandos específicos no funcionan.
• El zoom digital no está disponible. Si está activado, debe desactivarlo para poder usar el zoom
PTZ.
mi La vista del área no está disponible.
F Las cámaras mostradas con anterioridad permanecen conectadas.
Habilitar el modo PTZ fuera de línea en una estación de trabajo de Security Desk
Para permitir a los operadores controlar cámaras PTZ mientras Security Desk está fuera de línea (no está
conectado al Directorio), puede habilitar el modo PTZ fuera de línea.
Para habilitar el modo PTZ sin conexión en una estación de trabajo:
1 En la computadora donde estás corriendo Security Desk , abra el archivo [Link]
que se encuentra en la carpeta ConfigurationFiles debajo de Security Center carpeta de instalación
(predeterminada = C: \ Archivos de programa (x86) \ Genetec Security Center 5.10 en una máquina de 64 bits).
2 Agregue el siguiente elemento secundario al <configuration/> elemento.
<?xml version="1.0" encoding="utf-8"?>
<configuration>
...
<Ptz DisableThrottling="False" ThrottlingDelay="75" AllowOfflineMode="True"/>
...
</configuration>
Si el <Ptz/> el elemento hijo ya existe, solo agregue el atributo AllowOfflineMode .
NOTA: La sintaxis distingue entre mayúsculas y minúsculas.
3 Guarde sus cambios y reinicie Security Desk.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 225
Cámaras
Visualizar ajustes de cámaras
Puede ver una lista de todos los locales y federados. Security Center cámaras y sus configuraciones que son
parte de su sistema, utilizando el Configuración de la cámara informe.
Lo que debería saber
El informe de Configuración de cámaras es útil para comparar los ajustes de cámaras y asegurarse de que
sus cámaras están configuradas de forma correcta según sus necesidades. Si la cámara tiene múltiples
transmisiones de video o múltiples programaciones de transmisión establecidas, cada transmisión y
programación se muestran como un elemento de resultado separado.
NOTA: Este informe no es compatible con Omnicast™ Cámaras federadas.
Para ver la configuración de las cámaras en su sistema:
1 Abre el Configuración de la cámara tarea.
2 Configure los filtros de consulta para el informe. Elija uno o más de los siguientes filtros:
• Cámaras: Selecciona la cámara para investigar.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
3 Haga clic en Generar informe.
Los siguientes ajustes de cámaras se muestran en el panel de informes:
• Cámara: Nombre de la camara.
• Propietario: Archivador que gestiona la cámara.
• Resolución: Resolución de la transmisión de video de la cámara.
• La calidad de imagen: Configuración de calidad de imagen para la cámara.
• Cuadros por segundo: Ajuste de velocidad de fotogramas para la cámara.
• Uso de la corriente: Propósito de la transmisión de video (para video en vivo, grabaciones, etc.).
• Configuración de red: Tipo de conexión utilizada por la cámara.
• Tasa de bits: Configuración de velocidad de bits para la cámara.
• Corriente: La secuencia de video de la cámara.
• Intervalo de fotograma clave: Ajuste del intervalo de fotogramas clave para la cámara.
• Modo grabación: Los ajustes de grabación de la cámara.
• Tipo: El tipo de cámara (cámara fija o PTZ).
• Horario de transmisión: Programe cuándo la cámara transmite video.
• Fabricante: Fabricante de la unidad.
• Tipo de producto: Modelo o serie de la unidad de video.
• Camino del área: Lista de todas las áreas principales, a partir de la entidad del sistema. Si la cámara
tiene varias áreas principales, se muestra "* \" como la ruta.
• Descripción: Descripción de la entidad.
• Transferencia de borde: Si la cámara está configurada para transferencia de borde o no (sí o no).
• Versión de firmware: Versión del firmware de la cámara.
• dirección IP: La dirección IP de la computadora.
• ID lógica: La identificación lógica de la cámara.
• Dirección de multidifusión: Dirección de multidifusión de la cámara.
• Puerto de multidifusión: Puerto de conexión de la unidad de video.
• Periodo de retención: El período de retención de la cámara.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 226
Cámaras
4 Para modificar la configuración de una cámara, haga clic con el botón derecho en un elemento en el panel
de informes y luego haga clic en Configurar ( ) para saltar a la página de configuración de esa entidad
en Config Tool .
NOTA: Necesita el privilegio de usuario para modificar entidades para usar este comando.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 227
Cámaras
Grabar video en Auxiliary Archivers de manera manual
Para las cámaras locales y federadas que están controladas por un Auxiliary Archiver, puede iniciar la
grabación de videos de manera manual en el Auxiliary Archiver desde Security Desk cuando ve algo de su
interés.
Antes de empezar
La cámara debe estar controlada por un Auxiliary Archiver y el modo de reproducción del Auxiliary Archiver
o la cámara debe establecerse en manual. Para obtener más información acerca de la configuración de
Auxiliary Archivers y los modos de grabación de las cámaras, consulte la Security CenterGuía del Administrador
de .
Para grabar video en un Auxiliary Archiver de manera manual:
1 Seleccione una cámara mostrada en un mosaico.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 228
Cámaras
2 Haz una de las siguientes:
• Haga clic con el botón derecho dentro del mosaico para abrir el menú contextual del mosaico y luego
haga clic en Cámara > Grabación auxiliar.
También puede presionar Shift+F10 para abrir el menú contextual del mosaico. Luego presione
la tecla de tabulación hasta que se seleccione Cámara y presione Entrar, y luego presione la
tecla de tabulación hasta que se seleccione Grabación auxiliar y presione Entrar.
• Haga clic derecho en el ícono de estado de grabación y haga clic en Grabación auxiliar.
• Haga clic derecho en el botón de estado de grabación en el widget de cámaras y haga clic en
Grabación auxiliar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 229
Cámaras
3 Haga clic en el botón de grabación ( ) junto al nombre de la función del Auxiliary Archiver.
Si la cámara está asociada a múltiples Auxiliary Archivers, seleccione en qué Auxiliary Archiver grabar.
El video comienza a grabarse en el Auxiliary Archiver que seleccionó y se guarda en la base de datos del
Auxiliary Archiver.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 230
Cámaras
Optimizar el rendimiento de decodificación de videos en
su computadora
Security Desk puede detectar y usar hardware compatible para acelerar la decodificación de video. La
aceleración de hardware mejora el rendimiento, especialmente cuando se ven múltiples transmisiones H.264
de alta definición.
Lo que debería saber
Para obtener información sobre las tarjetas de video recomendadas y los puntos de referencia de
rendimiento, consulte la publicación Security Center Guía de requisitos del sistema .
NOTA: Security Desk no es compatible con la aceleración de hardware en Windows XP.
Para optimizar el rendimiento de decodificación de video en su computadora:
1 Para optimizar la operación con tarjetas de video NVIDIA, asegúrese de lo siguiente:
• La tarjeta de video es un modelo compatible.
• El monitor o proyector utilizado para mostrar video está conectado a esta tarjeta de video.
• El controlador instalado es la última versión disponible en el sitio web oficial de NVIDIA.
2 Para optimizar la operación con Intel Quick Sync, asegúrese de lo siguiente:
• Su CPU es compatible con Quick Sync; ver [Link] para confirmar.
• La tarjeta de video integrada en su CPU es un modelo compatible.
• Hay un monitor conectado a la salida integrada de la placa base.
• Los gráficos integrados de Intel están habilitados en el BIOS.
• El controlador instalado es la última versión disponible en el sitio oficial de Intel.
NOTA: En computadoras de alto rendimiento, la decodificación de GPU NVIDIA funciona mejor cuando
Quick Sync está desactivado.
3 Para solucionar problemas con múltiples pantallas y múltiples GPU, asegúrese de lo siguiente:
• Si el modo Interfaz de enlace escalable (SLI) está disponible, desactívelo.
• Si tiene varias tarjetas de video NVIDIA, conecte cada monitor a una tarjeta diferente para usarlas en
paralelo.
• Si tiene tarjetas de video que utilizan diferentes controladores (AMD, NVIDIA, Intel), configure un
monitor conectado a una tarjeta NVIDIA como monitor principal.
• Si hay disponibles tarjetas de video integradas y discretas, y si su tarjeta de video NVIDIA cumple
con los requisitos recomendados, desactive su tarjeta de video integrada en el BIOS. Tener la tarjeta
integrada disponible dificulta el rendimiento discreto de la tarjeta de video.
• Después de instalar Security Center en computadoras portátiles que usan la tecnología NVIDIA
OPTIMUS (GPU combinadas Intel y NVIDIA), debe iniciar cada aplicación con uso intensivo de video (
Security Desk , Genetec™ Video Player , etc.) para registrarlos como aplicaciones que requieren GPU
NVIDIA. Después de la configuración inicial, la aplicación siempre usa la GPU de NVIDIA.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 231
13
Archivos de videos
Esta sección incluye los temas siguientes:
• "Modo de video en vivo y reproducción" en la página 233
• "Cambiar entre modos de video" en la página 235
• "Acerca de cloud playback" en la página 237
• "Solicitar archivos de videos de Almacenamiento en la nube a largo plazo" en la página
239
• "Acerca de la cronología de video" en la página 243
• "Crear un repetición de reproducción" en la página 244
• "Realizar una búsqueda rápida dirigida de video en modo de reproducción" en la
página 246
• "Ver archivos de video" en la página 248
• "Ver estadísticas de Archiver" en la página 252
• "Investigar eventos del Archiver" en la página 253
• "Buscar archivos de videos para eventos de movimiento" en la página 254
• "Buscar archivos de videos para eventos de cámaras" en la página 256
• "Administrar los efectos del Horario de Verano en los archivos de videos" en la página
257
• "Cambiar el huso horario a UTC" en la página 259
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 232
Archivos de videos
Modo de video en vivo y reproducción
Al visualizar una cámara en el área de trabajo, puede alternar entre los modos de video en vivo y reproducción
desde la cronología o desde el widget de cámaras en el panel de Controles.
Con el widget de cámaras, puede pausar, retroceder y reproducir video al instante. Cuando termine de ver
la reproducción, puede volver al video en vivo. Cuando se visualiza una cámara, el modo de video actual se
muestra en la esquina inferior derecha del mosaico.
Cuando visualiza video en vivo, se indica el estado de grabación actual de la cámara:
• Verde con punto rojo ( ) - La cámara está grabando.
• Verde ( ) - La cámara no está grabando.
Cuando visualiza un video en modo de reproducción, se indica el sello de fecha y hora de la grabación. El
sello de fecha/hora se puede mostrar en modo absoluto o modo relativo. Haga clic en el sello de fecha/hora
para alternar entre los dos modos de visualización.
• Superposición del sello de fecha/hora en modo relativo.
• Superposición del sello de fecha/hora en modo absoluto.
Cómo se determina el modo de video
Si decide visualizar otra cámara en el área de trabajo, el modo de video se hereda del mosaico seleccionado
actualmente de manera predeterminada. Por ejemplo, si el mosaico seleccionado muestra video en modo
de reproducción, cuando agrega una cámara a un nuevo mosaico, también muestra video en modo de
reproducción.
Si el mosaico seleccionado actualmente no muestra una cámara, el modo de video heredado depende del
tipo de tarea. El modo de video predeterminado para las tareas de Monitorear es el video en vivo. El modo de
video predeterminado para las tareas de investigación es el video en modo de reproducción.
Estados de reproducción de video
Cuando visualiza video en modo de reproducción en un estado diferente del modo de reproducción normal
(1x), aparece una superposición azul en la esquina inferior izquierda de la imagen. En la siguiente figura, el
video en modo de reproducción se invierte a 10 veces (10x) la velocidad normal.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 233
Archivos de videos
Posibles estados de reproducción
Pausa
Reproducción en cámara lenta
Reproducción en avance rápido (2x, 4x, 6x, 8x, 10x, 20x, 40x o 100x)
Modo de reproducción inverso (-2x, -4x, -6x, -8x, -10x, -20x, -40x o -100x)
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Cambiar entre modos de video en la página 235
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 234
Archivos de videos
Cambiar entre modos de video
Puede alternar entre los modos de video en vivo y reproducción desde la cronología o desde el widget de
cámaras en el panel de Controles.
Lo que debería saber
Si la cámara actualmente no está grabando (que se indica con la superposición verde), es posible que el
Archiver no esté disponible. No obstante, aunque la cámara no esté grabando en el Archiver, la barra naranja
en la parte superior de la cronología indica que el video se ha almacenado en búfer de manera local en su
disco duro. El video almacenado en búfer de manera local está disponible para reproducir.
Para alternar los modos de video:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 235
Archivos de videos
1 Cambie a video en modo de reproducción de una de las siguientes maneras:
• En la cronología, haga clic y arrastre el cursor de reproducción hacia la izquierda.
SUGERENCIA: La escala de la cronología se puede ajustar girando la rueda del mouse mientras coloca
el puntero sobre ella.
• Para comenzar una reproducción invertida, haga clic en Retroceder ( ) en el widget de cámaras.
Hacer clic repetidas veces ajusta la velocidad de reproducción de -1x a -100x.
• Para saltar hacia atrás en incrementos de 15 segundos, haga clic en Saltar hacia atrás ( ) en el
widget de cámaras.
De manera predeterminada, el valor de búsqueda es de 15 segundos. Puede cambiar este valor en el
cuadro de diálogo de Opciones.
• Para saltar a un momento específico de la reproducción del video, haga lo siguiente:
a. En el widget de cámaras, haga clic en Ir a hora específica ( ).
b. En el cuadro de diálogo de Archivos de videos, use el calendario para navegar por los meses y años,
y seleccione una fecha.
Las horas del día en que los archivos de videos están disponibles se muestran sobre la derecha en
una cronología y se indican con un fondo blanco.
c. (Opcional) Cambie entre la vista de Cronología y Miniaturas.
d. Haga clic en una posición de la cronología para saltar a esa hora en la grabación de video.
2 Cambie a video en vivo de una de las siguientes maneras:
• En los controles de video en el mosaico, haga clic en Cámara > Cambiar a video en vivo ( ).
• En el widget de cámaras, haga clic en Cambiar a video en vivo ( ).
Temas relacionados
Modo de video en vivo y reproducción en la página 233
Opciones de video en la página 295
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 236
Archivos de videos
Acerca de cloud playback
Los archivos de videos en el Almacenamiento en la nube están disponibles para su reproducción e
investigación en Security Center.
Los archivos de videos en la nube se asignan al nivel de Rendimiento o al nivel de Largo plazo. Estos niveles
de acceso afectan la disponibilidad de las grabaciones.
• Nivel de rendimiento: Las grabaciones en el nivel de Rendimiento están disponibles para todos los
usuarios autorizados conectados al sistema. Puede trabajar con estos archivos de video, con algunas
limitaciones, de la misma manera que la reproducción de video administrada por el Archiver.
• Nivel a largo plazo: Los archivos de videos en el nivel de Largo plazo no están disponibles de inmediato
y deben solicitarse a Security Desk. El acceso a los archivos solicitados por lo general se otorga dentro de
las 15 horas, y estos archivos permanecen disponibles en el nivel de Rendimiento durante siete días.
Dependiendo de las políticas de Almacenamiento en la nube de su organización, los archivos de videos por lo
general pasan un corto tiempo en el nivel de Rendimiento antes de pasar al almacenamiento de largo plazo.
Temas relacionados
Solicitar archivos de videos de Almacenamiento en la nube a largo plazo en la página 239
Limitaciones del Almacenamiento en la nube
El Almacenamiento en la nube incluye las siguientes limitaciones conocidas.
Problema Descripción
Sin bloqueo de cámara El bloqueo de cámaras solo está disponible para
secuencias de videos en almacenamiento local.
Después del período de retención local, los archivos
de videos en el Almacenamiento en la nube no están
restringidos por el bloqueo de la cámara.
Sin eventos ni acciones Los eventos y acciones no son compatibles con
archivos de video en la nube. Los marcadores, los
eventos personalizados, los eventos de movimiento y
la protección de videos no están disponibles después
del período de retención local.
Sin transmisión de metadatos Las transmisiones de metadatos, incluidos los del
reconocimiento automático de placas de matrícula
(ALPR, por sus siglas en inglés) y las cámaras corporales
(BWC, por sus siglas en inglés), solo están disponibles
para archivos de videos en el almacenamiento local.
Se eliminan al final del período de retención local.
Sin búsqueda de movimientos en la nube La búsqueda de movimientos solo está disponible para
archivos de videos en el almacenamiento local.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 237
Archivos de videos
Problema Descripción
No hay miniaturas de video Las miniaturas solo están disponibles para archivos
de videos en almacenamiento local. Se eliminan al
final del período de retención local.
Migre de los archivos Cloud Archives existentes al En este momento, no se admite la migración de
nuevo Almacenamiento en la nube archivos de Cloud Archives a Almacenamiento
en la nube. Para obtener más información sobre
la migración de archivos de Cloud Archives a
Almacenamiento en la nube, comuníquese con su
representante de ventas local.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 238
Archivos de videos
Solicitar archivos de videos de Almacenamiento en la nube
a largo plazo
Antes de poder trabajar con archivos de videos en un Almacenamiento en la nube a largo plazo, debe
recuperar ese video de Security Desk.
Antes de empezar
• El Almacenamiento en la nube debe estar habilitado, con archivos de videos almacenados en el nivel de
acceso de Largo plazo.
• Su cuenta de usuario debe tener el privilegio de Recuperar archivos de la nube.
• Para recuperar grabaciones de un sistema federado, tanto el sistema local como el federado deben
utilizar Security Center [Link] o posterior.
Lo que debería saber
Las grabaciones se pueden recuperar desde el widget de Cámara o desde la tarea de Archivos.
Para recuperar archivos en la nube desde el widget de Cámara:
1 Desde cualquier tarea relacionada con el video en Security Desk, vea la cámara que necesita en un
mosaico.
2 En el widget de Cámara asociado, haga clic en Ir a hora específica ( ).
Se abre la ventana de Archivos de videos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 239
Archivos de videos
3 Seleccione el día requerido del calendario.
Los archivos de videos de ese día se muestran por hora. Las grabaciones almacenadas a largo plazo se
indican con marcas de control oscuras ( ).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 240
Archivos de videos
4 Seleccione una hora de video que contenga archivos en almacenamiento a largo plazo.
Se abre la ventana de Recuperar archivos de la nube.
5 Seleccione las opciones requeridas. Estas opciones son predeterminadas para la cámara seleccionada y el
tiempo seleccionado.
• Fuentes: Las cámaras a recuperar. Solo los archivos de videos de las cámaras seleccionadas se
recuperan del almacenamiento a largo plazo.
• Intervalo de tiempo: La hora de inicio y finalización del video que se va a recuperar.
6 Haga clic en Iniciar.
Los archivos de videos seleccionados se solicitan al almacenamiento a largo plazo. Las grabaciones
solicitadas se indican con marcas de control brillantes ( ).
NOTA: Es posible que se necesiten unos minutos para que aparezcan las marcas de control brillantes.
Para recuperar archivos en la nube de la tarea de Archivos:
1 Desde la tarea de Archivos en Security Desk, busque los archivos de video necesarios.
SUGERENCIA: Puede limitar su búsqueda a archivos de videos en el Almacenamiento en la nube,
seleccionando la fuente de Cloud Playback en los filtros de informes.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 241
Archivos de videos
2 Seleccione un archivo de videos con contenido en almacenamiento a largo plazo en el panel de informes
y haga clic en Recuperar archivos en la nube ( ). Las grabaciones almacenadas a largo plazo se indican
con marcas de control oscuras ( ).
Se abre la ventana de Recuperar archivos de la nube.
3 Seleccione las opciones requeridas. Estas opciones son predeterminadas para la cámara seleccionada y el
tiempo seleccionado.
• Fuentes: Las cámaras a recuperar. Solo los archivos de videos de las cámaras seleccionadas se
recuperan del almacenamiento a largo plazo.
• Intervalo de tiempo: La hora de inicio y finalización del video que se va a recuperar.
4 Haga clic en Iniciar.
Los archivos de videos seleccionados se solicitan al almacenamiento a largo plazo. Las grabaciones
solicitadas se indican con marcas de control brillantes ( ).
NOTA: Es posible que los archivos solicitados tarden unos minutos en mostrarse.
Después de que concluya
El acceso al video solicitado por lo general se otorga dentro de las 15 horas. Verifique el estado haciendo clic
en el ícono de Recuperar archivos en la nube ( ) en la bandeja de notificación.
Si el estado muestra Debería volver a intentarlo, el almacenamiento en la nube encontró un error transitorio al
procesar su solicitud. Seleccione la solicitud y haga clic en Volver a intentar para recuperar el mismo video
de nuevo. Para seleccionar varias solicitudes al mismo tiempo, presione Ctrl y haga clic.
Se le notificará cuando el video solicitado esté disponible. Estos archivos permanecen disponibles en el nivel
de Rendimiento durante siete días.
Temas relacionados
Acerca de cloud playback en la página 237
Ver cámaras en mosaicos en la página 198
Ver archivos de video en la página 248
Íconos de la bandeja de notificaciones en la página 97
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 242
Archivos de videos
Acerca de la cronología de video
La cronología aparece debajo de la imagen de video en los mosaicos del área de trabajo.
Con la línea de tiempo del video, puede hacer lo siguiente:
• Mueva la ventana de la línea de tiempo hacia la izquierda o hacia la derecha haciendo clic en la línea de
tiempo y arrastrándola hacia la izquierda o hacia la derecha.
• Reduzca o amplíe la línea de tiempo colocando el puntero del mouse sobre la línea de tiempo y girando la
rueda del mouse.
UNA El fondo blanco indica que hay una grabación.
si El fondo negro indica que no se realizó ninguna grabación en ese momento.
C Barras de movimiento verdes. Cuanto más grande es la barra, más movimiento hay.
re El icono de cinta naranja indica la presencia de un marcador. Al pasar el mouse sobre el marcador,
se muestra el texto asociado y la marca de tiempo.
mi La barra naranja en la parte superior de la línea de tiempo indica el video que se ha almacenado en
caché (búfer) en el disco duro de su estación de trabajo.
F Cursor de reproducción. Arrastre el cursor para reproducir un punto diferente en la línea de
tiempo.
GRAMO Marca de tiempo de reproducción. Haga clic para alternar entre tiempo relativo y absoluto.
H Duración / escala de la línea de tiempo. Pase el puntero del mouse y desplace la rueda del mouse
para acercar o alejar la escala de la línea de tiempo.
yo El fondo morado indica el futuro.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 243
Archivos de videos
Crear un repetición de reproducción
Para reproducir la misma secuencia de videos una y otra vez, puede crear una repetición de reproducción en
la cronología del video.
Para crear una repetición de reproducción:
1 Haz una de las siguientes:
• En el widget de la cámara, haga clic en Repetición de reproducción ( ).
• Haga clic derecho en la cronología.
Aparecen dos marcadores de rango de tiempo, uno en cada extremo de la cronología.
2 Arrastre los marcadores a sus posiciones deseadas. Mientras mantiene seleccionado un marcador con el
mouse, se muestra la posición exacta del marcador.
La repetición de reproducción inicia al instante. Mientras está en una repetición de reproducción, todos
los controles de reproducción permanecen disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 244
Archivos de videos
3 Para cancelar la repetición de reproducción, haga clic en Repetir reproducción ( ) en los controles de
video en el mosaico o en el widget de cámaras.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 245
Archivos de videos
Realizar una búsqueda rápida dirigida de video en modo
de reproducción
Si una cámara grabó un evento y usted sabe dónde tuvo lugar el evento en el campo de visión de la cámara,
por ejemplo, se extrajo un bolso de una mesa, puede usar la opción de Búsqueda rápida en el video en modo
de reproducción para encontrar la secuencia de videos exacta que contiene la evidencia.
Lo que debería saber
La opción de Búsqueda rápida solo admite videos en modo de reproducción.
Para realizar una búsqueda de video dirigida:
1 Desde la página de inicio, abra la tarea de Monitorear.
2 Desde la vista del área, arrastre la cámara en la que desea realizar la búsqueda a un mosaico.
3 En el widget de cámaras, haga clic en Búsqueda rápida ( ).
La cámara seleccionada se muestra en el cuadro de diálogo de Búsqueda rápida.
4 Dibuje un rectángulo alrededor del área a la que desea dirigir su búsqueda.
Por ejemplo, si está intentando averiguar quién tomó un objeto de una mesa, dibuje un círculo en la
esquina de la mesa donde se supone que se dejó el objeto.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 246
Archivos de videos
5 Haga clic en Iniciar.
Se muestra un resumen general de las últimas seis horas de grabación de video como una serie de
miniaturas recortadas del área que seleccionó.
NOTA: No se muestran miniaturas cuando no hay video grabado. Si sabe que existe un video grabado
pero no ve ninguna miniatura, puede que Security Desk no esté configurado de forma correcta. Pídale al
administrador del sistema que resuelva este problema por usted.
6 Inspeccione de manera visual las miniaturas y haga clic en el botón de entre los dos cuadros en el
momento en que se tomó el objeto.
7 Si ninguno de los cuadros corresponde al momento que está buscando, haga clic en o para mover
la cronología hacia atrás o hacia adelante.
8 Continúe con el proceso de búsqueda hasta que encuentre el momento exacto en que se produjo el
incidente.
9 Cuando encuentre el momento exacto que está buscando, haga clic en el cuadro correspondiente para
comenzar la reproducción a partir de ese momento.
10 (Opcional) Exporte la secuencia de videos como evidencia.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 247
Archivos de videos
Ver archivos de video
Con el informe de Archivos, puede buscar y ver los archivos de videos en su sistema por cámara y rango de
tiempo.
Lo que debería saber
Si ocurre un evento de seguridad importante, puede hacer lo siguiente en el informe de Archivos:
• Busque los archivos de videos disponibles desde un intervalo de tiempo específico o desde una cámara
específica durante una fecha determinada.
• Busque en los archivos de videos para revisar una grabación de video.
• Exporte una grabación de video para compartir con colegas o las fuerzas del orden público.
• Recupere archivos en la nube del almacenamiento a largo plazo.
Para ver un archivo de video:
1 Desde la página de inicio de Security Desk, abra la tarea de Archivos.
2 Haga clic en la pestaña de Filtros y seleccione las cámaras que desea investigar.
3 Busque archivos de videos por fecha o por rango de tiempo:
• Para buscar archivos de videos por fecha:
a. Haga clic en la pestaña Todos disponibles y luego seleccione las cámaras que desea investigar.
Todos los días que incluyen archivos de video para las cámaras seleccionadas se enumeran por
mes y día.
b. Para mostrar el rango de tiempo para cada uno de los días en que se encuentren archivos de
videos, haga clic en .
c. Selecciona una fecha.
• Para buscar archivos por rango de tiempo:
a. Haga clic en el filtro de Cámaras y seleccione las cámaras que desea investigar.
b. Haga clic en la pestaña de Rango de tiempo y configure el rango de tiempo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 248
Archivos de videos
4 Seleccione las opciones avanzadas del modo de visualización.
NOTA: El campo Visualización forzosa de brechas mayores que se puede configurar en segundos,
minutos, horas o días.
5 Busque una fuente específica.
Las posibles fuentes incluyen:
• Funciones de Archiver
• Funciones de Auxiliary Archiver
• Función de Cloud Playback
• Omnicast™ Federation™ funciones
• Security Center Federation™ funciones
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 249
Archivos de videos
6 Haga clic en Generar informe.
Las grabaciones de video relacionadas se muestran en el panel de informes:
• Si buscó por fecha, se enumeran las horas del día seleccionado en el que el video está disponible.
• Si buscó por rango de tiempo, solo se enumeran las cámaras con archivos de videos y el encabezado
de la columna de Vista previa se reemplaza con una regla de cronología.
NOTA: Si los resultados del informe incluyen cámaras en diferentes husos horarios y su sistema
muestra la hora en función del huso horario de cada dispositivo, la regla de la cronología está oculta.
• Si buscó por rango de tiempo, puede mantener presionada la tecla Ctrl y usar la rueda del mouse para
acercar o alejar la regla de la cronología.
NOTA: No puede hacer zoom fuera del intervalo de tiempo de la consulta original. Para ver un
período de tiempo mayor, genere una nueva consulta.
La columna Vista previa muestra dónde está disponible el video dentro de la secuencia para cada cámara.
Puede colocar el cursor sobre esta cronología para ver marcas de tiempo específicas.
7 Para ver la secuencia de video en un mosaico, haga doble clic o arrastre un elemento desde el panel del
informe al lienzo.
La secuencia seleccionada comienza a reproducirse.
NOTA: Si recibe el mensaje de No hay videos disponibles en este momento, verifique que tenga lo siguiente:
• Un certificado válido si la transmisión de video está encriptada.
• El privilegio requerido para ver esa cámara en particular. La cámara podría estar bloqueada y requerir
un privilegio especial para ver sus archivos.
8 Para controlar la grabación de videos, use el widget de Cámara.
9 Para exportar un archivo de videos importante, seleccione el elemento en el panel de informes y haga clic
en Exportar ( ).
10 Para recuperar archivos de video del almacenamiento en la nube a largo plazo, seleccione el elemento en
el panel de informes y haga clic en Recuperar archivos en la nube ( ).
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Exportación de video en formato G64x en la página 265
Exportación de video en formatos G64, ASF y MP4 en la página 269
Exportar informes generados en la página 76
Widget de cámaras en la página 41
Resumen general de la tarea de Archivos en la página 617
Solicitar archivos de videos de Almacenamiento en la nube a largo plazo en la página 239
Columnas del panel de informes para la tarea Archivos
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Archivos.
• Cámara: Nombre de la camara.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 250
Archivos de videos
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Hora de inicio: Comienzo del rango de tiempo, secuencia de reproducción o secuencia de video.
• Hora de finalización: Fin del rango de tiempo, secuencia de reproducción o secuencia de video.
• Avance: Línea de tiempo que muestra dónde está disponible el video durante el rango de tiempo
seleccionado.
• Miniaturas: Imágenes en miniatura del video grabado durante el rango de tiempo seleccionado. Las
miniaturas solo aparecen para el video que fue grabado por un Archiver o un Auxiliary Archiver, no
si el video se grabó en la periferia. Las miniaturas no están disponibles para archivos de video en el
almacenamiento en la nube.
• Registrando porcentaje: Porcentaje de video disponible mostrado durante el intervalo de tiempo
consultado.
• Tipo de origen: El origen del archivo:
• Descargado desde el almacenamiento interno de la unidad: Los archivos creados por la cámara,
descargados de ella por un Archiver y actualmente almacenados en el disco del Archiver.
• Duplicado de otro Archiver: Archivos creados por un Archiver y transferidos a otro.
• En el almacenamiento interno de la unidad.: Archivos creados por la cámara y actualmente
almacenados en ella.
• Grabado por el Archiver: Archivos creados y actualmente almacenados por un Archiver.
• Restaurado desde una copia de seguridad: Archivos restaurados desde un conjunto de copia de
seguridad fuera de línea; es decir, un archivo de respaldo que contiene archivos a los que no se podía
acceder desde Security Center antes de restaurarlos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 251
Archivos de videos
Ver estadísticas de Archiver
Puede ver las estadísticas de operación de todos los roles de archivado (Archiver y Archivador auxiliar) en su
sistema utilizando el informe de estadísticas de Archiver .
Lo que debería saber
Puede ver más detalles sobre cada rol de archivo, como el uso promedio del disco por día, las estadísticas de
archivos de video protegidos y las estadísticas de cada cámara individual, yendo a la página de Recursos del
rol de archivo en Config Tool y haciendo clic en Estadísticas ( )
Para ver estadísticas del Archiver:
1 Desde la página de inicio de Config Tool, abra la tarea de Estadísticas del Archiver.
2 En el filtro Archiver , seleccione las funciones de archivo que desea investigar.
3 Haz clic en Generar informe .
Las estadísticas de operación de los roles de archivo seleccionados se enumeran en el panel del informe.
Columnas del panel de informes para la tarea de Estadísticas del Archiver
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Estadísticas del Archiver.
• Entidad: Nombre de la entidad.
• Servidor: Nombre del servidor que aloja este rol .
• Cámaras activas: Número de cámaras detectadas por el Archiver .
• Cámaras de archivo: Número de cámaras que tienen habilitado el archivado (continuo, en evento o
manual) y que no sufren ningún problema que impida el archivado .
Ver detalles : vea el estado de grabación y las estadísticas de cada cámara individual en el cuadro de diálogo
Archivar cámaras . Las estadísticas se toman de la última actualización del cuadro de diálogo Estadísticas .
Este informe le permite verificar si cada codificador está transmitiendo actualmente video (y audio) y si el
Archiver está actualmente grabando los datos.
• Numero total de cámaras: Número total de cámaras asignadas a este rol.
• Espacio usado: Cantidad de espacio utilizado por los archivos de video.
• Espacio libre: Espacio libre en disco.
• Espacio disponible: Espacio libre disponible para archivos de video (equivale a espacio libre en disco
menos espacio libre mínimo ).
• Porcentaje de carga: Porcentaje de espacio utilizado sobre el espacio asignado.
• Tasa de recepción de archivador: Velocidad a la que el Archiver está recibiendo datos .
• Velocidad de escritura del archivador: Velocidad a la que el Archiver está escribiendo en el disco .
• Tiempo de grabación restante estimado: Número de días, horas y minutos de tiempo de grabación
restante según el uso promedio del disco y la carga actual .
• Tráfico de red en: Tasa de bits de tráfico de red entrante en esta computadora .
• Tráfico de red fuera: Velocidad de bits del tráfico de red saliente en esta computadora .
• Período de archivo: Intervalo de tiempo en el que se pueden encontrar archivos de video .
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 252
Archivos de videos
Investigar eventos del Archiver
Puede buscar eventos relacionados con las funciones de archivo (Archiver y Archivador auxiliar) utilizando el
informe de eventos de Archiver .
Lo que debería saber
Puede verificar el estado de un Archiver seleccionándolo, estableciendo el rango de tiempo en una semana
y asegurándose de que no haya eventos críticos en el informe. También puede solucionar problemas de un
Archiver buscando eventos importantes, como Se superó el umbral de carga de disco o No se puede escribir en
ninguna unidad de disco y ver cuándo ocurrieron esos eventos.
Para investigar eventos del Archiver:
1 Desde la página de inicio de Config Tool, abra la tarea de Eventos del Archiver.
2 Configure los filtros de consulta para el informe. Elija entre uno o más de los siguientes filtros:
• Archiver: Seleccione las funciones de archivo (Archiver y Archivador auxiliar) que desea investigar.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
3 Haz clic en Generar informe .
Los eventos del Archiver se muestran en el panel de informes.
Columnas del panel de informes para la tarea de Eventos del Archiver
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Eventos del Archiver.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Descripción: Descripción del evento, actividad, entidad o incidente.
IMPORTANTE: Para cumplir con las leyes estatales, si la opción de Informe generado se utiliza para un
informe de Registros de actividades que contiene datos ALPR, el motivo de la búsqueda ALPR se incluye
en el campo de Descripción.
• Evento: Nombre del evento.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Fuente (entidad): El nombre del sistema al que pertenece la cámara.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 253
Archivos de videos
Buscar archivos de videos para eventos de movimiento
Puede buscar los archivos de videos para secuencias de videos que detectan movimiento en áreas específicas
del campo de visión de una cámara usando el informe de Búsqueda de movimientos.
Para buscar eventos de movimiento en los archivos de videos:
1 Desde la página de inicio, abra la tarea de Búsqueda de movimientos.
2 En la pestaña Filtros, seleccione una cámara de la lista desplegable.
Cuando se selecciona una cámara, se muestra una imagen de vista previa basada en el rengo de tiempo
predeterminado. Si la cámara seleccionada no admite búsquedas de movimientos, se muestra el mensaje
“Búsqueda de movimientos no disponible para esta cámara” en lugar de la imagen de vista previa.
3 Para actualizar la imagen de vista previa en función del nuevo rango de tiempo, haga clic en .
4 Para ver un video en lugar de una imagen fija, haga clic en .
5 Establezca el rango de tiempo para la búsqueda de movimientos.
6 Para definir la zona de detección de movimientos sobre la imagen de vista previa, dibuje bloques de
detección de movimientos (rectángulos azules) en áreas donde el movimiento es significativo para la
búsqueda usando las siguientes herramientas:
• Para cubrir toda la imagen con bloques de detección de movimiento, use la herramienta Relleno ( ).
• Para dibujar un grupo de bloques de detección de movimientos, use la herramienta Rectángulo ( ).
• Para dibujar bloques de detección de movimiento individuales, use la herramienta de Lápiz ( ).
• Para alternar el área con bloques de detección de movimientos y el área sin bloques seleccionados,
use la herramienta de Invertir ( )
• Para borrar todos los bloques de detección de movimientos en la imagen, use la herramienta Borrar
todo ( ).
• Para borrar los bloques de detección de movimiento que no son necesarios, use la herramienta
Borrador ( ).
7 Para influir en la velocidad y precisión de la consulta de movimiento, configure las opciones de los
criterios de detección de movimientos de la siguiente manera:
• Umbral de movimiento: Configure una cantidad mínima de bloques que deben activarse para que
aparezca un resultado de detección de movimiento en la consulta. El número total de bloques en la
zona de detección de movimiento se indica como el valor máximo permitido para el umbral. Un valor
de cero significa que todo movimiento detectado en la zona podría calificar para la búsqueda.
• Golpes de fotogramas consecutivos: Aplica el umbral de movimiento a una cantidad específica de
cuadros de video. Esta configuración ayuda a evitar la detección de movimiento falso positivo (por
ejemplo, ruido de video en un solo cuadro). Asegura que el movimiento se detecte cuando se llega al
umbral en una cantidad específica de cuadros consecutivos, no en un solo cuadro.
• Tiempo mínimo entre fotogramas: Controla la velocidad de muestreo para la búsqueda al informar
al sistema que no examine cada uno de los cuadros de video. Cuanto mayor sea el valor, más
fotogramas saltará el sistema durante la búsqueda, por lo que la búsqueda será más rápida. Para
examinar cada fotograma, establezca el valor en 33 ms o menos. La velocidad de fotogramas de
archivo más alta es de 30 fotogramas / seg. A esa velocidad, el tiempo entre dos cuadros consecutivos
es solo 33 ms.
8 Haga clic en Generar informe.
Los eventos de movimiento se muestran en el panel de informes.
9 Para mostrar el video correspondiente de un evento de movimiento en un mosaico, haga doble clic o
arrastre un elemento del panel de informes al área de trabajo.
La secuencia seleccionada comienza a reproducirse de inmediato.
10 Para controlar la grabación de videos, use el widget de cámara.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 254
Archivos de videos
11 Para exportar un archivo de video importante, seleccione el elemento en el panel de informes y luego
haga clic en Exportar ( ).
Si desea ver la actividad que ocurrió en torno a una puerta específica, puede buscar el movimiento usando
la cámara que apunta a esa puerta. En la siguiente figura, se define una zona de detección de movimientos
junto a la puerta de entrada. Como resultado, la búsqueda se concentra en la puerta y se ignora el
movimiento creado por las personas que caminan en el vestíbulo.
Temas relacionados
Exportación de video en formato G64x en la página 265
Exportación de video en formatos G64, ASF y MP4 en la página 269
Selección de rango de fecha y hora para los informes en la página 75
Widget de cámaras en la página 41
Resumen general de la tarea de Búsqueda de movimientos en la página 619
Columnas del panel de informes para la tarea Búsqueda de movimientos
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Búsqueda de movimientos.
• Cámara: Nombre de la camara.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Hora de finalización: Fin del rango de tiempo, secuencia de reproducción o secuencia de video.
• Fuente (entidad): El nombre del sistema al que pertenece la cámara.
• Hora de inicio: Comienzo del rango de tiempo, secuencia de reproducción o secuencia de video.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 255
Archivos de videos
Buscar archivos de videos para eventos de cámaras
Puede encontrar eventos relacionados con cámaras seleccionadas que grabó un Archiver usando el informe
de Eventos de cámaras.
Lo que debería saber
Este informe es útil si ya conoce el nombre de la cámara que está buscando. Puede ver qué eventos se
activaron desde esa cámara. También puede investigar eventos específicos. Por ejemplo, una grabación que
se inició debido a una alarma.
Para recibir resultados en su informe, un Archiver debe grabar los metadatos de analíticas y de video.
Para buscar archivos de videos para eventos de cámaras:
1 Desde la página de inicio, abra la tarea Eventos de cámaras.
2 Configure los filtros de consulta para el informe. Elija entre uno o más de los siguientes filtros:
• Cámaras: Selecciona la cámara para investigar.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
3 Haga clic en Generar informe.
Los eventos de cámaras se muestran en el panel de informes.
4 Para mostrar el video correspondiente de un evento en un mosaico, haga doble clic o arrastre un
elemento del panel de informes al área de trabajo.
5 Para controlar la grabación de video, use el widget de la cámara.
Temas relacionados
Widget de cámaras en la página 41
Columnas del panel de informes para la tarea Eventos de cámaras
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Eventos de cámaras.
• Archivero: Nombre del rol de archivador.
• Cámara: Nombre de la camara.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Descripción: Descripción del evento, actividad, entidad o incidente.
IMPORTANTE: Para cumplir con las leyes estatales, si la opción de Informe generado se utiliza para un
informe de Registros de actividades que contiene datos ALPR, el motivo de la búsqueda ALPR se incluye
en el campo de Descripción.
• Evento: Nombre del evento.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 256
Archivos de videos
Administrar los efectos del Horario de Verano en los
archivos de videos
Los cambios de hora anuales ao desde el horario de verano (DST) pueden afectar la forma en que se ven y
consultan los archivos de video Security Center .
Los cambios de horario no impiden que las cámaras graben datos de videos. los archivador siempre registra
utilizando la hora universal coordinada (UTC), que no cambia la hora para el horario de verano, y las
consultas de archivo siempre se envían al servidor con marcas de hora UTC.
El uso de UTC aísla los archivos de video de los efectos de los cambios de hora. Sin embargo, porque Security
Desk y Config Tool se puede configurar para usar y mostrar una zona horaria distinta de UTC, se pueden
observar efectos secundarios cuando el tiempo se ajusta hacia atrás o hacia adelante.
NOTA: Se usa el huso horario del Horario del Este (EST, por sus siglas en inglés) como ejemplo, pero esto se
aplica a todos los husos horarios que están sujetos al DST.
Efectos del horario ajustado hacia atrás
Cuando el tiempo se ajusta hacia atrás, cambia del horario de verano (DST) a la hora estándar del este (EST).
El cambio de horario del DST al EST se produce a las 2:00 a. m. Antes de las 2:00 a.m. Security Center usa el
DST (UTC-4). A partir de las 2:00 a.m., utiliza el EST (UTC-5), como se muestra en la siguiente tabla:
DST Cambio est
de tiempo
Hora local 12:00 a.m 1:00 am 2:00 am 02 a.m 3:00 am
= 1:00 am
Offset (horas) -4 -4 -5 -5 -5
UTC 4:00 am 5:00 de la 6:00 am 7 a.m 08 a.m
mañana
Debido a que el tiempo se ajustó hacia atrás, se pueden observar los siguientes comportamientos al
reproducir videos o exportar archivos:
• El tiempo retrocede una hora en la línea de tiempo. Después de la [Link] am, la hora mostrada vuelve a
la [Link] am.
• La hora de finalización de una secuencia de video puede ser anterior a la hora de inicio.
• La exportación de archivos entre la 1:00 am y las 2:00 am siempre incluye una hora adicional de video. Por
ejemplo, al exportar archivos de 1:50 a. M. A 2:00 a. M. En la noche de un cambio de hora, la secuencia
exportada incluye 1 hora y 10 minutos de video porque la consulta incluye video de 5:50 a. M. A 7:00 a. M.
UTC .
Para evitar que el tiempo retroceda una hora durante la reproducción de video, o para exportar video sin una
hora adicional de metraje, debe configurar Security Desk para usar UTC . Después de exportar la secuencia,
puede revertir el huso horario antes configurado para visualizar la secuencia relativa a su referencia de hora
local.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 257
Archivos de videos
Efectos del horario ajustado hacia adelante
Cuando el tiempo se ajusta hacia adelante, cambia de la hora estándar del este (EST) al horario de verano
(DST).
El cambio de horario de EST a DST ocurre a las 2:00 a.m. Antes de las 2:00 a.m. Security Center usa el EST
(UTC-5). A partir de las 2:00 a.m., utiliza el horario de verano (UTC-4), como se muestra en la siguiente tabla:
est Cambio DST
de tiempo
Hora local 12:00 a.m 1:00 am 2:00 am 4:00 am 5:00 de la
= 3:00 am mañana
Offset (horas) -5 -5 -4 -4 -4
UTC 5:00 de la 6:00 am 7 a.m 08 a.m 09 a.m
mañana
Debido a que el tiempo se ajustó hacia adelante, se pueden observar los siguientes comportamientos al
reproducir videos o exportar archivos:
• El tiempo se adelanta una hora en la línea de tiempo. A las [Link] a.m., la hora mostrada avanza a las
3:00 a.m.
• No hay archivos para exportar entre las 2:00 a.m. y las 3:00 a.m., ya que este período se omitió.
Para evitar que el horario se adelante una hora durante la reproducción de video, debe configurar Security
Desk para que use UTC.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 258
Archivos de videos
Cambiar el huso horario a UTC
Si está trabajando con archivos que se grabaron durante un cambio de hora y desea eliminar los impactos
asociados de la línea de tiempo del video, puede establecer la zona horaria en Hora universal coordinada
(UTC) en Security Desk antes de realizar tu tarea.
Lo que debería saber
Security Desk y Config Tool muestran una hora relativa al huso horario seleccionado. Sin embargo, el
servidor usa UTC, y la aplicación del cliente convierte las marcas de tiempo UTC del servidor a la zona horaria
seleccionada. Puede configurar las aplicaciones del cliente para usar UTC para omitir la conversión de tiempo
y evitar los impactos cuando hay un cambio de tiempo.
NOTA: La configuración de hora y fecha solo se aplica a la aplicación cliente que configure. Cada aplicación
debe configurarse por separado.
Para cambiar el huso horario a UTC:
1 Desde la página de inicio, haga clic en Opciones > Fecha y hora.
2 Si es necesario, seleccione Mostrar abreviaturas de cada huso horario para mostrar el huso horario
seleccionado junto a la hora en la bandeja de notificación.
3 Seleccione Mostrar hora según el siguiente huso horario y luego seleccione (UTC) Horario Universal
Coordinado.
4 Haga clic en Guardar.
La aplicación cliente ahora muestra la hora actual y las marcas de tiempo del archivo relativas al huso horario
UTC.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 259
14
Exportación de video
Esta sección incluye los temas siguientes:
• "Formatos de exportación de video" en la página 261
• "Configurar los ajustes para la exportación de video" en la página 263
• "Exportación de video en formato G64x" en la página 265
• "Exportación de video en formatos G64, ASF y MP4" en la página 269
• "El cuadro de diálogo de Exportar video" en la página 272
• "Visualizar archivos de video exportados" en la página 274
• "Compartir archivos de video exportados" en la página 277
• "Convertir archivos de video a formato ASF o MP4" en la página 278
• "Volver a exportar los archivos de video G64 o G64x" en la página 280
• "Ver propiedades de archivos de videos" en la página 284
• "Proteger archivos de videos contra la eliminación" en la página 286
• "Encriptar archivos de video exportados" en la página 288
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 260
Exportación de video
Formatos de exportación de video
Los formatos de exportación de video que están disponibles en Security Desk determinan el reproductor de
medios que se usa para visualizar los archivos de videos exportados. Puede exportar video en G64x, G64, ASF
y MP4.
Formatos G64x y G64
G64x y G64 son los formatos de video de Security Center compatibles con audio, marcadores, información de
fecha y hora, superposiciones de metadatos e indicadores de movimiento. Se incluyen todos los marcadores
de eventos en el archivo exportado, salvo los marcadores de metadatos. Estos formatos también son
compatibles con velocidad de cuadros variable y resolución de imágenes variable.
NOTA: El formato G64 es obsoleto y ha sido reemplazado por G64x. Solo use el formato G64 para garantizar
la compatibilidad con Security Center 5.2 y versiones anteriores, y Omnicast™ 4.8 y versiones anteriores.
Si están presentes, los archivos G64x heredan de manera automática la firma digital del video original. Solo
puede haber una firma por archivo. Si una secuencia de videos exportada tiene múltiples firmas, se genera
un archivo separado para cada firma. Asimismo, G64x es el único formato que se puede volver a exportar, si
se selecciona esa opción durante la exportación.
Cuando exporta varias secuencias de videos desde el área de trabajo al mismo tiempo, se combinan en
un solo archivo G64x. Los archivos G64x también se crean cuando exporta un paquete de incidentes
con la grabación de incidentes en un mosaico. Según cómo exporte el video, las secuencias de videos se
reproducen en los mismos mosaicos en los que se estaban reproduciendo cuando se exportaron o se
reproducen dentro de un mismo mosaico, en el orden en que se grabaron.
NOTA: Las cámaras Omnicast™ federadas no se pueden exportar en formato G64x. Si selecciona el formato
G64x, las secuencias de videos de las cámaras Omnicast™ federadas se exportan en varios archivos G64 en
lugar del archivo G64x agrupado. Estos archivos G64 llevarán una firma digital si el video original estaba
firmado.
Necesita Security Desk o Genetec™ Video Player para visualizar archivos G64x y G64.
Formato ASF
Advanced Systems Format (ASF) es un formato de datos exclusivo de Microsoft. Este formato es compatible
con información de audio y una velocidad de cuadros variable, pero no con los metadatos asociados a la
secuencia de videos. La información de fecha y hora tampoco es compatible, pero se puede superponer
sobre las imágenes de video durante el proceso de exportación.
Si la secuencia de videos que desea exportar usa varias resoluciones de imagen (CIF, 2CIF, 4CIF y demás),
la secuencia de videos exportada sigue la resolución de imagen de la primera velocidad de cuadros que
aparece en la secuencia de videos de origen. Asimismo, no se exportan los metadatos asociados a la
secuencia de videos y las firmas digitales. Puede usar este formato si necesita hacer una copia de una
grabación de video para compartirla con las fuerzas del orden público, su departamento legal u otros
miembros de su equipo de seguridad.
Cuando exporta varias secuencias de videos en formato ASF desde el área de trabajo al mismo tiempo, se
genera un solo archivo ASX para que pueda visualizar los archivos ASX en el orden en que se grabaron.
Necesita Windows Media Player para visualizar los archivos de videos ASF.
Formato MP4
MP4 es un formato estándar que almacena audio y video que puede reproducirse en múltiples reproductores
de medios como Windows Media Player y QuickTime.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 261
Exportación de video
Cuando exporta simultáneamente varias secuencias de video MP4 del área de trabajo, se produce un archivo
ASX para que pueda ver los archivos MP4 en el orden en el que se grabaron.
La exportación a MP4 es compatible con los formatos de video H.264, MPEG-4 y MJPEG, y de audio AAC.
La encriptación de flujos de fusión, las superposiciones y las firmas digitales no son compatibles en este
momento.
NOTA: La exportación a MP4 desde MJPEG es compatible con la Security Centerversión [Link] o posterior.
Temas relacionados
Exportación de video en formato G64x en la página 265
Exportación de video en formatos G64, ASF y MP4 en la página 269
Configurar los ajustes para la exportación de video en la página 263
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 262
Exportación de video
Configurar los ajustes para la exportación de video
Antes de exportar un video en Security Desk, debe elegir dónde guardar los archivos de video exportados y
configurar las opciones de cada formato de exportación.
Lo que debería saber
Cuando exporta un video G64x, el sistema puede incluir información adicional del archivo, como el nombre
de la cámara, la fecha de creación y las coordenadas de la cámara, que puede ser útil para la investigación.
Para ver información adicional de archivo, haga clic derecho en un archivo en el Vault y seleccione Mostrar
propiedades.
NOTA: El sistema solamente incluye esta información adicional de archivo si un administrador activa la
característica en la configuración de usuario.
IMPORTANTE: Los archivos de video exportados se guardan en la misma carpeta que las instantáneas y
están disponibles en Vault. Si modifica la ubicación de la carpeta, los videos y las instantáneas existentes ya
no se podrán ver desde la Vault.
Para configurar ajustes predeterminados para exportar video:
1 Desde la página de inicio, haga clic en Opciones > Video.
2 En la sección Vault, configure las siguientes opciones:
• Ubicación: La ruta de la carpeta de Windows en la cual se guardan los archivos de video e
instantáneas exportadas. La ruta predeterminada es: C:\Users\Username\AppData\Local\Genetec Inc
\Vault.
• Limpieza automática: Cuando está habilitado, el período de retención en días del video exportado y
las instantáneas en Vault. Cuando está deshabilitado, los videos e instantáneas exportados en Vault
nunca se eliminan de forma automática.
3 En la sección de Exportar, seleccione un Formato de archivo predeterminado para exportar video:
• G64x: Un archivo que contiene varias secuencias de video que se pueden reproducir en Security Desk
o el Genetec™ Video Player .
• G64 (modo de compatibilidad): UNA Security Center formato que se puede reproducir en Security
Desk o el Genetec™ Video Player .
• ASF (formato de sistemas avanzados): Un formato de datos propiedad de Microsoft que se puede
reproducir en Windows Media Player.
• MP4: Un formato estándar que almacena audio y video y puede reproducirse en varios reproductores
de medios, tales como Windows Media Player y QuickTime.
4 Haga clic en Avanzado ( ) y configure las siguientes opciones:
NOTA: Las opciones para el formato G64x se pueden sobrescribir al momento de la exportación.
Opción Descripción Aplicable a
Añadir protección con Active esta opción para proteger los archivos de G64x
contraseña video exportados e ingrese una contraseña en el
campo Contraseña. Cualquier persona que desee
ver los archivos de video exportados tendrá que
introducir la misma contraseña.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 263
Exportación de video
Opción Descripción Aplicable a
Eliminar archivos intermedios Active esta opción si desea borrar los archivos G64x
originales (archivos no protegidos). Si no protege
los archivos de video exportados con una
contraseña, esta opción no tiene efecto.
NOTA: El nombre del archivo protegido con
contraseña es el nombre del archivo original con
el agregado del sufijo "_1".
Permitir que el archivo de Seleccione esta opción para permitir que la G64x
video se vuelva a exportar persona que ve el video exportado vuelva a
exportar el video, ya sea en forma parcial o total,
en el mismo formato o en otro.
NOTA: Si configura una contraseña, esta opción
se deshabilita de manera automática.
Use el siguiente perfil Seleccione el perfil de compresión. La velocidad ASF
de bits (mostrada entre paréntesis) indica la
calidad del video exportado. Cuanto mayor sea la
velocidad de bits, mejor será la calidad y mayor
será el tamaño del archivo. La Descripción debajo
del perfil ofrece información útil para guiarlo en
su elección.
Exportar audio Active esta opción para incluir información del ASF, MP4
audio en archivos ASF y MP4.
Mostrar fecha y hora en video Active esta opción para superponer la fecha y la ASF
hora en la imagen de video exportada.
Eliminar archivos intermedios Active esta opción si desea eliminar los archivos ASF, MP4
originales después de haberlos convertido en
archivos ASF o MP4.
5 Haga clic en Guardar.
Temas relacionados
Formatos de exportación de video en la página 261
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 264
Exportación de video
Exportación de video en formato G64x
Para crear archivos de video G64x independientes que puede reproducir sin conectarse a Security Center,
puede exportar desde cualquier tarea en Security Desk que muestra video en vivo o en reproducción.
Antes de empezar
• Revise los formatos disponibles de exportación de video.
• Configure los ajustes predeterminados para exportar video.
• Asegúrese de tener el privilegio para Exportar video.
Lo que debería saber
• Cuando exporta un video G64x, el sistema puede incluir información adicional del archivo, como el
nombre de la cámara, la fecha de creación y las coordenadas de la cámara, que puede ser útil para la
investigación. Para ver información adicional de archivo, haga clic derecho en un archivo en el Vault y
seleccione Mostrar propiedades.
NOTA: El sistema solamente incluye esta información adicional de archivo si un administrador activa la
característica en la configuración de usuario.
• Si tiene habilitada la creación de marca de agua en los videos, las firmas digitales y la encriptación que
haya en la fuente de video se excluyen de su archivo exportado.
Para exportar videos:
1 Desde la página de inicio de Security Desk, abra cualquier tarea que pueda mostrar video en vivo o en
reproducción.
2 Seleccione el video para exportar.
• Después de generar un informe, seleccione uno o más elementos del panel de informes y haga clic en
Exportar video ( ).
• Abra el video en un mosaico, haga clic con el botón derecho en el mosaico y haga clic en Cámara >
Exportar video.
• En el widget de Cámara, haga clic en Exportar video ( ).
Puede exportar video desde el mosaico seleccionado o desde todos los mosaicos.
NOTA: La protección de la privacidad no se elimina de las transmisiones de video durante la exportación.
Para exportar transmisiones protegidas sin difuminar o anonimizar, los usuarios con el privilegio
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 265
Exportación de video
para Quitar la protección de privacidad deben eliminar la protección de privacidad de las transmisiones
requeridas antes de que hagan clic en Exportar video.
Se abre el cuadro de diálogo de Configuraciones de exportación:
3 Configure la fecha, la hora y la duración de las secuencias de video seleccionadas:
a) Haga clic en la configuración de fecha, hora o duración.
b) Introduzca la fecha y la hora para el inicio y el final de la secuencia o arrastre los marcadores del rango
de tiempo ( ) hasta formar la extensión de tiempo deseada.
NOTA: Puede configurar un rango de tiempo máximo de 24 horas.
4 (Opcional) Para exportar una secuencia de videos de una fuente específica, haga clic en Todas las fuentes
y seleccione la fuente desde la que exportar.
5 Si es necesario, actualice el nombre del archivo de video en el campo de Nombre del archivo.
Por defecto, el nombre del archivo incluye el nombre de la cámara, la fecha y la duración de la secuencia
de videos.
6 (Opcional) Para guardar el archivo de video en una subcarpeta específica de Vault, haga clic en Vault y
cree o seleccione una subcarpeta.
7 En la lista de Formato de archivo, seleccione G64x.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 266
Exportación de video
8 En el campo de Descripción, introduzca una descripción para el video exportado si es necesario.
La descripción se muestra en los Registros de auditoría y propiedades de archivo en el Vault.
NOTA: Es obligatoria una descripción para los usuarios que no tienen el privilegio de Exportación de
usuario individual.
Para todos los demás usuarios, el campo solo está disponible si se selecciona el formato G64x y la opción
de Incluir propiedades adicionales en la exportación/instantánea está habilitada en la configuración
del usuario.
9 Si está exportando video desde todos los mosaicos, haga lo siguiente:
a) Seleccione un Modo de reproducción.
• De repente: Reproduzca las secuencias en los mismos mosaicos en los que se mostraron cuando
se exportaron.
• Secuencial: Reproduzca el video en secuencia dentro de un solo mosaico.
b) Para modificar el orden de reproducción de las secuencias de videos, seleccione una secuencia de
videos y use los botones y .
10 Si es necesario, haga clic en Mostrar configuración avanzada y configure según sea necesario:
a) Si tiene una licencia de KiwiVision™ Privacy Protector™, seleccione Agregar protección de privacidad
para pixelar el movimiento en el video exportado. Esta protección de la privacidad siempre se aplica
utilizando la configuración predeterminada.
b) Seleccione Agregar protección con contraseña e introduzca una contraseña para encriptar el archivo
de video. Se debe introducir la contraseña para abrir el video exportado.
NOTA: Los archivos de video protegidos con contraseña no se pueden volver a exportar.
c) Seleccione Permitir que el archivo de video exportado se vuelva a exportar para permitir que todo
o parte del video exportado sea reexportado en el mismo formato o en otro diferente.
Los archivos de video se pueden volver a exportar en Security Desk o la Genetec™ Video Player.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 267
Exportación de video
11 Haga clic en Exportar.
Si no tiene el privilegio de Exportación de usuario individual, se abre la ventana de Autorización y un
segundo usuario con el privilegio para Exportar video debe introducir sus credenciales para autorizar la
exportación.
El progreso de la exportación se muestra en la bandeja de notificación ( ). Para ver el progreso actual
o solucionar los errores de exportación, haga clic en Más o Mostrar detalles para abrir el cuadro de
diálogo de Exportar.
Si se está ejecutando otro proceso de exportación, su exportación se pone en cola y comienza cuando
finaliza la exportación anterior. Cuando se completa la exportación, los archivos de video se crean en la
carpeta de exportación que especificó y los archivos están disponibles en Vault.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Después de que concluya
Realice una de las siguientes acciones:
• Reproduzca los archivos de video exportados en su computadora local.
• Copie los archivos de video exportados de manera tal que pueda compartirlos en otra computadora.
Temas relacionados
Formatos de exportación de video en la página 261
Encriptar archivos de video exportados en la página 288
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 268
Exportación de video
Exportación de video en formatos G64, ASF y MP4
Para crear archivos de video G64, ASF y MP4 independientes que puede reproducir sin conectarse a Security
Center, puede exportar desde cualquier tarea en Security Desk que muestra video en vivo o en reproducción.
Antes de empezar
• Revise los formatos disponibles de exportación de video.
• Configure los ajustes predeterminados para exportar video.
• Asegúrese de tener el privilegio para Exportar video.
Lo que debería saber
• Cuando exporta un video G64, ASF o MP4, el sistema no incluye información de archivo adicional, como el
nombre de la cámara, la fecha de creación y las coordenadas de la cámara, que pueden ser útiles para la
investigación. Para incluir información adicional del archivo, exporte el archivo como G64x.
• Si no tiene el privilegio de Exportación de usuario individual, un segundo usuario con el privilegio para
Exportar video debe autorizar la exportación.
• Si se está ejecutando otro proceso de exportación, su exportación quedará en cola y comenzará cuando la
exportación que se estaba ejecutando haya terminado.
Para exportar videos:
1 Desde la página de inicio de Security Desk, abra cualquier tarea que pueda mostrar video en vivo o en
reproducción.
2 Seleccione el video para exportar.
• Después de generar un informe, seleccione uno o más elementos del panel de informes y haga clic en
Exportar video ( ).
• Abra el video en un mosaico, haga clic con el botón derecho en el mosaico y haga clic en Cámara >
Exportar video.
• En el widget de Cámara, haga clic en Exportar video ( ).
Puede exportar video desde el mosaico seleccionado o desde todos los mosaicos.
NOTA: La protección de la privacidad no se elimina de las transmisiones de video durante la exportación.
Para exportar transmisiones protegidas sin difuminar o anonimizar, los usuarios con el privilegio
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 269
Exportación de video
para Quitar la protección de privacidad deben eliminar la protección de privacidad de las transmisiones
requeridas antes de que hagan clic en Exportar video.
Se abre el cuadro de diálogo de Configuraciones de exportación:
3 Configure la fecha, la hora y la duración de las secuencias de video seleccionadas:
a) Haga clic en la configuración de fecha, hora o duración.
b) Introduzca la fecha y la hora para el inicio y el final de la secuencia o arrastre los marcadores del rango
de tiempo ( ) hasta formar la extensión de tiempo deseada.
NOTA: Puede configurar un rango de tiempo máximo de 24 horas.
4 (Opcional) Para exportar una secuencia de videos de una fuente específica, haga clic en Todas las fuentes
y seleccione la fuente desde la que exportar.
5 Si es necesario, actualice el nombre del archivo de video en el campo de Nombre del archivo.
Por defecto, el nombre del archivo incluye el nombre de la cámara, la fecha y la duración de la secuencia
de videos.
NOTA: Varias secuencias de video exportadas al mismo tiempo se guardan cada una como un archivo
separado con un nombre de archivo único.
6 (Opcional) Para guardar el archivo de video en una subcarpeta específica de Vault, haga clic en Vault y
cree o seleccione una subcarpeta.
7 En la lista de Formato de archivo, seleccione G64 (modo de compatibilidad), ASF, o MP4.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 270
Exportación de video
8 (Opcional) Si tiene una licencia de KiwiVision™ Privacy Protector™, seleccione Agregar protección de
privacidad para pixelar el movimiento en el video exportado. Esta protección de la privacidad siempre se
aplica utilizando la configuración predeterminada.
9 Haga clic en Exportar.
Si no tiene el privilegio de Exportación de usuario individual, se abre la ventana de Autorización y un
segundo usuario con el privilegio para Exportar video debe introducir sus credenciales para autorizar la
exportación.
El progreso de la exportación se muestra en la bandeja de notificación ( ). Para ver el progreso actual
o solucionar los errores de exportación, haga clic en Más o Mostrar detalles para abrir el cuadro de
diálogo de Exportar.
Si se está ejecutando otro proceso de exportación, su exportación se pone en cola y comienza cuando
finaliza la exportación anterior. Cuando se completa la exportación, los archivos de video se crean en la
carpeta de exportación que especificó y los archivos están disponibles en Vault.
Después de que concluya
Realice una de las siguientes acciones:
• Reproduzca los archivos de video exportados en su computadora local.
• Copie los archivos de video exportados de manera tal que pueda compartirlos en otra computadora.
Temas relacionados
Formatos de exportación de video en la página 261
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 271
Exportación de video
El cuadro de diálogo de Exportar video
El cuadro de diálogo de Exportar video se abre cuando usted exporta video desde cualquier tarea de Security
Desk que muestre una secuencia de videos en modo de reproducción en el área de trabajo.
En la figura, se muestra el cuadro de diálogo de Exportar video durante el proceso de exportación de video.
El cuadro de diálogo de Exportar muestra la siguiente información acerca del progreso de la exportación:
• Cámara: Nombre de la camara.
• Nombre del archivo: Nombre del archivo que se exporta.
• Estado: El estado de la exportación puede ser uno de los siguientes:
• En cola: La operación de exportación está en cola, pero no ha iniciado.
• Exportando: La exportación está en curso. El avance se indica por el número de bytes transferidos.
• En conversión: Si decide encriptar el archivo de videos o exportarlo en formato ASF, este paso viene
después del paso de Exportación. El avance se indica por el porcentaje del trabajo completado.
• Sin video: No hay video grabado desde esa cámara para el período de tiempo seleccionado.
• Exportación parcial: La exportación se debe abortar debido a algún problema inesperado. Haga clic
en la secuencia para ver una descripción del problema en el campo de Estado que se encuentra en la
parte inferior del cuadro de diálogo. Cuando esto sucede, el resto del video se exporta a un archivo de
videos independiente.
• El servidor del Archiver no se está ejecutando: El Archiver que administra la secuencia de videos
seleccionada no se está ejecutando.
• Cancelado: La operación de exportación ha sido cancelada por el usuario.
• Exitosa: La secuencia de videos completa se ha exportado con éxito.
• Se produjo un error: La operación de exportación falló. Haga clic en la secuencia para ver por qué
falló la exportación en el campo de Error que se encuentra en la parte inferior del cuadro de diálogo.
• Progreso: El progreso de la exportación
• Longitud: La longitud total del archivo de videos.
• Inicio: Hora de inicio de la secuencia de videos que se encuentra en el archivo.
• Fin: Hora de finalización de la secuencia de videos que se encuentra en el archivo.
• Fuente: El origen de archivamiento de la secuencia de videos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 272
Exportación de video
• Tiempo transcurrido: El tiempo total transcurrido desde que comenzó la operación de exportación.
• Nombre del archivo: Nombre del archivo que se exporta. Puede hacer clic en Cambiar nombre ( ) para
editar el nombre del archivo.
• Error: El mensaje de error que explica por qué falló o se abortó la exportación seleccionada (exportación
parcial).
• Cancelar: Interrumpe la exportación antes de que se complete. Si la operación ya comenzó, las
secuencias parciales que ya se exportaron se guardan como archivos de videos.
• Cancelar todo: Interrumpe la exportación de todos los archivos de videos restantes. Las secuencias que
se exportaron (marcadas como Exitosas) se guardaron como archivos de video.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 273
Exportación de video
Visualizar archivos de video exportados
Puede usar la Vault Tool de Security Desk para reproducir sus archivos de video exportados en su
computadora local.
Lo que debería saber
• Si exportó múltiples secuencias de videos en simultáneo como un archivo G64x, o bien se reproducen en
el mismo mosaico en que se mostraron cuando se exportaron, o bien se reproducen en orden secuencial
dentro de un único mosaico.
• Si cambió la ubicación para guardar los archivos de video exportados, los archivos que se exportaron a
la ubicación original ya no se pueden visualizar desde el Vault. No puede arrastrar un archivo de videos
desde Windows al Vault.
• Los archivos ASF solo se pueden ver en Windows Media Player.
• Los archivos MP4 se pueden ver en varios reproductores de medios, como Windows Media Player y
QuickTime.
NOTA: Algunos reproductores de medios requieren la instalación de un códec específico para que el
archivo se reproduzca de manera correcta.
• Cuando exporta un video G64x, el sistema puede incluir información adicional del archivo, como el
nombre de la cámara, la fecha de creación y las coordenadas de la cámara, que puede ser útil para la
investigación. Para ver información adicional de archivo, haga clic derecho en un archivo en el Vault y
seleccione Mostrar propiedades.
NOTA: El sistema solamente incluye esta información adicional de archivo si un administrador activa la
característica en la configuración de usuario.
Para ver un archivo de videos exportado desde el Vault:
1 Desde la página de inicio, haga clic en Herramientas > Vault.
El Vault muestra todos los archivos exportados.
2 Haga doble clic en el archivo que desea ver.
(G64x únicamente) Si el archivo está protegido con contraseña, introduzca la contraseña.
Ocurre una de las siguientes posibilidades:
• Si es un archivo G64x, el archivo se abre en Security Desk y se reproduce en el área de trabajo de la
tarea de Monitorear.
• Si es un archivo ASF o MP4, el archivo se abre en el reproductor de medios que tiene instalado en su
sistema.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 274
Exportación de video
Para ver archivos de video exportados desde el Genetec™ Video Player:
1 Desde la página de inicio, haga clic en Herramientas > Genetec™ Video Player .
2 Haga clic en Archivo > Abrir archivo, y seleccione el archivo de videos que desea ver.
El video comienza a reproducirse. Puede controlar la reproducción con los comandos en la parte inferior
de la ventana.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Widget de cámaras en la página 41
Ver archivos exportados en el Explorador de archivos de video
Si usa la tarea de Explorador de archivo de videos, puede buscar y reproducir archivos de video G64 y G64x
exportados y verificar si son auténticos.
Lo que debería saber
No es necesario que inicie sesión en Security Center para usar la tarea de Explorador de archivo de videos. Esto
es práctico cuando necesita ver un archivo de videos importante, pero no puede iniciar sesión.
SUGERENCIA: Al hacer doble clic en un archivo exportado en el Explorador de Windows, se abre de manera
automática una nueva tarea de Explorador de archivo de videos en Security Desk. También puede arrastrar un
archivo desde el Explorador de Windows de manera directa a un mosaico en Security Desk.
Para ver un archivo de videos exportado en el Explorador de archivo de videos:
1 Desde la página de inicio, abra la tarea de Explorador de archivo de videos.
2 En el Selector, seleccione una carpeta.
Si la carpeta contiene archivos de videos, se detallan en el panel de informes con la siguiente información:
• Nombre de archivo: Nombre del archivo de videos.
• Cámara: Nombre de la cámara desde la que se tomó el video.
• Inicio: Hora de inicio de la secuencia de videos que se encuentra en el archivo.
• Fin: Hora de finalización de la secuencia de videos que se encuentra en el archivo.
• Huso horario: Huso horario de la cámara.
• Duración: Longitud de la secuencia de videos (la Hora de finalización menos la Hora de inicio).
• Tamaño del archivo: Tamaño del archivo de video.
• Firma digital: Indica si el archivo de videos está o no firmado de manera digital.
• Encriptación: Indica si el archivo de videos está encriptado. Si el archivo está encriptado, debe
desencriptarlo para poder verlo.
• Fecha de modificación: Fecha en la que el archivo de videos se modificó por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 275
Exportación de video
3 Haga doble clic o arrastre un archivo de videos del panel de informes al área de trabajo.
La secuencia seleccionada comienza a reproducirse de inmediato y se muestran el nombre del archivo y la
marca de tiempo del modo de reproducción. La hora en la cronología siempre representa la hora local del
video grabado.
NOTA: No puede cambiar a video en vivo cuando está viendo un archivo exportado porque Security Desk
no sabe con qué cámara el archivo está asociado.
Temas relacionados
Resumen general de la tarea de Explorador de archivo de videos en la página 621
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 276
Exportación de video
Compartir archivos de video exportados
Para compartir sus archivos de videos G64 y G64x exportados con alguien que no tiene Security Desk
instalado, puede empaquetar los archivos con el Genetec™ Video Player y, después, copiarlos a un CD, DVD o
USB.
Lo que debería saber
Para compartir archivos ASF o MP4, copie los archivos en un CD o DVD.
Para compartir un archivo de videos exportado:
1 Desde la página de inicio, haga clic en Herramientas > Vault.
2 Seleccione el archivo de videos y haga clic en Paquete con Genetec Video Player ( ).
3 En el campo de Destino, seleccione dónde guardar los archivos y el Genetec Video [Link].
4 Haga clic en Paquete.
5 Navegue hasta la carpeta donde guardó los archivos y después copie todos los archivos en un CD, DVD o
una unidad USB.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 277
Exportación de video
Convertir archivos de video a formato ASF o MP4
Security Desk le permite convertir archivos de video G64 o G64x exportados con anterioridad a formato ASF o
MP4 para que puedan verse usando los reproductores de Windows Media.
Antes de empezar
Configure sus ajustes de exportación de videos.
Lo que debería saber
Los archivos de videos exportados en formato ASF o MP4 pueden verse usando software como el reproductor
de Windows Media. No necesita tener Security Desk instalado. Esto es útil si necesita hacer una copia de
una grabación de video para compartirla con las fuerzas del orden público, su departamento legal u otros
miembros de su equipo humano de seguridad.
Para convertir un archivo de video a formato ASF o MP4:
1 Desde la página de inicio, realice una de las siguientes acciones:
• Haga clic en Herramientas > Vault.
• Abra la tarea de Explorador de archivo de videos y seleccione la carpeta que contiene el archivo de
videos para convertir.
2 Seleccione el archivo de video y haga clic en el botón de Guardar como ( ).
NOTA: Para seleccionar varios archivos de videos, mantenga presionadas las teclas Ctrl o Shift.
3 En el cuadro de diálogo de Guardar como, puede escribir un nuevo Nombre del archivo o dejar el
existente.
4 En el campo de Formato de archivo, elija ASF o MP4.
5 Haga clic en Guardar para iniciar la conversión.
SUGERENCIA: Puede verificar el progreso de la conversión en cualquier momento haciendo doble clic en
el ícono Conversión de video ( ) en la bandeja de notificación.
Temas relacionados
Formatos de exportación de video en la página 261
Cuadro de diálogo de conversión
En Security Desk, puede monitorear el estado de conversión de los archivos de video G64 y G64x a formatos
ASF o MP4 desde el cuadro de diálogo de Conversión.
Puede abrir el cuadro de diálogo de Conversión haciendo doble clic en el ícono de Conversión de video ( )
en la bandeja de notificación.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 278
Exportación de video
El cuadro de diálogo muestra tanto la cola de conversión (archivos en espera para ser convertidos) como el
registro de conversiones (archivos que ya se han convertido). Cada archivo se identifica por su Nombre de
archivo, el Estado de conversión, un indicador de Progreso, la Duración de la conversión, el Tamaño del
archivo original, la Ruta del archivo y la Carpeta de destino del archivo convertido. El archivo convertido
conserva el nombre del archivo original, pero utiliza la extensión ASF.
Los posibles estados de conversión son los siguientes:
• En cola: El archivo está en espera para ser convertido.
• En conversión: La conversión está en progreso. El progreso de la conversión se indica en la columna de
Progreso.
• Exitosa: La conversión se ha completado con éxito. El tiempo de la conversión se indica en la columna de
Duración.
• Se produjo un error: La conversión ha fallado. Seleccione el archivo para ver el motivo del fallo en el
campo de Error a continuación.
• Cancelado: La conversión ha sido cancelada por el usuario. Si la conversión se canceló después de
comenzar, el tiempo de conversión se indica en la Duración.
Los botones de acción que se encuentran en el cuadro de diálogo son los siguientes:
• Borrar los elementos seleccionados: Elimina los elementos seleccionados del registro de conversión.
Solo las conversiones que son correctas , fallidas y canceladas se pueden eliminar del registro. El registro
de conversiones se pierde cuando sale de Security Desk.
• Cancelar selecciones: Cancela los elementos seleccionados que están en la cola de conversión. Solo se
pueden cancelar las conversiones que están en cola o en conversión . Cuando cancela una conversión que
ya ha comenzado, la porción que ya se convirtió se guarda.
• Cerca: Cierra el cuadro de diálogo de monitorear la conversión. El proceso de conversión continúa en
segundo plano. Cerrar el cuadro de diálogo le permite agregar más archivos a la conversión.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 279
Exportación de video
Volver a exportar los archivos de video G64 o G64x
Los archivos G64 y G64x se pueden volver a exportar para crear nuevos archivos en Security Desk o
el Genetec™ Video Player. Vuelva a exportar un archivo para aislar un segmento de video, ajustar la
configuración y guardar el archivo en un formato diferente.
Antes de empezar
• Revise los formatos disponibles de exportación de video.
• Configure los ajustes predeterminados para exportar video.
• Asegúrese de tener el privilegio para Exportar video.
Lo que debería saber
• Solo los archivos G64 y archivos 64x exportados con la opción de Permitir que el archivo de video
exportado se vuelva a exportar se pueden volver a exportar.
• A partir de Security Center 5.8 GA, los archivos GEK ya no se pueden usar para almacenar videos
encriptados. Ahora, tanto los videos encriptados como no encriptados se guardan como archivos G64x.
NOTA: Las aplicaciones de Security Center 5.8 GA y posteriores pueden leer los archivos GEK creados
en versiones anteriores. Las versiones anteriores de las aplicaciones no pueden leer los archivos G64x
protegidos con contraseña creados en 5.8 GA y posteriores.
• Si un archivo G64x incluye varias secuencias de video, solo se puede volver a exportar una secuencia a la
vez.
Para volver a exportar un archivo de video:
1 Si está reexportando un archivo de video desde Security Desk:
• Abra el archivo en un mosaico, haga clic con el botón derecho en el mosaico y haga clic en Cámara >
Guardar como.
• En el widget de la Cámara, haga clic en Guardar como ( ).
• Navegue hasta el archivo de video en la tarea de Explorador de archivos de video, selecciónela en el
panel de informes y haga clic en Guardar como ( ).
2 Si está volviendo a exportar el archivo desde el Vault, seleccione el archivo y haga clic en Guardar como
( ).
3 Si está reexportando el archivo desde el Genetec™ Video Player, abra el archivo y haga clic en Archivo >
Guardar como.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 280
Exportación de video
4 En el cuadro de diálogo de Guardar como, establezca la fecha, la hora y la duración de la secuencia de
video para reexportar
a) Haga clic en la fecha, la hora o la duración.
b) Introduzca la fecha y la hora para el inicio y el final de la secuencia o arrastre los marcadores del rango
de tiempo ( ) hasta formar la extensión de tiempo deseada.
5 Si es necesario, actualice el nombre del archivo de video en el campo de Nombre del archivo.
Por defecto, el nombre del archivo incluye el nombre de la cámara, la fecha y la duración de la secuencia
de videos.
6 Desde el campo de Formato de archivo, seleccione el formato de exportación requerido.
NOTA: Los archivos G64x no se pueden volver a exportar al formato G64.
7 En el campo de Descripción, introduzca una descripción para el video exportado si es necesario.
La descripción se muestra en los Registros de auditoría y propiedades de archivo en el Vault.
NOTA: Es obligatoria una descripción para los usuarios que no tienen el privilegio de Exportación de
usuario individual.
Para todos los demás usuarios, el campo solo está disponible si se selecciona el formato G64x y la opción
de Incluir propiedades adicionales en la exportación/instantánea está habilitada en la configuración
del usuario.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 281
Exportación de video
8 Si está reexportando en formato G64x, haga clic en Mostrar configuración avanzada y configure según
sea necesario:
a) Si tiene una licencia de KiwiVision™ Privacy Protector™, seleccione Agregar protección de privacidad
para pixelar el movimiento en el video exportado. Esta protección de la privacidad siempre se aplica
utilizando la configuración predeterminada.
NOTA: La protección de la privacidad solo se puede agregar desde Security Desk o Vault.
b) Seleccione Agregar protección con contraseña e introduzca una contraseña para encriptar el archivo
de video. Se debe introducir la contraseña para abrir el video.
NOTA: Los archivos de video protegidos con contraseña no se pueden volver a exportar.
c) Seleccione Permitir que el archivo de video exportado se vuelva a exportar para permitir que todo
o parte del video se vuelva a exportar en el mismo formato o en uno diferente.
9 (Opcional) Si va a reexportar en formato G64, ASF o MP4 y tiene una licencia de KiwiVision™ Privacy
Protector™, seleccione Agregar protección de privacidad para pixelar el movimiento en el video
exportado. Esta protección de la privacidad siempre se aplica utilizando la configuración predeterminada.
NOTA: La protección de la privacidad solo se puede agregar desde Security Desk o Vault.
10 Haga clic en Guardar.
El progreso de la exportación se muestra en la bandeja de notificación ( ). Para ver el progreso actual
o solucionar los errores de exportación, haga clic en Más o Mostrar detalles para abrir el cuadro de
diálogo de Exportar.
Si se está ejecutando otro proceso de exportación, su exportación se pone en cola y comienza cuando
finaliza la exportación anterior. Cuando se completa la exportación, los archivos de video se crean en la
carpeta de exportación que especificó y los archivos están disponibles en Vault.
NOTA: Los archivos reexportados desde Genetec™ Video Player solo están disponibles en Vault si se
guardan en esa ubicación de carpeta.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 282
Exportación de video
Después de que concluya
Realice una de las siguientes acciones:
• Reproduzca los archivos de video exportados en su computadora local.
• Copie los archivos de video exportados de manera tal que pueda compartirlos en otra computadora.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 283
Exportación de video
Ver propiedades de archivos de videos
Puede ver las propiedades de los archivos de videos en el almacenamiento local, como el nombre del archivo,
la hora de inicio y finalización, el tamaño del archivo, el estado de protección, etc. en el informe de Detalles de
almacenamiento de archivos. También puede cambiar el estado de protección de los archivos de video.
Para ver las propiedades de un archivo de video:
1 Desde la página de inicio, abra la tarea Archivar detalles de almacenamiento .
2 Configure los filtros de consulta para el informe. Seleccione uno o más de los siguientes filtros:
• Cámaras: Selecciona la cámara para investigar.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Tipo de medio:
Seleccione el tipo de medio que está buscando:
• Video: Archivos que contienen grabaciones de video.
• Audio: Archivos que contienen grabaciones de audio.
• Metadatos: Archivos que contienen metadatos, como superposiciones.
• Tipo de origen:
Refina tu búsqueda seleccionando el origen de los archivos:
• Descargado desde el almacenamiento interno de la unidad: Los archivos creados por la cámara,
descargados de ella por un Archiver y actualmente almacenados en el disco del Archiver.
• Duplicado de otro Archiver: Archivos creados por un Archiver y transferidos a otro.
• En el almacenamiento interno de la unidad.: Archivos creados por la cámara y actualmente
almacenados en ella.
• Grabado por el Archiver: Archivos creados y actualmente almacenados por un Archiver.
• Restaurado desde una copia de seguridad: Archivos restaurados desde un conjunto de copia de
seguridad fuera de línea; es decir, un archivo de respaldo que contiene archivos a los que no se
podía acceder desde Security Center antes de restaurarlos.
• Fuente: El nombre del sistema al que pertenece la cámara.
• Estado:
Seleccione el estado del archivo de video que desea investigar:
• Desprotegido: Archivos de video que no están protegidos contra la limpieza de rutina del Archiver.
Estos archivos se pueden eliminar una vez que expire su período de retención o cuando el Archiver
se quede sin espacio en disco, según la configuración de su función Archiver.
• Fin de protección: Archivos de video que desprotegiste hace menos de 24 horas.
• Protegido: Archivos de video que están protegidos. No se eliminan incluso cuando el disco está
lleno. Para estos archivos, también puede especificar una fecha de finalización de protección.
3 Haga clic en Generar informe.
Los archivos de video asociados con las cámaras seleccionadas se enumeran en el panel de informes,
junto con sus propiedades de archivo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 284
Exportación de video
4 Para ver una secuencia de video en un mosaico, haga doble clic o arrastre un archivo de video desde el
panel de informes al lienzo.
La secuencia seleccionada comienza a reproducirse de inmediato.
Después de que concluya
• Para exportar un archivo de videos en Security Desk, seleccione el elemento en el panel de informes y
luego haga clic en Exportar video ( ).
• Para eliminar un archivo de videos, seleccione el elemento en el panel de informes y luego haga clic en
Eliminar ( ).
• Para proteger un archivo de videos de la eliminación automática, seleccione el elemento en el panel de
informes y luego haga clic en Proteger ( ).
• Para desproteger un archivo de videos, seleccione el elemento del panel de informes y haga clic en
Desproteger ( ).
Temas relacionados
Proteger archivos de videos contra la eliminación en la página 286
Resumen general de la tarea de Detalles de almacenamiento de archivos en la página 623
Columnas del panel de informes para la tarea de Detalles de almacenamiento de
archivos
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Detalles de almacenamiento de archivos.
• Cámara: Nombre de la camara.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Manejar: La unidad en el servidor donde se ejecuta la función Archiver.
• Hora de finalización: Fin del rango de tiempo, secuencia de reproducción o secuencia de video.
• Nombre del archivo: Nombre del archivo de videos.
• Tamaño del archivo: Tamaño del archivo de videos.
• Longitud: Duración de la secuencia de video contenida en el archivo de video, en horas, minutos y
segundos.
• Tipo de medio: Tipo de medios (video, video confidencial, audio, metadatos) contenidos en el archivo.
• Tipo de origen: El origen del archivo:
• Descargado desde el almacenamiento interno de la unidad: Los archivos creados por la cámara,
descargados de ella por un Archiver y actualmente almacenados en el disco del Archiver.
• Duplicado de otro Archiver: Archivos creados por un Archiver y transferidos a otro.
• En el almacenamiento interno de la unidad.: Archivos creados por la cámara y actualmente
almacenados en ella.
• Grabado por el Archiver: Archivos creados y actualmente almacenados por un Archiver.
• Restaurado desde una copia de seguridad: Archivos restaurados desde un conjunto de copia de
seguridad fuera de línea; es decir, un archivo de respaldo que contiene archivos a los que no se podía
acceder desde Security Center antes de restaurarlos.
• Estatus de Protección: Estado de protección del archivo de video.
• Servidor: Nombre del servidor que aloja este rol .
• Fuente (entidad): El nombre del sistema al que pertenece la cámara.
• Hora de inicio: Comienzo del rango de tiempo, secuencia de reproducción o secuencia de video.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 285
Exportación de video
Proteger archivos de videos contra la eliminación
Puede evitar que el sistema elimine secuencias de video importantes cuando el espacio en disco del Archiver
se llena o cuando finaliza su período de retención normal.
Lo que debería saber
El video se puede proteger contra la eliminación. La protección se aplica a todos los archivos de video
necesarios para almacenar la secuencia de video protegida. Como ningún archivo de videos se puede
proteger de manera parcial, la longitud real de la secuencia de videos protegida depende de la granularidad
de los archivos de videos.
El Archiver no puede proteger archivos parciales; por lo tanto, usted puede proteger un segmento más
grande del que usted seleccione.
PRECAUCIÓN: Demasiados archivos de videos protegidos en un disco pueden reducir el espacio de
almacenamiento disponible para nuevos archivos. Para evitar el desperdicio de espacio de almacenamiento,
verifique con regularidad el porcentaje de archivos de videos protegidos en cada disco. Para obtener
información sobre la supervisión del espacio en disco disponible para archivos de videos, consulte la
publicación Guía del Administrador de Security Center
Para liberar espacio de almacenamiento, puede hacer una copia de seguridad de los archivos de videos
protegidos o duplicar los archivos protegidos en otro Archiver usando transferencia de archivos y luego
desproteja el archivo de videos original.
Para proteger un archivo de videos:
1 Abra la tarea de Detalles de almacenamiento de archivos.
2 Genere su informe.
Los archivos de videos asociados a las cámaras seleccionadas se enumeran en el panel de informes.
3 En el panel de informes, seleccione el archivo de videos que desea proteger y luego haga clic en Proteger
( ).
Para seleccionar varios archivos de videos, mantenga presionadas las teclas Ctrl o Shift.
4 En el cuadro de diálogo de Proteger archivos, establezca la Hora de inicio y la Hora de finalización del
video que desea proteger.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 286
Exportación de video
5 Seleccione durante cuánto tiempo proteger el archivo de videos de una de las siguientes opciones:
• Indefinidamente: Sin fecha de finalización. Debe quitar la protección de forma manual seleccionando
el archivo de videos en el panel de informes y haciendo clic en Desproteger ( )
NOTA: Si el período de retención ha pasado, los archivos de videos desprotegidos no se eliminan
de inmediato. Si es necesario, tiene 24 horas para restaurar la protección de video. Para obtener
información sobre el almacenamiento de archivos, consulte el Security Center Guía del administrador
• Por x días: El archivo de videos está protegido por el número de días seleccionado.
• Hasta: El archivo de videos está protegido hasta la fecha seleccionada.
6 Haga clic en Proteger.
El archivo de videos está protegido.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 287
Exportación de video
Encriptar archivos de video exportados
Para proteger sus archivos de videos exportados, puede crear versiones protegidas con contraseña de los
archivos y, luego, borrar los archivos sin protección.
Lo que debería saber
Asimismo, puede decidir proteger con contraseña todos los videos exportados como el comportamiento
predeterminado o encriptar el archivo al momento de la exportación del video.
Para encriptar un archivo de video exportado:
1 Desde la página de inicio, realice una de las siguientes acciones:
• Haga clic en Herramientas > Vault.
• Abra la tarea de Explorador de archivo de videos y seleccione la carpeta que contiene el archivo de
videos G64x no encriptado.
2 Seleccione el archivo de videos y haga clic en Cifrar archivos ( ).
NOTA: Para seleccionar varios archivos de videos, mantenga presionadas las teclas Ctrl o Shift.
3 En el cuadro de diálogo Configuración de cifrado, seleccione una carpeta de Destino.
4 Introduzca una Contraseña fuerte, confírmela y, a continuación, haga clic en Encriptar.
Se crea una versión encriptada del archivo seleccionado.
5 (Opcional) Para mayor seguridad, borre el archivo no encriptado original.
Desde el Vault, haga clic derecho en el archivo original y haga clic en Borrar.
Temas relacionados
Configurar los ajustes para la exportación de video en la página 263
Exportación de video en formato G64x en la página 265
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 288
15
Opciones de video
Esta sección incluye los temas siguientes:
• "Configurar los controles de mandos" en la página 290
• "Configurar teclados CCTV" en la página 292
• "Personalizar opciones de transmisión de video" en la página 293
• "Configurar la limpieza automática de Vault" en la página 294
• "Opciones de video" en la página 295
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 289
Opciones de video
Configurar los controles de mandos
Puede configurar cualquier control de mandos (o cualquier controlador de juego que admita al menos un
eje) conectado a su computadora para controlar la visualización de la cámara en Security Desk.
Antes de empezar
Conecte un control de mandos a su computadora.
MEJOR PRÁCTICA: No conecte dos controles de mandos del mismo modelo. Aparecen con el mismo
nombre, y es posible que no sepa cuál seleccionar. Además, solo puede tener un control de mandos activo a
la vez.
Lo que debería saber
Puede asociar dos comandos diferentes de Security Desk a cada botón, uno para el evento de botón
presionado y otro para el evento de botón sin presionar. El Comando sin presionar el mouse es opcional. La
cantidad de botones que puede configurar depende del tipo de control de mandos que tenga.
El valor de la opción de Zona muerta del control de mandos determina el porcentaje de movimiento
requerido en el control de mandos antes de que la cámara PTZ comience a moverse. Cuando vuelve a colocar
el control de mandos en la posición de inicio, este valor determina cuán cerca de la posición de inicio debe
estar el control de mandos para que la PTZ deje de moverse.
Los ajustes del control de mandos se aplican a la estación de trabajo de Security Desk local para todos los
usuarios.
Para configurar un control de mandos:
1 Desde la página de inicio, haga clic en Opciones > Periféricos.
2 Haga clic en la pestaña Control de mandos.
3 En la lista desplegable Control de mando activo, seleccione la marca y el nombre del modelo de su
control de mando.
Puede hacer clic en en cualquier momento para actualizar la lista.
Todos los ejes compatibles con su control de mandos se detallan a continuación.
4 (Opcional) Para importar una configuración de control de mandos guardada previamente desde un disco,
haga clic en Importar.
5 Para mapear los comandos de eje del control de mandos a los comandos PTZ que prefiera, haga lo
siguiente:
a) Seleccione un Eje de la lista.
b) Desde la lista desplegable en la columna de Comandos, seleccione un comando PTZ.
c) Para invertir el comando, seleccione la opción en la columna de Invertir.
Ejemplo: Si mapeó el comando de Inclinación al eje Y, invertir los comandos hace que la cámara se
mueva hacia arriba cuando jala del control de mandos hacia usted y hacia abajo cuando empuja el
control de mandos lejos de usted.
d) Para borrar el mapeo de comandos seleccionado, haga clic en Borrar ( ).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 290
Opciones de video
6 Para mapear los botones del control de mandos a los comandos de Security Desk de su elección, haga lo
siguiente:
a) Seleccione un Botón de la lista.
b) Para asociar un comando a un evento de botón presionado, seleccione un comando de la lista
desplegable en la columna Comando presionado.
c) Para asociar un comando a un evento de botón sin presionar, seleccione un comando de la lista
desplegable en la columna Comando sin presionar.
d) Si el comando seleccionado requiere un argumento, como seleccionar una configuración PTZ
predeterminada, introdúzcalo en el campo de la columna Args.
7 Para borrar el mapeo de comandos seleccionado y empezar de nuevo, haga clic en Borrar ( ).
8 Para establecer el umbral para el movimiento registrado en relación con la posición de inicio (zona
inactiva), seleccione un valor porcentual en la opción de Zona muerta de control de mandos.
9 Para guardar la configuración del control de mandos en el disco, haga clic en Exportar.
10 Haga clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 291
Opciones de video
Configurar teclados CCTV
Puede configurar cualquier teclado CCTV (por ejemplo, el Tablero de Control de Videovigilancia Axis T8310)
conectado a su computadora para controlar la visualización de la cámara en Security Desk.
Antes de empezar
Conecte un teclado CCTV a su computadora.
Lo que debería saber
Tras conectarse a un teclado CCTV, puede controlar los monitores PTZ, alternar entre cámaras, controlar el
modo de reproducción, entre otras cosas, usando el teclado en lugar del mouse.
Los ajustes del teclado CCTV se aplican a la estación de trabajo de Security Desk local para todos los usuarios.
Para configurar un teclado CCTV:
1 Desde la página de inicio, haga clic en Opciones > Periféricos > Teclado.
2 En la lista desplegable Protocolo de teclado, seleccione la marca y el modelo de su teclado CCTV.
3 En la sección Puerto serie, configure las características del puerto serie donde se conecta el teclado CCTV.
Esta sección solo es necesaria para algunos teclados CCTV. Sigue las especificaciones del fabricante del
teclado.
4 Para conectarse de manera automática al teclado CCTV cada vez que se inicie Security Desk, seleccione la
opción Conectar al teclado de manera automática.
Si borra esta opción, tendrá que conectar el teclado de manera manual cada vez que quiera usarlo.
5 Haz clic en Conectar .
Para algunos teclados CCTV, el estado de la conexión se muestra en la sección Estado del teclado.
6 Para desconectar el teclado de CCTV, en la página de inicio, haga clic en Opciones > Periféricos > Teclado
> Desconectar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 292
Opciones de video
Personalizar opciones de transmisión de video
Puede personalizar las opciones de transmisión de videos, como la transmisión de videos predeterminada
para visualizar video en vivo en el área de trabajo, la fuente de archivamiento predefinida para visualizar
video en modo de reproducción y cuándo recibir mensajes acerca de la transmisión de videos, desde el
cuadro de diálogo de Opciones.
Lo que debería saber
Las opciones de Transmisión en vivo y Fuente de reproducción se aplican a la estación de trabajo de
Security Desk local para todos los usuarios. La opción de Mostrar una advertencia cuando la transmisión
no es automática se guarda como parte de su perfil de usuario.
Para personalizar opciones de transmisión de videos:
1 Desde la página de inicio, haga clic en Opciones > Video > Opciones predeterminadas.
2 Desde la lista desplegable de Transmisión en vivo, seleccione la transmisión de video predeterminada
para ver videos en vivo.
• Vivir: Transmisión predeterminada utilizada para visualizar video en vivo.
• Grabación: Secuencia grabada por el Archiver para futuras investigaciones.
• Remoto: Transmisión utilizada para ver video en vivo cuando el ancho de banda es limitado.
• Baja resolucion: Stream utilizado en lugar de Vivir transmitir cuando el mosaico utilizado para ver la
transmisión en Security Desk es pequeño.
• Alta resolución: Transmisión utilizada en lugar de la transmisión En vivo cuando el mosaico utilizado
para ver la transmisión en Security Desk es grande.
• Automático: Security Desk usa la transmisión de Baja resolución o Alta resolución, según el tamaño del
mosaico y el nivel de zoom.
3 En la lista desplegable Fuente de reproducción, seleccione la fuente de archivamiento predeterminada
desde la cual ver los videos.
• Cualquier fuente de reproducción: Permite que el sistema decida qué fuente de archivamiento usar.
• Archivero: Video que fue grabado desde el Archiver.
• Archivador Auxiliar: Video que fue grabado desde el Auxiliary Archiver.
• Cualquier fuente de reproducción federada: Permitir que el sistema decida qué fuente de
archivamiento federada usar.
• Archiver federado: Video que fue grabado por el Archiver federado.
• Auxiliary Archiver federado: Video que fue grabado por el Auxiliary Archiver federado.
• Almacenamiento en la nube: Video que estaba en el nivel de rendimiento del Almacenamiento en la
nube.
• Reproducción en la periferia: Video que fue grabado en una unidad de grabación en la periferia.
4 Haga clic en la pestaña Interacción del usuario.
5 Si desea recibir un mensaje de advertencia cuando la resolución de una imagen de video mostrada
sea demasiado grande para el mosaico y la selección de la transmisión de videos no sea Automática,
seleccione la opción Mostrar una advertencia cuando la selección de transmisión no es automática.
El mensaje que aparece dice que debe cambiar la transmisión de videos a Automático.
6 Haga clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 293
Opciones de video
Configurar la limpieza automática de Vault
Puede configurar la eliminación automática de archivos que tengan una antigüedad superior a un número
definido de días.
Antes de empezar
Asegúrese de que su cuenta de usuario de Windows tenga los privilegios para eliminar archivos de la carpeta
Vault.
Lo que debería saber
• Los archivos de Vault solo se eliminan de manera automática si la opción Limpieza automática está
habilitada.
• Solo los siguientes tipos de archivo se pueden eliminar de manera automática:
• Imágenes: .png, .jpg, .bmp y .gif
• Videos: .g64, .g64x, .gek, .asf, .asx, y .mp4
Las carpetas no se eliminan de Vault.
• El sistema busca archivos para eliminar en el momento de iniciar sesión en Security Desk y luego cada
hora subsiguiente. Los archivos no se pueden eliminar si están abiertos durante una verificación.
Para configurar la limpieza automática de Vault:
1 Desde el Security Desk página de inicio, haga clic en Opciones de > video .
2 En la sección Vault, configure la opción Limpieza automática en ACTIVADA y luego ingrese un período
de retención de 1 a 999 días.
3 Haga clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 294
Opciones de video
Opciones de video
Después de que se haya familiarizado con la forma de trabajar con video en Security Center, puede
personalizar cómo el sistema maneja el video desde la pestaña de Video en el cuadro de diálogo de Opciones.
Opciones de hora de búsqueda
Seleccione los valores predeterminados al buscar video en vivo y en modo de reproducción. Estos ajustes se
guardan como parte de su perfil de usuario.
• Desplazamiento de reproducción: Cuando ve un evento en un mosaico, este valor determina
cuántos segundos de video se reproducen antes de que ocurra el evento. El valor de compensación de
reproducción predeterminado es de 15 segundos. Puede configurar el valor entre 0 y 90 segundos.
NOTA: Si la opción Tiempo para grabar antes de un evento en Config Tool tiene un valor menor que el
tiempo de búsqueda, es posible que no reciba ningún video. Pregúntele a su administrador el tiempo para
registrar antes de un valor de evento. Para obtener más información, consulte el Security Center Guía del
administrador .
• Duración de la reproducción: Cuando ve un evento en un mosaico, este valor determina cuántos
segundos de video se reproducen. Si exporta el evento, este valor determina la duración de la secuencia
de video exportada.
• Saltar hacia atrás / adelante: Determina la cantidad de tiempo que una grabación de video de
reproducción salta hacia atrás o hacia adelante cuando hace clic en Saltar hacia atrás ( ) o Saltar hacia
adelante ( ) en el widget de la cámara.
Opciones predeterminadas
Seleccione los valores predeterminados al momento de reproducir video. Estos ajustes se aplican a la
estación de trabajo de Security Desk local para todos los usuarios.
• Transmisión en vivo: Transmisión de video a solicitar cuando se reproduce video en vivo.
• Fuente de reproducción: El origen de video al que se da prioridad cuando se solicita video en modo de
reproducción.
• Mostrar superposiciones: Active esta opción para mostrar superposiciones de video de manera
predeterminada.
Opciones de caché de video
El caché de video se usa para almacenar las transmisiones de video en modo de reproducción recibidas
por Security Desk. El video en modo de reproducción se almacena en búfer antes de que comience
la reproducción para que se reproduzca una longitud de video suficiente. El caché ayuda a reducir la
retransmisión de video, permite tener acceso más rápido al video en modo de reproducción, proporciona
una reproducción inversa más fluida y velocidades de reproducción adicionales. El caché se vacía cuando
cierra Security Desk o cierra sesión.
Estos ajustes se aplican a la estación de trabajo de Security Desk local para todos los usuarios.
• Ubicación de la caché: Seleccione la ubicación en la que desea almacenar el caché. Puede usar la carpeta
predeterminada de Windows o especificar una propia.
• Talla máxima: Establecer un tamaño para su almacenamiento en caché.
• Almacenamiento en caché de video en vivo: Las transmisiones de video en vivo se almacenan en caché
por separado del video en modo de reproducción. Cuando la ubicación del caché no está disponible, el
video en vivo no se ve afectado.
• Borrar caché al cerrar la sesión: Active esta opción para borrar todo el caché cuando cierra sesión en
Security Desk.
• Limpiar caché ahora: Haga clic para borrar todo el caché ahora.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 295
Opciones de video
Configuración avanzada
La configuración de video avanzada se aplica a la estación de trabajo local y afecta a Security Desk y a la
Config Tool para todos los usuarios.
NOTA: Después de cambiar las opciones de configuración Avanzada, debe reiniciar Security Desk.
• Retardo del búfer de fluctuación: El búfer de fluctuación evita que se presenten problemas en la
transmisión del video causados por las variaciones de latencia de la red y ofrece video más fluido en caso
de una transmisión de cuadros irregular desde el origen. Se recomienda mantener el tamaño del búfer en
lo más bajo para evitar efectos secundarios, tales como retardo de tiempo en la manipulación de PTZ o un
incremento en el retraso cuando usted comienza a ver una transmisión de video.
• Habilitar el desentrelazado: Seleccione esta opción para ayudar a reducir el efecto de una imagen
serrada alrededor de líneas rectas durante el movimiento de entrelazado de transmisiones.
• Habilitar la degradación de la calidad del video: Seccione esta opción para evitar que Security Desk use
demasiada CPU de su computadora mediante la reducción de la velocidad de cuadros del video mostrado.
Cuando la CPU está por encima del 90%, Security Desk reduce la velocidad de fotogramas del video que
se muestra en el lienzo, comenzando desde el mosaico número 1. Las transmisiones de video MJPEG se
reducen a 5 fps o menos, mientras que las transmisiones de video que usan otros tipos de compresión
se reducen mostrando solo cuadros clave. Los mosaicos de video afectados por esta opción se indican
con un icono parpadeante ( ). Para restaurar un video a su velocidad de fotogramas normal, borre el
mosaico y restaure su contenido (desde el widget de mosaico, haga clic en y luego ).
NOTA: Siempre que cambie el contenido que se muestra en el lienzo, Security Desk reinicia bajando la
velocidad de fotogramas de video desde el mosaico # 1.
• Mosaico de cámara: Seleccione de qué manera se muestran las cámaras en los mosaicos.
• Mostrar imagen completa (en caja): Es posible que aparezcan franjas negras alrededor de la imagen
si el índice del aspecto de la imagen no es el mismo que el del mosaico.
• Rellenar el mosaico (recortado): La imagen de video llena el mosaico. Es posible que la imagen esté
recortada si el índice del aspecto de la imagen no es el mismo que el del mosaico.
• Modo audio: Seleccione el modo de audio.
• Duplex completo: Le permite hablar y escuchar al mismo tiempo.
• Half-duplex (pulsar para hablar): Requiere que alterne entre hablar y escuchar. Cuando haces clic
en Hablar ( ) en el widget de la cámara, el botón Escuchar ( ) está desactivado hasta que suelte
el botón Hablar. El modo de mitad de dúplex es necesario cuando dos unidades están conectadas o
cuando el audio debe controlarse a través de entradas digitales.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 296
Opciones de video
• Tipo de filtro de reproducción (menú contextual): Seleccione cómo Security Desk consulta el origen de
la reproducción seleccionada por el usuario.
• Fuente de transmisión: (Predeterminado) El usuario selecciona el rol desde el cual transmitir el
video. Security Desk solo consulta a los servidores que alojan el rol seleccionado. Con esta opción, el
usuario puede ver lagunas en el video, si partes del archivo de video se han transferido (movido) a
otras funciones.
• Fuente de archivo original: El usuario selecciona los roles que originalmente grabaron el video.
Security Desk consulta todos los roles que tienen una copia del video original grabado por el rol
seleccionado. Con esta opción, el usuario no verá ningún espacio en el video, incluso si partes del
archivo de video se han transferido a otros roles.
• Aceleración de hardware: Active esta opción para permitir que Security Desk descargue decodificación
de videos desde la CPU principal a las tarjetas de videos. Para ver qué tarjetas de video tiene instaladas en
su computadora, haga clic en Mostrar información de hardware. También dispone de consejos sobre
cómo lograr el mejor rendimiento de decodificación de video.
• Optimización del tiempo de llamada: Active esta opción para reducir el tiempo de petición para un
grupo de cámaras. Después de habilitar esta función en Security Desk, debe seleccionar una secuencia de
cámaras de la Lista de cámara de tiempo de actividad. Security Desk transmite de forma continua video
en vivo desde las cámaras seleccionadas y permite un acceso de video más rápido.
NOTA: Habilitar esta función supone una carga para el sistema, lo que resulta en un mayor consumo de
ancho de banda en los servidores redirectores y una solicitud de flujo adicional en el servidor Archiver.
• Sincronizar video para nuevas tareas: Active esta opción para abrir cualquier tarea nueva con la
capacidad de mostrar video sincronizado, como Monitorear, Archivos y Explorador de archivo de videos, con
el modo de video sincronizado activado de forma predeterminada.
Temas relacionados
Personalizar las opciones de instantánea en la página 217
Configurar los ajustes para la exportación de video en la página 263
Sincronizar videos en mosaicos en la página 208
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 297
Parte III
Introducción al control de acceso en
Security Desk
Esta sección incluye lo siguiente:
• Capítulo16, "Control de acceso de un vistazo" en la página 299
• Capítulo17, "Tarjetahabientes y visitantes" en la página 303
• Capítulo18, "Credenciales" en la página 354
• Capítulo19, "Áreas, puertas y elevadores" en la página 377
• Capítulo20, "Unidades del control de acceso" en la página 395
16
Control de acceso de un vistazo
Esta sección incluye los temas siguientes:
• "Acerca de Security Center Synergis™" en la página 300
• "Cómo se muestran los eventos de acceso en mosaicos" en la página 302
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 299
Control de acceso de un vistazo
Acerca de Security Center Synergis™
Security Center Synergis™ es el sistema de control de acceso IP (ACS, por sus siglas en inglés) que aumenta
la seguridad física de su organización y aumenta su disposición para responder a las amenazas. Synergis™
admite una cartera cada vez más amplia de hardware de control de puertas y cerraduras electrónicas de
terceros. Utilizando Synergis™, puede aprovechar su inversión existente en redes y equipos de seguridad.
Synergis™ está diseñado con una arquitectura abierta y distribuida. Puede construir su sistema con nuevos
lectores de IP o usar lo que ya tiene. Integre su sistema de control de acceso con otros sistemas de terceros,
como intrusión o gestión de edificios, y distribuya Synergis™ componentes del servidor en muchas máquinas
de red diferentes para optimizar el ancho de banda y la carga de trabajo.
Synergis™ Enterprise admite una cantidad ilimitada de puertas, controladores y estaciones de trabajo de
clientes. Puede hacer crecer su sistema de una puerta a la vez o escalar su sistema a través de múltiples
edificios utilizando el Federation™ característica.
Cómo Synergis™ trabajos
Synergis™ La arquitectura se basa en la función del servidor conocida como Access Manager , que controla los
controladores de puerta físicos.
A continuación se proporciona una descripción general de cómo Synergis™ obras de arquitectura:
• La función de directorio guarda las configuraciones del sistema.
• El Directorio empuja configuraciones al Access Manager.
• Access Manager se comunica directamente con los controladores de puerta físicos, llamados unidades de
control de acceso, a través de TCP / IP.
• Access Manager transfiere los horarios, la información del titular de la tarjeta y las reglas de acceso a los
controladores de puerta.
• Cuando un titular de tarjeta presenta su credencial a un lector, el controlador se refiere a la regla de
acceso para determinar si se debe otorgar o denegar acceso al usuario.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 300
Control de acceso de un vistazo
• Una vez que los controladores se han sincronizado con el Access Manager, pueden funcionar de manera
autónoma, aunque pierdan la conexión de red con el Access Manager.
Con una configuración adicional, un titular de tarjeta puede pertenecer a un grupo de titulares de tarjeta,
una puerta puede ser parte de un área y puede haber múltiples horarios y reglas que se envían a una unidad.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 301
Control de acceso de un vistazo
Cómo se muestran los eventos de acceso en mosaicos
Un evento de acceso (Acceso otorgado o Acceso denegado: PIN no válido, etc.) es cualquier evento que involucre
un punto de acceso. Cuando se produce un evento de acceso en una entidad que usted monitorea, se muestra
la información sobre el evento en un mosaico en la tarea de Monitoreo.
La siguiente figura es un ejemplo de un evento de Acceso denegado que se produjo. La descripción del
evento se muestra en la parte superior del mosaico como una superposición de color. Cuando coloca el
cursor sobre la superposición de color, se muestra información adicional, como la marca de tiempo del
evento y el nombre del tarjetahabiente. Asimismo, puede expandir la foto del tarjetahabiente al colocar el
cursor sobre la foto. Esto podría ser útil al comparar la foto del tarjetahabiente con el rostro que ve en el
video.
Cómo funciona el antirretorno
Una vulneración de antirretorno se produce cuando un tarjetahabiente ingresa en un área de la cual nunca
salió o cuando sale de un área en la cual nunca ingresó. Esto puede ocurrir cuando un tarjetahabiente
autorizado desbloquea una puerta y, mientras entra, le pasa su tarjeta a otra persona.
El administrador de Security Center puede configurar el sistema para que deniegue el acceso a ese
tarjetahabiente. Cuando esto suceda, debe hacer clic en el botón de Obviar la vulneración del antirretorno
( ) para dejar entrar o salir al tarjetahabiente. Para obtener información acerca de cómo aplicar el
antirretorno a las áreas, consulte la Guía del Administrador de Security Center.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 302
17
Tarjetahabientes y visitantes
Esta sección incluye los temas siguientes:
• "Acerca de los tarjetahabientes" en la página 304
• "Cómo se muestran los tarjetahabientes en el área de trabajo de Security Desk" en la
página 305
• "Crear tarjetahabientes" en la página 306
• "Configurar husos horarios para la activación y el vencimiento de tarjetahabientes y
visitantes" en la página 311
• "Registro de entrada de visitantes nuevos" en la página 312
• "Asignar un anfitrión de visitantes adicional para las áreas con torniquetes" en la
página 316
• "Asignar credenciales" en la página 318
• "Asignación de tarjetas temporales" en la página 324
• "Usar digitalizadores de firmas" en la página 326
• "Registro de salida de visitantes" en la página 327
• "Investigar eventos de tarjetahabientes" en la página 328
• "Investigar eventos de visitantes" en la página 330
• "Contar personas" en la página 332
• "Rastrear tarjetahabientes presentes en un área" en la página 334
• "Rastrear la asistencia en un área" en la página 336
• "Rastrear la duración de la estadía de un visitante" en la página 338
• "Visualizar las propiedades de los miembros de grupo de configuración de
tarjetahabientes" en la página 340
• "El cuadro de diálogo de modificación de tarjetahabiente" en la página 342
• "El cuadro de diálogo de modificación de visitante" en la página 344
• "Recortar imágenes" en la página 346
• "Aplicar fondos transparentes a imágenes" en la página 347
• "Buscar tarjetahabientes" en la página 349
• "Buscar visitantes" en la página 351
• "Búsqueda de tarjetahabientes y visitantes con sus credenciales" en la página 353
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 303
Tarjetahabientes y visitantes
Acerca de los tarjetahabientes
Una entidad de tarjetahabiente representa a una persona que puede entrar y salir de áreas protegidas en
virtud de sus credenciales (por lo general, tarjetas de acceso) y cuyas actividades se pueden rastrear. Ellos
son los que en una regla de acceso.
Grupos de configuración de tarjetahabientes
La entidad del grupo de tarjetahabientes se usa para configurar los derechos de acceso y propiedades comunes
de un grupo de tarjetahabientes.
Si tiene un sistema de control de acceso grande, los tarjetahabientes y las reglas de acceso son mucho
más fáciles de administrar cuando los tarjetahabientes son miembros de grupos de configuración de
tarjetahabientes.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 304
Tarjetahabientes y visitantes
Cómo se muestran los tarjetahabientes en el área de
trabajo de Security Desk
Los tarjetahabientes representan a personas, tales como empleados, que pueden entrar y salir de áreas
protegidas usando tarjetas de acceso y cuyas actividades pueden ser rastreadas.
Para ver la información de tarjetahabientes en el área de trabajo, arrastre un evento relacionado
con tarjetahabiente del panel de informes en las tareas de Derechos de acceso de tarjetahabientes o
Configuración de tarjetahabientes a un mosaico.
UNA Nombre del tarjetahabiente.
si Muestra detalles adicionales del tarjetahabiente.
do Foto del tarjetahabiente.
re Detalles del tarjetahabiente.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 305
Tarjetahabientes y visitantes
Crear tarjetahabientes
Para agregar nuevos empleados que deben ingresar y salir de áreas seguras utilizando tarjetas de acceso,
y para rastrear sus actividades, puede crear titulares de tarjetas utilizando la tarea de administración de
Titulares de tarjetas.
Antes de empezar
• Para agregar información personalizada a los tarjetahabientes, cree campos personalizados en Config
Tool. Para obtener más información, consulte la Guía del Administrador de Security Center.
• Si necesita diferentes grupos de tarjetahabientes con diferentes derechos de acceso, cree grupos de
tarjetahabientes en la Config Tool Para obtener más información, consulte la Guía del Administrador de
Security Center.
• Para modificar la autorización de seguridad de un titular de tarjeta, se le debe otorgar el Cambiar las
opciones del titular de la tarjeta y Modificar autorización de seguridad privilegios
Para crear un titular de tarjeta:
1 Abra la tarea de Administración de tarjetahabientes y haga clic en Nuevo ( ).
2 En la parte superior del cuadro de diálogo, ingrese el nombre y apellido del titular de la tarjeta.
3 Para asignar una imagen al titular de la tarjeta, haga clic en la silueta y seleccione una de las siguientes
opciones:
• Cargar desde un archivo: Seleccione una imagen del disco. Todos los formatos de imágenes estándar
son compatibles.
• Cargar desde la webcam: Tome una instantánea de datos con su cámara web. Esta opción aparece
solo si tiene una cámara web adjuntada a su estación de trabajo.
• Cargar desde la cámara: Tome una instantánea desde una cámara administrada por Security Center.
Al hacer clic en Cargar desde cámara , se abre un cuadro de diálogo de captura independiente.
Seleccione la fuente de video y haga clic en Tomar instantáneas ( ).
• Cargar desde el portapapeles: Cargue la imagen que ha sido copiada en el portapapeles. Esta
opción aparece solamente si usó el comando de copiar de Windows para guardar una imagen en su
portapapeles.
4 Para editar la imagen, haga clic en ella para abrir el Editor de imágenes y use las opciones de edición en la
parte superior del cuadro de diálogo del editor.
5 En la sección de Estado, configure lo siguiente:
• Estado: Establezca su estado en Activo o Inactivo. Para que sus credenciales funcionen y para que
tengan acceso a cualquier área, su estado debe ser Activo.
• Activación: Establezca una activación para su perfil:
• Nunca: (Solo disponible después de que se desactive el titular de la tarjeta) La fecha y hora en que
hizo clic en Nuevo ( ) para crear el titular de la tarjeta.
• Fecha específica: Se activa en una fecha y hora específicas.
• Vencimiento: Establezca una fecha de expiración para el perfil:
• Nunca: Nunca expira.
• Fecha específica: Caduca en una fecha y hora específicas.
• Establecer vencimiento en el primer uso: Caduca un número específico de días después del
primer uso.
• Cuando no se usa: Caduca cuando no se ha utilizado durante un número determinado de días.
6 Asigne una credencial al tarjetahabiente de manera que pueda acceder a áreas protegidas.
NOTA: Puede asignar una credencial ahora o después de que todas las credenciales se hayan inscrito en
el sistema.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 306
Tarjetahabientes y visitantes
7 Asigne el titular de la tarjeta a un grupo de titulares de tarjetas.
NOTA: Un titular de tarjeta puede pertenecer a más de un grupo de titulares de tarjeta.
a) Para asignar el primer grupo de tarjetahabientes, haga clic en la lista desplegable Grupo de
tarjetahabientes y seleccione un grupo de tarjetahabientes.
b) Para asignar grupos de tarjetahabientes adicionales, haga clic en Avanzado ( ), luego haga clic en
Agregar un elemento ( ) En el cuadro de diálogo que se abre, seleccione los grupos de titulares de
tarjetas y haga clic en Okay.
8 Ingrese la dirección de correo electrónico del titular de la tarjeta.
Es necesaria una dirección de correo electrónico válida si desea asignar credenciales móviles al
tarjetahabiente.
9 Introduzca el número de teléfono móvil del tarjetahabiente.
10 (Opcional) Si se definen campos personalizados para tarjetahabientes, como departamento, números de
teléfono, etc., introduzca la información adicional del tarjetahabiente.
11 (Opcional) En la sección de Avanzado, configure las siguientes propiedades del tarjetahabiente:
NOTA: Algunas de estas propiedades se pueden heredar de los grupos de titulares de tarjetas
principales. Cuando se configura un valor específico para el tarjetahabiente, haga clic en Volver al valor
heredado ( ) para heredar la propiedad de los grupos primarios de tarjetahabientes. Si existen varios
grupos principales, se hereda el valor más privilegiado.
a) Si al tarjetahabiente se le asignó una credencial, concédale privilegios de acceso al tarjetahabiente.
• Usar tiempo de concesión extendido: Les otorga más tiempo para pasar por puertas donde el
parámetro de Tiempo de concesión extendido se configura para una puerta. Use esta opción para
aquellas personas con movilidad reducida.
• Puede acompañar a los visitantes: Indica si el tarjetahabiente puede actuar o no como anfitrión
de visitantes.
• Omitir reglas de antipassback: Las exime de todas las restricciones de antirretorno.
Para obtener más información acerca de cómo configurar áreas y puertas mediante el uso de tiempo
de concesión extendido y las reglas de antirretorno, consulte la Guía del Administrador de Security
Center.
b) En el campo de Autorización de seguridad, introduzca el nivel de autorización de seguridad del
tarjetahabiente. El nivel de autorización de seguridad determina su acceso a las áreas cuando se
establece un nivel de amenaza en Security Center . El nivel 0 es el nivel de autorización más alto, con
más privilegios.
c) En el campo de Nombre de la entidad, introduzca un nombre para la entidad del tarjetahabiente si
no desea utilizar el nombre del tarjetahabiente.
De forma predeterminada, el Nombre de la entidad utiliza los campos de Nombre y Apellido.
d) En el campo de Descripción, escriba una descripción para el tarjetahabiente.
e) Asigne el titular de la tarjeta a una partición.
Las particiones determinan qué Security Center Los usuarios tienen acceso a esta entidad. Solo los
usuarios a los que se les ha otorgado acceso a la partición pueden ver al titular de la tarjeta.
12 Haga clic en Guardar.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Recortar imágenes en la página 346
Aplicar fondos transparentes a imágenes en la página 347
Resumen general de la tarea de Administración de tarjetahabientes en la página 625
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 307
Tarjetahabientes y visitantes
Asignación de reglas de acceso a tarjetahabientes
Para conceder o denegar el acceso de un tarjetahabiente a zonas, puertas y elevadores, debe asignarle
reglas de acceso.
Antes de empezar
Crear reglas de acceso en Config Tool (consulte la Guía del Administrador de Security Center).
Lo que debería saber
Puede asignar reglas de acceso mientras crea titulares de tarjetas o después de que se hayan creado. En este
procedimiento, se supone que ya ha creado un titular de la tarjeta.
MEJOR PRÁCTICA: Asigne reglas de acceso a grupos de titulares de tarjetas, en lugar de a titulares de
tarjetas individuales. Asigne reglas de acceso a titulares de tarjetas individuales solo como una medida
temporal. Cuando se usa muy a menudo, el sistema de control de acceso puede tornarse inmanejable
rápidamente. Si necesita otorgar acceso temporal o a corto plazo a un tarjetahabiente, cree una regla de
acceso temporal.
Para asignar reglas de acceso a un tarjetahabiente:
1 En el Gestión de tarjetahabientes tarea, seleccione un titular de tarjeta y luego haga clic en Modificar ( )
2 Haga clic en la pestaña de Reglas de acceso ( ) > Agregar ( ).
Se abre un cuadro de diálogo que enumera las reglas de acceso que aún no están asignadas a este titular
de la tarjeta.
3 Realice una de las siguientes acciones:
• Seleccione la regla que desea agregar y haga clic en Agregar.
• Crear y asignar una regla de acceso temporal .
4 Seleccione la regla de acceso de la lista.
La programación que se aplica a la regla de acceso se muestra en una cuadrícula a la derecha. Cada
bloque de tiempo representa 30 minutos. Las áreas verdes indican períodos en los que la regla otorga
acceso. Las áreas rojas indican períodos en los que la regla niega el acceso. Las áreas grises son tiempos
no especificados por el horario; por lo tanto, se deniega el acceso. Si es una regla de acceso temporal (
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 308
Tarjetahabientes y visitantes
), se indican los tiempos de activación y caducidad. Las áreas, puertas y ascensores a los que está asociada
la regla se enumeran en la parte inferior.
5 Para ver un bloque de tiempo parcial (sombreado) en minutos, haga clic y mantenga presionado el botón
izquierdo del mouse.
6 Para asignar otra regla de acceso al titular de la tarjeta, haga clic en .
7 Para eliminar una regla de acceso asignada directamente al titular de la tarjeta, haga clic en .
No puede eliminar la regla de Todos abiertos o la regla de Bloqueo .
8 Haga clic en Guardar.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Asignar reglas de acceso temporales a tarjetahabientes
Para dar cabida a los titulares de tarjetas de temporada, como los estudiantes que están matriculados
durante un semestre o los titulares de tarjetas permanentes que necesitan acceso a corto plazo a un área
restringida, puede crear y asignar reglas de acceso temporales.
Lo que debería saber
Una regla de acceso temporal es una regla de acceso que tiene una activación y un tiempo de vencimiento.
Las reglas de acceso temporal son adecuadas para situaciones en las que los titulares de tarjetas
permanentes deben tener acceso temporal o estacional a áreas restringidas. Estas reglas de acceso se
borran de manera automática siete días después de la expiración para evitar la sobrecarga del sistema.
NOTA: Desde la tarea de administración de Tarjetahabiente , solo puede asignar una regla de acceso
temporal a un titular de tarjeta a la vez. Para asignar una regla de acceso temporal a múltiples titulares de
tarjetas o grupos de titulares de tarjetas, debe actualizar las propiedades de la regla de acceso desde Config
Tool .
Para asignar una regla de acceso temporal a un titular de tarjeta:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 309
Tarjetahabientes y visitantes
1 En el Gestión de tarjetahabientes tarea, seleccione un titular de tarjeta y luego haga clic en Modificar ( )
2 Haga clic en la pestaña de Reglas de acceso ( ) > Agregar ( ).
Se abre un cuadro de diálogo que enumera las reglas de acceso que aún no están asignadas a este titular
de la tarjeta.
3 Realice una de las siguientes acciones:
• Seleccione una regla de acceso temporal existente ( ) y haga clic en Agregar.
• Haga clic en Regla de acceso temporal ( )
Se abre el asistente de creación de reglas de acceso temporal.
4 En la página Información básica , ingrese el nombre y la descripción de la regla, luego haga clic en
Siguiente .
5 En la página de información de la regla de acceso , realice una de las siguientes acciones:
• Haga clic en Usar una regla de acceso existente como plantilla, a continuación, seleccione de la lista
desplegable-regla de acceso, la regla de acceso que desea utilizar como plantilla.
La programación y las entidades asociadas se copiarán a su regla de acceso temporal.
• Haga clic en Especificar parámetros de acceso personalizados y especifique lo siguiente:
• Acceso a: Expanda la vista de área y seleccione las entidades a las que desea otorgar acceso.
• Activación: Fecha y hora de activación, o cuándo comienza a aplicarse la programación de reglas.
• Vencimiento: Fecha y hora de vencimiento o momento en que deja de aplicarse el horario de la
regla.
• Horario: Elija cuándo está activa esta regla de acceso.
6 Haga clic en Siguiente > Crear.
Una regla de acceso temporal ( ) se crea y se asigna a su titular de tarjeta.
7 Haga clic en Guardar.
Después de que concluya
(Opcional) Asigne la regla de acceso temporal que creó a otros titulares de tarjetas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 310
Tarjetahabientes y visitantes
Configurar husos horarios para la activación y el
vencimiento de tarjetahabientes y visitantes
Puede cambiar el huso horario en el que se muestran la activación y el vencimiento de tarjetahabientes y
visitantes.
Antes de empezar
Los husos horarios se configuran a través de campos personalizados. Los campos personalizados de huso
horario deben crearse en la Config Tool. Para obtener más información, consulte la Guía del Administrador
de Security Center.
Para configurar el huso horario para un tarjetahabiente en la tarea de
Administración de tarjetahabientes:
1 En la página de inicio de Security Desk o la Config Tool, abra la tarea de Administración de tarjetahabientes.
2 Haga doble clic en un tarjetahabiente y luego seleccione un huso horario de la lista de Cardholder Time
Zone.
3 Si no se requieren otros cambios, haga clic en Guardar y cerrar.
NOTA: Si quiere editar una credencial en la misma ventana, asegúrese de primero hacer clic en Guardar.
Para configurar el huso horario para un tarjetahabiente en la tarea Control de
acceso:
1 En la página de inicio de la Config Tool, abra la tarea de Control de acceso y haga clic en la vista de
Tarjetahabientes y credenciales.
2 Seleccione un tarjetahabiente y haga clic en la pestaña de Campos personalizados.
3 En la lista de Cardholder Time Zone, seleccione un huso horario.
Para configurar el huso horario para un visitante en la tarea de Administración de
visitantes:
1 En la página de inicio de Security Desk, abra la tarea de Administración de visitantes.
2 Haga doble clic en un visitante y luego seleccione un huso horario de la lista de Visitor Time Zone.
3 Si no se requieren otros cambios, haga clic en Guardar y cerrar.
NOTA: Si quiere editar una credencial en la misma ventana, asegúrese de primero hacer clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 311
Tarjetahabientes y visitantes
Registro de entrada de visitantes nuevos
Para asegurar que las actividades del visitante puedan ser monitoreadas durante toda la visita, debe
realizar el registro de entrada de visitantes con la tarea de Administración de visitantes. Puede registrar los
visitantes de manera previa para registrar su entrada más tarde o crear un visitante y registrar su entrada de
inmediato.
Antes de empezar
Las reglas de acceso no se pueden asociar a los visitantes de manera directa. Por lo tanto, para conceder
derechos de acceso a un visitante, debe crear un grupo de configuración de tarjetahabientes que esté
reservado para visitantes en Config Tool y asignar reglas de acceso al grupo. Para obtener más información
acerca de la creación de grupos de configuración de tarjetahabientes, consulte la Guía del Administrador de
Security Center.
Para registrar la entrada de un nuevo visitante:
1 Desde la página de inicio, abra la tarea de Administración de visitantes.
2 Haga clic en Nuevo ( ).
3 En la parte superior del cuadro de diálogo, introduzca el nombre y apellido del visitante.
4 Para asignar una foto al visitante, haga clic en la silueta y seleccione una de las siguientes opciones:
• Cargar desde un archivo: Seleccione una imagen del disco. Todos los formatos de imágenes estándar
son compatibles.
• Cargar desde la webcam: Tome una instantánea de datos con su cámara web. Esta opción aparece
solo si tiene una cámara web adjuntada a su estación de trabajo.
• Cargar desde la cámara: Tome una instantánea desde una cámara administrada por Security Center.
Al hacer clic en Cargar desde cámara , se abre un cuadro de diálogo de captura independiente.
Seleccione la fuente de video y haga clic en Tomar instantáneas ( ).
• Cargar desde el portapapeles: Cargue la imagen que ha sido copiada en el portapapeles. Esta
opción aparece solamente si usó el comando de copiar de Windows para guardar una imagen en su
portapapeles.
5 Para editar la imagen, haga clic en ella para abrir el Editor de imágenes y use las opciones de edición en la
parte superior del cuadro de diálogo del editor.
6 En la sección de Estado, configure lo siguiente:
NOTA: La fecha de Activación es la misma que la fecha de registro de entrada. Puede configurar la fecha
de activación en una fecha futura, lo que le permite crear perfiles de visitante por anticipado.
• Estado: Para que las credenciales de un visitante funcionen, su estado debe ser Activo. Puede
establecer su estado en Activo inmediatamente haciendo clic en Registrarse ( ) y luego en Guardar.
• Activación: Establezca una activación para su perfil:
• Nunca: El valor predeterminado. Utilice esta opción cuando planee registrar a un visitante
manualmente o si no sabe cuándo llegará el visitante.
• Fecha específica: Caduca en una fecha y hora específicas.
• Vencimiento: Establezca una fecha de expiración para el perfil:
• Nunca: Nunca expira.
• Fecha específica: Caduca en una fecha y hora específicas.
• Establecer vencimiento en el primer uso: Caduca un número específico de días después del
primer uso.
• Cuando no se usa: Caduca cuando no se ha utilizado durante un número determinado de días.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 312
Tarjetahabientes y visitantes
7 Asignar una credencial al visitante de manera que se pueda rastrear los movimientos que haga en el
sistema.
NOTA: Puede asignar una credencial ahora o más tarde.
8 Asigne el visitante a un grupo de configuración de tarjetahabientes.
Los grupos de configuración de tarjetahabientes definen qué reglas de acceso corresponden al visitante.
a) Para asignar el primer grupo de configuración de tarjetahabientes, haga clic en la lista de Grupo de
configuración de tarjetahabientes y seleccione un grupo de configuración de tarjetahabientes.
NOTA: Solamente se detallan los grupos de configuración de tarjetahabientes configurados para
visitantes. Un visitante puede pertenecer a más de un grupo de configuración de tarjetahabientes.
b) Para asignar grupos de configuración de tarjetahabientes adicionales, haga clic en Avanzado ( )y
luego en Agregar un elemento ( ). En el cuadro de diálogo que se abre, seleccione los grupos de
configuración de tarjetahabientes y haga clic en Aceptar.
9 Escriba la dirección de correo electrónico del visitante.
10 Ingrese el número de teléfono móvil del visitante.
11 (Opcional) Asigne uno o dos anfitriones (o acompañantes) al visitante:
Para obtener más información sobre la regla de acompañante de visitantes, consulte la Guía del
Administrador de Security Center.
a) Haga clic en la lista de Anfitrión de visitantes y seleccione un tarjetahabiente como anfitrión del
visitante.
Se abre un cuadro de diálogo que muestra el mensaje ¿Quiere habilitar de manera automática la opción
de Se requiere acompañante?
b) Haga clic en Sí para activar la opción de Se requiere acompañante.
Cuando la opción está activada, el visitante no puede acceder a ciertas áreas a menos que sus
anfitriones asignados también presenten sus credenciales después de ellos dentro de un retraso
determinado.
c) (Opcional) Para asignar un segundo anfitrión, haga clic en Avanzado ( ) y, luego, haga clic en
Agregar un elemento ( ). En el cuadro de diálogo que se abre, seleccione un tarjetahabiente para
asignar como anfitrión y haga clic en Aceptar.
NOTA: El orden en el que los anfitriones presentan sus credenciales no es importante.
12 (Opcional) Introduzca una fecha y hora en el campo de Llegada esperada.
13 (Opcional) Si se definen campos personalizados para los visitantes, introduzca la información adicional del
visitante.
14 (Opcional) En la sección de Avanzado, configure las siguientes propiedades del visitante:
NOTA: Algunas de estas propiedades se pueden heredar de los grupos de titulares de tarjetas
principales. Cuando se configura un valor específico para el visitante, haga clic en Volver al valor
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 313
Tarjetahabientes y visitantes
heredado ( ) para heredar la propiedad de los grupos primarios de tarjetahabientes. Si existen varios
grupos primarios, se hereda el valor con más privilegio.
a) Si al visitante se le asignó una credencial, concédale privilegios de acceso al visitante.
• Usar tiempo de concesión extendido: Les otorga más tiempo para pasar por puertas donde el
parámetro de Tiempo de concesión extendido se configura para una puerta. Use esta opción para
aquellas personas con movilidad reducida.
• Omitir reglas de antipassback: Las exime de todas las restricciones de antirretorno.
Para obtener más información acerca de cómo configurar áreas y puertas mediante el uso de tiempo
de concesión extendido y las reglas de antirretorno, consulte la Guía del Administrador de Security
Center.
b) En el campo de Autorización de seguridad, introduzca el nivel de autorización de seguridad del
visitante. El nivel de autorización de seguridad determina el acceso a las áreas cuando se configura un
nivel de amenaza en Security Center. El nivel 0 es el nivel de autorización más alto, con más privilegios.
c) En el campo de Nombre de la entidad, escriba un nombre nuevo para la entidad del visitante si no
desea utilizar el nombre y el apellido del visitante.
De forma predeterminada, el Nombre de la entidad utiliza los campos de Nombre y Apellido.
d) (Opcional) En el campo de Descripción, escriba una descripción para el visitante.
e) Asigne el visitante a una partición.
Las particiones determinan qué usuarios de Security Center tienen acceso a esta entidad. Solo los
usuarios a los que se les ha concedido acceso a la partición pueden ver el visitante.
15 Realice una de las siguientes acciones:
• Para registrar previamente un visitante para registrar su entrada más tarde, haga clic en Guardar.
• Para registrar la entrada del visitante de inmediato, haga clic en Guardar y registrar entrada.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Resumen general de la tarea de Administración de visitantes en la página 627
Realizar el registro de entrada de visitantes recurrentes
Si un visitante regresa a su sitio, puede registrar la entrada del visitante sin necesidad de volver a introducir
su información, porque todos los visitantes con registro de salida se guardan en la base de datos.
Lo que debería saber
Si se le asignó una credencial al visitante con anterioridad, debe asignar una credencial nueva después de
registrar su entrada.
Para registrar la entrada de un visitante recurrente:
1 En la tarea de Administración de visitantes, haga clic en Nuevo ( ).
2 En la parte superior del cuadro de diálogo, introduzca el nombre o apellido del visitante.
Si se encuentra una coincidencia en la base de datos de visitantes, aparece un botón verde que muestra la
cantidad de posibles coincidencias ( ).
3 Haga clic en el botón verde.
Se abre un cuadro de diálogo de Visitantes, que enumera todas las posibles coincidencias que aparecen
en la base de datos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 314
Tarjetahabientes y visitantes
4 (Opcional) Para filtrar la lista de visitantes, realice una de las siguientes opciones:
• Escriba el nombre o el apellido de un visitante y, luego, haga clic en Buscar.
• Seleccione la fecha de registro de llegada, vencimiento o llegada prevista del visitante y, luego, haga
clic en Buscar.
• Haga clic en Hacer clic para editar, seleccione un campo personalizado de visitantes, haga clic en
Aceptar y, a continuación, en Buscar.
5 Seleccione un visitante y, luego, haga clic en Seleccionar.
La información del visitante seleccionado se carga en el cuadro de diálogo del visitante.
6 Modifique la información del visitante según sea necesario y, luego, realice una de las siguientes
opciones:
• Para registrar previamente un visitante para registrar su entrada más tarde, haga clic en Guardar.
• Para registrar la entrada del visitante de inmediato, haga clic en Guardar y registrar entrada ( ).
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Después de que concluya
Si el visitante requiere una credencial, asígnele una.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 315
Tarjetahabientes y visitantes
Asignar un anfitrión de visitantes adicional para las áreas
con torniquetes
Puede configurar un segundo anfitrión para las delegaciones de visitantes en áreas de acceso por
torniquetes. Esta característica le permite establecer un anfitrión a la cabeza de una delegación y el otro al
final de los visitantes. Para una delegación con un límite determinado, se requiere un segundo anfitrión si la
cantidad de visitantes supera ese límite.
Lo que debería saber
• Este procedimiento se aplica al acompañante de visitantes para torniquetes en modo delegación.
NOTA: El modo Delegación no debe confundirse con el modo de aplicación de un solo paso. Para obtener
más información sobre este modo, consulte las Notas Técnicas de Aplicación de un Solo Paso de Synergis™
Softwire.
• Una delegación consta de uno o dos anfitriones y uno o más visitantes.
• Si su delegación de visitantes se encuentra en el límite establecido para un solo anfitrión, agregar un
visitante adicional activará la advertencia "Se excedió límite de visitante para un solo anfitrión. Asigne
un anfitrión diferente o agregue un segundo anfitrión", y tendrá que comenzar una nueva delegación o
asignar un segundo anfitrión para ampliar la delegación.
Para agregar un segundo anfitrión:
1 Haga clic en Avanzado ( ) y, luego, en la lista desplegable de Anfitrión de visitantes.
2 Realice una de las siguientes tareas:
• Agregar un segundo anfitrión a la delegación
a. Desde la lista de Anfitrión de visitantes, seleccione un tarjetahabiente como segundo anfitrión.
b. Seleccione la opción de Se requiere acompañante.
c. Haga clic en Guardar. En el cuadro de diálogo que se abre, confirme que desea agregar un
segundo anfitrión a la delegación.
NOTA: Cuando agregue un segundo anfitrión a una delegación existente, el segundo anfitrión se
asigna a todos los tarjetahabientes de esa delegación.
• Comenzar una nueva delegación
a. Borre el anfitrión asignado al hacer clic en Borrar selección en la parte inferior de la lista de
Anfitriones de visitantes.
b. Seleccione un nuevo anfitrión de la lista.
Cómo funciona el acompañante de visitantes para torniquetes en modo delegación
Con la regla de acompañante de visitantes, los distintivos de anfitrión y visitante siguen un orden estricto en
un torniquete.
Para el acompañante de visitantes para torniquetes en modo delegación, la secuencia de identificación y
entrada es la siguiente:
1. El acompañante muestra el distintivo e ingresa.
2. El primer visitante muestra el distintivo e ingresa.
3. El siguiente visitante muestra el distintivo e ingresa. Esta secuencia continúa hasta que haya ingresado el
último visitante.
4. Si hay un segundo acompañante, el acompañante muestra el distintivo e ingresa.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 316
Tarjetahabientes y visitantes
Si no se respeta el orden del distintivo entre el acompañante y el visitante, esto puede activar cualquiera de
los siguientes eventos:
• Acceso denegado: Se requiere un acompañante válido se activa si un visitante muestra el distintivo antes que
el anfitrión.
• Visitante extraviado: el acompañante muestra el distintivo e ingresa sin el visitante, entonces este evento
se activa para cada visitante, incluyendo un evento de Anfitrión secundario ausente si se configuró un
segundo anfitrión.
• Visitante extraviado también se activa si un visitante no muestra el distintivo después de que ingrese el
anfitrión, o si el anfitrión secundario muestra el distintivo antes del último visitante.
• Anfitrión Secundario se activa si el anfitrión secundario en una delegación de dos anfitriones no muestra el
distintivo.
NOTA: El orden de presentación de distintivos de los anfitriones no es importante, siempre que uno lo
presente e ingrese antes del primer visitante y el otro lo haga en último lugar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 317
Tarjetahabientes y visitantes
Asignar credenciales
Para otorgar a los tarjetahabientes o visitantes acceso a áreas seguras, debe asignarles credenciales.
Lo que debería saber
Se pueden asignar varias credenciales a los tarjetahabientes y visitantes. Puede asignar credenciales mientras
crea un nuevo titular de tarjeta o visitante (excepto las credenciales móviles ), o después de que se hayan
creado. En este procedimiento, se supone que ya ha creado los tarjetahabientes.
Para asignar credenciales:
1 Haz una de las siguientes:
• Para titulares de tarjetas, abra la tarea de administración de Titulares de tarjetas, seleccione un titular
de tarjeta y luego haga clic en Modificar ( )
• Para los visitantes, abra la tarea de administración de Visitantes , seleccione un visitante y luego haga
clic en Modificar ( )
2 En la sección Credencial , haga clic en Agregar una credencial ( )
3 Seleccione una de las siguientes opciones:
• Entrada automatica: Presente la tarjeta en un lector.
• Entrada manual: Ingrese los datos de la tarjeta de manera manual. Use este método cuando no tenga
un lector de tarjetas al alcance.
• Credencial existente: Seleccione una credencial sin asignar, registrada con anterioridad.
• PIN: Crear una credencial de PIN.
• Placa: Ingrese el número de placa del titular de la tarjeta. Utilice este método si Sharp la cámara se
está utilizando para activar una barrera de acceso de vehículos. En este caso, la placa del vehículo del
titular de la tarjeta se puede utilizar como credencial.
• Solicitar tarjeta: Solicitar una tarjeta de credenciales para el tarjetahabiente o el visitante. Use este
método si no tiene una impresora en el sitio.
• Credencial móvil: Solicite una credencial móvil para el tarjetahabiente o el visitante. Debe tener
un proveedor de credenciales móviles configurado y lectores de credenciales móviles instalados. El
tarjetahabiente debe tener una dirección de correo electrónico válida configurada.
• Credencial en papel (impresión): Imprima un distintivo (etiqueta de nombre o tarjeta de ID con foto)
sin asignar una credencial. La credencial en papel no se puede utilizar para abrir puertas. Solamente se
usa para identificar visualmente al tarjetahabiente o al visitante.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 318
Tarjetahabientes y visitantes
4 Si selecciona Entrada automática, luego seleccione un lector (lector USB o una puerta) y presente la
tarjeta en el lector.
Si tiene configurado un lector de codificación de tarjeta inteligente, realice una de las siguientes acciones:
• Para leer una tarjeta precodificada, configure la opción de Codificar antes de registrar en
DESACTIVADO. Cuando el LED del lector se vuelve verde (listo para leer), coloque la tarjeta inteligente
en el lector. El LED del lector se vuelve amarillo y luego verde con un breve pitido antes de apagarse.
• Para generar y codificar una credencial MIFARE DESFire aleatoria de 128 bits antes de registrarla,
establezca la opción de Codificar antes de registrar en ACTIVADO. Cuando el LED del lector se
vuelve rojo (listo para codificar), coloque la tarjeta inteligente en el lector durante aproximadamente 2
segundos. El LED del lector se vuelve amarillo y luego verde con un breve pitido antes de apagarse. Si
escucha un pitido largo y el LED permanece rojo, intente nuevamente.
NOTA: Tu Security Center la licencia debe ser compatible con la codificación de tarjetas inteligentes.
El cuadro de diálogo se cierra automáticamente después de presentar una tarjeta elegible. Si la tarjeta no
se ha inscrito, se inscribe automáticamente. Si la tarjeta ya fue asignada a alguien, se rechaza.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 319
Tarjetahabientes y visitantes
5 Si seleccionas Entrada manual, debe seleccionar un formato de tarjeta, ingresar los campos de datos
requeridos y hacer clic Okay.
PRECAUCIÓN: Introduzca los datos de su tarjeta con mucho cuidado, ya que el sistema no puede validar
si los datos introducidos corresponden a una tarjeta física o no.
Si la tarjeta no se ha inscrito, se inscribe automáticamente. Si la tarjeta ya fue asignada a alguien, se
rechaza.
6 Si selecciona Credencial existente, aparece un cuadro de diálogo que enumera todas las credenciales
existentes no asignadas en el sistema. Seleccione una credencial no asignada de la lista y haga clic en
Aceptar.
7 Si selecciona PIN, realice lo siguiente:
a) Ingrese el PIN como valor numérico.
NOTA: No exceda el número de dígitos aceptados por sus lectores. Una longitud de PIN típica es de
cinco dígitos. Pero ciertos modelos aceptan hasta 15 dígitos.
b) Haga clic en Aceptar.
8 Si selecciona Matrícula , debe hacer lo siguiente:
a) Ingrese el número de placa.
NOTA: No es necesario ingresar espacios que aparecen en el número de placa. El sistema trata
"ABC123" y "ABC 123" como la misma placa.
b) Haga clic en Aceptar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 320
Tarjetahabientes y visitantes
9 Si selecciona Credencial móvil , debe hacer lo siguiente:
a) Seleccione el perfil de credencial (si hay más de uno).
Puede asignar una credencial móvil de cada perfil al titular de la tarjeta.
b) Haga clic en Aceptar.
NOTA: Se envía una invitación por correo electrónico al titular de la tarjeta con un enlace para descargar
la aplicación de credenciales móviles. El titular de la tarjeta debe aceptar la invitación para que la
credencial se active en su teléfono. Si el titular de la tarjeta rechaza la invitación o si la invitación agota
el tiempo de espera, la credencial permanece sin usar y el proveedor de credenciales móviles puede
asignarla al próximo titular de la tarjeta que la necesite. Security Center no sabe que la credencial móvil
solicitada no ha sido aceptada por el titular de la tarjeta hasta que la misma credencial móvil se haya
asignado a otra persona, en ese momento, Security Center lo elimina automáticamente del titular de la
tarjeta actual.
IMPORTANTE: Una credencial móvil que se ha activado (emparejado con un teléfono) nunca se puede
reutilizar en otro teléfono. Si un titular de la tarjeta pierde su teléfono o necesita cambiar su teléfono,
debe informar al Security Center operador que debe eliminar la credencial o marcarla como perdida .
Después de eso, el operador debe iniciar sesión en el portal del proveedor de credenciales y revocar la
credencial móvil.
10 Después de asignar la credencial, aparece en la sección Credencial .
Se muestran el nombre y el estado de la credencial. Activo indica que la credencial está asignada.
NOTA: Si la credencial es un PIN, se muestra el icono del teclado. Si la credencial es una placa, se muestra
un icono de placa. Si la credencial es una tarjeta, se asigna una plantilla de credencial predeterminada y se
muestra una vista previa de la credencial en lugar del icono de credencial.
11 (Opcional) Si la credencial es una tarjeta, seleccione una plantilla de insignia diferente de la siguiente
manera.
a) En la sección de Credencial, haga clic en la imagen de distintivo.
b) Seleccione una plantilla para distintivos y, a continuación, haga clic en Aceptar.
Las plantillas de credenciales se crean en Config Tool . Para más información, vea el Security Center
Guía del administrador
Aparece una vista previa impresa de la insignia, con datos correspondientes al titular de la tarjeta o
visitante actual y su credencial.
12 Haga clic en Guardar.
Debe guardar todos los cambios antes de poder imprimir la insignia.
13 Para imprimir el distintivo, haga clic en Imprimir distintivo junto a la vista previa del distintivo.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Solicitar tarjetas de credenciales
Cuando no está en posesión de las tarjetas de credenciales, puede solicitar que alguien asigne las tarjetas de
credenciales a los tarjetahabientes y a los visitantes que usted administra.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 321
Tarjetahabientes y visitantes
Lo que debería saber
Puede solicitar una tarjeta mientras crea un tarjetahabiente o visitante nuevos o después de haberlos creado.
En este procedimiento, se supone que ya ha creado un titular de tarjeta o visitante.
Para solicitar una tarjeta de credencial:
1 Realice una de las siguientes acciones:
• Para titulares de tarjetas, abra la tarea de administración de Titulares de tarjetas, seleccione un titular
de tarjeta y luego haga clic en Modificar ( )
• Para los visitantes, abra la tarea de administración de Visitantes , seleccione un visitante y luego haga
clic en Modificar ( )
2 En la sección Credencial , haga clic en Agregar una credencial ( )
3 En el menú desplegable, haga clic en Solicitar tarjeta .
4 En el cuadro de diálogo de Solicitar tarjeta, seleccione el motivo por el que solicita una tarjeta.
NOTA: Los motivos de solicitud de tarjeta solo aparecen si su administrador ha creado posibles motivos
en Config Tool .
5 En la lista desplegable de Plantilla para distintivos, seleccione una plantilla para distintivos.
Solo necesita seleccionar una plantilla de insignia si desea que se imprima una insignia. Las plantillas
de credenciales se crean en Config Tool . Para obtener información, consulte el Security Center Guía del
administrador
Aparece una vista previa de impresión de la insignia.
6 En la opción de Activar, seleccione cuándo activar la credencial.
• Nunca: La credencial nunca se activará.
• Después de la inscripción: Después de que otro usuario haya respondido a la solicitud de tarjeta.
• En: Seleccione una fecha específica para activar la credencial.
7 Si desea recibir un correo electrónico cuando se haya impreso la credencial, seleccione la opción de
Enviarme un correo electrónico cuando la tarjeta esté lista.
NOTA: Para que esta opción funcione, su usuario debe tener una dirección de correo electrónico válida.
8 Haga clic en Aceptar.
La credencial se muestra como Solicitada en la sección de Credencial de la ventana de detalles del
tarjetahabiente o del visitante.
9 Haga clic en Guardar.
El ícono de Solicitudes de tarjetas ( ) aparece en la bandeja de notificación.
Temas relacionados
Responder a las solicitudes de tarjetas de credenciales en la página 368
Imprimir tarjetas de credenciales en lotes
Para ahorrar tiempo al imprimir tarjetas de credenciales, puede imprimirlas en lotes.
Lo que debería saber
Todas las credenciales que seleccione deben estar asociadas a una plantilla para distintivos.
Para obtener información sobre cómo crear plantillas para distintivos, consulte "Diseñar plantillas para
distintivos" en la Guía del Administrador de Security Center.
Para imprimir tarjetas de credenciales en lotes:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 322
Tarjetahabientes y visitantes
1 Desde la página de inicio, abra la tarea de Administración de credenciales.
2 Seleccione las credenciales que desea imprimir:
• Mantenga presionada la tecla Ctrl y haga clic en credenciales específicas de la lista.
• Mantenga presionada la tecla Shift y seleccione un rango de credenciales de la lista.
3 Haga clic en Imprimir.
Las credenciales seleccionadas se imprimen en el orden en que se enumeran en la tarea de Administración de
credenciales.
Imprimir credenciales de papel
Cuando no tiene credenciales asignadas a los tarjetahabientes o visitantes, puede imprimir credenciales en
papel (credenciales sin datos de credenciales) como etiquetas de nombre o identificaciones con fotografía
para identificación visual.
Lo que debería saber
Para imprimir una insignia, necesita una plantilla de insignia. Por lo general, una plantilla para distintivos se
asocia a una credencial de tarjeta de manera que se pueda usar para desbloquear puertas, pero también
puede imprimir un distintivo sin datos de credencial (denominado credencial de papel) que se puede usar
como etiqueta de nombre o un ID de foto para la identificación visual.
Puede imprimir un distintivo mientras crea un tarjetahabiente o visitante nuevos o después de haberlos
creado.
Para obtener información sobre cómo crear plantillas de credenciales, consulte la publicación Security Center
Guía del administrador
Para imprimir una insignia:
1 Realice una de las siguientes acciones:
• Para titulares de tarjetas, abra la tarea de administración de Titulares de tarjetas, seleccione un titular
de tarjeta y luego haga clic en Modificar ( )
• Para los visitantes, abra la tarea de administración de Visitantes , seleccione un visitante y luego haga
clic en Modificar ( )
2 En la sección Credencial , haga clic en Agregar una credencial ( )
3 En el menú que aparece, haga clic en Credencial de papel (imprimir) .
4 En el cuadro de diálogo de Impresión de distintivos, seleccione un distintivo de la lista.
Se muestra una vista previa de impresión de la insignia. La información del titular de la tarjeta o del
visitante puede mostrarse en la insignia, dependiendo de cómo esté diseñada la plantilla de la insignia.
No se muestran datos de credenciales en la insignia.
5 Para imprimir la credencial de papel, haga clic en Imprimir distintivo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 323
Tarjetahabientes y visitantes
Asignación de tarjetas temporales
Si la credencial de tarjeta de un tarjetahabiente o visitante se reporta como perdida o robada, puede
reemplazarla con una tarjeta temporal y marcar la tarjeta original como perdida.
Antes de empezar
Asegúrese de tener lo siguiente:
• Un lector de tarjetas cerca.
• Una pila de tarjetas de repuesto registradas previamente. Puede inscribir una gran cantidad de tarjetas a
la vez con la tarea de Administración de credenciales.
Para asignar una tarjeta temporal a un tarjetahabiente o visitante:
1 Realice una de las siguientes acciones:
• Para titulares de tarjetas, abra la tarea de administración de Titulares de tarjetas, seleccione un titular
de tarjeta y luego haga clic en Modificar ( )
• Para los visitantes, abra la tarea de administración de Visitantes , seleccione un visitante y luego haga
clic en Modificar ( )
2 En la sección de Credencial, haga clic en Asignar tarjeta temporal.
3 En la lista desplegable, seleccione un lector de tarjetas cercano a usted.
El lector de tarjetas puede ser un lector USB conectado a su computadora o puede usar un Punto de
acceso (puerta).
4 Presente una tarjeta de repuesto registrada previamente.
5 Establezca la cantidad de días durante los cuales permanecerá activa la tarjeta temporal y haga clic en
Asignar tarjeta temporal.
6 Haga clic en Guardar.
Después de esta operación, la tarjeta original se marca como Perdida, pero permanece asignada al
tarjetahabiente. La tarjeta temporal se activa para la cantidad de días especificada y se asigna al mismo
tarjetahabiente. El tarjetahabiente ahora tiene, al menos, dos tarjetas. Una permanente, que está perdida, y
otra temporal, que está activa.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Restauración de tarjetas originales a tarjetahabientes y visitantes
Cuando se encuentra una tarjeta perdida, puede restaurar la tarjeta original y eliminar la asignación de la
tarjeta temporal.
Antes de empezar
Asegúrese de tener un lector de tarjetas a mano.
Lo que debería saber
Para restaurar la tarjeta original, el tarjetahabiente o visitante deben devolver la tarjeta original y la
temporal.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 324
Tarjetahabientes y visitantes
PRECAUCIÓN: Cuando un tarjetahabiente tiene más de una tarjeta temporal, si devuelve la tarjeta temporal,
se restaura la tarjeta original al tarjetahabiente. La función para devolver la tarjeta temporal se puede usar
una sola vez por tarjetahabiente.
Para restaurar una tarjeta original a un tarjetahabiente o visitante:
1 En la tarea de Administración de tarjetahabientes o Administración de visitantes, haga clic en Devolver
tarjeta ( ).
2 En la lista desplegable, seleccione un lector de tarjetas cercano a usted.
El lector de tarjetas puede ser un Lector USB conectado a su computadora o puede usar un Punto de
acceso (puerta).
3 Presente tanto la tarjeta original como la tarjeta temporal; el orden no importa.
4 Si ambas tarjetas coinciden con el mismo tarjetahabiente, haga clic en Restaurar tarjeta original para
restaurar el estado de la tarjeta original a Activo y desactivar la tarjeta temporal.
Ahora, la tarjeta temporal se puede asignar a otra persona.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 325
Tarjetahabientes y visitantes
Usar digitalizadores de firmas
Si tiene un pad de firma conectado a su computadora, puede usarlo para capturar firmas de tarjetahabientes
y visitantes, y guardarlos directamente en un campo personalizado de firma creado previamente.
Antes de empezar
• Asegúrese de que se hayan creado campos personalizados de firma para tarjetahabientes y visitantes con
el tipo de Datos de imagen.
• Adjunte un pad de firma Topaz a su computadora y actívelo Security Desk .
Para usar un digitalizador de firmas:
1 Abra la tarea de Administración de tarjetahabientes o la tarea de Administración de visitantes para crear o
modificar el tarjetahabiente o el visitante.
2 En el cuadro de diálogo de propiedades, haga clic en el campo personalizado reservado para la firma y
seleccione Cargar desde el digitalizador de firmas.
3 Entregue el cuaderno de firmas al titular de la tarjeta o al visitante y pídale que firme.
La firma capturada aparece en el campo de firma.
4 Haga clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 326
Tarjetahabientes y visitantes
Registro de salida de visitantes
Debe registrar la salida de los visitantes cuando se marchen.
Para registrar la salida de un visitante:
1 En la tarea de Administración de visitantes, seleccione el visitante de la lista de visitantes.
Si la lista de visitantes es larga, use las características de búsqueda para encontrar el nombre del visitante.
NOTA: Puede registrar la salida de varios visitantes al mismo tiempo al mantener presionada la tecla
Shift y seleccionar los visitantes cuya salida desea registrar.
2 Haga clic en Registrar salida ( ).
El visitante del que registra la salida se elimina de la lista de visitantes, pero continúa estando disponible para
informes de investigación. La información del visitante también se guarda en la base de datos y se puede
usar en caso de que el visitante regrese.
Si al visitante se le asignó una credencial, el estado de la credencial cambia a Sin asignar y se puede asignar a
otro visitante o tarjetahabiente. La credencial también se quita de todos los controladores de acceso con los
que se sincronizó. Esto puede demorar algunos segundos.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Investigar eventos de visitantes en la página 330
Resumen general de la tarea de Administración de visitantes en la página 627
Eliminar visitantes
No se puede registrar la salida de los visitantes registrados previamente para los que aún no se ha registrado
la entrada, pero se pueden borrar.
Para borrar un visitante:
1 En la tarea de Administración de visitantes, seleccione el visitante de la lista de visitantes.
Si la lista de visitantes es larga, use las características de búsqueda para encontrar el nombre del visitante.
NOTA: Puede borrar varios visitantes al mismo tiempo al mantener presionada la tecla Shift y seleccionar
los visitantes cuya salida desea borrar.
2 Haga clic en Eliminar ( ).
El visitante borrado se quita de la base de datos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 327
Tarjetahabientes y visitantes
Investigar eventos de tarjetahabientes
Puede investigar eventos relacionados con los tarjetahabientes (Acceso denegado: PIN no válido, Primera
persona en entrar, Última persona en salir, Vulneración del antirretorno, etc.), utilizando el informe de
Actividades de tarjetahabientes.
Lo que debería saber
Por ejemplo, si desea ver a qué áreas, puertas y elevadores tuvo acceso un tarjetahabiente ayer o la semana
pasada, puede buscar el tarjetahabiente específico y establecer un rango de tiempo para su informe. Si ayer
hubo actividades sospechosas en su instalación, puede investigar a qué tarjetahabientes se les denegó el
acceso a un área seleccionando el área y el evento de Acceso denegado.
Para investigar eventos de tarjetahabientes:
1 Desde la página de inicio, abra la tarea de Actividades de tarjetahabientes.
2 Configure los filtros de consulta para el informe. Elija entre uno o más de los siguientes filtros:
• Tarjetahabientes: Restrinja la búsqueda a tarjetahabientes específicos, grupos de tarjetahabientes o
visitantes.
NOTA: Si solo selecciona el grupo de tarjetahabientes Todos los tarjetahabientes, no se incluirá
a los tarjetahabientes federados. Esto ocurre porque Todos los tarjetahabientes es un grupo de
tarjetahabientes local que solo incluye a los tarjetahabientes locales.
• Credencial: Restrinja la búsqueda a credenciales específicas.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Puertas - Áreas - Ascensores: Restrinja la búsqueda a actividades que tuvieron lugar en ciertas
puertas, áreas y ascensores.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
3 Haga clic en Generar informe.
Los eventos de tarjetahabientes se muestran en el panel de informes.
4 Muestre el video correspondiente de un evento en un mosaico haciendo doble clic o arrastrando un
elemento del panel de informes al área de trabajo.
Si no hay cámaras adjuntas a la entidad, se muestra el ícono de puerta, elevador o zona, según el tipo de
evento de tarjetahabiente.
5 Controle los mosaicos usando los widgets del panel de Controles.
Columnas del panel de informes para la tarea de Actividades de tarjetahabientes
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Actividades de tarjetahabientes.
• Evento: Nombre del evento.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
• Ubicación: Lugar (área) donde tuvo lugar la actividad.
• Punto de acceso: Punto de acceso involucrado (solo aplicable a áreas, puertas y ascensores).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 328
Tarjetahabientes y visitantes
• Credencial: Nombre de credencial utilizado por el titular de la tarjeta.
• Credencial suplementaria: A veces es necesaria una segunda credencial. Por ejemplo, cuando se
requiere una tarjeta y un PIN para acceder a una puerta o elevador.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Formato de tarjeta: Formato de tarjeta de credencial.
• Titular de la tarjeta: Nombre de la entidad titular de la tarjeta.
• Código de credencial: Código de instalación y número de tarjeta.
• Dispositivo: Dispositivo involucrado en la unidad (lector, entrada REX, módulo IO, relé Strike, etc.).
• Dirección de correo electrónico: Titular de la tarjeta o dirección de correo electrónico del visitante.
• dirección IP: Dirección IP de la unidad o computadora.
• Coincidencia exacta de placa de matrícula: Indica si la lectura de placa de matrícula asociada con el
tarjetahabiente coincide de manera exacta con una credencial de placa de matrícula en Security Center.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• Periodo de ocurrencia: Período en que ocurrió el evento.
• Tipo de producto: Modelo de la unidad.
• Zona horaria: Zona horaria de la unidad.
• Unidad: Nombre de la unidad.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 329
Tarjetahabientes y visitantes
Investigar eventos de visitantes
Puede investigar eventos relacionados con visitantes (acceso denegado, primera persona que entra, última
persona que sale, vulneración del antirretorno y demás) usando el informe de Actividades de visitantes.
Lo que debería saber
En Security Desk, puede ver todas las áreas y puertas a las que ha tenido acceso un visitante durante su
estadía. Si desea consultar si se produjeron eventos críticos en su sitio relacionados con visitantes durante el
último día, puede configurar un rango de tiempo para el informe.
Para investigar eventos de visitantes:
1 Desde la página de inicio, abra la tarea de Actividades de visitantes.
2 En el filtro de consulta de Visitante en la pestaña de Filtros, haga clic en .
3 En el cuadro de diálogo de Visitantes, filtre la lista de visitantes de una de las siguientes maneras:
• Escriba el nombre o el apellido de un visitante y, luego, haga clic en Buscar.
• Seleccione la activación, el vencimiento o la fecha de llegada prevista del visitante y, luego, haga clic en
Buscar.
• Seleccione el anfitrión del visitante y, luego, haga clic en Buscar.
• Haga clic en Hacer clic para editar, seleccione un campo personalizado de visitantes, haga clic en
Aceptar y, a continuación, en Buscar.
4 Seleccione un visitante al que investigar.
Solo puede especificar un visitante a la vez.
5 Haz clic en Seleccionar .
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 330
Tarjetahabientes y visitantes
6 Configure los demás filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Puertas - Áreas - Ascensores: Restrinja la búsqueda a actividades que tuvieron lugar en ciertas
puertas, áreas y ascensores.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
7 Haz clic en Generar informe .
Los eventos de visitantes se muestran en el panel de informes.
8 Para mostrar el video correspondiente de un evento en un mosaico, haga doble clic o arrastre un
elemento del panel de informes al área de trabajo.
Si no hay cámaras conectadas a la entidad, se muestran los íconos de puerta, elevador o área, según el
tipo de evento de visitantes.
9 Para controlar los mosaicos, use los widgets del panel de Controles.
Columnas del panel de informes para la tarea de Actividades de visitantes
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Actividades de visitantes.
• Evento: Nombre del evento.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Ubicación: Lugar (área) donde tuvo lugar la actividad.
• Punto de acceso: Punto de acceso involucrado (solo aplicable a áreas, puertas y ascensores).
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Imagen: Titular de la tarjeta o foto del visitante.
• Anfitriones visitantes: Titulares de tarjeta asignados como acompañantes visitantes.
• Formato de tarjeta: Formato de tarjeta de credencial.
• Titular de la tarjeta: Nombre de la entidad titular de la tarjeta.
• Credencial: Nombre de credencial utilizado por el titular de la tarjeta.
• Código de credencial: Código de instalación y número de tarjeta.
• Dispositivo: Dispositivo involucrado en la unidad (lector, entrada REX, módulo IO, relé Strike, etc.).
• Dirección de correo electrónico: Titular de la tarjeta o dirección de correo electrónico del visitante.
• dirección IP: Dirección IP de la unidad o computadora.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• Periodo de ocurrencia: Período en que ocurrió el evento.
• Tipo de producto: Modelo de la unidad.
• Credencial suplementaria: A veces es necesaria una segunda credencial. Por ejemplo, cuando se
requiere una tarjeta y un PIN para acceder a una puerta o elevador.
• Zona horaria: Zona horaria de la unidad.
• Unidad: Nombre de la unidad.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 331
Tarjetahabientes y visitantes
Contar personas
Puede ver la cantidad de tarjetahabientes que están en áreas protegidas en su sistema usando la tarea de
Conteo de personas. Esto también es útil para eliminar personas de áreas en las que se enumeraron como
ocupantes por error.
Lo que debería saber
La cantidad de tarjetahabientes presentes en un área seleccionada se actualiza en tiempo real a medida que
las personas entran y salen del área.
Para que el informe sea preciso, el área seleccionada debe estar completamente protegida, lo que significa
que no se debe permitir que las personas ingresen o salgan del área sin pasar su tarjeta. Los lectores deben
instalarse a ambos lados de una puerta (sin REX), y los tarjetahabientes deben atravesar la puerta uno a la vez
(sin entrada colada). Los torniquetes suelen usarse para este propósito.
Para contar el número de tarjetahabientes en un área:
1 Desde la página de inicio, abra la tarea de Conteo de personas.
2 En el Selector, seleccione un área.
Los tarjetahabientes presentes en esa área se enumeran a la derecha.
3 Para iniciar un informe de investigación sobre un tarjetahabiente seleccionado, haga clic en Investigar
( ).
4 Para eliminar un tarjetahabiente seleccionado del área que está visualizando, haga clic en Eliminar del
área ( ).
5 Para restablecer el recuento de personas a cero para el área seleccionada, haga clic en Borrar todo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 332
Tarjetahabientes y visitantes
A los tarjetahabientes que eliminó utilizando el comando de Eliminar del área o el comando de Borrar todo
se les perdonará de manera automática una vulneración del antirretorno la siguiente vez que registren su
tarjeta. Esto les permite reingresar al área de la que han sido eliminados.
Si ve una actividad sospechosa mientras monitorea una transmisión de video en vivo, puede usar el conteo de
personas para ver a los tarjetahabientes que se encuentran en este momento en esa área. Si hay un incendio
en su edificio, puede usar el conteo de personas para saber si queda alguien en un área del edificio.
Temas relacionados
Rastrear tarjetahabientes presentes en un área en la página 334
Usar la función de Conteo de personas para rastrear y eliminar tarjetahabientes de
áreas
Si un tarjetahabiente sale de un área sin autorización al seguir de cerca a otro o se muestra por error como
un ocupante, puede eliminarlo de esa área usando el campo de Buscar de la tarea de Conteo de personas.
Lo que debería saber
La búsqueda de tarjetahabientes examina el nombre del área, el nombre y apellido; puede usar cualquier
nombre como término de búsqueda.
Para encontrar un tarjetahabiente en un área:
1 Desde la tarea de Conteo de personas, introduzca el nombre del tarjetahabiente en el campo de Buscar en
la parte superior del área de trabajo. El resultado se autocompleta a medida que escribe.
También puede introducir parte de un texto. Por ejemplo, si introduce "mit", aparece "Smith".
2 Seleccione el tarjetahabiente y haga clic en Eliminar del área.
El tarjetahabiente se elimina del área y se le perdonará una vulneración de antirretorno la siguiente vez
que registre su tarjeta.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 333
Tarjetahabientes y visitantes
Rastrear tarjetahabientes presentes en un área
Puede ver cuántos tarjetahabientes y visitantes están en ese momento presentes en un área seleccionada, y
cuánto tiempo han estado allí, usando el informe de Presencia en el área.
Lo que debería saber
Para que el informe sea preciso, el área seleccionada debe estar completamente protegida, lo que significa
que no se debe permitir que las personas ingresen o salgan del área sin pasar su tarjeta. Los lectores deben
instalarse a ambos lados de una puerta (sin REX), y los tarjetahabientes deben atravesar la puerta uno a la vez
(sin entrada colada). Los torniquetes suelen usarse para este propósito.
Para rastrear los tarjetahabientes presentes en un área:
1 Desde la página de inicio, abra la tarea Presencia en el área.
2 Configure los filtros de consulta para el informe. Elija uno o más de los siguientes filtros:
• Áreas: Seleccione las áreas a investigar.
NOTA: Debe seleccionar un área completamente protegida.
• Tarjetahabientes: Restrinja la búsqueda a tarjetahabientes específicos, grupos de tarjetahabientes o
visitantes.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
3 Haga clic en Generar informe.
Los tarjetahabientes y visitantes que estén en el área seleccionada se detallan en el panel de informes.
4 Para mostrar el video correspondiente de un evento en un mosaico, haga doble clic o arrastre un
elemento del panel de informes al área de trabajo.
Si el área no está asociada a una URL o un archivo de mapa a través de un plugin de mosaicos, se
mostrará el ícono del área.
5 Para controlar las áreas, use el widget de áreas.
Temas relacionados
Contar personas en la página 332
Columnas del panel de informes para la tarea de Presencia en el área
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Presencia en el área.
• Zona: Nombre del área.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Ultimo acceso: La hora en que el tarjetahabiente ingresó en el área.
• Imagen: Titular de la tarjeta o foto del visitante.
• Titular de la tarjeta: Nombre de la entidad titular de la tarjeta.
• Dirección de correo electrónico: Titular de la tarjeta o dirección de correo electrónico del visitante.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• Grupos de configuración de tarjetahabientes: Grupos de configuración tarjetahabientes a los que
pertenece el tarjetahabiente o visitante.
• Anfitriones visitantes: Titulares de tarjeta asignados como acompañantes visitantes.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 334
Tarjetahabientes y visitantes
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 335
Tarjetahabientes y visitantes
Rastrear la asistencia en un área
Averigüe qué tarjetahabientes y visitantes han estado dentro de un área seleccionada y la duración total de
su estadía dentro de un rango de fechas usando el informe de Horario y asistencia.
Lo que debería saber
Este informe muestra el tiempo total que cada tarjetahabiente y visitante pasó en el área seleccionada
para cada día incluido en el rango de fechas. Por ejemplo, si ocurrió algo en un área hace dos días, puede
averiguar quién estuvo en esa área durante ese día seleccionando el área y el rango de fechas.
Para que el informe sea preciso, el área seleccionada debe estar completamente protegida, lo que significa
que no se debe permitir que las personas ingresen o salgan del área sin pasar su tarjeta. Los lectores deben
instalarse a ambos lados de una puerta (sin REX), y los tarjetahabientes deben atravesar la puerta uno a la vez
(sin entrada colada). Los torniquetes suelen usarse para este propósito.
NOTA: El huso horario de la unidad del control de acceso se utiliza para este informe.
Para investigar la duración de la estadía de un tarjetahabiente o visitante:
1 Desde la página de inicio, abra la tarea Horario y asistencia.
2 Configure los filtros de consulta para el informe. Elija entre uno o más de los siguientes filtros:
• Áreas: Seleccione las áreas a investigar.
NOTA: Debe seleccionar un área completamente protegida.
• Tarjetahabientes: Restrinja la búsqueda a tarjetahabientes específicos, grupos de tarjetahabientes o
visitantes.
• Intervalo de tiempo: El rango de fechas para el informe.
• Inicio del día: La hora a la que desea que se restablezca el día todos los días. Por ejemplo, puede
configurar el día para que comience a las 8 p. m. para tener en cuenta los turnos nocturnos que se
extienden a lo largo de dos días.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
3 Haga clic en Generar informe.
El tiempo total que cada tarjetahabiente y visitante pasó en el área seleccionada para cada día incluido en
el rango de fechas seleccionado se muestra en el panel de informes.
Columnas del panel de informes para la tarea de Horario y asistencia
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Horario y asistencia.
• Fecha: La fecha.
• Día laborable: Día de la semana correspondiente a la fecha.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
• Zona: Nombre del área.
• Tiempo total: La cantidad de tiempo desde la primera entrada hasta la última salida que el
tarjetahabiente o visitante pasó en el área, menos el tiempo que no estuvo en el área. Por ejemplo, si
un empleado sale del área para tomar un descanso para almorzar durante una hora, esta hora no se
calcularía en el Tiempo total.
• Hora del primer ingreso: La hora de la primera entrada del tarjetahabiente o visitante al área durante el
día.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 336
Tarjetahabientes y visitantes
• Hora de la última salida: La hora en la que el titular de la tarjeta o el visitante salió por última vez del
área durante el día.
• Tiempo bruto total: La cantidad de tiempo desde la primera entrada hasta la última salida que el
tarjetahabiente o el visitante pasó en el área, incluido el tiempo que no estuvo en el área.
• Grupos de configuración de tarjetahabientes: Grupos de configuración tarjetahabientes a los que
pertenece el tarjetahabiente o visitante.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 337
Tarjetahabientes y visitantes
Rastrear la duración de la estadía de un visitante
Puede investigar el tiempo de estadía de los visitantes actuales y pasados, entre el registro de entrada y el
registro de salida, usando el informe de Detalles de las visitas.
Lo que debería saber
Si desea saber si un visitante registró su salida antes de que se fuera al final del día, puede investigar a ese
visitante y ver si la columna de Fecha de registro de salida en el panel de informes está completa. También
puede ver qué visitantes se agregaron o eliminaron del sistema durante la última semana.
Para rastrear la duración de la estadía:
1 Desde la página de inicio, abra la tarea de Detalles de las visitas.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Comprobar en la fecha: La fecha y hora en que se activó el perfil del visitante, que puede
corresponder a la hora de llegada.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Escolta requerida: Especifique que se requiere un host.
• Llegada prevista: Especifique un rango de tiempo durante el cual se espera que llegue el visitante.
• Fecha de caducidad: Especifique un intervalo de tiempo durante el cual caduca el titular de la tarjeta o
el perfil del visitante.
• Nombre de pila: Titular de la tarjeta o nombre del visitante.
• Apellido: Titular de la tarjeta o apellido del visitante.
• Estado: El estado del titular de la tarjeta o el perfil del visitante: activo o archivado .
• Anfitriones visitantes: Seleccione el anfitrión del visitante.
3 Haz clic en Generar informe .
Los eventos de visitantes se muestran en el panel de informes.
4 Para mostrar la foto, el nombre y los campos personalizados de un visitante en un mosaico, haga doble
clic o arrastre un elemento del panel de informes al área de trabajo.
5 Para mostrar la información adicional del visitante en el mosaico, haga clic en .
Columnas del panel de informes para la tarea de Detalles de las visitas
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Detalles de las visitas.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
• Comprobar en la fecha: Fecha y hora en que se activó el perfil del visitante (puede corresponder a la hora
de llegada).
• Fecha de caducidad: Fecha y hora de vencimiento del perfil del titular de la tarjeta o visitante.
• Fecha de creación: Fecha y hora en que se creó el perfil del visitante.
• Echa un vistazo a la fecha: Fecha y hora de salida del visitante (puede corresponder a la hora de salida).
• Anfitriones visitantes: Titulares de tarjeta asignados como acompañantes visitantes.
• Escolta requerida: Indica si se requiere un host visitante.
• Llegada prevista: Fecha y hora de llegada prevista del visitante.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 338
Tarjetahabientes y visitantes
• Duración de la visita: El tiempo entre el registro y ahora para un visitante registrado; el tiempo
transcurrido entre el check in y el check out para un visitante registrado. Para un visitante registrado
previamente que aún no se ha registrado, esta entrada de columna está en blanco.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 339
Tarjetahabientes y visitantes
Visualizar las propiedades de los miembros de grupo de
configuración de tarjetahabientes
Puede encontrar los miembros de un grupo de configuración de tarjetahabientes y ver las propiedades
asociadas del tarjetahabiente (nombre, apellido, imagen, estado, propiedades personalizadas, etc.) mediante
la tarea de Configuración del grupo de configuración de tarjetahabientes.
Lo que debería saber
Puede buscar un grupo de configuración de tarjetahabientes específico para ver qué tarjetahabientes son
miembros de ese grupo. También puede buscar titulares de tarjeta caducados o inactivos para ver si hay
alguno en su sistema.
Para ver las propiedades de los miembros del grupo de tarjetahabientes:
1 Desde la página de inicio, abra el Configuración de tarjetahabientes tarea.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Fecha de activacion: Especifique un rango de tiempo durante el cual se activa el perfil del titular de la
tarjeta.
• Fecha de caducidad: Especifique un intervalo de tiempo durante el cual caduca el titular de la tarjeta o
el perfil del visitante.
• Titulares de tarjetas no utilizados: Busque el titular de la tarjeta o los visitantes para quienes
ninguna credencial asignada haya producido un evento de acceso otorgado dentro de un cierto rango
de tiempo.
NOTA: Para que el informe genere resultados, todas las funciones de Access Manager deben estar
activas y en línea.
• Estado: El estado del titular de la tarjeta o el perfil del visitante: activo , caducado o inactivo .
• Nombre de pila: Titular de la tarjeta o nombre del visitante.
• Apellido: Titular de la tarjeta o apellido del visitante.
• Dirección de correo electrónico: Titular de la tarjeta o dirección de correo electrónico del visitante.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• Descripción: Restrinja la búsqueda a las entradas que contienen esta cadena de texto.
• Foto: Si el tarjetahabiente o el visitante tiene asignada una foto o no.
• Dividir: Partición de la que la entidad es miembro.
• Grupos de configuración de tarjetahabientes: Restrinja la búsqueda a grupos específicos de
titulares de tarjetas.
• Nombre de la credencial: Nombre de la credencial.
• Estado de la credencial: El estado del titular de la tarjeta o credencial del visitante: activo; Muerto;
Inactivo; Perdido; Robado. No todos los estados están disponibles para cada tarea.
• Información de credenciales: Restrinja la búsqueda a formatos de tarjeta específicos, códigos de
instalación, números de tarjeta o placas de matrícula.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Puede acompañar a los visitantes: Indica si el titular de la tarjeta puede actuar como host visitante
(se puede activar o desactivar).
3 Haz clic en Generar informe .
Los titulares de tarjetas que son miembros de los grupos de titulares de tarjetas seleccionados se
enumeran en el panel del informe.
4 Para mostrar un titular de tarjeta en un mosaico, haga doble clic o arrastre un titular de tarjeta desde el
panel del informe al lienzo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 340
Tarjetahabientes y visitantes
5 Para ver la información adicional de tarjetahabiente en el mosaico, haga clic en .
Columnas del panel de informes para la tarea de Configuración de tarjetahabientes
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Configuración de tarjetahabientes.
• Titular de la tarjeta: Nombre de la entidad titular de la tarjeta.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
• Estado del tarjetahabiente: El estado del perfil del titular de la tarjeta.
• Grupos de configuración de tarjetahabientes: Grupos de configuración tarjetahabientes a los que
pertenece el tarjetahabiente o visitante.
• Dirección de correo electrónico: Titular de la tarjeta o dirección de correo electrónico del visitante.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• Última hora de acceso: Hora del último evento de acceso que involucró al titular de la tarjeta, visitante o
credencial.
• Último lugar de acceso: Ubicación del último evento de acceso que involucró al tarjetahabiente, visitante
o credencial.
• Última decisión de acceso: Resultado del último evento de acceso que involucró al tarjetahabiente,
visitante o credencial.
• Puede acompañar a los visitantes: Indica si el titular de la tarjeta puede actuar como host visitante (se
puede activar o desactivar).
• Autorización de seguridad: El nivel de autorización de seguridad del titular de la tarjeta.
• Fecha de activacion: Fecha y hora en que se activa el perfil del tarjetahabiente.
• Fecha de caducidad: Fecha y hora de vencimiento del perfil del tarjetahabiente.
• Papel: Tipo de rol que gestiona la entidad seleccionada.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 341
Tarjetahabientes y visitantes
El cuadro de diálogo de modificación de tarjetahabiente
Después de crear un tarjetahabiente, puede volver y modificar sus propiedades, credenciales y derechos de
acceso seleccionando el tarjetahabiente en la tarea de Administración de tarjetahabientes y haciendo clic en
Modificar ( ).
Las propiedades que puede editar dependen de sus privilegios de usuario. La siguiente figura muestra el
cuadro de diálogo de modificación de tarjetahabiente.
UNA Propiedades básicas del tarjetahabiente. Las propiedades del tarjetahabiente se describen en Crear
tarjetahabientes en la página 306.
segundo
Edite la imagen del tarjetahabiente. Consulte Recortar imágenes en la página 346 y Aplicar fondos
transparentes a imágenes en la página 347.
Para eliminar la imagen del tarjetahabiente, haga clic con el botón derecho y luego haga clic en Borrar
la imagen.
C Asignar derechos de acceso adicionales al tarjetahabiente desde la página de Reglas de acceso.
Consulte Asignar credenciales en la página 318.
re Información adicional del tarjetahabiente Las propiedades se describen en Crear tarjetahabientes en
la página 306.
mi Editar la credencial del tarjetahabiente. Las propiedades de credenciales se describen en Asignar
credenciales en la página 318.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 342
Tarjetahabientes y visitantes
F Eliminar la credencial del tarjetahabiente.
sol Alternar entre tarjetahabientes.
H Guardar o cancelar sus cambios.
yo
• - Generar informes sobre el tarjetahabiente. Consulte Investigar eventos de tarjetahabientes en
la página 328.
• - Generar informes sobre la credencial del tarjetahabiente (consulte Investigar eventos de
credenciales en la página 371).
• - Generar informes sobre los cambios realizados al tarjetahabiente (consulte Averiguar qué
cambios se hicieron a la configuración del sistema en la página 125).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 343
Tarjetahabientes y visitantes
El cuadro de diálogo de modificación de visitante
Después de registrar a un visitante, puede volver atrás y modificar sus propiedades seleccionando al visitante
en la tarea de Administración de visitantes y, a continuación, hacer clic en Modificar ( ).
Las propiedades que puede editar dependen de sus privilegios de usuario. La siguiente figura muestra el
cuadro de diálogo de modificación de visitante.
UNA Propiedades básicas del visitante. Las propiedades del visitante se describen en Registro de entrada
de visitantes nuevos en la página 312.
segundo
Edite la imagen del visitante. Consulte Recortar imágenes en la página 346 y Aplicar fondos
transparentes a imágenes en la página 347.
Para eliminar la imagen del visitante, haga clic con el botón derecho sobre la imagen y luego haga clic
en Borrar la imagen.
C Información adicional del visitante. Las propiedades se describen en Registro de entrada de visitantes
nuevos en la página 312.
re Editar la credencial del visitante. Las propiedades de credenciales se describen en Asignar credenciales
en la página 318.
mi Alternar entre visitantes.
F Eliminar la credencial del visitante.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 344
Tarjetahabientes y visitantes
sol Guardar o cancelar sus cambios o registrar la salida del visitante.
H
• - Informe sobre el visitante. Consulte Investigar eventos de visitantes en la página 330.
• - Informe sobre la credencial del visitante. Consulte Investigar eventos de credenciales en la
página 371.
• - Informe sobre los cambios realizados al visitante. Consulte Averiguar qué cambios se hicieron
a la configuración del sistema en la página 125.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 345
Tarjetahabientes y visitantes
Recortar imágenes
Para cortar un área de la foto de un tarjetahabiente o visitante y centrar la parte de la imagen que desea
conservar, puede recortar la foto.
Para recortar una imagen:
1 Desde la tarea de Administración de tarjetahabientes o Administración de visitantes, seleccione un
tarjetahabiente y haga clic en Modificar ( ).
Se abre un cuadro de diálogo que muestra la información del tarjetahabiente o del visitante.
2 Haga clic en la imagen.
3 En el editor de imágenes, haga clic en Recortar ( ).
4 En la imagen, haga clic y arrastre el ícono de para recortar la imagen.
5 Cambie el área de recorte cambiando el tamaño y moviendo el cuadro en la imagen, o cambiando
los valores de Ancho y Altura. Los valores de ancho y alto pueden expresarse en píxeles, pulgadas o
milímetros.
6 Para revertir la imagen a su estado original, haga clic en Restablecer.
7 Haga clic en Aplicar y luego haga clic en Guardar.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 346
Tarjetahabientes y visitantes
Aplicar fondos transparentes a imágenes
Si se tomó una fotografía del titular de la tarjeta o del visitante frente a una pantalla de croma, puede hacer
que el fondo de la imagen sea transparente. Esto es útil si creó una plantilla para distintivos que tiene una
imagen en el fondo.
Para aplicar un fondo transparente a una imagen:
1 Desde la tarea de Administración de tarjetahabientes o Administración de visitantes, seleccione un
tarjetahabiente y haga clic en Modificar ( ).
Se abre un cuadro de diálogo que muestra la información del tarjetahabiente o del visitante.
2 Haga clic en la imagen.
3 En el editor de imágenes, haga clic en Transparencia ( ).
El cursor cambia a la herramienta de cuentagotas cuando pasa el cursor sobre la imagen.
4 Haga clic en el fondo donde está el color de la imagen (por lo general, verde o azul).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 347
Tarjetahabientes y visitantes
5 Con el control deslizante de Tolerancia, ajuste el porcentaje de transparencia.
6 Para revertir la imagen a su estado original, haga clic en Restablecer.
7 Haga clic en Guardar.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 348
Tarjetahabientes y visitantes
Buscar tarjetahabientes
Si tiene un sistema de control de acceso de gran escala y no puede encontrar un tarjetahabiente, puede
buscarlo por nombre o usar la búsqueda avanzada y aplicar una combinación de filtros.
Para buscar un tarjetahabiente o visitante:
1 Desde la página de inicio, abra la tarea de Administración de tarjetahabientes.
2 Para buscar por un nombre de entidad, ingrese el nombre en el cuadro de Búsqueda ( ).
Aparece una lista con todas las entidades con nombres que coinciden con el texto que introdujo.
3 Para buscar la entidad con búsqueda avanzada:
a) En el panel izquierdo, haga clic en Búsqueda avanzada.
b) Configure los filtros de consulta para el informe. No todos los filtros de consulta están disponibles
para cada tarea. Elija una o más de las siguientes opciones en función de su tarea:
• Fecha de activacion: Especifique un rango de tiempo durante el cual se activa el perfil del titular
de la tarjeta.
• Fecha de caducidad: Especifique un intervalo de tiempo durante el cual caduca el titular de la
tarjeta o el perfil del visitante.
• Titulares de tarjetas no utilizados: Busque el titular de la tarjeta o los visitantes para quienes
ninguna credencial asignada haya producido un evento de acceso otorgado dentro de un cierto
rango de tiempo.
NOTA: Para que el informe genere resultados, todas las funciones de Access Manager deben estar
activas y en línea.
• Estado: El estado del titular de la tarjeta o el perfil del visitante: activo , caducado o inactivo .
• Nombre de pila: Titular de la tarjeta o nombre del visitante.
• Apellido: Titular de la tarjeta o apellido del visitante.
• Dirección de correo electrónico: Titular de la tarjeta o dirección de correo electrónico del
visitante.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• Descripción: Restrinja la búsqueda a las entradas que contienen esta cadena de texto.
• Foto: Si el tarjetahabiente o el visitante tiene asignada una foto o no.
• Grupos de configuración de tarjetahabientes: Restrinja la búsqueda a grupos específicos de
titulares de tarjetas.
• Dividir: Partición de la que la entidad es miembro.
• Nombre de la credencial: Nombre de la credencial.
• Estado de la credencial: El estado del titular de la tarjeta o credencial del visitante: activo; Muerto;
Inactivo; Perdido; Robado. No todos los estados están disponibles para cada tarea.
• Información de credenciales: Restrinja la búsqueda a formatos de tarjeta específicos, códigos de
instalación, números de tarjeta o placas de matrícula.
• Puede acompañar a los visitantes: Indica si el titular de la tarjeta puede actuar como host
visitante (se puede activar o desactivar).
c) Haz clic en Buscar .
Los tarjetahabientes que concuerdan con sus criterios de búsqueda se muestran en la pantalla.
En este ejemplo, el tarjetahabiente que está buscando tiene una tarjeta que se activó hace menos de una
semana. En el filtro Fecha de activación, ingrese 7 días en el campo Durante el último.
Columnas del panel de informes para la tarea de Administración de tarjetahabientes
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Administración de tarjetahabientes.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 349
Tarjetahabientes y visitantes
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
• Estado del tarjetahabiente: El estado del perfil del titular de la tarjeta.
• Grupos de configuración de tarjetahabientes: Grupos de configuración tarjetahabientes a los que
pertenece el tarjetahabiente o visitante.
• Dirección de correo electrónico: Titular de la tarjeta o dirección de correo electrónico del visitante.
• Última hora de acceso: Hora del último evento de acceso que involucró al titular de la tarjeta, visitante o
credencial.
• Último lugar de acceso: Ubicación del último evento de acceso que involucró al tarjetahabiente, visitante
o credencial.
• Última decisión de acceso: Resultado del último evento de acceso que involucró al tarjetahabiente,
visitante o credencial.
• Puede acompañar a los visitantes: Indica si el titular de la tarjeta puede actuar como host visitante (se
puede activar o desactivar).
• Autorización de seguridad: El nivel de autorización de seguridad del titular de la tarjeta.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• Fecha de activacion: Fecha y hora en que se activa el perfil del titular de la tarjeta.
• Titular de la tarjeta: Nombre de la entidad titular de la tarjeta.
• Descripción: Descripción del evento, actividad, entidad o incidente.
IMPORTANTE: Para cumplir con las leyes estatales, si la opción de Informe generado se utiliza para un
informe de Registros de actividades que contiene datos ALPR, el motivo de la búsqueda ALPR se incluye
en el campo de Descripción.
• Fecha de caducidad: Fecha y hora de vencimiento del perfil del titular de la tarjeta o visitante.
• Papel: Tipo de rol que gestiona la entidad seleccionada.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 350
Tarjetahabientes y visitantes
Buscar visitantes
Si tiene un sistema de control de acceso de gran escala y no puede encontrar un visitante, puede buscarlo
por nombre o usar la búsqueda avanzada y aplicar una combinación de filtros.
Para buscar un visitante:
1 Desde la página de inicio, abra la tarea de Administración de visitantes.
2 Para buscar por un nombre de entidad, escriba el nombre en el cuadro de Búsqueda ( ).
Aparece una lista con todas las entidades con nombres que coinciden con el texto que introdujo.
3 Para buscar la entidad con búsqueda avanzada:
a) En el panel izquierdo, haga clic en Búsqueda avanzada.
b) Configure los filtros de consulta para el informe. No todos los filtros de consulta están disponibles
para cada tarea. Elija una o más de las siguientes opciones en función de su tarea:
• Comprobar en la fecha: La fecha y hora en que se activó el perfil del visitante, que puede
corresponder a la hora de llegada.
• Fecha de caducidad: Especifique un intervalo de tiempo durante el cual caduca el titular de la
tarjeta o el perfil del visitante.
• Titulares de tarjetas no utilizados: Busque el titular de la tarjeta o los visitantes para quienes
ninguna credencial asignada haya producido un evento de acceso otorgado dentro de un cierto
rango de tiempo.
NOTA: Para que el informe genere resultados, todas las funciones de Access Manager deben estar
activas y en línea.
• Estado: El estado del titular de la tarjeta o el perfil del visitante: activo , caducado o inactivo .
• Nombre de pila: Titular de la tarjeta o nombre del visitante.
• Apellido: Titular de la tarjeta o apellido del visitante.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• Descripción: Restrinja la búsqueda a las entradas que contienen esta cadena de texto.
• Foto: Si el tarjetahabiente o el visitante tiene asignada una foto o no.
• Grupos de configuración de tarjetahabientes: Restrinja la búsqueda a grupos específicos de
titulares de tarjetas.
• Dividir: Partición de la que la entidad es miembro.
• Fecha de creación: Fecha y hora en que se creó el perfil del visitante.
• Llegada prevista: Especifique un rango de tiempo durante el cual se espera que llegue el visitante.
• Nombre de la credencial: Nombre de la credencial.
• Estado de la credencial: El estado del titular de la tarjeta o credencial del visitante: activo; Muerto;
Inactivo; Perdido; Robado. No todos los estados están disponibles para cada tarea.
• Información de credenciales: Restrinja la búsqueda a formatos de tarjeta específicos, códigos de
instalación, números de tarjeta o placas de matrícula.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Escolta requerida: Especifique que se requiere un host.
• Anfitriones visitantes: Seleccione el anfitrión del visitante.
c) Haz clic en Buscar .
Los visitantes que concuerdan con sus criterios de búsqueda se muestran en la pantalla.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 351
Tarjetahabientes y visitantes
Columnas del panel de informes para la tarea de Administración de visitantes
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea de Administración de visitantes.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
• Estado: El estado del perfil del visitante.
• Comprobar en la fecha: La fecha y hora en que se activó el perfil del visitante, que puede corresponder a
la hora de llegada.
• Fecha de caducidad: Fecha y hora de vencimiento del perfil del titular de la tarjeta o visitante.
• Fecha de creación: Fecha y hora en que se activó la credencial del visitante (puede corresponder a la hora
de llegada).
• Anfitriones visitantes: Titulares de tarjeta asignados como acompañantes visitantes.
• Última hora de acceso: Hora del último evento de acceso que involucró al titular de la tarjeta, visitante o
credencial.
• Último lugar de acceso: Ubicación del último evento de acceso que involucró al tarjetahabiente, visitante
o credencial.
• Última decisión de acceso: Resultado del último evento de acceso que involucró al tarjetahabiente,
visitante o credencial.
• Llegada prevista: Fecha y hora de llegada prevista del visitante.
• Descripción: Descripción del evento, actividad, entidad o incidente.
IMPORTANTE: Para cumplir con las leyes estatales, si la opción de Informe generado se utiliza para un
informe de Registros de actividades que contiene datos ALPR, el motivo de la búsqueda ALPR se incluye
en el campo de Descripción.
• Escolta requerida: Indica si se requiere un host visitante.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 352
Tarjetahabientes y visitantes
Búsqueda de tarjetahabientes y visitantes con sus
credenciales
Si tiene una tarjeta no identificable, puede encontrar el tarjetahabiente o visitante al que pertenece al
presentar la tarjeta ante un lector USB o puerta.
Antes de empezar
Asegúrese de tener un lector USB conectado a su computadora o de que haya una puerta donde pueda
presentar la tarjeta.
Para buscar un tarjetahabiente o visitante usando su credencial:
1 Desde la página de inicio, abra una de las siguientes tareas:
• Para los tarjetahabientes, haga clic en Administración de tarjetahabientes.
• Para los visitantes, haga clic en Administración de visitantes.
2 En la parte superior de la ventana de la tarea, haga clic en .
3 Desde la lista desplegable en la ventana de búsqueda, seleccione una de las siguientes opciones:
• Lector USB: Un lector USB que esté conectado a su computadora.
• Puerta: Un punto de acceso cercano.
4 Presente la tarjeta ante el dispositivo seleccionado en el paso anterior.
Si la tarjeta está asignada a un tarjetahabiente o visitante, el cuadro de diálogo de búsqueda se cierra y
se selecciona la persona correspondiente en la lista de tarjetahabientes o visitantes. Si la tarjeta no está
asignada a un tarjetahabiente o visitante, el motivo por el que se rechaza la tarjeta se muestra en el cuadro
de diálogo de búsqueda. Puede presentar otra tarjeta o hacer clic en Cancelar para detener la operación.
Si encontró una tarjeta en la oficina o área de estacionamientos y no tiene nombre ni foto, puede identificar a
quién pertenece.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 353
18
Credenciales
Esta sección incluye los temas siguientes:
• "Acerca de las credenciales" en la página 355
• "Métodos de registro de credenciales" en la página 358
• "Registrar múltiples credenciales de manera automática" en la página 359
• "Registrar múltiples credenciales de manera manual" en la página 361
• "Crear credenciales" en la página 363
• "Responder a las solicitudes de tarjetas de credenciales" en la página 368
• "Investigar el historial de solicitudes de tarjetas de credenciales" en la página 369
• "Investigar eventos de credenciales" en la página 371
• "Ver las propiedades de credenciales de los tarjetahabientes" en la página 373
• "Buscar credenciales" en la página 375
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 354
Credenciales
Acerca de las credenciales
Una entidad de credencial representa una tarjeta de proximidad, una plantilla biométrica o un PIN requerido
para obtener acceso a un área protegida. Una credencial solo puede asignarse a un tarjetahabiente por vez.
La entidad de credencial representa una tarjeta de proximidad, una plantilla biométrica o un PIN. Security
Center utiliza las credenciales para identificar quién está solicitando acceso a través de un punto de acceso
protegido. Las credenciales son reclamos de identidad. Una credencial distingue a un tarjetahabiente de otro.
Para que el control de acceso sea operativo, cada titular de la tarjeta debe tener al menos una credencial.
Estas son típicamente (pero no exclusivamente) tarjetas de control de acceso.
La credencial requerida depende del tipo de lector instalado en la puerta.
Security Center formatos de tarjeta nativos
Security Center admite algunos formatos de tarjeta estándar.
Para formatos de tarjeta, siempre se requiere un número de tarjeta. Dependiendo del formato de la
tarjeta, el código de instalación podría no ser necesario. La siguiente tabla describe los formatos de tarjeta
estándar admitidos por Security Center , y los rangos válidos para el código de instalación (también conocido
como Código de identificación de la compañía ) y el número de tarjeta (también conocido como Número de
identificación de la tarjeta ).
Formato de tarjeta Rango de código de Rango de número de tarjeta
instalación
26 bits estándar De 0 a 255 0 hasta 65 535
HID H10306 de 34 bits 0 hasta 65 535 0 hasta 65 535
1
HID H10302 de 37 bits No es necesario 0 a 34 359 738 367
HID H10304 de 37 bits 0 hasta 65 535 0 a 524 287
HID Corporate 1000 35 bits 0 a 4095 0 a 1 048 575
HID Corporate 1000 48 bits De 0 a 4 194 303 0 a 8 388 607
CSN 32 bits No requerido De 0 a FFFFFFFF
2
FASC-N 75 bits - -
2
FASC-N 200 bits - -
1
Si HID H10302 de 37 Bits es el único formato de tarjeta al que se hace referencia en su archivo CSV, es
preferible vincular el número de tarjeta al campo de Datos de la tarjeta de Security Center en lugar del campo
de Número de tarjeta porque no se requiere el código de instalación. Debido a que se almacena un único
valor en el campo de datos de la Tarjeta de credenciales, no se necesita ningún carácter separador.
Los formatos de tarjeta personalizados también son compatibles si están predefinidos en su sistema. Para
obtener información sobre cómo crear formatos de tarjeta personalizados, consulte el Security Center Guía del
administrador
2
Para obtener información sobre los formatos FASC-N de 75 bits y FASC-N de 200 bits, consulte Cómo
funcionan los formatos de tarjeta de credenciales con Active Directory en Security Center en la Security
CenterGuía del Administrador de .
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 355
Credenciales
El prefijo de la credencial y el contador
El Prefijo de la credencial establece el nombre de las credenciales inscritas. La tarea de Administración de
credenciales garantiza que todas las credenciales inscritas tengan un nombre único al agregar de manera
automática un número al nombre establecido en el Prefijo de credenciales. También puede controlar el
contador agregando un formato de numerar de manera automática (entre llaves) al prefijo de la credencial.
El formato de credencial autonumeración define el estilo del contador. El formato de numeración automática
se puede colocar en cualquier lugar del prefijo de credencial. Solo se puede usar un formato de numeración
automática en el prefijo de credencial a la vez.
El formato de numeración automática se explica en la siguiente imagen:
Resulta
{###:27} 027
028
El símbolo # establece la candad de
dígitos que se usa para la numeración 029
La autonumeración
inicial 999
1000
Autonumeración para la primera
tarjeta presentada
Autonumeración para las siguientes
tarjetas presentadas
El conteo connúa, aunque
supere el formato asignado
Los siguientes son ejemplos para el formato de numeración automática:
Prefijo de credencial Secuencia de Comentarios
credenciales generada
Credencial_ Credencial_0 Cuando se omite el formato de numeración
automática, la numeración automática se agrega
Crediential_1
al final del prefijo y comienza en 0.
Credencial_2
Credencial # {##: 1} Credencial # 01 Un número automático básico para el prefijo de
credencial.
Credencial # 02
Credencial # 03
1{####:46} 11203162-2 10046 11203162-2 Las credenciales registradas se pueden numerar
de manera automática en Security Center para que
10047 11203162-2
sus nombres correspondan al número de serie
10048 11203162-2 impreso en el dorso de una serie de tarjetas.
Recomendación PIN
Al usar el PIN como credencial, puede usarlo con una tarjeta (Tarjeta y PIN) o solo (Tarjeta o PIN). Las
capacidades y la configuración de su lector determinan cómo se requiere el PIN.
Si planea usar sus lectores en un modo de Tarjeta o PIN, asegúrese de que los PIN sean únicos para todos los
tarjetahabientes y de que no haya duplicados en el sistema. Los PIN duplicados pueden generar confusión,
ya que no hay forma de determinar a qué tarjetahabiente pertenece cuando un usuario la ingresa en la
puerta.
Recomendación de placa de matrícula
Si planea utilizar las funciones de antirretorno duro, ocupación máxima o conteo de personas, no debe tener
credenciales de placas de matrícula duplicadas en su sistema. La placa de matrícula debe ser única para
cada tarjetahabiente porque cuando más de un tarjetahabiente utiliza la misma placa de matrícula como
credencial, no hay forma de determinar a qué tarjetahabiente pertenece la credencial.
Por ejemplo, si el Tarjetahabiente A entra en un área con una credencial de placa de matrícula y el
Tarjetahabiente B sale del área con una credencial con la misma placa de matrícula, el Tarjetahabiente A podría
ser trasladado fuera del área en lugar del Tarjetahabiente B.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 356
Credenciales
Credenciales sin procesar
En Security Center 5.8 o posterior, cualquier lectura de credenciales que no coincida con un formato de
tarjeta nativo o un formato de tarjeta personalizado se reconoce y se muestra como Sin procesar de [n] bits
, donde [n] será la longitud de bits de la tarjeta.
Acerca del formato de tarjeta FASC-N y las credenciales sin procesar
El Federal Agency Smart Credential Number (FASC-N, por sus siglas en inglés) es un identificador utilizado en
las credenciales de Verificación de Identidad Personal (PIV, por sus siglas en inglés) emitido por las Agencias
Federales de EE. UU. Las longitudes de bits de la credencial FASC-N varían según la configuración del lector;
Security Center reconoce de forma nativa formatos de 75 y 200 bits.
Las credenciales FASC-N se pueden crear de manera manual en la Config Tool o Security Desk usando la lista
de definición nativa de Formato de tarjeta o Registro en lote en la tarea de Administración de credenciales
de Security Desk.
Asimismo, puede importar credenciales FASC-N y de formato sin procesar desde un archivo CSV usando la
Import tool en la Config tool o el SDK de Security Center. Si selecciona Datos sin procesar de credencial en la
página de Enlaces durante la importación, Security Center resuelve las credenciales y los formatos de manera
automática.
Las credenciales de Verificación de Identidad Personal Interoperable (PIV-I, por sus siglas en inglés) y
de Verificación de Identidad Comercial (CIV, por sus siglas en inglés) no gubernamentales generarán el
identificador [Link], que Security Center reconoce como una credencial de 128 bits sin procesar; la
credencial también se puede asignar a un formato de tarjeta personalizado.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 357
Credenciales
Métodos de registro de credenciales
Si necesita muchas credenciales de tarjeta en su sistema de control de acceso, puede inscribir varias
credenciales a la vez.
Los siguientes dos métodos de registro están disponibles en la tarea de Registro de credenciales:
• Entrada automática: Este es el método recomendado cuando las tarjetas que desea inscribir están a
su disposición, y cuando los datos de la tarjeta no se encuentran dentro de ningún rango de valores
conocido. También es apropiado usar este método de inscripción cuando las tarjetas vienen en muchos
tipos de formatos.
• Entrada manual: Este es el método recomendado cuando todas las tarjetas que desea inscribir tienen
el mismo formato y uno de los campos de datos (generalmente el número de Tarjeta ) contiene un rango
de valores consecutivos. No necesita las tarjetas reales o un lector de tarjetas para utilizar este método, y
puede ser una forma efectiva de preinscribir grandes cantidades de tarjetas.
También puede inscribir credenciales con la herramienta Importar . Para obtener más información acerca de
la importación de credenciales mediante la Import tool, consulte la Guía del Administrador de Security Center.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 358
Credenciales
Registrar múltiples credenciales de manera automática
Si necesita muchas credenciales de tarjeta en su sistema de control de acceso, puede registrar múltiples
credenciales de tarjeta automáticamente presentándolas a un lector.
Antes de empezar
Debe tener acceso a un lector de tarjetas. Las tarjetas que presente deben tener un formato predefinido en
su sistema.
Asegúrese de que este sea el método de inscripción correcto que necesita.
Lo que debería saber
Todas las credenciales que registre deben ser nuevas para su sistema de Security Center. Cualquier
credencial que haya inscrito con anterioridad se descarta porque la misma credencial no se puede inscribir
dos veces enSecurity Center.
Para obtener información sobre cómo codificar una credencial en su tarjeta antes de inscribirla, consulte
Asignar credenciales en la página 318.
Para inscribir múltiples credenciales de manera automática:
1 En la tarea de Administración de credenciales, haga clic en Inscripción por lotes.
2 Haga clic en la pestaña de Entrada automática.
3 Seleccione si desea presentar las credenciales de la tarjeta a un lector USB local o una puerta cercana:
• Seleccione lector USB RF IDeas o lector USB Omnikey de la lista, conecte el lector de tarjetas
correspondiente a la estación de trabajo local y luego haga clic en Actualizar ( ).
• Seleccione la opción Puerta de la lista y luego seleccione una entidad de puerta como Punto de
acceso.
4 En la sección de Prefijo de credenciales, introduzca el patrón para los nombres de credenciales inscritos.
5 En la sección de Estado de la credencial, configure el estado, la fecha de activación y la fecha de
vencimiento de las credenciales:
• Estado: Se aceptan todos los valores posibles.
• Activación: Puede ser Nunca o una fecha específica.
• Vencimiento: Establezca una caducidad para la credencial:
• Nunca: La credencial nunca caduca.
• Fecha específica: La credencial caduca en una fecha y hora específicas.
• Establecer vencimiento en el primer uso: La credencial caduca después de un número específico
de días después del primer uso.
• Cuando no se usa: La credencial caduca cuando no se ha utilizado durante un número específico
de días.
6 En la sección de Avanzado, seleccione la partición a la que pertenecen las credenciales inscritas.
Este campo determina qué usuarios pueden ver y modificar las credenciales.
• Para agregar una partición, haga clic en Agregar ( ).
• Para eliminar una partición, seleccione la partición y luego haga clic en Eliminar ( ).
7 En la lista de Plantilla para distintivos, seleccione la plantilla para distintivos predeterminada que se
utiliza para representar la credencial.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 359
Credenciales
8 En la sección de Campos personalizados, configure los valores predeterminados para los campos
personalizados.
Esta sección solo está disponible si se han creado campos personalizados para las credenciales.
9 Presente las tarjetas al lector seleccionado.
Todas las tarjetas presentadas se enumeran en la sección de Credenciales generadas. Todas las
credenciales ya inscritas se descartan y se marcan como rechazadas en la lista con un botón rojo.
10 Para eliminar una credencial descartada de la lista, selecciónela y haga clic en .
11 Haga clic en Registrar.
Después de que concluya
Asigne las credenciales a sus tarjetahabientes.
Temas relacionados
Acerca de las credenciales en la página 355
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 360
Credenciales
Registrar múltiples credenciales de manera manual
Si necesita muchas credenciales de tarjeta en su sistema de control de acceso, puede registrar múltiples
credenciales simultáneamente al ingresar el formato y los datos de la tarjeta manualmente.
Antes de empezar
Debe conocer el rango exacto de valores representados en los datos de la tarjeta. Debido a que las tarjetas
no se presentan a un lector, la aplicación no puede validarlas.
Asegúrese de que este sea el método de inscripción correcto que necesita.
Lo que debería saber
Todas las credenciales que registre deben ser nuevas para su sistema de Security Center. Cualquier
credencial que haya inscrito con anterioridad se descarta porque la misma credencial no se puede inscribir
dos veces enSecurity Center. Solo se pueden crear un máximo de 5000 credenciales a la vez.
Para registrar múltiples credenciales de manera manual:
1 En la tarea de Administración de credenciales, haga clic en Inscripción por lotes.
2 Haga clic en la pestaña de Entrada manual.
3 En la lista de Formato de tarjeta, seleccione el formato de tarjeta utilizado por las credenciales que desea
inscribir.
Esta opción determina los campos de datos que debe introducir y el rango de valores que pueden tener.
4 En los campos de Código de instalación y Número de tarjeta, introduzca los valores inicial y final para
los números de tarjeta.
El campo de Número de tarjeta se utiliza como generador de secuencia.
NOTA: Si el rango de Número de tarjeta especificado contiene más de 5000 valores, el valor final se
ajusta de manera automática para ser el valor inicial más 5000.
5 En la sección de Prefijo de credenciales, introduzca el patrón para los nombres de credenciales inscritos.
6 En la sección de Estado de la credencial, configure el estado, la fecha de activación y la fecha de
vencimiento de las credenciales:
• Estado: Se aceptan todos los valores posibles.
• Activación: Puede ser Nunca o una fecha específica.
• Vencimiento: Establezca una caducidad para la credencial:
• Nunca: La credencial nunca caduca.
• Fecha específica: La credencial caduca en una fecha y hora específicas.
• Establecer vencimiento en el primer uso: La credencial caduca después de un número específico
de días después del primer uso.
• Cuando no se usa: La credencial caduca cuando no se ha utilizado durante un número específico
de días.
7 En la sección de Avanzado, seleccione la partición a la que pertenecen las credenciales inscritas.
Este campo determina qué usuarios pueden ver y modificar las credenciales.
• Para agregar una partición, haga clic en Agregar ( ).
• Para eliminar una partición, seleccione la partición y luego haga clic en Eliminar ( ).
8 En la lista de Plantilla para distintivos, seleccione la plantilla para distintivos predeterminada que se
utiliza para representar la credencial.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 361
Credenciales
9 En la sección de Campos personalizados, configure los valores predeterminados para los campos
personalizados.
Esta sección solo está disponible si se han creado campos personalizados para las credenciales.
10 Haga clic en Registrar.
Las credenciales que va a crear se enumeran en la sección de Credenciales generadas. Todas las
credenciales ya inscritas se descartan y se marcan como rechazadas en la lista con un botón rojo.
11 Para eliminar una credencial descartada de la lista, selecciónela y haga clic en .
12 Haga clic en Registrar.
Después de que concluya
Asigne las credenciales a sus tarjetahabientes.
Temas relacionados
Acerca de las credenciales en la página 355
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 362
Credenciales
Crear credenciales
Puede crear una credencial, configurar sus propiedades y asignarla a un tarjetahabiente o visitante utilizando
la tarea de Administración de credenciales.
Lo que debería saber
• En lugar de crear credenciales de manera manual, puede importarlas de un archivo CSV o del Active
Directory de su empresa. Para obtener más información, consulte la Guía del Administrador de Security
Center.
• Para saber cómo crear credenciales móviles, consulte "Creación de credenciales móviles en el Mobile
Credential Manager" en la Guía del Administrador de Security Center.
Para crear una credencial:
1 En la tarea de administración de credenciales , haga clic en Crear nueva credencial ( )
2 Selecciona una de las siguientes opciones:
• Entrada automatica: Presente la tarjeta en un lector.
• Entrada manual: Ingrese los datos de la tarjeta de manera manual. Use este método cuando no tenga
un lector de tarjetas al alcance.
• PIN: Crear una credencial de PIN.
• Placa: Ingrese el número de placa del titular de la tarjeta. Utilice este método si Sharp la cámara se
está utilizando para activar una barrera de acceso de vehículos. En este caso, la placa del vehículo del
titular de la tarjeta se puede utilizar como credencial.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 363
Credenciales
3 Si selecciona Entrada automática , debe seleccionar un lector (lector USB o una puerta) y presentar la
tarjeta en el lector.
Si tiene configurado un lector de codificación de tarjeta inteligente, realice una de las siguientes acciones:
• Para leer una tarjeta precodificada, configure la opción de Codificar antes de registrar en
DESACTIVADO. Cuando el LED del lector se vuelve verde (listo para leer), coloque la tarjeta inteligente
en el lector. El LED del lector se vuelve amarillo y luego verde con un breve pitido antes de apagarse.
• Para generar y codificar una credencial MIFARE DESFire aleatoria de 128 bits antes de registrarla,
establezca la opción de Codificar antes de registrar en ACTIVADO. Cuando el LED del lector se
vuelve rojo (listo para codificar), coloque la tarjeta inteligente en el lector durante aproximadamente 2
segundos. El LED del lector se vuelve amarillo y luego verde con un breve pitido antes de apagarse. Si
escucha un pitido largo y el LED permanece rojo, intente nuevamente.
NOTA: Tu Security Center la licencia debe ser compatible con la codificación de tarjetas inteligentes.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 364
Credenciales
4 Si seleccionas Entrada manual, debe seleccionar un formato de tarjeta, ingresar los campos de datos
requeridos y hacer clic Okay.
PRECAUCIÓN: Introduzca los datos de su tarjeta con mucho cuidado, ya que el sistema no puede validar
si los datos introducidos corresponden a una tarjeta física o no.
5 Si selecciona PIN , debe hacer lo siguiente:
a) Ingrese el PIN como valor numérico.
NOTA: Tenga cuidado de no exceder el número de dígitos aceptados por sus lectores. Una longitud
de PIN típica es de cinco dígitos. Pero ciertos modelos aceptan hasta 15 dígitos.
b) Haga clic en Aceptar.
6 Si selecciona Placa de matrícula, debe hacer lo siguiente:
a) Ingrese el número de placa.
NOTA: No es necesario ingresar espacios que aparecen en el número de placa. El sistema trata
"ABC123" y "ABC 123" como la misma placa.
b) Haga clic en Aceptar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 365
Credenciales
7 En el campo de Nombre de la entidad, introduzca un nombre para la entidad de credenciales.
La siguiente captura de pantalla es para las credenciales de la tarjeta. El cuadro de diálogo tiene una
apariencia diferente si seleccionó credenciales de PIN o Placa de matrícula.
8 Haga clic en el campo de Pertenece a, seleccione un tarjetahabiente o visitante para asignarle la
credencial y luego haga clic en Aceptar.
Sin asignar una credencial, no puede monitorear las actividades ni generar informes de actividad para ese
tarjetahabiente o visitante.
9 En la sección de Estado , establezca el estado y el período de activación de la credencial.
Si la credencial está inactiva, el tarjetahabiente o visitante no tiene acceso a ningún área.
• Estado: Establezca el estado de la credencial en Activo .
• Activación: Muestra la fecha actual.
• Vencimiento: Establezca una caducidad para la credencial:
• Nunca: La credencial nunca caduca.
• Fecha específica: La credencial caduca en una fecha y hora específicas.
• Establecer vencimiento en el primer uso: La credencial caduca después de un número específico
de días después del primer uso.
• Cuando no se usa: La credencial caduca cuando no se ha utilizado durante un número específico
de días.
10 Si se definen campos personalizados para credenciales, como el fabricante, el modelo de tarjeta, etc.,
introduzca la información personalizada de la credencial en la sección designada.
11 (Opcional) Expanda la sección de Avanzado y configure las siguientes propiedades de credenciales:
a) En el campo de Descripción, introduzca una descripción para la credencial.
b) Asigne la credencial a una partición.
Las particiones determinan qué Security Center Los usuarios tienen acceso a esta entidad. Solo los
usuarios a los que se les ha otorgado acceso a la partición pueden ver la credencial.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 366
Credenciales
12 (Opcional) Si la credencial es una credencial de tarjeta (no un PIN), seleccione una plantilla de credencial.
a) En la esquina inferior derecha del cuadro de diálogo de detalles de la credencial, haga clic en la
imagen del distintivo.
b) Seleccione una plantilla para distintivos y, a continuación, haga clic en Aceptar.
Las plantillas de credenciales se crean en Config Tool . Para obtener información, consulte el Security
Center Guía del administrador
Aparece una vista previa de impresión de la insignia, con datos correspondientes a la credencial.
NOTA: La plantilla para distintivos permanece asociada a la credencial aunque quite la asignación de
la credencial a un tarjetahabiente o visitante.
13 Para imprimir el distintivo, en la esquina inferior izquierda del cuadro de diálogo de detalles de la
credencial, haga clic en Imprimir distintivo.
14 Cuando haya terminado de editar la credencial, haga clic en Guardar.
La nueva credencial se agrega a la lista en la tarea de Administración de credenciales.
Después de que concluya
Para modificar una credencial, seleccione la credencial en la lista y luego haga clic en Modificar ( ).
Temas relacionados
Asignar credenciales en la página 318
Solicitar tarjetas de credenciales en la página 321
Resumen general de la tarea de Administración de credenciales en la página 629
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 367
Credenciales
Responder a las solicitudes de tarjetas de credenciales
Después de que se haya realizado una solicitud de tarjeta de credencial, puede responder asignando una
credencial al solicitante para el que se realizó la solicitud o rechazando la solicitud.
Lo que debería saber
El número de solicitudes de tarjetas pendientes se muestra en el ícono de Solicitudes de tarjetas ( ) en la
bandeja de notificación y en la parte superior de la tarea de Administración de credenciales.
Las solicitudes de credenciales se envían cuando un usuario crea un tarjetahabiente pero no puede asignarle
una credencial o imprimir una tarjeta para este (por ejemplo, porque no hay una impresora disponible).
Después de asignar e imprimir una tarjeta de credencial, se puede enviar a otro sitio, si es necesario.
Para responder a una solicitud de tarjeta de credencial:
1 Realice una de las siguientes acciones:
• En la bandeja de notificación, haga clic en Solicitudes de tarjeta ( ).
• En la parte superior de la tarea de Administración de credenciales, haga clic en Solicitudes de tarjeta.
2 En el cuadro de diálogo de Solicitudes de tarjeta, seleccione la solicitud a la que desea responder.
Mantenga presionada la tecla Shift para seleccionar múltiples solicitudes.
3 Para modificar la solicitud, haga clic en Modificar ( ), edite la solicitud y luego haga clic en Aceptar.
4 Para rechazar la solicitud, haga clic en Denegar solicitud ( ).
5 Para asignar una credencial de tarjeta, haga clic en Tarjeta asociada ( ).
En el cuadro de diálogo de Asociar tarjetas que se abre, realice una de las siguientes acciones:
• Para asignar una credencial de manera automática, haga clic en Entrada automática, luego
seleccione un lector (lector USB o una puerta) y presente la tarjeta al lector.
Si se presenta una tarjeta que cumple los requisitos, se asigna de inmediato. Si la tarjeta no se ha
inscrito, se inscribe automáticamente. Si la tarjeta ya fue asignada a alguien, se rechaza.
Para obtener información acerca de cómo puede codificar una credencial en su tarjeta antes de
registrarla, consulte Asignar credenciales en la página 318.
• Para asignar una credencial de manera manual, haga clic en Entrada manual, luego seleccione un
formato de tarjeta, introduzca los campos de datos requeridos y haga clic en Inscribir.
PRECAUCIÓN: Introduzca los datos de su tarjeta con mucho cuidado, ya que el sistema no puede
validar si los datos introducidos corresponden a una tarjeta física o no.
• Para asignar una credencial existente, haga clic en Credencial existente, luego haga doble clic en una
credencial de la lista de credenciales elegibles.
6 Para imprimir el distintivo en la tarjeta, haga clic en Imprimir tarjetas ( ) y siga las instrucciones.
7 Haga clic en Cerrar para completar esta solicitud.
Después de que se completa o deniega la solicitud de tarjeta, se envía un correo electrónico al solicitante solo
si este seleccionó la opción de Enviarme correo electrónico cuando la tarjeta esté lista cuando solicitó la
tarjeta.
Temas relacionados
Crear credenciales en la página 363
Solicitar tarjetas de credenciales en la página 321
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 368
Credenciales
Investigar el historial de solicitudes de tarjetas de
credenciales
Puede ver qué usuarios solicitaron, cancelaron e imprimieron tarjetas de credenciales usando el informe de
Historial de solicitud de credenciales.
Antes de empezar
Para recibir resultados en el informe de Historial de solicitudes de credenciales, ya debe estar monitoreando
las actividades de solicitudes de credenciales del usuario. Para obtener información acerca de cómo
seleccionar las actividades para monitorear y registrar en la base de datos desde la tarea del Sistema en
Config Tool, consulte la Guía del Administrador de Security Center.
Lo que debería saber
Los distintivos de credenciales suelen solicitarse si no hay ninguna impresora en la instalación. Si crea un
informe de los distintivos que se imprimieron en el último mes, los resultados del informe pueden usarse
como información de facturación.
Para investigar el historial de solicitudes de distintivos de credenciales:
1 Desde la página de inicio, abra la tarea de Historial de solicitudes de credenciales.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Ocupaciones:
Seleccione qué actividades de impresión de credenciales investigar.
• Solicitud de credencial: Cuando un usuario solicita un trabajo de impresión de credenciales.
• Solicitud de credencial cancelada: Cuando un usuario cancela un trabajo de impresión de
credenciales.
• Solicitud de credencial completada: Cuando un usuario imprime una insignia de la cola.
• Tarjetahabientes: Restrinja la búsqueda a tarjetahabientes específicos, grupos de tarjetahabientes o
visitantes.
• Credencial: Restrinja la búsqueda a credenciales específicas.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Usuarios de impresión: Restrinja la búsqueda a usuarios específicos que imprimieron una insignia.
• Solicitando usuarios: Restrinja la búsqueda a usuarios específicos que solicitaron imprimir una
insignia.
3 Haga clic en Generar informe.
Los eventos de impresión de distintivos de credenciales se muestran en el panel de informes.
Temas relacionados
Solicitar tarjetas de credenciales en la página 321
Columnas del panel de informes para la tarea Historial de solicitud de credenciales
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Historial de solicitud de credenciales.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 369
Credenciales
• Fecha / hora en cola: La fecha y hora en que se solicitó el trabajo de impresión de credenciales.
• Nombre de la actividad: Tipo de actividad.
• Motivo de solicitud: Motivo por el cual se solicitó la nueva credencial.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
• Credencial: Nombre de credencial utilizado por el titular de la tarjeta.
• Usuario: Nombre del usuario que activó el evento. El nombre de usuario está vacío si el evento no se
activó desde Security Desk.
• Solicitar correo electrónico: Dirección de correo electrónico del usuario que solicitó el trabajo de
impresión de la insignia.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 370
Credenciales
Investigar eventos de credenciales
Puede investigar eventos relacionados con las credenciales (Acceso denegado: Credencial caducada, Acceso
denegado: Credencial inactiva, Acceso denegado: Credencial robada, etc.), utilizando el informe de Actividades
de credenciales.
Lo que debería saber
En Actividades de credenciales, puede investigar las áreas a las que accedió un tarjetahabiente seleccionando
la credencial y el rango de tiempo. También puede buscar por eventos críticos de credenciales Por ejemplo,
si ocurrió un evento de Acceso denegado: Credencial robada, puede ver quiénes intentaron usar la credencial
robada revisando el video asociado al evento.
Para investigar eventos de credenciales:
1 Desde la página de inicio, abra la tarea de Actividades de credenciales.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Credencial: Restrinja la búsqueda a credenciales específicas.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Puertas - Áreas - Ascensores: Restrinja la búsqueda a actividades que tuvieron lugar en ciertas
puertas, áreas y ascensores.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
3 Haga clic en Generar informe.
Los eventos de credenciales se muestran en el panel de informes.
4 Para mostrar el video correspondiente de un evento en un mosaico, haga doble clic o arrastre un
elemento del panel de informes al área de trabajo.
Si no hay cámaras conectadas a la entidad, se muestra el ícono de puerta, elevador o área, según el tipo
de evento de credenciales.
5 Para controlar los mosaicos, use los widgets del panel de Controles.
Columnas del panel de informes para la tarea Actividades de credenciales
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Actividades de credenciales.
• Evento: Nombre del evento.
• Credencial: Nombre de credencial utilizado por el titular de la tarjeta.
• Ubicación: Lugar (área) donde tuvo lugar la actividad.
• Punto de acceso: Punto de acceso involucrado (solo aplicable a áreas, puertas y ascensores).
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Formato de tarjeta: Formato de tarjeta de credencial.
• Titular de la tarjeta: Nombre de la entidad titular de la tarjeta.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 371
Credenciales
• Código de credencial: Código de instalación y número de tarjeta.
• Dispositivo: Dispositivo involucrado en la unidad (lector, entrada REX, módulo IO, relé Strike, etc.).
• Dirección de correo electrónico: Titular de la tarjeta o dirección de correo electrónico del visitante.
• dirección IP: Dirección IP de la unidad o computadora.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• Periodo de ocurrencia: Período en que ocurrió el evento.
• Tipo de producto: Modelo de la unidad.
• Zona horaria: Zona horaria de la unidad.
• Unidad: Nombre de la unidad.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 372
Credenciales
Ver las propiedades de credenciales de los
tarjetahabientes
Puede ver las propiedades de las credenciales (estado, tarjetahabiente asignado, formato de la tarjeta,
código de credenciales, propiedades personalizadas, etc.) de los tarjetahabientes mediante el informe de
Configuración de credenciales.
Lo que debería saber
Por ejemplo, el informe de Configuración de credenciales es útil si solicitó una credencial para un
tarjetahabiente y desea ver si se activó. Si busca por titular de la tarjeta, la columna Estado de credencial indica
si la credencial está en el estado Solicitado o Activo . También puede buscar si hay credenciales enumeradas
actualmente como perdidas o robadas.
Para ver las propiedades de la credencial de un tarjetahabiente:
1 Abra la tarea de Configuración de credenciales.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Credenciales no utilizadas: Busque credenciales que no hayan producido un evento de acceso
otorgado dentro de un cierto rango de tiempo.
NOTA: Para que el informe genere resultados, todas las funciones de Access Manager deben estar
activas y en línea.
• Credencial: Especifique si se asigna o no la credencial.
• Tarjetahabientes: Restrinja la búsqueda a tarjetahabientes específicos, grupos de tarjetahabientes o
visitantes.
• Información de credenciales: Restrinja la búsqueda a formatos de tarjeta específicos, códigos de
instalación, números de tarjeta o placas de matrícula.
• Estado: El estado del titular de la tarjeta o el perfil del visitante: activo , caducado , inactivo , perdido ,
robado .
3 Haz clic en Generar informe .
Las propiedades de credenciales del titular de la tarjeta seleccionada se enumeran en el panel del
informe.
4 Para mostrar un titular de tarjeta en un mosaico, haga doble clic o arrastre un titular de tarjeta desde el
panel del informe al lienzo.
5 Para ver la información adicional de tarjetahabiente en el mosaico, haga clic en .
Columnas del panel de informes para la tarea de Configuración de credenciales
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Configuración de credenciales.
• Credencial: Nombre de credencial utilizado por el titular de la tarjeta.
• Formato de tarjeta: Formato de tarjeta de credencial.
• Código de credencial: Código de instalación y número de tarjeta.
• Estado de credencial: El estado del titular de la tarjeta o credencial del visitante: activo; Inactivo.
• Dirección de correo electrónico: Titular de la tarjeta o dirección de correo electrónico del visitante.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• Última concesión de acceso: La hora en que el tarjetahabiente ingresó en el área.
• Estado del tarjetahabiente: El estado del perfil del titular de la tarjeta.
• Titular de la tarjeta: Nombre de la entidad titular de la tarjeta.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 373
Credenciales
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
• Fecha de activación del tarjetahabiente: Fecha y hora en que se activa el perfil del tarjetahabiente.
• Fecha de vencimiento del tarjetahabiente: Fecha y hora de vencimiento del perfil del tarjetahabiente.
• Fecha de activación de credenciales: Fecha y hora en que se activó la credencial del titular de la tarjeta.
• Fecha de vencimiento de la credencial: Fecha y hora en que vence la credencial del titular de la tarjeta.
• Descripción: Descripción del evento, actividad, entidad o incidente.
IMPORTANTE: Para cumplir con las leyes estatales, si la opción de Informe generado se utiliza para un
informe de Registros de actividades que contiene datos ALPR, el motivo de la búsqueda ALPR se incluye
en el campo de Descripción.
• ALFILER: Credencial PIN.
• Papel: Tipo de rol que gestiona la entidad seleccionada.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 374
Credenciales
Buscar credenciales
Si tiene un sistema de control de acceso de gran escala y no puede encontrar una credencial, puede buscarla
por nombre o usar la búsqueda avanzada y aplicar una combinación de filtros.
Para buscar una credencial:
1 Desde la página de inicio, abra la tarea de Administración de credenciales.
2 Para buscar por un nombre de entidad, escriba el nombre en el cuadro de Búsqueda ( ).
Aparece una lista con todas las entidades con nombres que coinciden con el texto que introdujo.
3 Para buscar la entidad con búsqueda avanzada:
a) En el panel izquierdo, haga clic en Búsqueda avanzada.
b) Configure los filtros de consulta para el informe. Elija entre uno o más de los siguientes filtros:
• Descripción: Restrinja la búsqueda a las entradas que contienen esta cadena de texto.
• Dividir: Partición de la que la entidad es miembro.
• Estado: El estado del titular de la tarjeta o el perfil del visitante: activo , caducado , inactivo , perdido
, robado .
• Credenciales no utilizadas: Busque credenciales que no hayan producido un evento de acceso
otorgado dentro de un cierto rango de tiempo.
NOTA: Para que el informe genere resultados, todas las funciones de Access Manager deben estar
activas y en línea.
• Credencial: Especifique si se asigna o no la credencial.
• Tarjetahabientes: Restrinja la búsqueda a tarjetahabientes específicos, grupos de tarjetahabientes
o visitantes.
• Fecha de caducidad: Especifique un rango de tiempo durante el cual caduca la credencial.
• Información de credenciales: Restrinja la búsqueda a formatos de tarjeta específicos, códigos de
instalación, números de tarjeta o placas de matrícula.
c) Haz clic en Buscar .
Las credenciales que concuerdan con sus criterios de búsqueda se muestran en la pantalla.
Columnas del panel de informes para la tarea Administración de credenciales
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Administración de credenciales.
• Credencial: Nombre de credencial utilizado por el titular de la tarjeta.
• Formato de tarjeta: Formato de tarjeta de credencial.
• Código de credencial: Código de instalación y número de tarjeta.
• Estado de credencial: El estado del titular de la tarjeta o credencial del visitante: activo; Inactivo.
• Última concesión de acceso: La hora en que el tarjetahabiente ingresó en el área.
• Titular de la tarjeta: Nombre de la entidad titular de la tarjeta.
• Imagen: Titular de la tarjeta o foto del visitante.
• Fecha de activación del tarjetahabiente: Fecha y hora en que se activa el perfil del tarjetahabiente.
• Fecha de vencimiento del tarjetahabiente: Fecha y hora de vencimiento del perfil del tarjetahabiente.
• Estado del tarjetahabiente: El estado del perfil del titular de la tarjeta.
• Fecha de activación de credenciales: Fecha y hora en que se activó la credencial del titular de la tarjeta.
• Fecha de vencimiento de la credencial: Fecha y hora en que vence la credencial del titular de la tarjeta.
• Descripción: Descripción del evento, actividad, entidad o incidente.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 375
Credenciales
IMPORTANTE: Para cumplir con las leyes estatales, si la opción de Informe generado se utiliza para un
informe de Registros de actividades que contiene datos ALPR, el motivo de la búsqueda ALPR se incluye
en el campo de Descripción.
• Dirección de correo electrónico: Titular de la tarjeta o dirección de correo electrónico del visitante.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Es una credencial móvil: Indica si la credencial es una credencial móvil.
• Apellido: Apellido del tarjetahabiente o visitante.
• Estados de credenciales móviles: El estado de la credencial si es una credencial móvil.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• ALFILER: Credencial PIN.
• Papel: Tipo de rol que gestiona la entidad seleccionada.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 376
19
Áreas, puertas y elevadores
Esta sección incluye los temas siguientes:
• "Cómo se muestran las áreas en el área de trabajo" en la página 378
• "Cómo se muestran las puertas en el área de trabajo de Security Desk" en la página
379
• "Permitir el acceso por las puertas" en la página 380
• "Prevenir el acceso por las puertas" en la página 382
• "Controlar el acceso a pisos de elevador" en la página 383
• "Investigar eventos de áreas" en la página 385
• "Investigar eventos de puertas" en la página 387
• "Investigar eventos de elevadores" en la página 389
• "Identificar a quién se le concede o niega el acceso en los puntos de acceso" en la
página 391
• "Identificar a quién se concedió acceso a puertas y elevadores" en la página 393
• "Identificar las entidades que se ven afectadas por las reglas de acceso" en la página
394
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 377
Áreas, puertas y elevadores
Cómo se muestran las áreas en el área de trabajo
Cuando muestra un área ( ) o un área protegida ( ) en un mosaico del área de trabajo, aparece el widget
de áreas en el panel de Controles para que pueda controlar el área.
Las áreas suelen tener varias cámaras conectadas a ellas. Cuando visualiza un área, se muestra la primera
cámara asociada a esa área.
Al hacer clic en el ícono de ojo ( ) en la barra de herramientas de mosaicos, puede seleccionar qué entidad
adjunta ver, o bien puede desempaquetar el área, lo que muestra todas las entidades adjuntas en mosaicos
separados. También puede iniciar el ciclado de entidades, que hace rotar las entidades que se muestran en el
mosaico.
Si no hay ninguna cámara asociada al área, solo se muestra el ícono de área.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 378
Áreas, puertas y elevadores
Cómo se muestran las puertas en el área de trabajo de
Security Desk
Cuando muestra una puerta ( ) en un mosaico del área de trabajo, aparece el widget de puertas en el panel
de Controles para que pueda controlar la puerta.
Si la puerta está vinculada a una cámara, la transmisión de videos de la cámara se muestra en el mosaico.
Si la puerta no está vinculada a una cámara, solo se muestra el ícono de puerta. La imagen de la puerta es
estática. Siempre permanece abierta.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 379
Áreas, puertas y elevadores
Permitir el acceso por las puertas
Para desbloquear una puerta o anular de manera manual los horarios de bloqueo o desbloqueo, puede
usar el widget de Puertas para controlar el acceso por las puertas. El widget de puertas se activa cuando una
entidad de puerta se muestra en el mosaico del área de trabajo seleccionado.
Lo que debería saber
• Para habilitar el botón de Anular horarios de desbloqueo en el widget de Puertas, debe tener el privilegio
de Modificar propiedades de puertas y el privilegio de Anular horarios de desbloqueo.
• Las puertas con acceso controlado se bloquean por defecto, a menos que se use un desbloqueo de
programación. Solo los tarjetahabientes con las credenciales correctas pueden abrirlas. Cuando se
muestra una puerta en un mosaico de área de trabajo, el ícono de la entidad de puerta en la barra de
herramientas del mosaico cambia en tiempo real para reflejar si la puerta está físicamente abierta ( ) o
cerrada ( ).
• Si no hay ninguna cámara asociada a la puerta, se muestra una imagen de puerta abierta estática en
el mosaico del área de trabajo. La siguiente figura muestra una puerta abierta y su ícono de puerta
correspondiente:
Para permitir el acceso por una puerta:
1 Desde la tarea de Monitorear, seleccione un mosaico que muestre una puerta.
El widget de Puertas se muestra en el panel de Controles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 380
Áreas, puertas y elevadores
2 En el widget de puertas, realice una de las siguientes opciones:
• Para desbloquear la puerta y conceder acceso de manera temporal, haga clic en Desbloquear ( ).
El administrador del sistema configura la duración del tiempo de concesión. El widget muestra que esa
puerta está abierta y desbloqueada.
• Para anular el desbloqueo de programación de la puerta, haga clic en Anular desbloqueo de
programación ( ) y seleccione una de las siguientes opciones:
• Desbloqueado para mantenimiento: Desbloquea la puerta de manera indefinida para fines de
mantenimiento. Esta opción requiere el privilegio de Modo de mantenimiento para las puertas. Para
cancelar la anulación, haga clic en en el widget de puertas.
• Anular temporalmente el programa de desbloqueo: Bloquee ( ) o desbloquee ( ) la puerta
por un período específico de tiempo, ya sea de inmediato o en el futuro. Con esta opción, la puerta
vuelve a su estado normal después de que el tiempo caduca.
3 Haga clic en Aceptar.
Al momento de configurar horarios de desbloqueo para una puerta, un administrador de Security Center
puede programar una puerta para conceder acceso a todos durante ciertas horas del día, como cuando
hay un recepcionista en servicio. Si tiene los derechos, puede anular estos desbloqueos de programación
mediante el bloqueo de la puerta cuando está programada para estar desbloqueada, o desbloqueando la
puerta cuando está programada para estar bloqueada.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 381
Áreas, puertas y elevadores
Prevenir el acceso por las puertas
Para prevenir temporalmente todos los accesos por una puerta, puede desactivar (o desviar) el lector a un
lado de la puerta en la que las personas no deben tener acceso.
Lo que debería saber
No todos los lectores pueden deshabilitarse desde Security Desk. La capacidad de desviar un lector depende
de su equipo de control de acceso. Desviar un lector es equivalente a cortar la alimentación de un lector. Por
este motivo, un tarjetahabiente que presente una credencial válida en la puerta ya no podrá desbloquear la
puerta. Sin embargo, esto no evita que alguien desbloquee la puerta con una llave.
SUGERENCIA: También puede desviar un lector defectuoso para prevenir que suene una alerta o genere
algún evento.
Para prevenir el acceso por una puerta:
1 Desde la tarea de Monitorear, seleccione un mosaico que muestre una puerta.
El widget de Puertas se muestra en el panel de Controles.
2 En el widget de puertas, haga clic en el botón de Lector ( ) y seleccione el lector que desea desviar.
El lector que se desvía se indica en el widget de puertas.
Para reactivar un lector:
1 Vuelva a hacer clic en el botón de Lector ( ) y seleccione el botón que desea activar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 382
Áreas, puertas y elevadores
Controlar el acceso a pisos de elevador
Para permitir o impedir el acceso a los pisos de elevador de manera temporal, puede usar el widget de
Elevadores para anular el horario programado del elevador o desactivar (desviar) el lector de la cabina del
elevador. El widget de elevadores se activa cuando una entidad de elevador se muestra en el mosaico del
área de trabajo seleccionado.
Lo que debería saber
No todos los elevadores se pueden controlar desde Security Desk y no todos los lectores se pueden
desactivar desde el widget. La capacidad de desviar un lector depende de su equipo de control de acceso.
Desviar un lector es equivalente a cortar la alimentación de un lector. Por este motivo, un tarjetahabiente que
presenta una credencial válida dentro de la cabina del elevador ya no podría operar el elevador al presionar
el botón de un piso.
SUGERENCIA: También puede desviar un lector defectuoso para prevenir que suene una alerta o genere
algún evento.
Se requieren los siguientes privilegios de usuario:
• Anular los horarios de elevador: Requerido para anular los horarios de los elevadores.
• Privilegios de acción > Control de acceso > Puertas > Anular desbloqueo de programación > Modo de
mantenimiento: Requerido para controlar la derivación del lector de ascensor.
Para controlar el acceso a un piso del elevador:
1 Desde la tarea de Monitorear, seleccione un mosaico que muestre un elevador ( ).
2 En el widget de elevadores, haga clic en Anular los horarios de elevador ( ).
Se abre el cuadro de diálogo de Anular los horarios de elevador.
3 En la lista desplegable de Piso, seleccione los pisos para los que desea que se anulen los horarios.
4 Bloquee ( ) o desbloquee ( ) los pisos seleccionados para un determinado período de tiempo.
• Haga clic en la primera opción e introduzca una duración para que la anulación comience de
inmediato.
• Haga clic en la segunda opción e introduzca el período de tiempo específico en que quiere que
comience y termine la anulación.
5 Haga clic en Aceptar.
Para impedir el acceso a todos los pisos de elevador:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 383
Áreas, puertas y elevadores
1 En el widget de elevadores, haga clic en el botón de Lector ( ) y haga clic en Desviar.
El estado del lector se indica en el widget de elevadores.
SUGERENCIA: Para leer la descripción completa del estado, apunte al botón de Lector ( ).
Para reactivar el lector de la cabina del elevador:
1 Vuelva a hacer clic en el botón de Lector ( ) y seleccione Activar.
Temas relacionados
Widget de elevadores en la página 46
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 384
Áreas, puertas y elevadores
Investigar eventos de áreas
Puede investigar eventos relacionados con Áreas (Acceso otorgado, Primera persona que entra, Vulneración
de antirretorno, etc.), utilizando el informe de Actividades del área.
Para investigar eventos de áreas:
1 Desde la página de inicio, abra la tarea Actividades del área.
2 Configure los filtros de consulta para el informe. Elija entre uno o más de los siguientes filtros:
• Areas: Seleccione las áreas a investigar.
• Tarjetahabientes: Restrinja la búsqueda a tarjetahabientes específicos, grupos de tarjetahabientes o
visitantes.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
3 Haga clic en Generar informe.
Los eventos de áreas se muestran en el panel de informes.
4 Para mostrar el video correspondiente de un evento en un mosaico, haga doble clic o arrastre un
elemento del panel de informes al área de trabajo.
Si el área no está asociada a una URL o un archivo de mapa a través de un plugin de mosaicos, se
mostrará el ícono del área.
5 Para controlar las áreas, use el widget de áreas.
Si desea ver toda la actividad que ocurrió en un área en particular durante el fin de semana, o desde la última
vez que inició sesión, puede seleccionar un área específica y el rango de tiempo para el informe. Puede
buscar eventos críticos que ocurrieron en un área (como eventos de Acceso otorgado o Acceso denegado:
Credencial robada) y, luego, revisar el video asociado a ese evento para ver qué ocurrió durante ese tiempo y
para encontrar evidencia.
Temas relacionados
Widget de áreas en la página 39
Columnas del panel de informes para la tarea Actividades del área
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Actividades del Área.
• Evento: Nombre del evento.
• Zona: Nombre del área.
• Lateral - Dirección: Entrada o salida.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
• Credencial: Nombre de credencial utilizado por el titular de la tarjeta.
• Credencial suplementaria: A veces es necesaria una segunda credencial. Por ejemplo, cuando se
requiere una tarjeta y un PIN para acceder a una puerta o elevador.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 385
Áreas, puertas y elevadores
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Autorización de seguridad: El nivel de autorización de seguridad del titular de la tarjeta.
• Formato de tarjeta: Formato de tarjeta de credencial.
• Titular de la tarjeta: Nombre de la entidad titular de la tarjeta.
• Código de credencial: Código de instalación y número de tarjeta.
• Dispositivo: Dispositivo involucrado en la unidad (lector, entrada REX, módulo IO, relé Strike, etc.).
• Dirección de correo electrónico: Titular de la tarjeta o dirección de correo electrónico del visitante.
• dirección IP: Dirección IP de la unidad o computadora.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• Periodo de ocurrencia: Período en que ocurrió el evento.
• Tipo de producto: Modelo de la unidad.
• Zona horaria: Zona horaria de la unidad.
• Unidad: Nombre de la unidad.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 386
Áreas, puertas y elevadores
Investigar eventos de puertas
Puede investigar los eventos relacionados con las puertas (Puerta forzada, La puerta está abierta desde hace
demasiado tiempo, Alteración de hardware, etc.) mediante el informe de Actividades de las puertas.
Para investigar eventos de puertas:
1 Desde la página de inicio, abra la tarea Actividades de las puertas.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Tarjetahabientes: Restrinja la búsqueda a tarjetahabientes específicos, grupos de tarjetahabientes o
visitantes.
• Credencial: Restrinja la búsqueda a credenciales específicas.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Puertas: Selecciona las puertas para investigar.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
3 Haz clic en Generar informe .
Los eventos de puertas se muestran en el panel de informes.
4 Para mostrar el video correspondiente de un evento en un mosaico, haga doble clic o arrastre un
elemento del panel de informes al área de trabajo.
Si no hay una cámara adjunta a la puerta, se muestra el ícono de puerta.
5 Para controlar las puertas, use el widget de puertas.
Con el informe de Actividades de las Puertas, puede ver cuántos eventos de acceso denegado se produjeron la
última semana o desde su último turno. También puede buscar otros eventos críticos, como Puerta forzada.
Si ve actividades de tarjetahabientes sospechosas mientras monitorea video en vivo, puede investigar a
qué otras puertas accedió el tarjetahabiente durante el último día. Si desea verificar que el personal de
mantenimiento ha completado su trabajo en una puerta en particular, puede investigar esa puerta al
seleccionar el evento de Mantenimiento de la puerta completado.
Temas relacionados
Widget de puertas en la página 45
Columnas del panel de informes para la tarea Actividades de las puertas
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Actividades de las puertas.
NOTA: Si generó el informe de Actividades de las puertas utilizando Web Client, no estarán disponibles todas
las columnas del informe.
• Evento: Nombre del evento.
• Puerta: Nombre de la puerta.
• Lado: Nombre del lateral de la puerta.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 387
Áreas, puertas y elevadores
• Credencial: Nombre de credencial utilizado por el titular de la tarjeta.
• Credencial suplementaria: A veces es necesaria una segunda credencial. Por ejemplo, cuando se
requiere una tarjeta y un PIN para acceder a una puerta o elevador.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Formato de tarjeta: Formato de tarjeta de credencial.
• Titular de la tarjeta: Nombre de la entidad titular de la tarjeta.
• Código de credencial: Código de instalación y número de tarjeta.
• Dispositivo: Dispositivo involucrado en la unidad (lector, entrada REX, módulo IO, relé Strike, etc.).
• Dirección de correo electrónico: Titular de la tarjeta o dirección de correo electrónico del visitante.
• dirección IP: Dirección IP de la unidad o computadora.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• Periodo de ocurrencia: Período en que ocurrió el evento.
• Tipo de producto: Modelo de la unidad.
• Zona horaria: Zona horaria de la unidad.
• Unidad: Nombre de la unidad.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 388
Áreas, puertas y elevadores
Investigar eventos de elevadores
Puede investigar eventos relacionados con elevadores (Piso accedido, Elevador fuera de línea: El dispositivo
está fuera de línea, Alteración de hardware, etc.) mediante el informe de Actividades de los elevadores.
Lo que debería saber
Usando las Actividades de los elevadores, puede ver qué tarjetahabientes o credenciales accedieron a qué
elevadores y pisos durante un período determinado. También puede buscar eventos de acceso denegado en
un elevador, para ver quiénes intentaron acceder a un piso para el que no tenían permiso.
Para investigar eventos de elevadores:
1 Desde la página de inicio, abra la tarea Actividades de los elevadores.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Tarjetahabientes: Restrinja la búsqueda a tarjetahabientes específicos, grupos de tarjetahabientes o
visitantes.
• Credencial: Restrinja la búsqueda a credenciales específicas.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Ascensores: Seleccione los ascensores para investigar.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
3 Haga clic en Generar informe.
Los eventos de elevadores se muestran en el panel de informes.
4 Para mostrar el video correspondiente de un evento en un mosaico, haga doble clic o arrastre un
elemento del panel de informes al área de trabajo.
Si el elevador no está asociado a una URL o un archivo de mapa a través de un plugin de mosaicos, se
mostrará el ícono del elevador.
5 Para controlar los mosaicos, use los widgets del panel de Controles.
Columnas del panel de informes para la tarea Actividades de los elevadores
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Actividades de los elevadores.
• Evento: Nombre del evento.
• Ascensor: Nombre del elevador.
• Suelo: Nombre del piso del elevador.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
• Credencial: Nombre de credencial utilizado por el titular de la tarjeta.
• Credencial suplementaria: A veces es necesaria una segunda credencial. Por ejemplo, cuando se
requiere una tarjeta y un PIN para acceder a una puerta o elevador.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Formato de tarjeta: Formato de tarjeta de credencial.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 389
Áreas, puertas y elevadores
• Titular de la tarjeta: Nombre de la entidad titular de la tarjeta.
• Código de credencial: Código de instalación y número de tarjeta.
• Dispositivo: Dispositivo involucrado en la unidad (lector, entrada REX, módulo IO, relé Strike, etc.).
• Dirección de correo electrónico: Titular de la tarjeta o dirección de correo electrónico del visitante.
• dirección IP: Dirección IP de la unidad o computadora.
• Número de teléfono móvil: Número de teléfono móvil del tarjetahabiente o del visitante.
• Periodo de ocurrencia: Período en que ocurrió el evento.
• Tipo de producto: Modelo de la unidad.
• Zona horaria: Zona horaria de la unidad.
• Unidad: Nombre de la unidad.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 390
Áreas, puertas y elevadores
Identificar a quién se le concede o niega el acceso en los
puntos de acceso
Puede averiguar a qué tarjetahabientes se concedió o denegó acceso a áreas, puertas y elevadores selectos
usando el informe de Derechos de acceso de tarjetahabientes.
Lo que debería saber
Este informe es útil porque le muestra adónde puede ir un tarjetahabiente y cuándo, y determinar si se
deben ajustar sus propiedades de regla de acceso.
SUGERENCIA: Realice su consulta sobre un punto de acceso a la vez, de manera que su informe sea más
específico.
Para identificar a quién se le concede o niega el acceso a un punto de acceso:
1 Desde la página de inicio, abra la tarea de Derechos de acceso de tarjetahabientes.
2 Configure filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Puertas - Áreas - Ascensores: Restrinja la búsqueda a actividades que tuvieron lugar en ciertas
puertas, áreas y ascensores.
• Tarjetahabientes: Restrinja la búsqueda a tarjetahabientes específicos, grupos de tarjetahabientes o
visitantes.
• Ignorar acceso denegado: Active este filtro para excluir a los tarjetahabientes y visitantes a los que
solo se les ha denegado el acceso y no se les ha otorgado acceso.
3 Haga clic en Generar informe.
Los tarjetahabientes asociados al punto de acceso seleccionado a través de una regla de acceso se
enumeran en el panel de informes. Los resultados indican si al titular de la tarjeta se le concede o se le
niega el acceso, y por qué regla de acceso.
4 Para mostrar un titular de tarjeta en un mosaico, haga doble clic o arrastre un titular de tarjeta desde el
panel del informe al lienzo.
5 Para ver información adicional del titular de la tarjeta en el mosaico, haga clic en .
Después de que concluya
Si es necesario, modifique los derechos de acceso del titular de la tarjeta .
Columnas del panel de informes para la tarea de Derechos de acceso de
tarjetahabientes
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Derechos de acceso de tarjetahabientes.
• Titular de la tarjeta: Nombre de la entidad titular de la tarjeta.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
• Miembro de: Todos los grupos a los que pertenece el titular de la tarjeta.
• Acceso concedido por: Las reglas de acceso que conceden acceso al tarjetahabiente al menos a una de
las entidades seleccionadas (área, puerta, etc.).
• Acceso denegado por: Reglas de acceso que niegan el acceso de al menos una de las entidades
seleccionadas al titular de la tarjeta.
• Acceso a: Los puntos de acceso a los que tiene acceso el tarjetahabiente o visitante.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 391
Áreas, puertas y elevadores
• Activación: (Solo regla de acceso temporal) Tiempo de activación de la regla de acceso.
• Vencimiento: (Solo regla de acceso temporal) Fecha y hora de vencimiento de la regla de acceso.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 392
Áreas, puertas y elevadores
Identificar a quién se concedió acceso a puertas y
elevadores
Puede verificar qué titulares de tarjetas tienen acceso a un lado de la puerta o piso del elevador en particular
en una fecha y hora específicas, utilizando el Solucionador de problemas de puerta informe.
Lo que debería saber
Este informe es útil, ya que le permite ver cuál es la configuración de una puerta o elevador, y determinar si
se deben ajustar sus propiedades.
Para obtener información sobre cómo modificar las propiedades de puertas o ascensores, consulte la
publicación Security Center Guía del administrador
El solucionador de problemas de puerta no examina las credenciales de cada titular de tarjeta. Puede
diagnosticar aún más los derechos de acceso del titular de la tarjeta utilizando la herramienta de solución de
problemas de acceso .
Para identificar quién tiene acceso a una puerta o elevador:
1 Desde la página de inicio, abra la tarea de Solucionador de problemas de las puertas.
2 En la pestaña de Filtros, seleccione una fecha y hora para el informe.
3 Seleccione una puerta o elevador que desee investigar.
4 En la lista desplegable de Punto de acceso, seleccione el punto de acceso (lateral de la puerta o piso del
elevador) que desea verificar.
5 Haga clic en Generar informe.
Todos los tarjetahabientes que pueden pasar por el punto de acceso seleccionado a la hora especificada
se enumeran en el panel de informes.
Después de que concluya
En caso de ser necesario, pruebe su configuración de control de acceso.
Columnas del panel de informes para la tarea de Solucionador de problemas de las
puertas
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Solucionador de problemas de las puertas.
• Titular de la tarjeta: Nombre de la entidad titular de la tarjeta.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Nombre: Titular de la tarjeta o nombre del visitante.
• Apellido: Apellido del tarjetahabiente o visitante.
• Imagen: Titular de la tarjeta o foto del visitante.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 393
Áreas, puertas y elevadores
Identificar las entidades que se ven afectadas por las
reglas de acceso
Puede averiguar qué entidades y puntos de acceso se ven afectados por una regla de acceso dada, utilizando
el informe de configuración de la regla de acceso .
Lo que debería saber
En los resultados del informe, puede ver los miembros de la regla de acceso, como los tarjetahabientes, las
puertas y el horario asociado. Esto le ayuda a determinar si debe agregar o eliminar entidades, o ajustar la
programación.
Para obtener información sobre cómo modificar los miembros de una regla de acceso, consulte la
publicación de la Guía del Administrador de Security Center.
Para identificar qué entidades se ven afectadas por una regla de acceso:
1 Abra la tarea de configuración de la regla de acceso .
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes:
• Regla de acceso: Seleccione la regla de acceso para investigar.
• Estado del titular de la tarjeta: Seleccione el estado del titular de la tarjeta para investigar: Activo;
Muerto; Inactivo.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
3 En la opción de Expandir grupo de configuración de tarjetahabientes, seleccione Activar para
enumerar los miembros de los grupos de configuración de tarjetahabientes afectados en el informe en
lugar de los propios grupos de configuración de tarjetahabientes.
4 En la opción de Incluir entidades perimetrales, seleccione Habilitar para incluir las entidades
perimetrales de las áreas afectadas en el informe.
5 Haga clic en Generar informe.
Las entidades y los puntos de acceso afectados por esta regla de acceso se enumeran en el panel de
informes.
Columnas del panel de informes para la tarea de Configuración de las reglas de acceso
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Configuración de las reglas de acceso.
• Reglas de acceso: Nombre de las reglas de acceso.
• Activación: (Solo regla de acceso temporal) Tiempo de activación de la regla de acceso.
• Vencimiento: (Solo regla de acceso temporal) Fecha y hora de vencimiento de la regla de acceso.
• Miembro: Nombre de la entidad afectada.
• Punto de acceso: Punto de acceso involucrado (solo aplicable a áreas, puertas y ascensores).
• Tipo: Tipo de entidad afectada.
• Estado del tarjetahabiente: El estado del perfil del titular de la tarjeta.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 394
20
Unidades del control de acceso
Esta sección incluye los temas siguientes:
• "Investigar eventos relacionados con las unidades de control de acceso" en la página
396
• "Visualizar la configuración de E/S de las unidades del control de acceso" en la página
397
• "Habilitar dispositivos de control de acceso externos" en la página 398
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 395
Unidades del control de acceso
Investigar eventos relacionados con las unidades de
control de acceso
Puede investigar eventos relacionados con las unidades del control de acceso usando el informe de Eventos
de la unidad del control de acceso.
Lo que debería saber
Por ejemplo, puede usar el informe de Eventos de la unidad del control de acceso para ver si ocurrieron
eventos críticos relacionados con las unidades del control de acceso en la última semana al buscar el evento
específico y configurar el rango de tiempo.
Para investigar eventos de la unidad del control de acceso:
1 Desde la página de inicio, abra la tarea Eventos de la unidad del control de acceso.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Unidades de control de acceso: Seleccione las unidades de control de acceso para investigar.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
3 Haga clic en Generar informe.
Los eventos de la unidad del control de acceso se enumeran en el panel de informes.
NOTA: Si tiene Access Managers que están fuera de línea cuando inicia la consulta, recibirá un mensaje
de error para cada Access Manager, aunque no estén relacionados con las unidades del control de acceso
seleccionadas. Esto se debe a que el sistema no tiene forma de saber si las unidades seleccionadas fueron
administradas por una de ellas en el pasado o no.
Columnas del panel de informes para la tarea de Eventos de la unidad del control de
acceso
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Eventos de la unidad del control de acceso.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Unidad: Nombre de la unidad.
• Evento: Nombre del evento.
• Manosear: Nombre del módulo de interfaz que ha sido manipulado.
• Descripción: Informa el motivo de una actualización fallida del firmware.
• Periodo de ocurrencia: Período en que ocurrió el evento.
• Tipo de producto: Modelo de la unidad.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 396
Unidades del control de acceso
Visualizar la configuración de E/S de las unidades del
control de acceso
Puede ver las configuraciones de E / S (puntos de acceso controlados, puertas y ascensores) de las unidades
de control de acceso, utilizando el informe de configuración de E / S.
Lo que debería saber
Por ejemplo, puede usar el informe de Configuración de E/S para buscar una puerta específica y ver cómo está
configurado el acceso a través de cada lateral de la puerta (REX, lectores, módulos de E/S y demás).
Para ver la configuración de E / S de una unidad de control de acceso:
1 Abra la tarea de configuración de E / S.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Unidades de control de acceso: Seleccione las unidades de control de acceso para investigar.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Dispositivos: Seleccione los dispositivos para investigar.
• Ubicación: Especifique las áreas donde se encuentran los dispositivos.
3 Haga clic en Generar informe.
Las configuraciones de entrada y salida de las unidades del control de acceso seleccionadas se enumeran
en el panel de informes.
Temas relacionados
Visualización de propiedades de la unidad en la página 131
Columnas del panel de informes para la tarea de Configuración de E/S
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Configuración de E/S.
• Punto de acceso: Punto de acceso involucrado (solo aplicable a áreas, puertas y ascensores).
• Access Manager: Access Manager que controla la unidad.
• Controlador: Puerta controlada por el dispositivo.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Dispositivo: Dispositivo involucrado en la unidad (lector, entrada REX, módulo IO, relé Strike, etc.).
• dirección IP: Dirección IP de la unidad o computadora.
• Fabricante: Fabricante de la unidad.
• Nombre físico: Nombre del dispositivo.
• Unidad: Nombre de la unidad.
• Tipo de unidad: Tipo de unidad (Control de acceso, detección de intrusión, ALPR o video).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 397
Unidades del control de acceso
Habilitar dispositivos de control de acceso externos
Puede habilitar y deshabilitar dispositivos de control de acceso externos, como lectores USB, digitalizadores
de firmas, escáneres de tarjetas y demás desde el cuadro de diálogo de Opciones.
Lo que debería saber
Estos ajustes se guardan de manera local para su perfil de usuario de Windows. Para obtener información
sobre los dispositivos de control de acceso disponibles, consulte la documentación del fabricante.
Para habilitar o deshabilitar dispositivos de control de acceso externos:
1 Desde la página de inicio, haga clic en Opciones > Dispositivos externos.
2 Al lado de cada dispositivo externo, configure la opción en Activado o Desactivado.
3 Haga clic en Guardar.
4 Reinicia tu aplicación.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 398
Parte IV
Introducción al reconocimiento de placas
vehiculares en Security Desk
Esta sección incluye lo siguiente:
• Capítulo21, "Reconocimiento de placas vehiculares (LPR, por sus siglas en inglés) de un vistazo"
en la página 400
• Capítulo22, "Eventos de LPR" en la página 403
• Capítulo23, "Lecturas, aciertos, listas activas y permisos" en la página 413
• Capítulo24, "AutoVu™ Free-Flow" en la página 445
• Capítulo25, "Genetec Patroller™" en la página 472
• Capítulo26, "Inventario de Placas Vehiculares Móvil" en la página 481
21
Reconocimiento de placas vehiculares
(LPR, por sus siglas en inglés) de un
vistazo
Esta sección incluye los temas siguientes:
• "Acerca de Security Center AutoVu™" en la página 401
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 400
Reconocimiento de placas vehiculares (LPR, por sus siglas en inglés) de un vistazo
Acerca de Security Center AutoVu™
los AutoVu™ El sistema de reconocimiento automático de matrículas (ALPR) automatiza la lectura e
identificación de matrículas, lo que facilita a las fuerzas del orden público y a las organizaciones municipales
y comerciales localizar vehículos de interés y aplicar restricciones de estacionamiento. El sistema de AutoVu™
está diseñado para instalaciones tanto fijas como móviles y es ideal para una variedad de aplicaciones y
entidades, entre las que se incluyen las fuerzas del orden público, organizaciones municipales y comerciales.
Según el hardware Sharp que instala, puede utilizar AutoVu™ en una configuración fija, como en un poste en
un estacionamiento, o en una configuración móvil, como en un vehículo de patrullaje.
Puedes usar AutoVu™ para realizar lo siguiente:
• Identificación de infractores y vehículos buscados
• Vigilancia en toda la ciudad
• Control de estacionamiento
• Control de permisos de estacionamiento
• Inventario de vehículos
• Seguridad
• Control de acceso
Arquitectura del sistema AutoVu™
En un sistema AutoVu™, las cámaras Sharp envían imágenes de placas de matrículas a Genetec Patroller™ o
Security Center para compararlos con listas de vehículos de interés (listas activas) y vehículos con permisos
(listas de permisos). De manera alternativa, puede enviar datos leídos para su procesamiento en la nube o
mediante FTP o HTTP.
El siguiente diagrama muestra cómo funciona un típico sistema de AutoVu™:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 401
Reconocimiento de placas vehiculares (LPR, por sus siglas en inglés) de un vistazo
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 402
22
Eventos de LPR
Esta sección incluye los temas siguientes:
• "Cómo se ven los eventos de reconocimiento automático de placas de matrícula en
Security Desk" en la página 404
• "Personalizar qué información de reconocimiento automático de placas de matrícula
se muestra en Security Desk" en la página 405
• "Personalización de la calidad de la imagen de reconocimiento automático de placas
de matrícula mostrada en las columnas del panel de informes" en la página 407
• "Monitoreo de eventos de ALPR en modo de mosaicos" en la página 408
• "Monitoreo de eventos ALPR en modo de mapa" en la página 410
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 403
Eventos de LPR
Cómo se ven los eventos de reconocimiento automático de
placas de matrícula en Security Desk
Los eventos de reconocimiento automático de placas de matrícula son lecturas y aciertos de placas de
matrícula generados por entidades de reconocimiento automático de placas de matrícula, comoGenetec
Patroller™ instalaciones y unidades de reconocimiento automático de placas de matrícula. Puede realizar un
seguimiento de los eventos de reconocimiento automático de placas de matrícula en tiempo real, utilizando
la tarea Monitorear.
Cuando se produce un evento de reconocimiento automático de placas de matrícula, puede ver la
información del evento en la lista de eventos, incluida la placa de matrícula y las imágenes de contexto, la
posición GPS del vehículo Genetec Patroller™ o la cámara Sharp que grabó el evento, el motivo por el que se
rechazó un acierto, etc. En configuraciones Sharp fijas con video (Omnicast), puede transmitir video en vivo
desde la cámara contextual Sharp y otras cámaras ubicadas con Sharp. También puede imprimir aciertos de
eventos y utilizarlos como prueba de infracción. Puede elegir ver los eventos de reconocimiento automático
de placas de matrícula en el área de trabajo en modo de Mosaicos (mosaicos individuales) o en modo de
Mapa (un mapa de carreteras).
La posición GPS de las lecturas y aciertos grabados es la posición GPS del Genetec Patroller™ o de la cámara
Sharp que grabó el evento.
PRECAUCIÓN: Para que los eventos se mantengan en la base de datos y estén disponibles para la
generación de informes, deben descargarse de Genetec Patroller™. Puede monitorear eventos en vivo desde
la tarea de Monitorear y recibir datos en vivo en algunos informes sin descargarlos de Genetec Patroller™.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 404
Eventos de LPR
Personalizar qué información de reconocimiento
automático de placas de matrícula se muestra en Security
Desk
Puede elegir qué tipo de información de reconocimiento automático de placas de matrícula desea mostrar
en los mosaicos de la tarea de Monitorear para las lecturas y los aciertos. Esto garantiza que los operadores
de Security Desk solo vean la información que se requiere para su escenario de implementación de
reconocimiento automático de placas de matrícula.
Antes de empezar
Cierre Security Desk.
Lo que debería saber
Esta característica funciona agregando diferentes atributos y parámetros XML a un archivo de configuración
específico de Security Desk encontrado en la máquina cliente de Security Desk. Cada atributo XML
corresponde a diferente información de reconocimiento automático de placas de matrícula.
Para personalizar qué información de reconocimiento automático de placas de
matrícula se muestra en Security Desk:
1 En la computadora cliente de Security Desk, vaya a C:\Program Files (x86)\Genetec Security Center
5.10\ConfigurationFiles.
2 Encuentre la siguiente etiqueta en [Link]: <Presentation IgnoreSizeConstraints="False"
EnableRatioViewbox="True" DisplayResourcesIds="False" SearchFormState="" AutoLoadHighResImages="True"
WebBrowserType="InternetExplorer" DisplayFederationArrow="false" />.
Puede agregar atributos XML adicionales en cualquier lugar entre el corchete de apertura y la barra y el
corchete de cierre.
3 Para personalizar la visualización de la información relacionada con la lectura en un mosaico, agregue el
atributo "ReadDescription=", seguido de cualquiera de los siguientes parámetros:
NOTA: Agregue el carácter si quiere forzar un retorno de carro en el mosaico de Security Desk.
• {[Link]}: La dirección de la lectura de placa.
• {Leer. Puntuación de confianza}: La información analítica de la Puntuación de Confianza de la lectura
de placa (precisión de la lectura). Si la cámara Sharp no está configurada para enviar esta información
analítica, la etiqueta XML se mostrará en el mosaico de Security Desk.
• {[Link] de vehículo}: La información analítica del Tipo de Vehículo de la lectura de placa. Si la
cámara Sharp no está configurada para enviar esta información analítica, la etiqueta XML se mostrará
en el mosaico de Security Desk.
• {Leer. Movimiento relativo}: La información analítica del Movimiento Relativo de la lectura de placa.
Si la cámara Sharp no está configurada para enviar esta información analítica, la etiqueta XML se
mostrará en el mosaico de Security Desk.
• {[Link]}: Los caracteres de la placa de matrícula como los leyó el comparador de reconocimiento
automático de placas de matrícula.
• {[Link]}: Estado, provincia o país de emisión de la placa de matrícula.
• {[Link]}: La fecha y hora de la lectura de placa.
• {[Link]}: Nombre de la unidad de Genetec Patroller™ que leyó la placa.
Ejemplo: Así es como se ve el archivo de configuración con todos los atributos de lectura
incluidos: <Presentation IgnoreSizeConstraints="False" EnableRatioViewbox="True" DisplayResourcesIds="False"
SearchFormState="" AutoLoadHighResImages="True" WebBrowserType="InternetExplorer" DisplayFederationArrow="false"
ReadDescription="{[Link]}, {[Link] Score}%, {[Link]}, {[Link]} {[Link]}, User:
{[Link]}"/>
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 405
Eventos de LPR
4 Para personalizar la visualización de la información relacionada con el acierto en un mosaico, agregue el
atributo "HitDescription=", seguido de cualquiera de los siguientes parámetros:
NOTA: Agregue el carácter si quiere forzar un retorno de carro en el mosaico de Security Desk.
• {[Link]}: El atributo de “categoría” de la lista activa o lista de permisos.
• {[Link]}: El Identificador Único Global (GUID, por sus siglas en inglés) del acierto.
• {[Link]}: El número de placa que coincidió con el comparador de reconocimiento automático
de placas de matrícula.
• {[Link]}: El nombre de la entidad en la lista activa o lista de permisos en Security Center.
• {[Link]}: La fecha y hora del acierto.
• {Tipo de acierto}: El tipo si es un acierto (lista activa, permiso, sobretiempo, MLPI).
• {[Link]}: Nombre del vehículo de patrullaje que elevó el acierto.
• {[Link]}: La firma digital del acierto.
Ejemplo: Así es como se ve el archivo de configuración con todos los atributos de lectura y acierto
incluidos: <Presentation IgnoreSizeConstraints="False" EnableRatioViewbox="True" DisplayResourcesIds="False"
SearchFormState="" AutoLoadHighResImages="True" WebBrowserType="InternetExplorer" DisplayFederationArrow="false"
ReadDescription="{[Link]}, ={[Link] Score}%, {[Link]}, {[Link]} {[Link]}, User:
{[Link]}" HitDescription="{[Link]}, {[Link]}%, {[Link]}, {[Link]}, {[Link]}
{[Link]}, {[Link]} / {[Link]}, {[Link]} Category: {[Link]}, User: {[Link]} {[Link]}"/>
NOTA: Puede agregar información de lectura a una descripción de acierto porque todos los aciertos
están vinculados a por lo menos una lectura. Por ejemplo, podría querer las marcas de tiempo tanto de la
lectura como del acierto en la descripción del acierto porque puede haber un retraso en el acierto que se
está procesando.
5 Guarde y cierre el Bloc de notas.
6 Inicie Security Desk.
Los mosaicos de la tarea de Monitorear ahora mostrarán la información de reconocimiento automático de
placas de matrícula que agregó al archivo de configuración.
Después de que concluya
Repita estos pasos en cualquier máquina cliente de Security Desk que requiera información de
reconocimiento automático de placas de matrícula específica en los mosaicos de la tarea de Monitorear.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 406
Eventos de LPR
Personalización de la calidad de la imagen de
reconocimiento automático de placas de matrícula
mostrada en las columnas del panel de informes
Puede elegir la calidad de las imágenes de reconocimiento automático de placas de matrícula que desea ver
en las columnas del panel de informes de lecturas y aciertos. Esto ayuda a los operadores de Security Desk a
escanear múltiples imágenes de alta calidad para realizar una investigación rápida.
de reconocimiento automático de placas de matrícula que se muestran en las
columnas del panel de informes:
1 Desde la página de inicio, haga clic en Opciones > Rendimiento.
2 En la sección Placas de vehículos, seleccione la casilla de verificación Habilitar imágenes de informes de
alta resolución.
3 Haga clic en Guardar.
Para ver imágenes de alta resolución en las columnas del panel de informes:
1 Desde la página de inicio de Security Desk, abra la tarea de informe requerida.
Ejemplo: Si desea generar un informe de Aciertos, abra la tarea de Aciertos.
2 Configure los filtros de consulta según sea necesario.
3 Haga clic en Generar informe.
4 Expanda el ancho de la columna para las columnas Imagen de placa de matrícula e Imagen de contexto para
ver imágenes de alta resolución.
En los siguientes ejemplos, se ilustra cómo las imágenes se muestran en los informes:
1. Si se anula la selección de la casilla de verificación Habilitar imágenes de informes de alta resolución:
2. Si se selecciona la casilla de verificación Habilitar imágenes de informes de alta resolución:
Después de que concluya
Repita estos pasos en cualquier máquina cliente de Security Desk que requiera que se muestren imágenes de
alta resolución en las columnas del panel de informes.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 407
Eventos de LPR
Monitoreo de eventos de ALPR en modo de mosaicos
De forma predeterminada, los eventos de ALPR se muestran en el área de trabajo en el modo de mosaicos,
lo cual le permite ver información acerca de la lectura o acierto, ver las imágenes de placas de los eventos en
alta resolución, imprimir aciertos y demás, en mosaicos individuales.
Para monitorear eventos de ALPR en modo de mosaicos:
1 En la tarea de Supervisión, seleccione un evento de ALPR en un mosaico o haga doble clic en un evento
de la lista de eventos.
La siguiente información sobre el evento de ALPR se muestra en el mosaico de forma predeterminada:
• Nombre de la entidad: El nombre de la entidad que está monitoreando se muestran en la barra de
herramientas de mosaicos.
• Nombre del evento de reconocimiento automático de placas de matrícula: Tipo de evento (lectura
de placas de matrícula, acierto de placa de matrícula, etc.), que se muestra en la barra de herramientas
del mosaico.
• Color de fondo del mosaico:
• Negro (predeterminado). Evento de lectura de placa.
• Rojo (predeterminado). Evento de acierto de lista activa.
• Verde (predeterminado). Evento de acierto de permiso.
• Azul (predeterminado). Acierto de permiso compartido y evento de acierto de sobretiempo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 408
Eventos de LPR
NOTA: Puede cambiar los colores predeterminados de los eventos de reconocimiento automático de
placas de matrícula de las listas activas, las reglas de sobretiempo y las restricciones de permiso en Config
Tool. Para obtener más información, consulte la Guía del Administrador de Security Center.
• Imagen de contexto: Imagen de gran angular del vehículo captada mediante la cámara contextual de
la unidad de reconocimiento automático de placas de matrícula.
• Imagen de la placa: Imagen capturada por la cámara de reconocimiento automático de placas de
matrícula y la interpretación OCR del evento.
• Número de la placa: Número de la placa de matrícula
• Estado de la placa: Origen de la placa de matrícula.
• Fecha y hora: Fecha y hora de captura de la placa asignada a la regla de aciertos que coincidió con la
placa.
• Dirección: Ubicación de la unidad cuando la imagen de la placa fue capturada.
NOTA: La dirección solo se muestra si el módulo de geocodificación está activado en Config Tool. Si
Genetec Patroller™ no está equipado con mapas, la dirección solo se muestra si el geocodificador está
habilitado para resolver la posición del GPS.
• (Solo aciertos) Regla de aciertos: Regla de acierto que produjo el acierto.
• (Solo aciertos de sobretiempo) Imagen de neumático/vista general: Imagen de llanta capturada
por la cámara de imagen de llanta que se monta en la parte posterior del vehículo del Genetec
Patroller™. El escaneo de las llantas solo se muestra si un Genetec Patroller™ compatible con escaneo
de las llantas capturó el acierto.
2 Para verificar la firma digital del evento de reconocimiento automático de placas de matrícula, haga clic
derecho dentro del mosaico y, luego, haga clic en Verificar firma digital.
Una firma digital válida confirma que un evento de reconocimiento automático de placas de matrícula no
ha sido alterado. Security Center agrega una firma digital a todas las lecturas y los aciertos grabados por
cámaras Sharp fijas, y el Genetec Patroller™ agrega una firma digital a las cámaras Sharp instaladas en el
vehículo. Una firma digital puede tener uno de los siguientes estados:
• Válido ( ).
• No válido ( ).
• Si no se muestra ningún ícono, la firma digital ha sido alterada.
3 (Solo aciertos) Para ver más información sobre el acierto, como los atributos de la lista activa, haga clic en
en el mosaico (usuario, aceptar o rechazar motivo, estado de la placa, etc.).
4 (Solo aciertos) Para imprimir los datos del evento como prueba de la infracción, haga clic en en el
mosaico.
Temas relacionados
Imprimir informes de aciertos en la página 424
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 409
Eventos de LPR
Monitoreo de eventos ALPR en modo de mapa
Puede usar la opción de modo de mapa en la tarea de Monitorear para ver todos los eventos de ALPR en un
mapa.
Lo que debería saber
En el modo de mapa, el área de trabajo muestra un mapa de rutas. El mapa se abre centrado en la ubicación
en la que hizo zoom la última vez que cambió a modo de mapa. Puede usar el mouse para hacer obtener una
vista completa o hacer zoom en el mapa.
NOTA: El modo de mapa solo puede usarse para mostrar eventos de reconocimiento automático de
placas de matrícula estáticos. Para mostrar posiciones de Genetec Patroller™ en un mapa, use la tarea de
Seguimiento del patrullero. Para trabajar con un mapa de propósito general, muestre un mapa ( ) en un
mosaico, o use la tarea de Mapas.
Los siguientes símbolos representan cada tipo de evento de reconocimiento automático de placas de
matrícula en el mapa:
• Círculo: Lecturas y aciertos de listas activas.
• Triángulo: Lecturas y aciertos permitidos.
• Rombo: Lecturas y aciertos en sobretiempo.
Puede cambiar los colores predeterminados de los eventos de reconocimiento automático de placas de
matrícula de la lista activa, la regla de sobretiempo y las restricciones de permiso en Config Tool. Para obtener
más información, consulte la Guía del Administrador de Security Center.
Para monitorear eventos de reconocimiento automático de placas de matrícula en
modo de Mapa:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 410
Eventos de LPR
1 En la tarea Monitoreo, haga clic en Cambiar al modo de mapa ( ).
2 Para encontrar un evento en el mapa, haga doble clic en el evento de la lista de eventos.
La ubicación del evento se muestra en el mapa y el evento aparece marcado con un círculo.
3 Para ver la información acerca del evento, haga clic en el evento en el mapa.
Se abre la ventana de Propiedades. Las propiedades y comandos del evento que se muestran en la
ventana de Propiedades son similares a las disponibles en modo de mosaicos.
4 Para mantener abierta la ventana de Propiedades, haga clic en Tachuela ( ).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 411
Eventos de LPR
Temas relacionados
Reproducir rutas de patrulleros en la página 474
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 412
23
Lecturas, aciertos, listas activas y
permisos
Esta sección incluye los temas siguientes:
• "Acerca de las listas activas" en la página 414
• "Acerca de los permisos" en la página 415
• "Editar listas activas y listas de permisos" en la página 417
• "Campos para anotaciones de listas activas" en la página 418
• "Investigar aciertos informados" en la página 419
• "Investigar estadísticas de aciertos informados" en la página 422
• "Imprimir informes de aciertos" en la página 424
• "Editar lecturas de placas de matrícula" en la página 426
• "Investigar las lecturas NOPLATE" en la página 427
• "Investigar lecturas de placas de matrícula informadas" en la página 428
• "Investigar estadísticas de lecturas informadas" en la página 431
• "Investigar lecturas informadas (múltiples regiones)" en la página 432
• "Investigar aciertos informados (múltiples regiones)" en la página 434
• "Investigar lecturas y aciertos informados por día" en la página 436
• "Investigar lecturas y aciertos informados por zona de estacionamientos" en la página
437
• "Acerca de los filtros de placa de matrícula" en la página 439
• "Proteger lecturas y aciertos para que no sean borrados" en la página 444
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 413
Lecturas, aciertos, listas activas y permisos
Acerca de las listas activas
Una lista activa es una lista de vehículos buscados, donde cada vehículo se identifica con un número de placa,
el estado de emisión y la razón por la que se busca el vehículo (robo, delincuente buscado, alerta ámbar, VIP,
etc.). La información opcional del vehículo puede incluir el modelo, el color y el número de identificación del
vehículo (VIN, por sus siglas en inglés).
Las listas activas son utilizadas por AutoVu™ Genetec Patroller™ y la función del ALPR Manager del AutoVu™
para verificar las placas de matrículas capturadas por las unidades de ALPR para identificar vehículos de
interés.
La entidad de lista activa es un tipo de regla de aciertos. Una regla de acierto es un método utilizado por
AutoVu™ para identificar vehículos de interés. Otros tipos de reglas de golpe incluyen horas extras , permisos
y restricciones de permisos . Cuando una lectura de placa coincide con una regla de golpe, se llama golpe.
Cuando una lectura de placa coincide con una placa en una lista activa, se lo llama un acierto de lista activa.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 414
Lecturas, aciertos, listas activas y permisos
Acerca de los permisos
Un permiso es una entidad que define una única lista de titulares de permisos de estacionamiento. Cada
titular de permiso se caracteriza por una categoría (zona de permiso), un número de placa de matrícula, un
estado emisor de la licencia y, de forma opcional, un rango de validez del permiso (fecha de vigencia y fecha
de vencimiento). Los permisos se usan en la vigilancia y el control de estacionamientos de universidades y en
la vigilancia y control de estacionamiento urbanos.
La entidad de permiso pertenece a una familia de métodos utilizados por AutoVu™ para identificar vehículos
de interés, llamados reglas de aciertos. Otros tipos de reglas de éxito incluyen la lista de favoritos , las horas
extra y la restricción de permisos . Cuando una lectura de placa coincide con una regla de golpe, se llama golpe
. Cuando una lectura no coincide con ningún permiso cargado en el Genetec Patroller™ , genera un golpe de
permiso .
Permisos en la aplicación de estacionamiento de la ciudad
En City Parking Enforcement, usted crea la lista de permisos y configura sus propiedades básicas, pero no
necesita definir un estacionamiento o restricción de permisos. Es la ciudad o municipio que decide cuándo
y dónde se aplica el permiso. El operador del vehículo de patrulla elige qué permiso hacer cumplir Genetec
Patroller™ según las señales de las reglas de estacionamiento en la calle.
Permisos en la aplicación de estacionamiento de la universidad
En University Parking Enforcement, usted crea y configura una lista de permisos de la misma manera que lo
haría en City Parking Enforcement, pero también debe asignar restricciones de permisos y estacionamientos
para crear una "zona" de aplicación que se descargue en Genetec Patroller™ . Esta configuración adicional es
necesaria porque el vehículo de patrulla está monitoreando estacionamientos individuales, no calles de la
ciudad con regulaciones específicas ya establecidas.
En este ejemplo, utiliza una restricción de permiso para especificar diferentes límites de tiempo para
diferentes titulares de permisos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 415
Lecturas, aciertos, listas activas y permisos
El vehículo de patrullaje hace un recorrido por el estacionamiento
el Lunes a las 9:22.
El automóvil rojo tiene un Permiso A de cuerpo docente.
Puede estacionar los días de semana, de 8:00 a 18:00.
El automóvil azul tiene un Permiso B de estudiantes.
Puede estacionar los días de semana, de 10:00 a 16:00.
El auto marrón pertenece a un estudiante, pero no
tiene un permiso para estacionar.
Infracción
No existe infracción
Infracción
Permisos compartidos
Una lista de permisos incluye un campo llamado ID de permiso , que permite que diferentes vehículos
compartan el mismo permiso al tener el mismo valor de ID de permiso en el archivo fuente de la lista de
permisos. Por ejemplo, se podría compartir un permiso para compartir vehículos entre varios vehículos. Cada
miembro del grupo de automóviles se turna para conducir a los otros miembros al trabajo o la escuela, por lo
tanto, cada miembro debe compartir el mismo permiso para estacionar.
Sin embargo, el permiso todavía se aplica a un vehículo a la vez . Por ejemplo, si los cuatro miembros del
grupo de automóviles deciden tomar sus propios vehículos un día, no todos pueden usar ese permiso de
grupo de automóviles para estacionar al mismo tiempo. Genetec Patroller™ permite que un vehículo con el
permiso de estacionamiento compartido se estacione (se detecta la primera placa), pero levantará un Permiso
compartido batea por cualquier otro vehículo visto con el mismo permiso.
NOTA: Para obtener información sobre cómo funcionan los permisos compartidos en las instalaciones de
AutoVu™ Free-Flow, consulte Acerca de los permisos compartidos en AutoVu™ Free-Flow en la página 456.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 416
Lecturas, aciertos, listas activas y permisos
Editar listas activas y listas de permisos
Puede editar una lista activa o una lista de permisos mediante la tarea de Editor de lista activa y permisos.
Antes de empezar
La lista activa o lista de permisos debe crearse en Config Tool, la opción de Habilitar soporte de editor en
la pestaña de Propiedades de la entidad debe estar seleccionada y se debe otorgar al usuario o grupo de
usuarios que edita las listas los privilegios necesarios. Los cambios que puede hacer a la lista activa o lista de
permisos puede estar limitada, según los privilegios que tenga.
Lo que debería saber
Al usar el Editor de lista activa y permisos, puede agregar, editar o borrar elementos de listas existentes que
fueron creadas en Config Tool. Cuando edita una lista activa o lista de permisos, se actualiza el archivo de
texto y sus vehículos de patrullaje o cámaras Sharp reciben la nueva información.
Aplican las siguientes condiciones:
• Solo las primeras 100 000 filas de una lista activa se cargan en Security Desk.
• Si ocurre un error mientras la lista activa se está cargando, la carga se detiene y se muestra un mensaje
de error. Sin embargo, aún podrá editar las listas que se cargaron antes de que ocurriera el error.
Para editar una lista activa o lista de permisos:
1 Desde la página de inicio, abra la tarea Editor de lista activa y permisos.
Las listas activas y listas de permisos disponibles se muestran en la columna de la izquierda.
2 Seleccione la lista activa o lista de permisos que desea editar.
3 En la lista desplegable, seleccione ALPR Manager y haga clic en Cargar.
4 Para encontrar una fila específica en la lista, escriba el número de placa de matrícula en el cuadro de
Búsqueda.
5 Haz una de las siguientes:
• Para agregar una fila a su lista, haga clic en Agregar ( ).
• Para eliminar una fila, seleccione una fila de su lista y luego haga clic en Eliminar ( ).
• Para editar una fila, haga clic en un elemento de su lista.
6 Haga clic en Guardar.
El archivo de origen de la lista activa o lista de permisos se carga con los cambios.
Una lista activa de vehículos robados se descarga del ministerio de justicia cada noche, a la medianoche.
Cada mañana, cuando los oficiales comienzan su turno, cargan la lista activa más reciente en un Genetec
Patroller™. Durante el día, se encuentran algunos vehículos de la lista, y se roban nuevos vehículos. Puede
eliminar los vehículos que fueron encontrados de la lista y agregar los vehículos robados recientemente, de
manera que los vehículos de patrullaje tengan la lista activa actualizada.
Temas relacionados
Resumen general de la tarea de Editor de lista activa y permisos en la página 631
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 417
Lecturas, aciertos, listas activas y permisos
Campos para anotaciones de listas activas
Los campos para anotaciones de aciertos son propiedades de un acierto que no se muestran de forma
predeterminada en Security Desk (por ejemplo, el Número de Identificación de Vehículo [VIN, por sus siglas
en inglés]). Pueden ser campos que se extraen de la lista activa con la que se coteja la placa, o pueden ser
otros campos, como PlacaEditadaUsuario, campos personalizados y demás.
Los campos para anotaciones personalizados solo están disponibles si se han creado en Config Tool. Para
obtener información acerca de cómo agregar campos para anotaciones, consulte la Guía del Administrador de
Security Center.
Los siguientes son ejemplos de campos para anotaciones de listas activas:
• {Categoría}: Para los aciertos de una lista activa, la Categoría es el motivo por el cual una placa de
matrícula es de interés (por ejemplo alerta Amber, Delincuente buscado, Robado, entre otros). Para los
aciertos de permisos, la Categoría es el tipo de permiso (por ejemplo, Zona 35, Zona 50 y demás).
NOTA: Este es un campo obligatorio para las listas activas y los permisos. La categoría se toma de
la lista activa o de la lista de permisos con la que se coteja la placa de matrícula. Para una placa de
matrícula Nueva para buscar, la categoría se define en las categorías de configuración de reconocimiento
automático de placas de matrícula Nueva para buscar y se descarga a un Genetec Patroller™. Cuando se
introduce de forma manual una placa de matrícula Nueva para buscar en Genetec Patroller™, el usuario
selecciona la Categoría apropiada de la lista descargada.
• {CoincidirPlaca}: El número de placa tal como aparece en la lista activa.
• {EstadoPlaca}: El estado/provincia de la placa tal como aparece en la lista activa.
• {FechaVigencia}: La lista activa está vigente a partir de esta fecha.
• {FechaVencimiento}: La lista activa vence en esta fecha.
• {PlacaEditadaUsuario}: La placa de matrícula se editó de forma manual.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 418
Lecturas, aciertos, listas activas y permisos
Investigar aciertos informados
Puede investigar aciertos informados dentro de un rango de tiempo y un área geográfica usando el informe
de Aciertos.
Antes de empezar
Para ver los resultados de la consulta en el área de trabajo, debe saber cómo monitorear eventos de ALPR en
Security Desk en el modo de mapa.
Lo que debería saber
Si debe informar todos los aciertos que ocurrieron en una región específica y un momento determinado,
puede seleccionar la región y el rango de tiempo. Si desea ver cuántos aciertos tuvo un Genetec Patroller™
durante su turno, puede buscar ese Genetec Patroller™ y establecer un rango de tiempo. Si desea ver si un
Genetec Patroller™ tuvo un acierto en una placa de matrícula específica, puede buscar esa placa de matrícula.
Para investigar aciertos informados:
1 Desde la página de inicio, abra la tarea de Aciertos.
2 Para restringir su búsqueda a una o más áreas específicas, dibuje una o más regiones en su mapa de la
siguiente manera:
a) En la pestaña Filtros, haga clic en el filtro Región.
b) Haga clic en Cambiar al modo de mapa.
c) En el filtro Región, haga clic en Dibujar región.
d) Arrastre el puntero del mouse para crear un cuadro.
Se creó un cuadro de Región numerado.
e) Para cambiar el tamaño de la región, arrastre los manipuladores del cuadro.
f) Para mover la región, mantenga presionado el botón del mouse y arrastre el cuadro a la nueva
ubicación.
g) Cree otras regiones según sea necesario.
h) Seleccione las regiones de interés.
Para ver todas las regiones que creó, haga clic en en la pestaña Filtros.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 419
Lecturas, aciertos, listas activas y permisos
3 Configure los filtros de consulta para su informe:
• Aceptar razones: Motivo seleccionado por el Genetec Patroller™ usuario cuando aplica un golpe. Los
motivos de aceptación se crean y personalizan en Config Tool .
• Acción tomada: Genetec Patroller™ acciones de golpe (aceptadas, rechazadas, no aplicadas)
seleccionadas por el Genetec Patroller™ usuario. Para los objetos punzantes fijos, un hit generado por
el módulo Hit Matcher siempre se acepta y aplica automáticamente.
• Campos de anotación: Anotaciones de aciertos de Genetec Patroller™ utilizados por el usuario de
Genetec Patroller™.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Reglas de golpe: Seleccione las reglas de hit para incluir en el informe.
• Tipo de golpe: Seleccione el tipo de aciertos que desea incluir en el informe: Permiso, Permiso
compartido, Sobretiempo y Lista activa.
• Placa: Introduzca un número de la placa de matrícula completo o parcial. Para introducir múltiples
placas de matrícula, consulte Filtrar un informe con varias placas de matrícula en la página 441
• Unidades ALPR - Patrollers: Restrinja la búsqueda a unidades de Genetec Patroller™ (que incluyen
todas sus unidades ALPR empotradas) y las unidades ALPR que representan cámaras Sharp fijas en la
unidad de Genetec Patroller™.
• Marca de tiempo de descarga: La fecha y hora en que el Genetec Patroller™ descargó las lecturas /
visitas a Security Center .
• Estado de la protección: Restrinja la búsqueda a eventos de acierto protegidos o sin proteger.
• Rechazar motivo: Motivo seleccionado por el Genetec Patroller™ usuario al rechazar un golpe.
Los motivos de rechazo se crean y personalizan en Config Tool . Este filtro solo afecta el valor en la
columna de Rechazados .
• Los usuarios: Seleccione el nombre de usuario del Patroller o los grupos primarios de usuarios de los
Patrollers.
4 Haga clic en Generar informe.
Los aciertos se muestran en el panel de informes.
5 (Opcional) Para ver imágenes de alta resolución en las columnas Imagen de placa e Imagen de contexto,
expanda el ancho de columna correspondiente. Para más información, ver Personalización de la calidad
de la imagen de reconocimiento automático de placas de matrícula mostrada en las columnas del panel
de informes en la página 407
6 Vea los resultados de su consulta en el área de trabajo, en uno de los siguientes modos:
• modo de mosaicos: Para mostrar el evento de reconocimiento automático de placas de matrícula en
un mosaico, haga doble clic o arrastre el elemento desde el panel de informes al área de trabajo.
• modo de mapa: Para ubicar un evento de reconocimiento automático de placas de matrícula en el
mapa, haga doble clic en el elemento en el panel de informes.
Después de que concluya
Imprima un acierto como prueba de la infracción, si es necesario.
Temas relacionados
Acerca de los filtros de placa de matrícula en la página 439
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 420
Lecturas, aciertos, listas activas y permisos
Columnas del panel de informes para la tarea de Aciertos
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Aciertos.
• Aceptar razones: Motivo seleccionado por el Genetec Patroller™ usuario cuando aplica un golpe. Los
motivos de aceptación se crean y configuran en Config Tool .
• Dirección: Ubicación de la lectura de reconocimiento automático de placas de matrícula.
• Campos de anotación: Cualquier campo de anotación definido en Sistema > Configuraciones de ALPR
en Config Tool. Se muestra entre paréntesis.
• Imagen de contexto: Imagen en color de gran angular del vehículo que fue capturada por la cámara de
contexto.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Dispositivo: Dispositivo involucrado en la unidad (lector, entrada REX, módulo IO, relé Strike, etc.).
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Latitud: Las coordenadas de donde ocurrió el evento de reconocimiento automático de placas de
matrícula.
• Longitud: Las coordenadas de donde ocurrió el evento de reconocimiento automático de placas de
matrícula.
• Marca de tiempo de descarga: La fecha y hora en que el vehículo de patrullaje descargó las lecturas y los
aciertos a Security Center.
• Entidad de Patroller: Nombre de entidad del Patroller. El campo de nombre de entidad de Patroller no se
completa para las cámaras SharpV fijas.
• Imagen de la placa: La imagen de la placa de matrícula capturada por la cámara de reconocimiento
automático de placas de matrícula.
• Origen de la placa: Estado que emitió la matrícula.
• Placa de lectura: La lectura de la placa generada por el Sharp unidad.
• Protegido: Indica que el registro no se eliminará de la base de datos cuando expire el período de
retención (para este tipo de registro).
• Vencimiento de la protección: Indica cuándo vence la protección para el acierto.
• Rechazar motivo: Motivo seleccionado por el Genetec Patroller™ usuario al rechazar un golpe.
• Regla: Regla de acierto que coincidía con el plato leído
• Unidad ALPR: La unidad ALPR que leyó la placa y la completó para un vehículo de patrullaje (por ejemplo,
Patroller - Izquierda, Patroller - Derecha, etc.), y para un Sharp fijo.
• Usuario: los Genetec Patroller™ nombre de usuario. No disponible en un Security CenterFederation™ host
para federado Genetec Patroller™ entidades.
• Imagen de la rueda: Imagen de las ruedas del vehículo. Utilizado para tiza virtual de neumáticos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 421
Lecturas, aciertos, listas activas y permisos
Investigar estadísticas de aciertos informados
Puede investigar con rapidez estadísticas de aciertos dentro de un rango de tiempo y un área geográfica
usando el informe de estadísticas de aciertos.
Lo que debería saber
Para ver los resultados de su consulta en el área de trabajo, debe saber cómo monitorear los eventos de
reconocimiento automático de placas de matrícula en Security Desk.
Para investigar estadísticas de aciertos informados:
1 Desde la página de inicio, abra la tarea de Aciertos.
2 Para restringir su búsqueda a una o más áreas específicas, dibuje una o más regiones en su mapa de la
siguiente manera:
a) En la pestaña Filtros, haga clic en el filtro Región.
b) Haga clic en Cambiar al modo de mapa.
c) En el filtro Región, haga clic en Dibujar región.
d) Arrastre el puntero del mouse para crear un cuadro.
Se creó un cuadro de Región numerado.
e) Para cambiar el tamaño de la región, arrastre los manipuladores del cuadro.
f) Para mover la región, mantenga presionado el botón del mouse y arrastre el cuadro a la nueva
ubicación.
g) Cree otras regiones según sea necesario.
h) Seleccione las regiones de interés.
Para ver todas las regiones que creó, haga clic en en la pestaña Filtros.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 422
Lecturas, aciertos, listas activas y permisos
3 Configure los demás filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Aceptar razones: Motivo seleccionado por el Genetec Patroller™ usuario cuando aplica un golpe. Los
motivos de aceptación se crean y personalizan en Config Tool .
• Acción tomada: Genetec Patroller™ acciones de golpe (aceptadas, rechazadas, no aplicadas)
seleccionadas por el Genetec Patroller™ usuario. Para los objetos punzantes fijos, un hit generado por
el módulo Hit Matcher siempre se acepta y aplica automáticamente.
• Campos de anotación: Anotaciones de aciertos de Genetec Patroller™ utilizados por el usuario de
Genetec Patroller™.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Reglas de golpe: Seleccione las reglas de hit para incluir en el informe.
• Tipo de golpe: Seleccione el tipo de aciertos que desea incluir en el informe: Permiso, Permiso
compartido, Sobretiempo y Lista activa.
• Placa: Introduzca un número de la placa de matrícula completo o parcial. Para introducir múltiples
placas de matrícula, consulte Filtrar un informe con varias placas de matrícula en la página 441
• Unidades ALPR - Patrollers: Restrinja la búsqueda a unidades de Genetec Patroller™ (que incluyen
todas sus unidades ALPR empotradas) y las unidades ALPR que representan cámaras Sharp fijas en la
unidad de Genetec Patroller™.
• Marca de tiempo de descarga: La fecha y hora en que el Genetec Patroller™ descargó las lecturas /
visitas a Security Center .
• Rechazar motivo: Motivo seleccionado por el Genetec Patroller™ usuario al rechazar un golpe.
Los motivos de rechazo se crean y personalizan en Config Tool . Este filtro solo afecta el valor en la
columna de Rechazados .
• Los usuarios: Seleccione el nombre de usuario del Patroller o los grupos primarios de usuarios de los
Patrollers.
4 Expanda las opciones del botón Generar informe y seleccione Generar estadísticas de informe.
Los aciertos se muestran en el panel de informes.
Si debe informar con rapidez la cantidad de aciertos que ocurrieron en una región específica y un momento
determinado, puede seleccionar la región y el rango de tiempo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 423
Lecturas, aciertos, listas activas y permisos
Imprimir informes de aciertos
Puede imprimir un informe de Aciertos-Evidencia fotográfica para eventos de aciertos de placa de matrícula
desde la tarea de Monitorear y otras tareas de reconocimiento automático de placas de matrícula.
Lo que debería saber
El informe impreso incluye la fecha actual, información del acierto (número de placa, coordenadas GPS,
dirección, fecha del acierto, tipo de acierto y demás), la imagen de reconocimiento automático de placas de
matrícula, la imagen contextual, imágenes de llantas (si corresponde) y el mapa contextual.
Para imprimir un informe de aciertos:
1 Desde la página de inicio, abra la tarea de Monitorear o la tarea de reconocimiento automático de placas
de matrícula.
2 Si es necesario, genere su informe.
3 Seleccione un evento de acierto en un mosaico o en el mapa.
4 En el mosaico o en la ventana Propiedades, haga clic en .
5 En el cuadro de diálogo Imprimir evidencia, confirme el número de placa de matrícula para no imprimir
una lectura falsa.
6 Confirme que la interpretación de OCR coincida con la imagen de reconocimiento automático de placas
de matrícula.
7 En el cuadro de texto, escriba el número de placa de matrícula y luego haga clic en Confirmar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 424
Lecturas, aciertos, listas activas y permisos
8 Haga clic en Imprimir, seleccione una impresora y luego haga clic en Imprimir.
Se imprime el informe de Aciertos-Evidencia fotográfica.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 425
Lecturas, aciertos, listas activas y permisos
Editar lecturas de placas de matrícula
En determinadas situaciones, podría tener que modificar una lectura de placa en Security Desk. Esto puede
ser necesario si nota que el sistema tiene lecturas de placas incorrectas o si el sistema le indica que debe
verificar una lectura de placa que no es clara (baja puntuación de confianza).
Lo que debería saber
• Según sus privilegios de usuario, puede modificar las lecturas de placas que se muestran en mosaicos.
Puede editar lecturas de placas en informes de Lecturas, informes de Lecturas (múltiples regiones),
mosaicos de monitoreo y alarmas activadas por eventos de lecturas de placas de matrícula.
• No puede editar una lectura de placa si la lectura está protegida, es un acierto o si la lectura es de un
sistema federado o un inventario de MLPI.
• Cuando se edita una lectura de placa, si hay una puntuación de confianza asociada a la lectura de placa, la
puntuación de confianza cambia al 100%.
• Los detalles de la lectura de la placa aparecen en el informe de Registros de actividades.
• Si está editando lecturas de placas en un sistema de AutoVu™ Free-Flow, consulte Editar las lecturas de
placas de matrícula en una zona de estacionamiento en la página 464.
Para editar una lectura de placa:
1 Desde el mosaico de lectura de la placa, haga clic en Modificar ( )
NOTA: Si está intentando modificar una lectura de placa en un informe de Lecturas , primero debe hacer
doble clic en la lectura para mostrarla en un mosaico.
2 En la ventana Editar lectura , modifique manualmente la información de Placa y Estado según sea
necesario.
3 Hacer clic en guardar.
En los informes de Lecturas, la columna de Editado muestra si la lectura de placa fue editada. Para obtener
más información acerca de las columnas que se muestran, consulte Resumen general del espacio de trabajo
de tareas de generación de informes.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 426
Lecturas, aciertos, listas activas y permisos
Investigar las lecturas NOPLATE
Si una cámara Sharp no captura una placa cuando está configurada para usar el modo de lectura Continuo
con repetición virtual o Lectura única al activarse, no se asocia ninguna imagen de reconocimiento
automático de placas de matrícula a la lectura y el número de placa aparece como NOPLATE.
Lo que debería saber
• Si la cámara no logra capturar una placa, no se asocia ninguna imagen de reconocimiento automático
de placas de matrícula con la lectura y el número de placa NOPLATE se asocia con la lectura. Este modo
de lectura es apropiado para mantener una mayor precisión en el conteo de vehículos en áreas de
estacionamiento cuando el registro de ocupación, particularmente en áreas o en estaciones que pueden
tener un índice más alto de eventos de no lectura (por ejemplo, en lugares con condiciones de lodo o
nieve). Para obtener más información, consulte Editar lecturas de placas de matrícula en la página 426.
• No puede editar una lectura de placa si la lectura está protegida o si la lectura es de un sistema federado
o un inventario de MLPI.
• Cuando se edita una lectura de placa, si hay una puntuación de confianza asociada a la lectura de placa, la
puntuación de confianza cambia al 100%.
• Los detalles de la lectura de la placa aparecen en el informe de Registros de actividades.
• Si el sistema genera demasiadas lecturas NOPLATE (un auto genera múltiples lecturas NOPLATE o se
detecta un vehículo, pero no aparece en la imagen) o hay muy pocas lecturas NOPLATE (vehículos que
pasan la cámara sin ser detectados), puede recalibrar la función de repetición virtual de la cámara Sharp.
Para obtener más información, consulte la guía del administrador de su cámara Sharp.
Para investigar lecturas NOPLATE:
1 Desde la página de inicio, abra la tarea Lecturas .
2 Desde la lista de Unidades ALPR - Patrollers, seleccione la cámara que desea investigar.
3 Seleccione el filtro de Placa de matrícula e introduzca NOPLATE.
4 Haz clic en Generar informe .
Las lecturas sin número de placa asociado se enumeran en el panel del informe.
5 Si la placa del vehículo está visible en la imagen de contexto, puede editar la lectura de la placa para
incluir el número de placa correcto.
a) Haga doble clic en la lectura para mostrarla en un mosaico.
b) Desde el mosaico de lectura de la placa, haga clic en Modificar ( )
c) En la ventana Editar lectura , modifique manualmente la información de la placa según sea necesario.
d) Haga clic en Guardar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 427
Lecturas, aciertos, listas activas y permisos
Investigar lecturas de placas de matrícula informadas
Puede encontrar lecturas de placas de matrículas que se informaron dentro de un rango de tiempo y área
geográfica utilizando el informe de Lecturas. También puede realizar informes de análisis de vehículos para
atributos como el color y el tipo de vehículo.
Antes de empezar
Para ver los resultados de la consulta en el área de trabajo, debe saber cómo monitorear eventos de ALPR en
Security Desk en el modo de mapa.
Lo que debería saber
Si debe informar todas las lecturas que ocurrieron en una región específica y un momento determinado,
puede seleccionar la región y el rango de tiempo. Si desea ver cuántas lecturas tuvo un Genetec Patroller™
durante su turno, puede buscar ese Genetec Patroller™ y establecer un rango de tiempo. Si desea ver si
un Genetec Patroller™ tuvo una lectura en una placa de matrícula específica, puede buscar esa placa de
matrícula.
Para investigar lecturas de placas de matrícula informadas:
1 Desde la página de inicio, abra la tarea de Lecturas.
2 Para restringir su búsqueda a una o más áreas específicas, dibuje una o más regiones en su mapa de la
siguiente manera:
a) En la pestaña Filtros, haga clic en el filtro Región.
b) Haga clic en Cambiar al modo de mapa.
c) En el filtro Región, haga clic en Dibujar región.
d) Arrastre el puntero del mouse para crear un cuadro.
Se creó un cuadro de Región numerado.
e) Para cambiar el tamaño de la región, arrastre los manipuladores del cuadro.
f) Para mover la región, mantenga presionado el botón del mouse y arrastre el cuadro a la nueva
ubicación.
g) Cree otras regiones según sea necesario.
h) Seleccione las regiones de interés.
Para ver todas las regiones que creó, haga clic en en la pestaña Filtros.
3 Configure los demás filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Campos de anotación: Agregue uno o más filtros para refinar los resultados de la búsqueda en el
informe de Lecturas:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 428
Lecturas, aciertos, listas activas y permisos
• {State Name}: Seleccione el estado/provincia de la placa para investigar.
• {Confidence Score}: Especifique el porcentaje de precisión deseado para las lecturas.
• {Relative Motion}: Seleccione si el vehículo se está alejando o acercándose a la cámara.
• {Speed}: Especifique un límite de velocidad que desee investigar.
• Altura de personajes: Especifique el valor de píxel deseado.
• {Context}: Seleccione el contexto de reconocimiento de placas de matrícula (LPR, por sus siglas en
inglés) que desea investigar.
• Generó un golpe: Incluya lecturas que generaron un éxito en el informe.
• Reglas de golpe: Seleccione las reglas de hit para incluir en el informe.
• Placa: Introduzca un número de la placa de matrícula completo o parcial. Para introducir múltiples
placas de matrícula, consulte Filtrar un informe con varias placas de matrícula en la página 441
• Unidades ALPR - Patrollers: Restrinja la búsqueda a unidades de Genetec Patroller™ (que incluyen
todas sus unidades ALPR empotradas) y las unidades ALPR que representan cámaras Sharp fijas en la
unidad de Genetec Patroller™.
• Marca de tiempo de descarga: La fecha y hora en que el Genetec Patroller™ descargó las lecturas /
visitas a Security Center .
• Estado de la protección: Restrinja la búsqueda a eventos de lectura protegidos o sin proteger.
• Regla: Regla de acierto que coincidía con el plato leído
• Los usuarios: Seleccione el nombre de usuario del Patroller o los grupos primarios de usuarios de los
Patrollers.
• Color del vehículo: Introduzca un color de vehículo. Para investigar varios colores de vehículos, elija
uno de los siguientes métodos:
• Introduzca valores separados por un punto y coma (;) o una coma (,)
• Introduzca el primer carácter y seleccione valores de las sugerencias de autocompletar en el menú
desplegable
• Marca del vehículo: Introduzca una marca de vehículo, por ejemplo, "Toyota". Para investigar varias
marcas de vehículos, elija uno de los siguientes métodos:
• Introduzca valores separados por un punto y coma (;) o una coma (,)
• Introduzca el primer carácter y seleccione valores de las sugerencias de autocompletar en el menú
desplegable
• Tipo de vehiculo: Introduzca un tipo de vehículo, por ejemplo, "Camión". Para investigar varios tipos
de vehículos, elija uno de los siguientes métodos:
• Introduzca valores separados por un punto y coma (;) o una coma (,)
• Introduzca el primer carácter y seleccione valores de las sugerencias de autocompletar en el menú
desplegable
4 Haga clic en Generar informe.
Las lecturas se muestran en el panel de informes.
5 (Opcional) Para ver imágenes de alta resolución en las columnas Imagen de placa e Imagen de contexto,
expanda el ancho de columna correspondiente. Para más información, ver Personalización de la calidad
de la imagen de reconocimiento automático de placas de matrícula mostrada en las columnas del panel
de informes en la página 407
6 Vea los resultados de su consulta en el área de trabajo, en uno de los siguientes modos:
• modo de mosaicos: Para mostrar el evento de reconocimiento automático de placas de matrícula en
un mosaico, haga doble clic o arrastre el elemento desde el panel de informes al área de trabajo.
• modo de mapa: Para ubicar un evento de reconocimiento automático de placas de matrícula en el
mapa, haga doble clic en el elemento en el panel de informes.
Temas relacionados
Acerca de los filtros de placa de matrícula en la página 439
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 429
Lecturas, aciertos, listas activas y permisos
Columnas del panel de informes para la tarea Lecturas
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Lecturas.
• Dirección: Ubicación de la lectura de reconocimiento automático de placas de matrícula.
• Imagen de contexto: Imagen en color de gran angular del vehículo que fue capturada por la cámara de
contexto.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Dispositivo: Dispositivo involucrado en la unidad (lector, entrada REX, módulo IO, relé Strike, etc.).
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Generó un acierto: Indica si la lectura generó un acierto con una marca de verificación.
• Latitud: Las coordenadas de donde ocurrió el evento de reconocimiento automático de placas de
matrícula.
• Longitud: Las coordenadas de donde ocurrió el evento de reconocimiento automático de placas de
matrícula.
• Lote: Zona de estacionamiento donde está vigente una determinada regulación de estacionamiento.
• Captura manual: Muestra el número de placa ingresado manualmente por el Genetec Patroller™ usuario.
• Marca de tiempo de descarga: La fecha y hora en que el vehículo de patrullaje descargó las lecturas y los
aciertos a Security Center.
• Entidad de Patroller: Nombre de entidad del Patroller. El campo de nombre de entidad de Patroller no se
completa para las cámaras SharpV fijas.
• Nombre del permiso: Nombre de la lista de permisos bajo la restricción de permisos.
• Imagen de la placa: La imagen de la placa de matrícula capturada por la cámara de reconocimiento
automático de placas de matrícula.
• Origen de la placa: Estado que emitió la matrícula.
• Placa de lectura: La lectura de la placa generada por el Sharp unidad.
• Protegido: Indica que el registro no se eliminará de la base de datos cuando expire el período de
retención (para este tipo de registro).
• Vencimiento de la protección: Indica cuándo vence la protección para la lectura.
• Regla: Regla de acierto que coincidía con el plato leído
• Unidad ALPR: La unidad ALPR que leyó la placa y la completó para un vehículo de patrullaje (por ejemplo,
Patroller - Izquierda, Patroller - Derecha, etc.), y para un Sharp fijo.
• Color del vehículo: Color del vehículo capturado en la lectura.
• Marca del vehículo: Marca del vehículo capturado en la lectura.
• Tipo de vehiculo: Tipo de vehículo capturado en la lectura.
• Imagen de la rueda: Imagen de las ruedas del vehículo. Utilizado para tiza virtual de neumáticos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 430
Lecturas, aciertos, listas activas y permisos
Investigar estadísticas de lecturas informadas
Puede investigar con rapidez estadísticas de lecturas dentro de un rango de tiempo y un área geográfica
usando el informe de estadísticas de lecturas.
Lo que debería saber
Para ver los resultados de su consulta en el área de trabajo, debe saber cómo monitorear los eventos de
reconocimiento automático de placas de matrícula en Security Desk.
Para investigar estadísticas de lecturas informadas:
1 Desde la página de inicio, abra la tarea de Lecturas.
2 Para restringir su búsqueda a una o más áreas específicas, dibuje una o más regiones en su mapa de la
siguiente manera:
a) En la pestaña Filtros, haga clic en el filtro Región.
b) Haga clic en Cambiar al modo de mapa.
c) En el filtro Región, haga clic en Dibujar región.
d) Arrastre el puntero del mouse para crear un cuadro.
Se creó un cuadro de Región numerado.
e) Para cambiar el tamaño de la región, arrastre los manipuladores del cuadro.
f) Para mover la región, mantenga presionado el botón del mouse y arrastre el cuadro a la nueva
ubicación.
g) Cree otras regiones según sea necesario.
h) Seleccione las regiones de interés.
Para ver todas las regiones que creó, haga clic en en la pestaña Filtros.
3 Configure los demás filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Generó un golpe: Incluya lecturas que generaron un éxito en el informe.
• Reglas de golpe: Seleccione las reglas de hit para incluir en el informe.
• Placa: Introduzca un número de la placa de matrícula completo o parcial. Para introducir múltiples
placas de matrícula, consulte Filtrar un informe con varias placas de matrícula en la página 441
• Unidades ALPR - Patrollers: Restrinja la búsqueda a unidades de Genetec Patroller™ (que incluyen
todas sus unidades ALPR empotradas) y las unidades ALPR que representan cámaras Sharp fijas en la
unidad de Genetec Patroller™.
• Marca de tiempo de descarga: La fecha y hora en que el Genetec Patroller™ descargó las lecturas /
visitas a Security Center .
• Regla: Regla de acierto que coincidía con el plato leído
• Los usuarios: Seleccione el nombre de usuario del Patroller o los grupos primarios de usuarios de los
Patrollers.
4 Haga clic en la flecha pequeña a la derecha del botón Generar informe y seleccione Generar
estadísticas de informe.
El conteo de lecturas se muestra en el panel de informes.
Si debe informar con rapidez la cantidad de lecturas que ocurrieron en una región específica y un momento
determinado, puede seleccionar la región y el rango de tiempo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 431
Lecturas, aciertos, listas activas y permisos
Investigar lecturas informadas (múltiples regiones)
Puede ver la cantidad de lecturas comunes a múltiples regiones de interés para un período de tiempo
específico usando el informe de Lecturas (múltiples regiones).
Lo que debería saber
Para ver los resultados de su consulta en el área de trabajo, debe saber cómo monitorear los eventos de
reconocimiento automático de placas de matrícula en Security Desk.
Para investigar las lecturas para múltiples regiones:
1 Desde la página de inicio, abra la tarea de Lecturas (múltiples regiones).
2 Para restringir su búsqueda a una o más áreas específicas, dibuje una o más regiones en su mapa de la
siguiente manera:
a) En la pestaña Filtros, haga clic en el filtro Región.
b) Haga clic en Cambiar al modo de mapa.
c) En el filtro Región, haga clic en Dibujar región.
d) Arrastre el puntero del mouse para crear un cuadro.
Se creó un cuadro de Región numerado.
e) Para cambiar el tamaño de la región, arrastre los manipuladores del cuadro.
f) Para mover la región, mantenga presionado el botón del mouse y arrastre el cuadro a la nueva
ubicación.
g) Cree otras regiones según sea necesario.
h) Seleccione las regiones de interés.
Para ver todas las regiones que creó, haga clic en en la pestaña Filtros.
3 Configure el otro filtro de consulta para su informe. Elija uno o más de los siguientes filtros:
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Reglas de golpe: Seleccione las reglas de hit para incluir en el informe.
• Placa: Introduzca un número de la placa de matrícula completo o parcial. Para introducir múltiples
placas de matrícula, consulte Filtrar un informe con varias placas de matrícula en la página 441
• Unidades ALPR - Patrollers: Restrinja la búsqueda a unidades de Genetec Patroller™ (que incluyen
todas sus unidades ALPR empotradas) y las unidades ALPR que representan cámaras Sharp fijas en la
unidad de Genetec Patroller™.
• Estado de la protección: Restrinja la búsqueda a eventos de lectura protegidos o sin proteger.
4 Haga clic en Generar informe.
Las lecturas que son comunes a todas las regiones que definió se muestran en el panel de informes.
5 (Opcional) Para ver imágenes de alta resolución en las columnas Imagen de placa e Imagen de contexto,
expanda el ancho de columna correspondiente. Para más información, ver Personalización de la calidad
de la imagen de reconocimiento automático de placas de matrícula mostrada en las columnas del panel
de informes en la página 407
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 432
Lecturas, aciertos, listas activas y permisos
6 Vea los resultados de su consulta en el área de trabajo, en uno de los siguientes modos:
• Modo de mosaicos: Para mostrar el evento de reconocimiento automático de placas de matrícula en
un mosaico, haga doble clic o arrastre el elemento desde el panel de informes al área de trabajo.
• Modo de mapa: Para ubicar un evento de reconocimiento automático de placas de matrícula en el
mapa, haga doble clic en el elemento en el panel de informes.
Si debe informar todas las lecturas que ocurrieron en múltiples regiones durante un período específico,
puede crear múltiples regiones y especificar el rango de tiempo.
Temas relacionados
Acerca de los filtros de placa de matrícula en la página 439
Columnas del panel de informes para la tarea de Lecturas (múltiples regiones)
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Lecturas (multirregión).
• Dirección: Ubicación de la lectura de reconocimiento automático de placas de matrícula.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Unidad ALPR: La unidad ALPR que leyó la placa y la completó para un vehículo de patrullaje (por ejemplo,
Patroller - Izquierda, Patroller - Derecha, etc.), y para un Sharp fijo.
• Captura manual: Muestra el número de placa ingresado manualmente por el Genetec Patroller™ usuario.
• Entidad de Patroller: Nombre de entidad del Patroller. El campo de nombre de entidad de Patroller no se
completa para las cámaras SharpV fijas.
• Placa de lectura: La lectura de la placa generada por el Sharp unidad.
• Protegido: Indica que el registro no se eliminará de la base de datos cuando expire el período de
retención (para este tipo de registro).
• Vencimiento de la protección: Indica cuándo vence la protección para la lectura.
• Regla: Regla de acierto que coincidía con el plato leído
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 433
Lecturas, aciertos, listas activas y permisos
Investigar aciertos informados (múltiples regiones)
Puede ver la cantidad de aciertos comunes a múltiples regiones de interés para un período de tiempo
específico usando el informe de Aciertos (múltiples regiones).
Lo que debería saber
Para ver los resultados de su consulta en el área de trabajo, debe saber cómo monitorear los eventos de
reconocimiento automático de placas de matrícula en Security Desk.
Para investigar los aciertos para múltiples regiones:
1 Desde la página de inicio, abra la tarea de Aciertos (múltiples regiones).
2 Para restringir su búsqueda a una o más áreas específicas, dibuje una o más regiones en su mapa de la
siguiente manera:
a) En la pestaña Filtros, haga clic en el filtro Región.
b) Haga clic en Cambiar al modo de mapa.
c) En el filtro Región, haga clic en Dibujar región.
d) Arrastre el puntero del mouse para crear un cuadro.
Se creó un cuadro de Región numerado.
e) Para cambiar el tamaño de la región, arrastre los manipuladores del cuadro.
f) Para mover la región, mantenga presionado el botón del mouse y arrastre el cuadro a la nueva
ubicación.
g) Cree otras regiones según sea necesario.
h) Seleccione las regiones de interés.
Para ver todas las regiones que creó, haga clic en en la pestaña Filtros.
3 Configure el otro filtro de consulta para su informe. Elija uno o más de los siguientes filtros:
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Reglas de golpe: Seleccione las reglas de hit para incluir en el informe.
• Placa: Introduzca un número de la placa de matrícula completo o parcial. Para introducir múltiples
placas de matrícula, consulte Filtrar un informe con varias placas de matrícula en la página 441
• Unidades ALPR - Patrollers: Restrinja la búsqueda a unidades de Genetec Patroller™ (que incluyen
todas sus unidades ALPR empotradas) y las unidades ALPR que representan cámaras Sharp fijas en la
unidad de Genetec Patroller™.
• Estado de la protección: Restrinja la búsqueda a eventos de acierto protegidos o sin proteger.
4 Haga clic en Generar informe.
Las lecturas que son comunes a todas las regiones que definió se muestran en el panel de informes.
5 (Opcional) Para ver imágenes de alta resolución en las columnas Imagen de placa e Imagen de contexto,
expanda el ancho de columna correspondiente. Para más información, ver Personalización de la calidad
de la imagen de reconocimiento automático de placas de matrícula mostrada en las columnas del panel
de informes en la página 407
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 434
Lecturas, aciertos, listas activas y permisos
6 Vea los resultados de su consulta en el área de trabajo, en uno de los siguientes modos:
• Modo de mosaicos: Para mostrar el evento de reconocimiento automático de placas de matrícula en
un mosaico, haga doble clic o arrastre el elemento desde el panel de informes al área de trabajo.
• Modo de mapa: Para ubicar un evento de reconocimiento automático de placas de matrícula en el
mapa, haga doble clic en el elemento en el panel de informes.
Si debe informar todos los aciertos que ocurrieron en múltiples regiones durante un período específico,
puede crear múltiples regiones y especificar el rango de tiempo.
Temas relacionados
Acerca de los filtros de placa de matrícula en la página 439
Columnas del panel de informes para la tarea de Aciertos (múltiples regiones)
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Aciertos (multirregión).
• Aceptar razones: Motivo seleccionado por el Genetec Patroller™ usuario cuando aplica un golpe. Los
motivos de aceptación se crean y configuran en Config Tool .
• Dirección: Ubicación de la lectura de reconocimiento automático de placas de matrícula.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Unidad ALPR: La unidad ALPR que leyó la placa y la completó para un vehículo de patrullaje (por ejemplo,
Patroller - Izquierda, Patroller - Derecha, etc.), y para un Sharp fijo.
• Entidad de Patroller: Nombre de entidad del Patroller. El campo de nombre de entidad de Patroller no se
completa para las cámaras SharpV fijas.
• Placa de lectura: La lectura de la placa generada por el Sharp unidad.
• Protegido: Indica que el registro no se eliminará de la base de datos cuando expire el período de
retención (para este tipo de registro).
• Vencimiento de la protección: Indica cuándo vence la protección para el acierto.
• Regla: Regla de acierto que coincidía con el plato leído
• Usuario: los Genetec Patroller™ nombre de usuario. No disponible en un Security CenterFederation™ host
para federado Genetec Patroller™ entidades.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 435
Lecturas, aciertos, listas activas y permisos
Investigar lecturas y aciertos informados por día
Puede ver la cantidad de lecturas y aciertos por día para un rango de fechas específico, utilizando el informe
de Lecturas/aciertos por día.
Lo que debería saber
Las estadísticas en este informe lo ayudan a evaluar el desempeño de instalaciones de Genetec Patroller™
y cámaras Sharp fijas en el campo. Por ejemplo, si desea ver cuán eficiente es la ubicación de una Sharp fija
montada, puede buscar esa Sharp y establecer un rango de tiempo de una semana.
Para investigar las lecturas/aciertos informados en un día particular:
1 Desde la página de inicio, abra la tarea de Lecturas/aciertos por día.
2 Configure el filtro de consulta para su informe. Elija uno o más de los siguientes filtros:
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Reglas de golpe: Seleccione las reglas de hit para incluir en el informe.
• Tipo de golpe: Seleccione el tipo de aciertos que desea incluir en el informe: Permiso, Permiso
compartido, Sobretiempo y Lista activa.
• Unidades ALPR - Patrollers: Restrinja la búsqueda a unidades de Genetec Patroller™ (que incluyen
todas sus unidades ALPR empotradas) y las unidades ALPR que representan cámaras Sharp fijas en la
unidad de Genetec Patroller™.
• Rechazar motivo: Motivo seleccionado por el Genetec Patroller™ usuario al rechazar un golpe.
Los motivos de rechazo se crean y personalizan en Config Tool . Este filtro solo afecta el valor en la
columna de Rechazados .
• Intervalo de tiempo: El rango de tiempo para el informe.
• Los usuarios: Seleccione el nombre de usuario del Patroller o los grupos primarios de usuarios de los
Patrollers.
3 Haga clic en Generar informe.
Los eventos de lectura y acierto se muestran en el panel de informes.
4 Vea las estadísticas sobre el número total de lecturas, aciertos y acciones de aciertos realizadas durante el
intervalo de tiempo seleccionado en la sección Estadísticas.
Columnas del panel de informes para la tarea Lecturas/aciertos por día
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Lecturas/aciertos por día.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Golpes forzados: Número de golpes forzados.
• Golpes:
Número de visitas.
NOTA: Si se utilizan las reglas de hit y los filtros de consulta de tipo de hit , este valor podría no ser el
número total de hits en el día.
• Golpes no forzados: Número de golpes que no se hicieron cumplir.
• Lee: Número de lecturas de matrículas.
• Golpes rechazados: Número de visitas que fueron rechazadas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 436
Lecturas, aciertos, listas activas y permisos
Investigar lecturas y aciertos informados por zona de
estacionamientos
Puede ver la cantidad de lecturas y aciertos por zona de estacionamientos para un rango de fechas específico
usando el informe de Lecturas/aciertos por zona.
Lo que debería saber
Al ver la actividad dentro de una zona de estacionamientos, puede evaluar el desempeño de instalaciones de
Genetec Patroller™ y cámaras Sharp fijas en el campo. Por ejemplo, si desea ver cuán eficiente es la ubicación
de una Sharp fija montada, puede buscar esa Sharp y establecer un rango de tiempo de una semana.
Para investigar las lecturas/aciertos informados en una zona de estacionamientos:
1 Desde la página de inicio, abra la tarea de Lecturas/aciertos por zona.
2 Configure el filtro de consulta para su informe. Elija uno o más de los siguientes filtros:
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Reglas de golpe: Seleccione las reglas de hit para incluir en el informe.
• Tipo de golpe: Seleccione el tipo de aciertos que desea incluir en el informe: Permiso, Permiso
compartido, Sobretiempo y Lista activa.
• Unidades ALPR - Patrollers: Restrinja la búsqueda a unidades de Genetec Patroller™ (que incluyen
todas sus unidades ALPR empotradas) y las unidades ALPR que representan cámaras Sharp fijas en la
unidad de Genetec Patroller™.
• Rechazar motivo: Motivo seleccionado por el Genetec Patroller™ usuario al rechazar un golpe.
Los motivos de rechazo se crean y personalizan en Config Tool . Este filtro solo afecta el valor en la
columna de Rechazados .
• Intervalo de tiempo: El rango de tiempo para el informe.
• Los usuarios: Seleccione el nombre de usuario del Patroller o los grupos primarios de usuarios de los
Patrollers.
3 Haga clic en Generar informe.
Los eventos de lectura y acierto se muestran en el panel de informes.
4 Vea las estadísticas sobre el número total de lecturas, aciertos y acciones de aciertos realizadas durante el
intervalo de tiempo seleccionado en la sección Estadísticas.
Columnas del panel de informes para la tarea Lecturas/aciertos por zona
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Lecturas/aciertos por zona.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Golpes forzados: Número de golpes forzados.
• Golpes:
Número de visitas.
NOTA: Si se utilizan las reglas de hit y los filtros de consulta de tipo de hit , este valor podría no ser el
número total de hits en el día.
• Golpes no forzados: Número de golpes que no se hicieron cumplir.
• Lee: Número de lecturas de matrículas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 437
Lecturas, aciertos, listas activas y permisos
• Golpes rechazados: Número de visitas que fueron rechazadas.
• Zona horaria: Zona horaria de la unidad.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 438
Lecturas, aciertos, listas activas y permisos
Acerca de los filtros de placa de matrícula
Cuando genera un informe que incluye las placas de matrícula capturadas por una cámara de
reconocimiento automático de placas de matrícula, si no conoce el número de placa de matrícula completo,
puede usar asteriscos (*) y signos de interrogación (?) para reemplazar los caracteres desconocidos.
Los siguientes informes de Security Desk incluyen el filtro de Placa de matrícula que le permite incluir placas
de matrícula completas o parciales:
• Informe de aciertos
• Informe de aciertos (múltiples regiones)
• Informe de lecturas
• Informe de lecturas (múltiples regiones)
• Informe de inventario
• Informe de sesiones de estacionamiento
• Informe de zonas de estacionamientos
Completo
Cuando selecciona Completa, puede introducir la placa de matrícula completa. También puede introducir los
caracteres comodín * y ? para representar los caracteres desconocidos.
• Asteriscos (*): Puede introducir uno o más asteriscos para representar un carácter, múltiples caracteres
o ningún carácter. Por ejemplo, sabe que la placa comienza con "A" y termina con "123", pero no está
seguro de qué hay en el medio. Si filtra por A*123, el informe incluiría las siguientes placas:
Número de la placa Resultados del informe Razón
AB 123 Incluido Aparece un carácter entre "A" y "123".
ABC 123 Incluido Aparecen múltiples caracteres entre "A" y "123".
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 439
Lecturas, aciertos, listas activas y permisos
Número de la placa Resultados del informe Razón
A 123 Incluido No aparecen caracteres entre "A" y "123".
AB C 123 4 Excluido La placa no termina con "123".
• Signo de interrogación (?): Puede introducir uno o más signos de interrogación para representar
cualquier carácter singular. Por ejemplo, si no puede recordar el primer o el último carácter de la placa de
matrícula, si filtra por ?BC 12?, el informe incluiría las siguientes placas:
Número de la placa Resultados del informe Razón
ABC 123 Incluido Hay un carácter antes y después de "BC 12".
5 aC 12 L Incluido Hay un carácter antes y después de "BC 12".
AA BC 12 3 Excluido Cada "?" solo puede representar un carácter.
• Combinación: Puede introducir una combinación de asteriscos y signos de interrogación. Por ejemplo, si
filtra por A?C 1*, el informe incluiría las siguientes placas:
Número de la placa Resultados del informe Razón
ABC 123 Incluido El "?" se reemplaza por "B" y hay caracteres
después del "1".
A2C1 Incluido El "?" se reemplaza por "2" y no hay caracteres
después del "1".
A BB C 1 23 Excluido Cada "?" solo puede representar un carácter.
Parcial
Seleccione la opción Parcial si no conoce el inicio o el final del número de placa. Por ejemplo, la lectura de
placa ABC 123 solo se obtendría con los primeros dos ejemplos de número de placa a continuación.
NOTA: No puede usar asteriscos y signos de interrogación para placas de matrícula parciales.
Búsqueda de placa Resultados del informe Razón
parcial
123 ABC 123 está incluido Los caracteres faltantes vienen antes de "123".
C12 ABC 123 está incluido Los caracteres faltantes vienen antes y después de
"C12".
ABC 23 ABC 123 NO está incluido El carácter faltante está en el medio de "ABC23".
Informes de lectura y aciertos de placas múltiples
Si desea investigar varias placas de matrícula simultáneamente, puede ingresar los números de placa de
matrícula deseados usando un delimitador. Esta función es aplicable al filtro de placa de matrícula completa
y parcial. Para obtener más información sobre cómo ingresar varios números de placa de matrícula, consulte
Filtrar un informe con varias placas de matrícula en la página 441
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 440
Lecturas, aciertos, listas activas y permisos
Filtrar un informe con varias placas de matrícula
Para investigar varias placas de matrícula simultáneamente en un informe, puede ingresar la lista de placas
de matrícula usando un delimitador en el filtro de placas de matrícula.
Antes de empezar
Asegúrese de estar familiarizado con las diferentes combinaciones que involucran números de placa
de matrícula completos y parciales. Para obtener más detalles, consulte Acerca de los filtros de placa de
matrícula en la página 439
Lo que debería saber
Puede usar uno de los siguientes delimitadores para ingresar varios números de placa de matrícula en el
filtro:
• Punto y coma (;)
• Coma (,)
• Avance de línea de retorno de carro (\r\n)
Limitación: Es posible que experimente velocidades de búsqueda lentas en las siguientes condiciones:
• Utiliza una combinación de comodines en cada número de placa de matrícula ingresado.
• Tiene un gran volumen de registros para escanear durante el intervalo de tiempo seleccionado. Por
ejemplo, ha seleccionado un período de tiempo de seis meses y la base de datos tiene casi medio millón
de registros que corresponden a ese período de tiempo.
Para buscar varias placas de matrícula simultáneamente:
1 Desde la página de inicio, abra la tarea de informe deseada.
Ejemplo: Si desea generar un informe de Aciertos, abra la tarea de Aciertos.
NOTA: Para obtener la lista completa de informes que utilizan el filtro de placas de matrícula, consulte
Acerca de los filtros de placa de matrícula en la página 439
2 En la pestaña Filtros, haga clic en el filtro Placa de matrícula.
3 Ingrese los números de placa de matrícula deseados separados por uno de los siguientes delimitadores:
• Punto y coma (;)
• Coma (,)
• Avance de línea de retorno de carro (\r\n)
NOTA: Estos delimitadores se pueden mezclar y combinar como se desee.
4 Configure los siguientes filtros de consulta para su informe:
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Unidades ALPR - Patrollers: Restrinja la búsqueda a unidades de Genetec Patroller™ (que incluyen
todas sus unidades ALPR empotradas) y las unidades ALPR que representan cámaras Sharp fijas en la
unidad de Genetec Patroller™.
NOTA: Además, puede configurar los otros filtros de consulta.
5 Haga clic en Generar informe.
Los siguientes ejemplos ilustran varias formas de filtrar un informe con varias placas de matrícula:
1. Placa de matrícula completa: En este ejemplo, un delimitador de coma separa varios números de placa
de matrícula completos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 441
Lecturas, aciertos, listas activas y permisos
2. Placa de matrícula completa con comodín: En este ejemplo, los números de placa de matrícula tienen
comodines y están separados por un delimitador de avance de línea de retorno de carro.
3. Placa de matrícula parcial: En este ejemplo, un delimitador de punto y coma separa varios números de
placa de matrícula parciales.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 442
Lecturas, aciertos, listas activas y permisos
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 443
Lecturas, aciertos, listas activas y permisos
Proteger lecturas y aciertos para que no sean borrados
Un operador de Security Desk puede proteger una lectura o acierto importante para que no se borre de la
base de datos del ALPR Manager. Esto significa que la lectura o acierto no se borra ni siquiera después de
terminado el período de retención configurado.
Antes de empezar
Para poder proteger y desproteger las lecturas y aciertos, se requiere el privilegio de Proteger/Desproteger
lecturas/aciertos de reconocimiento automático de placas de matrícula.
Lo que debería saber
• Puede proteger lecturas y aciertos en las siguientes tareas:
• Aciertos
• Aciertos (múltiples regiones)
• Lecturas
• Lecturas (múltiples regiones)
• Puede usar el filtro de Estado de la protección para buscar lecturas y aciertos protegidos en informes.
• Puede ver qué usuarios protegieron o desprotegieron las lecturas y aciertos en la tarea de Registros de
actividades.
Para proteger una lectura o acierto:
1 Abra una tarea de Aciertos o Lecturas.
2 Genere su informe.
Los aciertos o lecturas se muestran en el panel de informes.
3 En el panel de informes, seleccione el acierto o la lectura que desea proteger y luego haga clic en
Proteger ( ).
Para seleccionar varios eventos, mantenga presionadas las teclas Ctrl o Shift.
4 En el cuadro de diálogo de Proteger resultados seleccionados, establezca por cuánto tiempo desea proteger
el acierto o lectura.
• Por tiempo indefinido: Sin fecha de fin. Debe eliminar el estado de la protección de manera manual
seleccionando el acierto o lectura en el panel de informes y haciendo clic en Desproteger ( ).
NOTA: Cuando desprotege un acierto o lectura que excede el período de retención configurado, se
borra y no aparece en los informes.
• Durante los siguientes x días: El acierto o lectura se protege durante una cantidad de días que usted
selecciona.
• Hasta: El acierto o lectura se protege hasta el fin de la fecha que seleccione.
Ejemplo: Si protege el acierto o lectura hasta el 2016/11/20, la base de datos de reconocimiento
automático de placas de matrícula se borra el 2016/11/21 a las 12:00 a. m.
5 Haga clic en Proteger.
La lectura o acierto está protegido.
Después de que concluya
Agregue las columnas de Protegido y Vencimiento de la protección a su informe para poder ver si los
aciertos y lecturas están protegidos y cuándo vence la protección. Consulte Generar y guardar informes en la
página 81
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 444
24
AutoVu™ Free-Flow
Esta sección incluye los temas siguientes:
• "Administración de la zona de estacionamiento" en la página 446
• "Acerca de los permisos compartidos en AutoVu™ Free-Flow" en la página 456
• "Monitorear zonas de estacionamientos" en la página 457
• "AutoVu™ Free-Flow informes" en la página 460
• "Editar las lecturas de placas de matrícula en una zona de estacionamiento" en la
página 464
• "Vigilancia y control ante infracciones en zonas de estacionamiento" en la página
466
• "Restablecer el inventario de una zona de estacionamientos" en la página 468
• "Cerrar sesiones de estacionamiento de forma manual en Security Center" en la
página 469
• "Modificar la ocupación de una zona de estacionamientos" en la página 471
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 445
AutoVu™ Free-Flow
Administración de la zona de estacionamiento
Utilizando la función AutoVu™ Free-Flow en Security Desk, puede monitorear la cantidad de vehículos
estacionados que están en infracción en cada zona de estacionamiento. Esto le permite tomar decisiones
basadas en información actualizada sobre el inventario y la capacidad de la zona de estacionamiento.
Sharp cámaras pueden detectar las placas de matrícula de los vehículos que pasan. Cuando las cámaras
Sharp se instalan en las entradas y salidas de una zona de estacionamiento, el sistema puede rastrear cuánto
tiempo permanecen los vehículos en el lote de estacionamiento. Cuando se definen las reglas del lote de
estacionamiento (por ejemplo, “estacionamiento gratuito durante una hora”), el sistema puede mostrarle qué
vehículos están en infracción y deben recibir una multa.
Acerca de los tiempos de permanencia
los AutoVu™ Free-Flow presentar en Security Center usa sesiones de estacionamiento para rastrear la estadía
de cada vehículo en una zona de estacionamiento.
Los siguientes términos son importantes cuando se configuran zonas de estacionamientos de AutoVu™ Free-
Flow:
• Tiempo de gracia: El tiempo de conveniencia es un tiempo de margen configurable antes de que un
vehículo comience a cargarse después de ingresar a la zona de estacionamiento. Por ejemplo, si necesita
configurar un período de estacionamiento gratuito de 2 horas antes del tiempo pagado o si la aplicación
del estacionamiento entra en vigencia, debe establecer el tiempo de conveniencia durante 2 horas.
Para las áreas de estacionamientos en las que la vigilancia y control de estacionamientos comienza
de inmediato, aún debería establecer un tiempo de gracia breve para permitir que los propietarios de
vehículos encuentren un lugar de estacionamiento y compren el tiempo de estacionamiento antes de que
comience la vigilancia y control de estacionamientos.
• Retraso en la expiración predeterminado: El retraso en la expiración predeterminado se utiliza para
permisos suministrados por Pay-by-Plate Sync que no incluyen una expiración. En este caso, AutoVu™
Free-Flow verifica con el proveedor del permiso de estacionamiento para ver si el permiso aún es
válido. El aumento de este valor reduce la frecuencia de las verificaciones de permisos. Por ejemplo,
si el estacionamiento cobra por estacionar en incrementos de 15 minutos, y también establece el
retraso de vencimiento predeterminado en 15 minutos, el sistema valida el permiso con el proveedor de
estacionamiento cada 15 minutos.
• Período de gracia: Puede agregar un período de gracia a una sesión de estacionamiento para fines
de ejecución indulgente. Después del vencimiento de la hora pagada o tiempo de gracia del vehículo,
el período de gracia da tiempo extra antes de que la sesión de estacionamiento se marque como una
Infracción.
• Tiempo máximo de sesión: Establecer un tiempo de sesión máximo ayuda a mejorar las estadísticas
de ocupación del estacionamiento. Cuando un vehículo excede el tiempo máximo de sesión, se supone
que la placa del vehículo no se leyó en la salida y el vehículo ya no está en la zona de estacionamiento. La
sesión de estacionamiento aparece en los informes generados por la tarea de Sesiones de estacionamiento
con el Motivo de estado: Se excedió el tiempo máximo de sesión.
• Hora pagada: La etapa de tiempo pagado de una sesión de estacionamiento comienza cuando expira
el tiempo de conveniencia . Los propietarios de vehículos pueden comprar tiempo de estacionamiento
a través de una estación de pago o una Mobile app y el sistema de pago puede ser proporcionado por
proveedores de permisos de estacionamiento de terceros integrados.
• Regla de estacionamientos: Una regla de estacionamientos define cómo y cuándo una sesión de
estacionamiento se considera válida o está en infracción.
• Estados de la sesión de estacionamiento: La sesión de estacionamiento de un vehículo se divide en
cuatro estados: Válido (incluido el tiempo de conveniencia, el tiempo pagado y el período de gracia),
Infracción , Obligatorio y Completado . Cuando un vehículo se estaciona en una zona de estacionamientos,
su sesión de estacionamiento avanza por los estados de la sesión de estacionamiento según el
tiempo configurado para la regla de estacionamientos, la validez de la hora pagada y si la sesión de
estacionamiento del vehículo incurre en una infracción.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 446
AutoVu™ Free-Flow
• Zona de estacionamientos: Las zonas de estacionamiento que defina en Security Center representan
estacionamientos fuera de la vía pública donde las entradas y salidas son monitoreadas por cámaras
Sharp.
• Capacidad de la zona del estacionamiento: La capacidad de la zona del estacionamiento es la cantidad
máxima de vehículos que se pueden estacionar en una zona de estacionamientos.
• Umbral de la capacidad de la zona del estacionamiento: La configuración del umbral de capacidad
de la zona de estacionamiento determina en qué punto se genera un evento de umbral de capacidad
alcanzado . Por ejemplo, si reduce el umbral al 90%, el sistema genera un evento cuando la zona de
estacionamientos alcanza el 90% de la capacidad.
Estados de la sesión de estacionamiento
La sesión de estacionamiento de un vehículo se divide en estados, para mostrar la progresión de la visita
de estacionamiento del propietario. Si necesita monitorear e investigar zonas de estacionamiento, o si
configura zonas y reglas de estacionamiento, es importante comprender cómo progresa una sesión de
estacionamiento a través de estos estados.
Cuando un vehículo se estaciona en una zona de estacionamientos, los estados a través de los que pasan
los tiempos de permanencia dependen de si hay una infracción de estacionamiento. El siguiente diagrama
muestra los posibles estados de una sesión de estacionamiento:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 447
AutoVu™ Free-Flow
• Válido: Una sesión de estacionamiento pasa al estado válido porque:
• La placa del vehículo se lee en la entrada de la zona de estacionamiento.
NOTA: Dependiendo de cómo se configure la regla de estacionamiento, el estado válido puede incluir
tiempo de gracia , hora pagada y un período de gracia .
• Violación: Una sesión de estacionamiento pasa al estado de violación porque:
• El tiempo válido expira. Esto puede incluir una combinación de tiempo de conveniencia, tiempo pagadoy
periodo de gracia que están configurados para la regla de estacionamiento.
• Forzado: Una sesión de estacionamiento se mueve al estado marcado como infracción porque:
• La infracción puede ser actualizada de manera automática por Genetec Patroller™ o actualizada de
manera manual por el operador de Security Desk.
• Completado: Una sesión de estacionamiento pasa al estado completado porque:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 448
AutoVu™ Free-Flow
• El vehículo sale de la zona de estacionamientos. El estado de la sesión de estacionamiento se completa
sin importar en qué estado se encuentre cuando el vehículo salga de la zona de estacionamiento.
• El inventario de la zona de estacionamiento se actualiza.
• El vehículo vuelve a entrar en la zona de estacionamiento. Esto puede indicar que en la sesión de
estacionamiento anterior del vehículo, la placa no se leyó en la salida de la zona de estacionamiento.
• El vehículo excedió el tiempo de permanencia máximo que se definió para la zona de estacionamiento.
Escenarios comunes de estacionamiento para AutoVu™ Free-Flow
Utilizando la AutoVu™ Free-Flow presentar en Security Center , puede personalizar el sistema para cumplir
con los requisitos de sus reglas de estacionamiento.
Los siguientes ejemplos muestran cómo AutoVu™ Free-Flow se puede usar para adaptarse a escenarios de
estacionamiento comunes.
Estacionamiento transitorio
En el estacionamiento transitorio escenario, cuando un vehículo ingresa al estacionamiento, el propietario
debe comprar inmediatamente el tiempo de estacionamiento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 449
AutoVu™ Free-Flow
15 minutos Según el permiso 15 minutos
TIEMPO DE GRACIA HORA PAGADA PERÍODO DE GRACIA
Sobre este escenario:
• Se puede agregar un breve tiempo de conveniencia para permitir que el propietario del vehículo encuentre
un lugar de estacionamiento y compre tiempo de estacionamiento.
• Si el propietario no ha comprado tiempo de estacionamiento al final del tiempo de conveniencia de 15
minutos y el período de gracia de 15 minutos, la sesión de estacionamiento se marca como una Infracción
.
• Si el propietario compra el tiempo de estacionamiento pero excede el tiempo comprado y el período de
gracia, el vehículo se marca como una violación .
Estacionamiento transitorio con un período de estacionamiento gratuito.
En el escenario de estacionamiento transitorio, los vehículos pueden estacionarse sin un permiso durante las
primeras 2 horas. Si el propietario del vehículo planea estacionar el vehículo en el lote por más de 2 horas,
debe comprar el tiempo de estacionamiento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 450
AutoVu™ Free-Flow
2 horas (+ 15 minutos) Según el permiso 15 minutos
TIEMPO DE GRACIA HORA PAGADA PERÍODO DE GRACIA
Acerca de este escenario:
• El tiempo de conveniencia está configurado para 2 horas.
• Si el propietario no ha comprado tiempo de estacionamiento al final del tiempo de conveniencia de 2
horas y el período de gracia de 15 minutos, la sesión de estacionamiento se marca como una violación .
• Si el propietario compra el tiempo de estacionamiento pero excede el tiempo comprado y el período de
gracia, el vehículo se marca como una violación .
Estacionamiento en horas extras
En un escenario de tiempo extra , cualquier vehículo puede estacionarse por un máximo de 2 horas. Los
conductores no pueden comprar tiempo de estacionamiento adicional.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 451
AutoVu™ Free-Flow
2 horas (+ 15 minutos)
TIEMPO DE GRACIA
Sobre este escenario:
• El tiempo de gracia se configura en dos horas.
• Si el propietario estaciona el automóvil por más de 2 horas y el período de gracia de 15 minutos, la sesión
de estacionamiento se marca como una Infracción .
Estacionamiento de permiso por contrato
En el escenario de contrato de permiso de estacionamiento, solo los conductores con permisos mensuales
pueden estacionar en la zona de estacionamientos. El permiso de Security Center se utiliza para permitir el
acceso de vehículos a la zona de estacionamiento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 452
AutoVu™ Free-Flow
Ilimitado
PERMISO DE ESTACIONAMIENTO
Acerca de este escenario:
• Como no hay tiempo pagado, la regla de estacionamiento incluye solo el mínimo predeterminado de 1
minuto y no se configura ningún período de gracia.
• Con esta configuración, puede realizar un seguimiento del tiempo que cada vehículo permanece en la
zona de estacionamiento.
Permiso estático y estacionamiento transitorio
En este escenario, se utiliza un permiso para otorgar acceso a los vehículos a la zona de estacionamientos,
y cuando un vehículo desconocido ingresa al área de estacionamientos, el conductor debe comprar de
inmediato tiempo de estacionamiento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 453
AutoVu™ Free-Flow
15 minutos Según el permiso 15 minutos
TIEMPO DE GRACIA HORA PAGADA PERÍODO DE GRACIA
Acerca de este escenario:
• El estacionamiento transitorio se configura como en el ejemplo Estacionamiento transitorio con un período
de estacionamiento gratuito .
• Para sesiones de estacionamiento que usan un Pay-by-Plate Sync permiso estático, el permiso estático
sigue el mismo tiempo de conveniencia y período de gracia que están configurados para la regla de
estacionamiento de permiso transitorio, sin embargo, como no se aplican a los permisos estáticos, el
permiso no entrará en violación mientras el permiso sea válido.
• Si el estacionamiento está configurado para usar restricciones de permisos, el sistema verifica la validez
de las sesiones de estacionamiento cuando la restricción surte efecto.
• Si el área de estacionamientos está configurada para usar permisos que no incluyen una restricción,
el sistema valida las sesiones de estacionamiento cada quince minutos (predeterminado) según
lo establecido por la configuración de Retraso en la expiración predeterminado de la regla de
estacionamientos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 454
AutoVu™ Free-Flow
Eventos de la zona de estacionamiento
Durante la sesión de estacionamiento de un vehículo, se activan varios eventos y subeventos según las reglas
de estacionamiento que se aplican a la zona de estacionamiento.
• Eventos: Los administradores pueden usar eventos para crear eventos a acciones para la zona de
estacionamiento. Por ejemplo, puede configurar un evento a acción que envíe un correo electrónico o
active una alarma cuando se genere un evento de violación detectado .
• Subeventos: Los subeventos aparecen en el Security Desk Informe de actividades de zona de
estacionamiento . Puede filtrar el informe por eventos secundarios específicos, pero no puede incluir
eventos secundarios en un evento a la acción.
Los siguientes eventos y subeventos están disponibles:
Eventos Subeventos
Umbral de capacidad alcanzado No aplica
El tiempo de conveniencia comenzó No aplica
Período de gracia comenzó • El tiempo de conveniencia expiró
• Tiempo pagado inválido
Restablecimiento de inventario No aplica
Hora de pago iniciada • Tiempo pagado valido
• No se puede validar el tiempo pagado
Sesión completada • Restablecimiento de inventario
• Tiempo de sesión máximo excedido
• Vehículo desconocido salido
• Vehículo salido
• Vehículo reingresado
• Leer editado
• Regla eliminada
Sesión iniciada • Vehículo desconocido salido
• Vehículo ingresado
Validando el tiempo pagado • El tiempo de conveniencia expiró
• Tiempo pagado vencido
• Leer editado
Violación detectada • El tiempo de conveniencia expiró
• Período de gracia expirado
• Tiempo pagado inválido
• Permiso compartido
Violación forzada No aplica
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 455
AutoVu™ Free-Flow
Acerca de los permisos compartidos en AutoVu™ Free-Flow
Si tu AutoVu™ Free-Flow el sistema está configurado para permitir permisos de estacionamiento compartidos,
entonces el mismo permiso de estacionamiento puede asociarse con múltiples vehículos. Los permisos
compartidos generalmente se usan si el titular del permiso posee más de un vehículo, o para conductores
que comparten el automóvil.
Los permisos compartidos se aplican a un vehículo a la vez. Por ejemplo, si los cuatro miembros de un viaje
compartido que comparten un permiso deciden conducir sus propios vehículos en un día determinado,
solo el primer vehículo que ingrese a la zona de estacionamiento podrá estacionar usando el permiso. Los
otros tres vehículos generarían permisos de permisos compartidos si ingresan a la zona de estacionamiento
mientras el primer vehículo está estacionado.
Utilizando Pay-by-Plate Sync
Tenga en cuenta lo siguiente al configurar permisos compartidos:
• Para usar permisos compartidos, los permisos deben provenir de un proveedor de permisos de
estacionamiento externo que use el Pay-by-Plate Sync enchufar. Puede definir permisos estáticos para
vehículos en Security Center , sin embargo, estos permisos no se pueden compartir entre vehículos.
• Para usar esta función, el Pay-by-Plate Sync El proveedor de permisos debe admitir permisos compartidos.
• Se considera que los vehículos comparten un permiso si tienen la misma identificación de permiso.
Por esta razón, asegúrese de que todos los permisos tengan una ID de permiso única. Si dos permisos
comparten la misma ID de permiso cuando esta función está habilitada, pueden generar visitas de
permisos compartidos.
Cómo funcionan los permisos compartidos
1. Cuando un vehículo ingresa a una zona de estacionamiento, el sistema inicia una nueva sesión de
estacionamiento para el vehículo y valida el permiso de estacionamiento asociado con la placa de
matrícula.
NOTA: Si la cámara Sharp interpreta ciertos caracteres de la placa de matrícula del vehículo de manera
errónea, el sistema aún puede asociar la placa de matrícula del vehículo al permiso de estacionamiento.
El sistema hace esto usando una técnica de comparación de reconocimiento automático de placas de
matrícula que solo requiere cinco caracteres comunes y cuatro caracteres contiguos.
2. El sistema compara la ID de permiso con vehículos que ya están en la zona de estacionamiento.
• Si ninguna otra placa comparte la misma identificación de permiso, comienza la etapa de tiempo
pagado de la sesión de estacionamiento.
• Si otra placa comparte la misma identificación de permiso, entonces la sesión de estacionamiento
entra en violación.
• Si la placa no tiene un permiso, comienza el tiempo de conveniencia de la sesión de estacionamiento.
• Si el sistema no puede comunicarse con el Pay-by-Plate Sync proveedor de permisos para validar el
permiso, comienza el tiempo de conveniencia de la sesión de estacionamiento. El sistema intenta
validar el permiso de nuevo al final de la sesión de estacionamiento del vehículo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 456
AutoVu™ Free-Flow
Monitorear zonas de estacionamientos
Puede monitorear zonas de estacionamiento desde la tarea de Monitorear. El mosaico de la tarea de
Monitorear puede mostrar la ocupación de la zona de estacionamiento y la cantidad de infracciones. Si hay
cámaras de vigilancia adicionales vinculadas a la zona de estacionamientos, los mosaicos también pueden
mostrar sus transmisiones de videos.
Para monitorear la zona de estacionamiento en Security Desk:
1 Abra la tarea de Monitorear.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 457
AutoVu™ Free-Flow
2 Haga doble clic en una zona de estacionamientos desde la vista del área o arrastre una zona de
estacionamientos a un mosaico de monitoreo.
Si no hay cámaras de vigilancia adicionales vinculadas a la zona de estacionamiento, se muestra la
siguiente información en el mosaico:
• Nombre de la zona de estacionamiento
• Ocupación actual de la zona de estacionamiento mostrada como un índice, un porcentaje y un gráfico
circular
NOTA: El gráfico de ocupación cambia de verde a naranja cuando la zona de estacionamiento llega al
70% de la ocupación. Cuando la zona de estacionamiento alcanza el 90% de la ocupación, el gráfico de
la ocupación cambia de naranja a rojo y comienza a parpadear.
• Infracciones actuales, expresadas como un número y un porcentaje de sesiones de estacionamiento
activas
• Hora y fecha en la que la información del mosaico fue actualizada
Si hay cámaras de vigilancia adicionales vinculadas a la zona de estacionamiento, se muestra la siguiente
información en el mosaico:
• Transmisiones de video de unidades de video de vigilancia vinculadas
NOTA: Puede marcar con un círculo las transmisiones de videos en el mosaico de monitoreo usando
los controles en el widget de mosaicos.
• Nombre de la zona de estacionamiento
• La ocupación actual de la zona de estacionamiento mostrada como un índice, un porcentaje y un
gráfico de barras encima de las transmisiones de videos.
• Infracciones actuales, expresadas como un número y un porcentaje de sesiones de estacionamiento
activas
NOTA: El gráfico de ocupación cambia de verde a naranja cuando la zona de estacionamiento llega al
70% de la ocupación. Cuando la zona de estacionamiento alcanza el 90% de la ocupación, el gráfico de
la ocupación cambia de naranja a rojo y comienza a parpadear.
• Hora y fecha en la que la información del mosaico fue actualizada
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 458
AutoVu™ Free-Flow
3 (Opcional) En un determinado momento (por ejemplo, cuando cierra el lote de estacionamiento),
puede suponer que todos los tiempos de permanencia terminaron y que se han emitido multas para
los vehículos que permanezcan en la zona de estacionamiento o estos deben ser remolcados. Puede
restablecer el inventario de la zona de estacionamiento usando la acción de Restablecer inventario de zona
de estacionamiento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 459
AutoVu™ Free-Flow
AutoVu™ Free-Flow informes
Utilizando los informes de AutoVu™ Free-Flow, puede identificar los vehículos que están estacionados en
infracción de las reglas de estacionamiento. Estos informes se pueden utilizar cuando se emiten multas de
manera manual o se pueden utilizar para exportar infracciones a un sistema de multas tercerizado.
Puede generar informes de zona de estacionamiento desde las siguientes tareas de informes:
• Sesiones de estacionamiento: La tarea de Sesión de estacionamiento le da un inventario en tiempo real
de las sesiones de estacionamiento para los vehículos que están en la zona de estacionamientos, o que ya
han abandonado la zona de estacionamientos. Puede crear un informe de inventario de vehículos para la
ocupación actual de la zona de estacionamientos o para un momento específico en el pasado de acuerdo
con el filtro de tiempo seleccionado.
• Actividades de la zona de estacionamientos: Usando la tarea de Actividades de zona de estacionamiento,
puede hacer un seguimiento de los eventos relacionados con la zona de estacionamiento que
ocurren entre el momento en que se lee la placa del vehículo a la entrada y a la salida de la zona de
estacionamiento. Esta es la tarea principal que se utiliza para fines de investigación o cuando se impugna
una multa.
Investigar los tiempos de permanencia
Security Desk hace un seguimiento de los estados de los tiempos de permanencia relacionados con un
vehículo estacionado. Usando estos estados, puede generar una lista de vehículos que actualmente
están en infracción o crear un informe de inventario de vehículos para la ocupación actual de la zona de
estacionamiento o para un momento específico en el pasado de acuerdo con el filtro de tiempo seleccionado.
Lo que debería saber
• La tarea de Tiempo de permanencia también puede mostrar información tal como el vehículo que ingresó,
cuándo se fue, por cuánto tempo permaneció en infracción y si la infracción fue marcada.
• Las zonas de estacionamiento que se muestran en un mosaico de Tarea de monitorear muestra la
ocupación de la zona de estacionamiento, así como la cantidad de vehículos en infracción.
Para investigar los tiempos de permanencia de vehículos que ocurrieron en una
zona de estacionamiento:
1 Desde la página de inicio, abra la tarea de Tiempos de permanencia.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Selección de tiempo: Este es el rango de tiempo para el informe. El filtro de selección de tiempo
es útil para fines posteriores al cumplimiento. Por ejemplo, puede generar un informe que incluya
todas las sesiones de estacionamiento completadas en las últimas 24 horas. Luego puede exportar el
informe para que lo procese el sistema de pago.
Puede configurar los siguientes filtros de tiempo:
• Intervalo de tiempo: Use los filtros Durante el último ... y Rango específico para enumerar todas
las sesiones de estacionamiento que se iniciaron o completaron dentro del rango de tiempo dado.
• Tiempo específico: Use el filtro Ahora para generar una lista de inventario actual, o use el filtro de
Fecha específica para generar una lista de inventario para un punto en el pasado.
• Zona de estacionamiento: Seleccione una o más zonas de estacionamientos para incluir en el
informe.
• Duración mínima de estadía: Excluya los vehículos del informe que no hayan excedido la duración
mínima de la estadía.
• Estado de la sesión: Seleccione cuál de los siguientes estados del vehículo se incluirá en el informe:
• Terminado: La sesión de estacionamiento del vehículo ya no está activa por uno de los siguientes
motivos:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 460
AutoVu™ Free-Flow
• El vehículo ha salido de la zona de estacionamientos.
• El inventario de la zona de estacionamiento se ha reiniciado.
• Se ha alcanzado el tiempo máximo de inventario.
NOTA: Para determinar si la sesión de estacionamiento está en violación, consulte la marca de
tiempo de violación en el informe de sesiones de estacionamiento .
• Forzado: El vehículo está en la zona de estacionamiento, está en violación y se le ha emitido un
boleto.
• Válido: El vehículo está en la zona de estacionamiento y no está en violación.
• Violación: El vehículo está en la zona de estacionamiento, está en violación y no se le ha emitido un
boleto.
• Motivo del estado: Seleccione uno o más motivos estatales para incluirlos en el informe.
SUGERENCIA: En AutoVu™ Free-Flow estacionamientos, debido a que solo se puede hacer cumplir una
violación si el vehículo todavía está en el estacionamiento, es útil excluir el Vehículo salido Motivo del
informe de las sesiones de estacionamiento.
• Placa: Ingrese un número de placa completo o parcial para generar un informe sobre un vehículo
específico.
3 Haga clic en Generar informe.
Los tiempos de permanencia se muestran en el panel de informes.
4 Para ver los resultados de la consulta en el área de trabajo, haga doble clic o arrastre el evento del panel
de informes a un mosaico en el área de trabajo.
5 Imprima ( ) el informe o exporte ( ) el informe como un archivo de Excel, CSV o PDF.
Temas relacionados
Acerca de los filtros de placa de matrícula en la página 439
Columnas del panel de informes para la tarea Sesiones de estacionamiento
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Sesiones de estacionamiento.
• Marca de tiempo completada: Cuando se completó la sesión de estacionamiento del vehículo.
Típicamente, esto ocurre cuando el vehículo salió de la zona de estacionamiento.
• Marca de tiempo de conveniencia: Cuándo comenzó el tiempo de conveniencia de la sesión (período de
estacionamiento gratuito antes de que entre en vigencia el estacionamiento)
• Duración del tiempo de conveniencia: Duración del tiempo de conveniencia del vehículo (período de
estacionamiento gratuito antes de que entre en vigencia el estacionamiento o el tiempo pagado).
• Duración forzada: Duración del tiempo que el vehículo se marcó como forzado antes de que se
completara la sesión de estacionamiento.
• Marca de tiempo forzada: Hora en que la violación de estacionamiento fue impuesta por un operador.
• Imagen de contexto de entrada: La imagen contextual que se capturó cuando el vehículo ingresó en la
zona de estacionamientos.
• Imagen de entrada ALPR: La imagen de la placa de matrícula que se capturó cuando el vehículo ingresó
en la zona de estacionamientos.
• Número de placa de entrada: El número de placa que se leyó cuando el vehículo ingresó a la zona de
estacionamiento.
• Imagen de contexto de salida: La imagen contextual que se capturó cuando el vehículo salió de la zona
de estacionamientos.
• Imagen de salida ALPR: La imagen de la placa de matrícula que se capturó cuando el vehículo salió de la
zona de estacionamientos.
• Número de placa de salida: El número de placa que se leyó cuando el vehículo salió de la zona de
estacionamiento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 461
AutoVu™ Free-Flow
• Duración del período de gracia: La duración del período de gracia del vehículo. Después de la
expiración del tiempo de conveniencia del vehículo o del período pagado, el período de gracia es el
tiempo adicional que se otorga antes de que un vehículo se marque como una violación.
• Marca de tiempo del período de gracia: La hora en que comenzó el período de gracia del vehículo.
Después de la expiración del tiempo de estacionamiento del vehículo, el tiempo adicional que se otorga
antes de que un vehículo se marque como una violación.
• Duración pagada: Duración del tiempo pagado del vehículo en la zona de estacionamiento.
• Marca de tiempo pagada: Cuando comenzó el tiempo pagado del vehículo.
• Regla de estacionamientos: La regla de estacionamiento asociada con la zona de estacionamiento en
una sesión de estacionamiento.
• Zona de estacionamiento: La zona de estacionamiento asociada con una sesión de estacionamiento.
• Estado de la sesión: El estado de la sesión de estacionamiento del vehículo.
• Motivo del estado: Indica el motivo del estado de sesión del vehículo.
• Fecha de inicio: Hora en que comenzó la sesión de estacionamiento del vehículo. Típicamente, esto
ocurre cuando el vehículo ingresa a la zona de estacionamiento.
• Duración total: Duración total de la estadía desde que la sesión del vehículo se abrió inicialmente hasta
que se cerró.
• Duración de la infracción: Duración del tiempo que el vehículo estuvo en violación.
• Marca de tiempo de violación: Hora en que el vehículo fue marcado como una violación.
Investigar actividades de zonas de estacionamientos
Usando la tarea de Actividades de zona de estacionamiento, puede hacer un seguimiento de los eventos
relacionados con la zona de estacionamiento que ocurren entre el momento en que se lee la placa del
vehículo a la entrada y a la salida de la zona de estacionamiento.
Lo que debería saber
Puede usar la tarea de Actividades de zona de estacionamiento para auditar las actividades para una placa de
matrícula única o para investigar casos donde el propietario del vehículo impugna una multa.
Para investigar los eventos de estado de estacionamiento que ocurrieron para un
vehículo en una zona de estacionamiento:
1 Desde la página de inicio, abra la tarea de Actividades de zona de estacionamiento.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Zona de estacionamiento: Seleccione una o más zonas de estacionamientos para incluir en el
informe.
• Placa: Ingrese un número de placa completo o parcial para generar un informe sobre un vehículo
específico.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
Para obtener más información acerca de los eventos y sub-eventos relacionados con AutoVu™ Free-Flow,
consulte Eventos de la zona de estacionamiento en la página 455.
3 Haga clic en Generar informe.
Los tiempos de permanencia se muestran en el panel de informes.
4 Para ver los resultados de la consulta en el área de trabajo, haga doble clic o arrastre el evento del panel
de informes a un mosaico en el área de trabajo.
5 Imprima ( ) el informe o exporte ( ) el informe como un archivo de Excel, CSV o PDF.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 462
AutoVu™ Free-Flow
Temas relacionados
Acerca de los filtros de placa de matrícula en la página 439
Columnas del panel de informes para la tarea Informe de actividades de zonas de estacionamientos
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Actividades de zonas de estacionamientos.
• Imagen de contexto: Imagen en color de gran angular del vehículo que fue capturada por la cámara de
contexto.
• Evento: Nombre del evento.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Expira: Cuando caduca la actividad seleccionada, por ejemplo, cuando caduca el tiempo de conveniencia o
el tiempo pagado.
• Zona de estacionamiento: La zona de estacionamiento asociada con una sesión de estacionamiento.
• Imagen de la placa: La imagen de la placa de matrícula capturada por la cámara de reconocimiento
automático de placas de matrícula.
• Placa de lectura: La lectura de la placa generada por el Sharp unidad.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 463
AutoVu™ Free-Flow
Editar las lecturas de placas de matrícula en una zona de
estacionamiento
Si una cámara Sharp que está monitoreando una zona de estacionamientos de AutoVu™ Free-Flow lee mal
una placa o no la captura, puede editar la lectura para que la entrada y la lectura existente coincidan.
Lo que debería saber
• Esta información se aplica a sistemas que utilizan AutoVu™ Free-Flow. Si no está usando esta
característica, consulte Editar lecturas de placas de matrícula en la página 426.
• Si la cámara no logra capturar una placa, no se asocia ninguna imagen de reconocimiento automático
de placas de matrícula con la lectura y el número de placa NOPLATE se asocia con la lectura. Esto
garantiza que todos los objetos que pasen a través del campo visual de la cámara sean capturados para
revisión, a fin de mantener una mayor precisión en el conteo de la ocupación de vehículos en la zona
de estacionamientos. Esto es particularmente útil en instalaciones donde hay una alta probabilidad de
lecturas de placa perdidas, por ejemplo, en condiciones de clima fangoso o nevado.
• No puede editar una lectura de placa si la lectura está protegida o si la lectura generó un acierto.
• Cuando se edita una lectura de placa, si hay una puntuación de confianza asociada a la lectura de placa, la
puntuación de confianza cambia al 100%.
• Los detalles de la lectura de la placa aparecen en el informe de Registros de actividades.
• Si el sistema genera demasiadas lecturas de NOPLATE (un automóvil genera múltiples lecturas de
NOPLATE, o se detecta un vehículo pero no aparece en la imagen) o muy pocas lecturas de NOPLATE (los
vehículos que pasan la cámara no se detectan), puede indicar que hay es un problema con la instalación,
por ejemplo, obstrucción parcial, mala iluminación, mal posicionamiento o problemas de configuración.
También podría necesitar calibrar la característica de repetición virtual de la cámara Sharp. Para obtener
más información, consulte la guía del administrador de su cámara Sharp.
• Puede editar lecturas de placa de las siguientes tareas:
• Lee la tarea
• Tarea de monitorear
• Tarea de sesiones de estacionamiento (sin incluir lecturas NOPLATE)
• Tarea de actividades de zona de estacionamiento (sin incluir lecturas NOPLATE)
• Tarea de monitoreo de alarmas (si las alarmas están configuradas para lecturas NOPLATE o lecturas
con un bajo puntaje de confianza)
Cómo la edición de las lecturas de las placas afecta las sesiones de estacionamiento y la ocupación de
la zona de estacionamiento
• La edición de una placa de entrada dice:
• Si edita la lectura de placa de entrada para un vehículo que tiene una sesión de estacionamiento activa,
la sesión de estacionamiento se actualiza con el número de placa correcto. En este caso, la ocupación
de la zona de estacionamientos no se ve afectada. Si el sistema usa Pay-by-Plate Sync permisos de
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 464
AutoVu™ Free-Flow
estacionamiento, el tiempo pagado de la sesión de estacionamiento, la violación o el estado del período
de gracia se reevalúa con Pay-by-Plate Sync .
• Si la placa de un vehículo se lee mal cuando ingresa a la zona de estacionamiento, se crea una sesión
de estacionamiento y se aumenta la ocupación de la zona de estacionamiento. En este caso, debe
editar la lectura de la placa de entrada antes de que el vehículo salga de la zona de estacionamiento o
antes de que la sesión de estacionamiento exceda el tiempo máximo de la sesión porque en este punto,
la sesión se cierra y la edición de la lectura de la placa no actualiza la sesión de estacionamiento. Sin
embargo, esta situación no afecta la ocupación. Cuando la placa del vehículo se lee correctamente
en la salida de la zona de estacionamiento, el vehículo se marcará como un vehículo desconocido y se
reducirá la ocupación de la zona de estacionamiento.
• Si la lectura de entrada es una lectura NOPLATE, el vehículo está incluido en la ocupación de la zona
de estacionamiento, pero no se crea una sesión de estacionamiento. La edición de la lectura crea una
sesión de estacionamiento para el vehículo y el permiso se evalúa en función del tiempo de entrada del
vehículo.
• La edición de una placa de salida dice:
• Si edita una lectura de placa de salida que coincide con el número de placa de una sesión de
estacionamiento activa, el sistema cierra la sesión y la ocupación de la zona de estacionamiento se
actualiza en consecuencia.
• Cuando se genera una lectura NOPLATE a la salida de una zona de estacionamiento, el recuento de
ocupación para esa zona se reduce. Si ese evento se edita en un número de placa que coincide con el
de una sesión activa en la zona de estacionamiento, entonces la sesión de estacionamiento se cierra
porque sabemos que NOPLATE read es el mismo vehículo.
Para editar una placa, lea:
1 Desde el mosaico de lectura de la placa, haga clic en Modificar ( )
NOTA: Si está intentando modificar una lectura de placa en un informe de Lecturas , primero debe hacer
doble clic en la lectura para mostrarla en un mosaico.
2 En la ventana Editar lectura , modifique manualmente la información de Placa y Estado según sea
necesario.
3 Haz clic en Guardar .
Para investigar y editar un NOPLATE, lea:
1 Desde la página de inicio, abra la tarea de Lecturas.
2 Desde la lista de Unidades ALPR - Patrollers, seleccione la cámara que desea investigar.
3 Seleccione el filtro de Placa de matrícula e introduzca NOPLATE.
4 Haz clic en Generar informe .
Las lecturas sin número de placa asociado se enumeran en el panel del informe.
5 Si la placa del vehículo está visible en la imagen de contexto, puede editar la lectura de la placa para
incluir el número de placa correcto.
a) Haga doble clic en la lectura para mostrarla en un mosaico.
b) Desde el mosaico de lectura de la placa, haga clic en Modificar ( )
c) En la ventana Editar lectura , modifique manualmente la información de la placa según sea necesario.
d) Haz clic en Guardar .
En los informes de Lecturas, la columna de Editado muestra si la lectura de placa fue editada.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 465
AutoVu™ Free-Flow
Vigilancia y control ante infracciones en zonas de
estacionamiento
Cuando los vehículos en una zona de estacionamiento están cometiendo una infracción, los pasos para hacer
cumplir las normas ante una infracción dependen de si las multas son emitidas en el sitio por un encargado
del estacionamiento o si son emitidas por un sistema tercerizado.
Lo que debería saber
• Este procedimiento solo es necesario si el vehículo de patrullaje no puede enviar aciertos en vivo. En
general, Security Desk puede monitorear eventos de reconocimiento automático de placas de matrícula
desde vehículos de patrullaje y puede actualizar de manera automática el estado de las sesiones de
estacionamiento.
• Si las multas de estacionamiento se emiten de manera manual mientras los vehículos todavía están en la
zona de estacionamientos, cada vez que se emite una multa para un vehículo que está en infracción (tal
como se indica en el informe de Sesiones de estacionamiento), y la sesión de estacionamiento del vehículo
se marca como infracción, el conteo de infracciones para la zona de estacionamientos disminuye.
• Si su sistema AutoVu™ Free-Flow usa un sistema de multas tercerizado para la vigilancia y control ante
infracciones en zonas de estacionamiento, no necesita marcar el tiempo de permanencia como Marcado
como infracción en el sistema.
Para marcar como infracción un tiempo de permanencia cuando las multas se
emiten en el sitio:
1 Desde la página de inicio, abra la tarea de Tiempos de permanencia.
2 Genere un informe de tiempos de permanencia que muestre los vehículos en infracción.
3 Emita multas para los vehículos que estén en infracción.
4 En los resultados del informe de tiempos de permanencia, haga clic en cada vehículo para el cual se
emitió una multa y haga clic en Marcado como infracción.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 466
AutoVu™ Free-Flow
5 En la ventana de Confirmación, haga clic en Confirmar.
Para marcar como infracción un tiempo de permanencia cuando las multas son
emitidas por un sistema tercerizado:
1 Desde la página de inicio, abra la tarea de Tiempos de permanencia.
2 Genere un informe de tiempos de permanencia que muestre los vehículos en infracción.
3 Exporte ( ) el informe como un archivo Excel, CSV o PDF y envíe el informe al sistema de multas
tercerizado.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 467
AutoVu™ Free-Flow
Restablecer el inventario de una zona de estacionamientos
En un determinado momento (por ejemplo, cuando cierra el lote de estacionamiento), puede suponer
que todos los tiempos de permanencia terminaron y que se han emitido multas para los vehículos que
permanezcan en la zona de estacionamiento o estos deben ser remolcados. Puede restablecer el conteo de
ocupación de una zona de estacionamiento usando una acción activa.
Lo que debería saber
Restablecer el inventario finaliza todos los tiempos de permanencia activos y elimina todas las
infracciones de estacionamiento registradas. Para hacer esto, debe crear una acción activa para la zona de
estacionamiento usando la acción de Restablecer inventario de zona de estacionamiento.
Para restablecer el inventario de una zona de estacionamientos:
1 En el Security Desk bandeja de notificaciones, haga clic en Acciones activas ( )
2 En el cuadro de diálogo Acciones activas, haga clic en Editar.
3 Haga clic en Agregar ( ).
4 Introduzca un Nombre que se mostrará en la lista de acciones activas. Por ejemplo, Restablecer inventario
de zona de estacionamiento oeste.
5 Desde la lista desplegable de Acción, seleccione Restablecer inventario de zona de estacionamiento.
6 Desde la lista desplegable de Zona de estacionamientos, seleccione la zona de estacionamientos que
desea restablecer.
7 Haga clic en Aceptar .
Se crea la acción activa y se cierra el cuadro de diálogo Acciones activas.
8 Para volver a abrir el cuadro de diálogo Acciones activas, haga clic en Acciones activas ( ) en la bandeja
de notificación.
9 (Opcional) Haga clic en Editar. Si tiene más de una acción activa creada, haga clic en o para mover
la acción activa seleccionada hacia arriba o hacia abajo en la lista. Esto cambia la tecla de función a la que
está asignada la acción.
10 Haga clic en Listo.
La acción activa que creó se detalla con su tecla de función asignada (F1, F2 y así sucesivamente).
11 Desencadene la acción activa para restablecer el inventario de la zona de estacionamiento de una de las
siguientes maneras:
• Seleccione la acción activa y haga clic en Ejecutar.
• Presione Ctrl+Fn.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 468
AutoVu™ Free-Flow
Cerrar sesiones de estacionamiento de forma manual en
Security Center
Para sitios con un valor de tiempo máximo de sesión, múltiples entradas no válidas en el informe de sesiones
de estacionamiento, creadas por lecturas falsas o duplicadas, pueden impedir la administración de la zona de
estacionamiento. Puede cerrar manualmente estas entradas para eliminarlas del informe.
Antes de empezar
Para cerrar manualmente las sesiones de estacionamiento, debe tener habilitado el privilegio Cerrar sesiones
de estacionamiento.
Para cerrar las sesiones de estacionamiento:
1 Desde la página de inicio de Security Desk, abra la tarea Sesiones de estacionamiento.
2 Configure los siguientes filtros de consulta para su informe:
a) En el área de Selección de hora, haga clic en Hora específica y luego seleccione Ahora.
b) Haga clic en el filtro de Estado de la sesión y seleccione Válido.
c) Haga clic en el filtro Motivo del estado y seleccione Ninguno.
3 Haga clic en Generar informe.
Los tiempos de permanencia se muestran en el panel de informes.
4 En los resultados del informe de sesiones de estacionamiento, seleccione todos los resultados sin el
Número de placa de licencia de salida y haga clic en Cerrar sesiones de estacionamiento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 469
AutoVu™ Free-Flow
5 En la ventana de Confirmación, haga clic en Confirmar.
6 En el cuadro de diálogo Información, haga clic en Cerrar.
7 Haga clic en Generar informe para ver los resultados actualizados.
Las sesiones terminadas por este procedimiento se etiquetan como Completadas en la columna Estado de la
sesión y Ninguno en la columna Motivo del estado.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 470
AutoVu™ Free-Flow
Modificar la ocupación de una zona de estacionamientos
Si la ocupación que se informa para una zona de estacionamientos no coincide con la cantidad de autos que
están estacionados físicamente en la zona de estacionamientos, puede corregir la ocupación en el sistema
mediante una acción manual, una acción activa o un activador de evento.
Lo que debería saber
• Las discrepancias entre la ocupación informada para una zona de estacionamientos y la cantidad de autos
que están físicamente estacionados en esa zona pueden deberse a la lectura incorrecta de placas de
matrícula en la entrada o salida de la zona de estacionamientos, que generan lecturas erróneas o lecturas
de SIN PLACA, dependiendo de la configuración del sistema. En estos casos, la ocupación aumenta o
disminuye de conformidad, pero las sesiones de estacionamiento no se abren ni cierran.
• Cuando modifica la ocupación de una zona de estacionamientos, el sistema no cierra ninguna de las
sesiones de estacionamiento activas. Esto se debe a que, por ejemplo, si la placa de un vehículo no se
lee en la salida de la zona de estacionamientos y se registra como una lectura NO PLATE, el sistema
no sabe qué sesión de estacionamiento cerrar porque la lectura NO PLATE no se puede vincular a una
sesión de estacionamiento. Esto difiere de lo que sucede cuando restablece el inventario de una zona de
estacionamientos, en cuyo caso se cierran todas las sesiones de estacionamiento de manera automática y
se deben emitir multas o remolcar los vehículos restantes.
El siguiente ejemplo usa una acción manual para modificar la ocupación. También puede configurar una
acción activa o activador de evento.
Para modificar la ocupación de una zona de estacionamientos con una acción
manual:
1 En el Security Desk bandeja de notificaciones, haga clic en Acciones activas ( )
2 En el cuadro de diálogo Acciones activas, haga clic en Acción manual .
3 En el cuadro de diálogo de Configurar una acción, seleccione Configurar la ocupación de la zona de
estacionamientos de la lista de acciones.
4 Desde la lista desplegable de Zona de estacionamientos, seleccione la zona de estacionamientos que
desea modificar.
5 Introduzca la Ocupación para la zona de estacionamientos, para indicar la cantidad actual de vehículos
en la zona de estacionamientos.
6 Haga clic en Aceptar .
La acción manual se activa y se establece la ocupación de la zona de estacionamientos.
Temas relacionados
Activación de acciones únicas en la página 96
Activación de acciones activas en la página 95
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 471
25
Genetec Patroller™
Esta sección incluye los temas siguientes:
• "Acerca de Genetec Patroller™" en la página 473
• "Reproducir rutas de patrulleros" en la página 474
• "Seguimiento de la ubicación actual de un vehículo de patrullaje" en la página 475
• "Investigar cómo se usan a diario las aplicaciones de Genetec Patroller™" en la página
476
• "Investigar registros de inicio de sesión/cierre de sesión de Patrollers" en la página
478
• "Investigar la cantidad de vehículos en las zonas de estacionamientos" en la página
479
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 472
Genetec Patroller™
Acerca de Genetec Patroller™
Una entidad de Genetec Patroller™ representa el software que se ejecuta en la computadora de un vehículo
de patrullaje. El software verifica las placas de matrícula capturadas por las unidades de reconocimiento
automático de placas de matrícula montadas en el vehículo y las compara con listas de vehículos de interés
y vehículos con permisos. También recopila datos para la vigilancia y control de estacionamientos de tiempo
limitado.
La interfaz de Genetec Patroller™ alerta a los usuarios de las placas de matrícula que coinciden con las reglas
anteriores para que se puedan tomar medidas inmediatas.
Depende de tu AutoVu™ solución, Genetec Patroller™ se puede usar para hacer lo siguiente:
• Verifique las lecturas de la matrícula de un cámara ALPR contra listas de vehículos de interés (hotlists) y
vehículos con permisos (listas de permisos).
• Alertarle sobre los accesos a la lista de espera, permisos o horas extras para que pueda tomar medidas
inmediatas.
• Recopile datos para la aplicación de estacionamiento por tiempo limitado.
• Recopilar lecturas de placas de matrícula para crear y mantener un inventario de placas de matrícula para
un estacionamiento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 473
Genetec Patroller™
Reproducir rutas de patrulleros
Puede reproducir la ruta tomada por un vehículo [Link] Patroller™ en una fecha determinada en un
mapa, utilizando el informe de Rastreo del Patroller.
Antes de empezar
Para ver los resultados de la consulta en el área de trabajo, debe saber cómo monitorear eventos de ALPR en
Security Desk en el modo de mapa.
Lo que debería saber
El informe de Rastreo del Patroller brinda una representación más visual que los informes de Aciertos o
Lecturas. Por ejemplo, si desea ver la ruta exacta que tomó un operador de vehículo de patrullaje durante su
turno, seleccione ese vehículo de patrullaje y la fecha de su turno.
Se muestra una reproducción animada de la ruta del vehículo de patrullaje en el modo de mapa, y una
representación gráfica de la ruta del vehículo de patrullaje se muestra en la cronología. En el mapa, se
muestran los 15 eventos ALPR que ocurrieron antes y después de la ubicación actual del vehículo de
patrullaje. Puede navegar por la ruta desde la cronología y revisar los aciertos y lecturas capturados por
Genetec Patroller™.
Para reproducir la ruta de un vehículo de patrullaje:
1 Desde la página de inicio, abra la tarea de Rastreo del Patroller.
2 Desde la lista desplegable de Patroller, seleccione una unidad de Genetec Patroller™.
3 Haga clic en Fecha y seleccione el día que desea ver.
4 Haga clic en Actualizar.
Security Center recibe los datos del Genetec Patroller™ desde la base de datos. La ruta se traza en el mapa
y en la cronología.
5 Para navegar por la ruta del vehículo de patrullaje y localizar eventos de ALPR, use los controles de la
cronología.
6 Para ver las propiedades de un evento ALPR, haga doble clic en un elemento del mapa.
Después de que concluya
Imprima un acierto como prueba de la infracción, si es necesario.
Temas relacionados
Resumen general de la tarea de Rastreo del Patroller en la página 634
Controles de la cronología para el rastreo de Genetec Patroller™ en la página 635
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 474
Genetec Patroller™
Seguimiento de la ubicación actual de un vehículo de
patrullaje
Puede ver la ubicación actual de los vehículos de patrullaje en funcionamiento en Genetec Patroller™ en un
mapa utilizando el informe de Rastreo del Patroller.
Lo que debería saber
Genetec Patroller™ requiere una conexión en vivo a Security Center para que esta característica funcione.
Para ver la ubicación actual de un vehículo de patrullaje:
1 Desde la página de inicio, abra la tarea de Rastreo del Patroller.
2 Haga clic en En vivo.
Todos los vehículos de patrullaje activos están trazados en el mapa y puede ver su posición actual.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 475
Genetec Patroller™
Investigar cómo se usan a diario las aplicaciones de
Genetec Patroller™
Puede ver el tiempo diario total (en minutos) y el porcentaje de tiempo diario en el que se abre, detiene
o apaga una aplicación de Genetec Patroller™ utilizando el informe de Uso diario por entidad de Patroller.
También puede ver la cantidad promedio de tiempo que Genetec Patroller™ estuvo abierta, detenida,
apagada y demás durante el rango de tiempo seleccionado.
Lo que debería saber
Este informe se usa únicamente en instalaciones móviles de Genetec Patroller™. Puede usar estas estadísticas
para calcular la eficiencia de sus Patrollers. Por ejemplo, para ver las estadísticas de un Genetec Patroller™
específico durante su último turno, puede buscar ese Genetec Patroller™ y establecer el rango de tiempo.
Para investigar cómo la aplicación de Genetec Patroller™ se usa un día particular:
1 Desde la página de inicio, abra la tarea de Uso diario por entidad de Patroller.
2 Configure el filtro de consulta para su informe. Elija uno o más de los siguientes filtros:
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Patrollers: Restrinja la búsqueda a unidades de Genetec Patroller™ (que incluyen todas sus unidades
ALPR empotradas).
• Intervalo de tiempo: El rango de tiempo para el informe.
3 Haga clic en Generar informe.
Los resultados se muestran en el panel de informes.
4 En la sección de Estadísticas, revise las siguientes estadísticas de uso del Genetec Patroller™
seleccionado:
• Tiempo de funcionamiento (promedio): Tiempo de funcionamiento promedio durante el rango de
tiempo seleccionado.
• Detención más prolongada (min.) (promedio): Tiempo de detención promedio más prolongado en
minutos durante el rango de tiempo seleccionado.
• % de detención más prolongada (promedio): Tiempo de detención promedio más prolongado en
porcentaje durante el rango de tiempo seleccionado.
• Detención total (min.) (promedio): Tiempo de detención total en minutos durante el rango de tiempo
seleccionado.
• % de detención total (promedio): Tiempo de detención total en porcentaje durante el rango de
tiempo seleccionado.
• Instancias (promedio): Cantidad de veces en promedio que Genetec Patroller™ se abrió durante el
rango de tiempo seleccionado.
• Apagado más prolongado (min.) (promedio): Tiempo de apagado promedio más prolongado en
minutos durante el rango de tiempo seleccionado.
• % de apagado más prolongado (promedio): Tiempo de apagado promedio más prolongado en
porcentaje durante el rango de tiempo seleccionado.
• Apagado total (promedio): Tiempo de apagado promedio total en minutos durante el rango de
tiempo seleccionado.
• % de apagado total (promedio): Tiempo de apagado total promedio en porcentaje durante el rango
de tiempo seleccionado.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 476
Genetec Patroller™
Columnas del panel de informes para la tarea de entidad Uso diario por Patroller
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea de entidad Uso diario por Patroller.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Fecha: Día del turno de patrulla.
• Instancias: Cantidad total de veces que se abre la aplicación Genetec Patroller™ durante el día.
• Parada más larga (%): Porcentaje de apagado más largo sobre el número total de minutos en un día.
• Parada más larga (min.): La mayor cantidad de minutos en un día que el Genetec Patroller™ La aplicación
está cerrada.
• Parada más larga (%): Porcentaje del tiempo de parada más largo sobre el tiempo de funcionamiento.
• Parada más larga (min.): La mayor cantidad de minutos en un día que el Genetec Patroller™ La aplicación
está cerrada.
• Tiempo de funcionamiento: Número total de minutos en un día que el Genetec Patroller™ La aplicación
está abierta.
• Apagado total (%): Porcentaje de apagado total sobre la cantidad de minutos en un día.
• Apagado total (min.): Número total de minutos en un día que el Genetec Patroller™ La aplicación está
cerrada. El valor total de apagado más el valor del tiempo de funcionamiento es igual a 1440 minutos.
• Parada total (%): Porcentaje del tiempo de parada total sobre el tiempo de funcionamiento.
• Parada total (min.): Número total de minutos en tiempo de operación cuando el vehículo está parado.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 477
Genetec Patroller™
Investigar registros de inicio de sesión/cierre de sesión de
Patrollers
Puede ver los registros de inicio de sesión y cierre de sesión para Patrollers durante un rango de tiempo
específico usando informe Inicio de sesión por Genetec Patroller™.
Lo que debería saber
Mediante este informe, puede mantener un registro de los vehículos de patrullaje que están en el campo.
Este informe se usa únicamente en instalaciones móviles de Genetec Patroller™.
NOTA: Al usar este informe en un host de Security Center Federation™, la columna de Usuario permanecerá
vacía para las entidades de Genetec Patroller™ federadas porque las entidades de los usuarios no son
federadas.
Para investigar los registros de inicio de sesión/cierre de sesión de un Genetec
Patroller™:
1 Desde la página de inicio, abra la tarea de Inicios de sesión por Genetec Patroller™.
2 Configure el filtro de consulta para su informe. Elija uno o más de los siguientes filtros:
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Patrollers: Restrinja la búsqueda a unidades de Genetec Patroller™ (que incluyen todas sus unidades
ALPR empotradas).
• Intervalo de tiempo: El rango de tiempo para el informe.
• Los usuarios: Seleccione el nombre de usuario del Patroller o los grupos primarios de usuarios de los
Patrollers.
3 Haga clic en Generar informe.
Los resultados para el Genetec Patroller™ seleccionado se muestran en el panel de informes.
Columnas del panel de informes para la tarea Inicios de sesión por Patroller
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Inicios de sesión por Patroller.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Fecha: Día del turno de patrulla.
• Iniciar sesión / Cerrar sesión: Inicie y cierre la marca de tiempo.
• Usuario: los Genetec Patroller™ nombre de usuario. No disponible en un Security CenterFederation™ host
para federado Genetec Patroller™ entidades.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 478
Genetec Patroller™
Investigar la cantidad de vehículos en las zonas de
estacionamientos
Puede ver la cantidad de vehículos estacionados en una zona de estacionamientos y el porcentaje de
ocupación mediante la tarea de Ocupación de la zona.
Lo que debería saber
También puede usar el informe de Ocupación de la zona para buscar reglas de sobretiempo y restricciones de
permiso que ocurrieron en una zona. Por ejemplo, en un campus universitario o en un aeropuerto, puede
averiguar la ocupación de un área de estacionamientos en determinados momentos del día. Si la ocupación
siempre está a toda su capacidad durante ese momento, el informe puede ayudarlo a determinar que
necesita más espacios en su lote de estacionamiento.
El porcentaje de ocupación de una zona de estacionamiento se calcula de forma diferente si Genetec
Patroller™ se utilizó para Vigilancia y Control de Estacionamientos de Universidades o para Vigilancia y Control de
Estacionamientos Urbanos.
Configuración de Genetec Porcentaje de ocupación
Patroller™
Vigilancia y Control de El uso calculado de las zonas específicas seleccionadas en Genetec Patroller™,
Estacionamientos de que corresponde a un lote de estacionamiento único definido en una regla de
Universidades sobretiempo o en una restricción de permisos.
Vigilancia y Control de
• Si se selecciona una regla de sobretiempo: el uso calculado de todos los
Estacionamientos Urbanos
lotes de estacionamiento definidos dentro de la regla.
• Si no se selecciona una regla de sobretiempo: la ocupación no puede
calcularse porque no hay ningún lote de estacionamiento asociado a un
permiso. En este caso, las columnas de Espacios y Porcentaje de ocupación
mostrarán 0.
Para investigar las lecturas/aciertos informados en una zona de estacionamientos:
1 Desde la página de inicio, abra la tarea de Ocupación de la zona.
2 Configure el filtro de consulta para su informe. Elija uno o más de los siguientes filtros:
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Reglas de golpe: Seleccione las reglas de hit para incluir en el informe.
• Horas extras y restricción de permisos: Ambas reglas tienen estacionamientos configurados y cada
estacionamiento se puede definir en términos de varios espacios de estacionamiento. Esto permite
estimar la ocupación al seleccionar estas reglas en Genetec Patroller™ .
• Patrollers: Restrinja la búsqueda a unidades de Genetec Patroller™ (que incluyen todas sus unidades
ALPR empotradas).
• Intervalo de tiempo: El rango de tiempo para el informe.
3 Haga clic en Generar informe.
Los resultados se muestran en el panel de informes.
4 Vea las estadísticas respecto de la cantidad total de vehículos en todas las zonas de estacionamiento
seleccionadas en la sección Estadísticas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 479
Genetec Patroller™
Columnas del panel de informes para la tarea Ocupación de la zona
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Ocupación de la zona.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• De / a: Marca de fecha y hora de los vehículos leídos dentro de la zona.
• Lote: Zona de estacionamiento donde está vigente una determinada regulación de estacionamiento.
• Porcentaje de ocupación: Porcentaje de lugares ocupados dentro de la zona de estacionamiento.
• Espacios: Número de espacios en el estacionamiento.
• Hacia / desde: Marca de fecha y hora de los vehículos leídos dentro de la zona.
• Vehículos: Número de vehículos que se leyeron dentro de la zona.
• Zona: El nombre de la regla de Sobretiempo o la restricción de Permisos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 480
26
Inventario de Placas Vehiculares Móvil
Esta sección incluye los temas siguientes:
• "Cómo funciona el Inventario de Placas de Matrícula Móvil (MLPI, por sus siglas en
inglés) de AutoVu™" en la página 482
• "Eliminar lecturas de placas de matrícula de archivos de descarga" en la página 483
• "Eliminar datos de los archivos de descarga" en la página 484
• "Crear inventarios de estacionamiento" en la página 485
• "Ver y comparar inventarios de estacionamientos" en la página 488
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 481
Inventario de Placas Vehiculares Móvil
Cómo funciona el Inventario de Placas de Matrícula Móvil
(MLPI, por sus siglas en inglés) de AutoVu™
El Inventario de Placas Vehiculares Móvil (MLPI, por sus siglas en inglés) es la instalación del software del
Genetec Patroller™ que se configura para recopilar placas de matrícula y demás información de vehículos
para crear y mantener un inventario de placas de matrícula para un área de estacionamientos grande o
estacionamiento cubierto.
El proceso de AutoVu™ MLPI funciona de la siguiente manera:
• Un estacionamiento se crea en Config Tool. El estacionamiento describe la disposición del área
de estacionamiento en sectores y filas. Para obtener información acerca de cómo configurar un
estacionamiento, consulte la Guía del Administrador de Security Center.
• Genetec Patroller™ tiene sus rutas asociadas a los sectores y filas configurados en el estacionamiento.
El sector y la fila de una lectura de placas de matrícula representan la ubicación del vehículo en el
estacionamiento.
• AutoVu MLPIGenetec Patroller™ (o un dispositivo portátil aprobado por Genetec Inc.) recopila lecturas de
placas de matrícula en el estacionamiento y descarga los datos a Security Center.
NOTA: Las lecturas de dispositivos portátiles se importan a la base de datos Administración de
reconocimiento automático de placas de matrícula mediante el módulo de importación XML. Un único
patroller fantasma, llamado importación XML, aparece en la lista para identificar esto. Cualquiera sea
la cantidad de dispositivos portátiles en existencia, todas sus lecturas se importan al mismo patroller
fantasma.
• Security Center sondea la carpeta de Descarga para nuevos datos de MLPI.
• El ícono de Inventario ( ) en Security Desk indica cuándo hay nuevos datos que se pueden agregar a un
inventario.
Para obtener más información acerca de la conciliación de lecturas o acerca de la solución MLPI, consulte la
Guía del Usuario de Inventario de Placas de Matrícula Móvil de AutoVu™ Genetec Patroller™.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 482
Inventario de Placas Vehiculares Móvil
Eliminar lecturas de placas de matrícula de archivos de
descarga
Antes de agregar datos de un archivo de descarga a un inventario usando la tarea de Administración de
inventario, puede eliminar lecturas de placas de matrícula de la descarga.
Lo que debería saber
Solo puede eliminar lecturas sin reconciliar de un archivo de descarga. No puede comparar inventarios,
puesto que las lecturas sin reconciliar no han sido agregadas a un inventario.
Para eliminar una lectura de placas de matrícula de un archivo de descarga:
1 Desde la página de inicio, abra la tarea Informe de inventario.
2 En la sección Inventario de la pestaña Filtros, haga clic en Lecturas sin reconciliar.
3 Configure otros filtros de consulta para refinar su búsqueda.
Ejemplo: En la sección de Placa de matrícula, introduzca los números de placas de los vehículos que se
remolcaron desde que el Genetec Patroller™ tomó las lecturas de placas.
4 Para ver solamente las lecturas sin reconciliar que se eliminaron de manera manual, seleccione la opción
de Mostrar solo las lecturas eliminadas de manera manual de la sección de Búsqueda avanzada.
5 Haga clic en Generar informe.
6 En un panel de informes, seleccione el vehículo que desea eliminar.
7 En la parte inferior del panel de informes, haga clic en Eliminar ( ).
La placa leída se muestra como Vehículo eliminado de manera manual en la sección Estadísticas.
Después de que concluya
Después de haber eliminado las lecturas sin reconciliar del archivo de descarga, puede crear el inventario
para la descarga. Para obtener más información acerca de la creación de estacionamientos, consulte la Guía
del Administrador de Security Center.
Temas relacionados
Investigar lecturas de placas de matrícula informadas en la página 428
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 483
Inventario de Placas Vehiculares Móvil
Eliminar datos de los archivos de descarga
Puede eliminar los datos en un archivo de descarga desde la base de datos del ALPR Manager.
Lo que debería saber
Los Patrollers y dispositivos portátiles descargan a un ALPR Manager. Las descargas se duplican y almacenan
en la base de datos del ALPR Manager En la tarea de Administración de inventario, las lecturas se asocian con
un estacionamiento y se marcan como que aún no forman parte de un inventario.
Si borra una descarga de la lista de Descargas, las lecturas ya no se asocian a un estacionamiento. Sin
embargo, los datos permanecen en la base de datos de Security Center como lecturas de placas normales y
aún pueden consultarse por medio de la tarea de Lecturas.
Para eliminar datos de un archivo de descarga:
1 Desde la página de inicio, abra la tarea de Gestión de inventario.
2 En la sección Descargas, seleccione un Genetec Patroller™ de la lista.
Si usa un dispositivo portátil, use el Genetec Patroller™ con nombre Importación XML.
3 En la sección Descargas, haga clic en .
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 484
Inventario de Placas Vehiculares Móvil
Crear inventarios de estacionamiento
Puede agregar y reconciliar lecturas de placas de matrícula de Inventario de Placas de Matrícula Móvil (MLPI,
por sus siglas en inglés) de un archivo de descarga con un inventario de estacionamiento usando la tarea de
Administración de inventario.
Antes de empezar
Antes de agregar los datos de los archivos de descarga a un inventario, puede eliminar lecturas de placas sin
reconciliar de la descarga usando la tarea de Informe de Inventario.
Lo que debería saber
Debe saber lo siguiente sobre la creación de inventarios:
• Cuando las nuevas lecturas de placas de MLPI están disponibles en la base de datos, aparece una
notificación en el ícono de Inventario ( ) en la bandeja de notificaciones. La alerta de inventario se
actualiza cada 10 minutos. También puede actualizar la alerta haciendo clic con el botón derecho en el
ícono de Inventario y haciendo clic en Actualizar.
• Solo puede crear un inventario de estacionamiento a la vez.
• Si un Genetec Patroller™ se descarga varias veces antes de crear un inventario, todos se agrupan en una
sola entrada.
• No puede establecer la hora de inicio de un inventario. La primera vez que crea un inventario, la hora
de inicio no está definida. La siguiente vez que crea un inventario, la hora de inicio es la hora de fin del
inventario anterior.
• La reconciliación es cuando se confirma una lectura y se agrega a un inventario. Si hay un conflicto al
reconciliar una lectura con un inventario (por ejemplo, dos vehículos con los mismos números de placa,
pero de diferentes estados), es posible que deba confirmar la lectura de manera manual.
• Un inventario parcial es cuando realiza una verificación puntual de un inventario en un momento
específico y las lecturas no están reconciliadas con el inventario anterior. Esto es útil si Genetec Patroller™
no puede realizar un barrido completo de un estacionamiento. Por ejemplo, si hay una fuerte nevada y
Genetec Patroller™ solo puede recorrer la mitad del lote de estacionamiento porque en la otra mitad no se
ha paleado la nieve, se puede crear un inventario parcial para que las lecturas sigan grabadas.
Para crear un inventario de estacionamiento:
1 Desde la página de inicio, abra la tarea de Gestión de inventario.
NOTA: El panel Descargas solo contiene información si un archivo de descarga se ha duplicado y
almacenado en la base de datos de ALPR Manager.
El panel Descargas incluye la siguiente información:
• Genetec Patroller™: Nombre de la unidad de Genetec Patroller™ que realizó la descarga.
NOTA: Se muestra un solo Patroller fantasma, llamado importación XML, para las lecturas que se
tomaron con un dispositivo de mano, porque se importaron a la base de datos de ALPR Manager
mediante el módulo de importación XML.
• Visto por primera vez: Marca de tiempo de la primera lectura en la descarga.
• Visto por última vez: Marca de tiempo de la última lectura en la descarga.
• Conteo de lectura: Cantidad de lecturas en la descarga.
2 En la lista desplegable Estacionamiento, seleccione el estacionamiento al que desea agregar el
inventario.
3 Haz clic en Crear inventario.
4 En el cuadro de diálogo Crear inventario, escriba el nombre del inventario y la hora de finalización.
5 Si desea crear un inventario parcial, seleccione Parcial.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 485
Inventario de Placas Vehiculares Móvil
6 Haga clic en Crear.
Las lecturas de placas se reconcilian y la información de las lecturas de placas se agrega al inventario del
estacionamiento.
7 Si hay un conflicto mientras las lecturas se reconcilian (por ejemplo, una placa de matrícula aparece en
dos ubicaciones), entonces se abre el cuadro de diálogo de Confirmación de placa de matrícula y usted
debe verificar que la placa de matrícula en la imagen contextual sea la misma que la imagen de placa y
que la lectura de OCR sea la siguiente:
SUGERENCIA: Solo debe comparar la imagen de reconocimiento automático de placas de matrícula y la
lectura de OCR, dado que la placa en la imagen contextual podría ser difícil de ver.
a) Si la lectura de OCR es incorrecta, escriba el número correcto de la placa de matrícula en el cuadro de
Lectura de OCR.
NOTA: Esta lectura de placa de matrícula está etiquetada como Editada en la tarea de Informe de
Inventario.
b) Si la lectura de OCR es correcta, pero el estado de la placa es diferente, introduzca el nombre del
estado en el cuadro de Estado.
Puede introducir la abreviatura del estado o el nombre completo.
c) Haga clic en Confirmar.
Los datos de la descarga se agregan al inventario del estacionamiento.
8 Si se detecta un conflicto durante el proceso de inventario (por ejemplo, una placa de matrícula aparece
en dos ubicaciones), entonces se abre un cuadro de diálogo que muestra la lectura de placa en el
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 486
Inventario de Placas Vehiculares Móvil
inventario actual del estacionamiento (Lectura actual) y la posible coincidencia de placa (Posibles
coincidencias) en los datos que intenta reconciliar con ese inventario.
Seleccione una de las siguientes opciones:
• Auto diferente: Seleccione si los números de placa son iguales, pero el estado de la placa y el
vehículo son diferentes del vehículo en el inventario actual. El vehículo que se muestra en Posibles
coincidencias se agrega como un nuevo vehículo en el inventario del estacionamiento.
• Mismo auto: Seleccione si los números de placa, estado y vehículo son iguales, pero el vehículo se ha
movido de ubicación desde que se tomó el último inventario.
• Cancelar: Cancelar la reconciliación. Si los conflictos no se reconcilian, se crea una nueva lectura de
placa que dice que llegó un vehículo nuevo (en lugar de anotar el mismo vehículo por un día adicional)
y se considera un Auto diferente.
Aparece un mensaje que le advierte que se canceló la operación. Haga clic en Aceptar .
El inventario que canceló aparece en rojo debajo de Inventarios existentes, pero los datos de descarga
permanecen en la carpeta de Descarga hasta que se agregan o eliminan del estacionamiento.
9 Si hay inventarios cancelados, debe borrarlos antes de poder crear otro inventario de la siguiente manera:
a) En el panel Inventarios existentes, seleccione el inventario cancelado (en rojo).
b) En el panel Inventarios existentes, haga clic en Eliminar ( ).
Temas relacionados
Cómo funciona el Inventario de Placas de Matrícula Móvil (MLPI, por sus siglas en inglés) de AutoVu™ en la
página 482
Eliminar lecturas de placas de matrícula de archivos de descarga en la página 483
Resumen general de la tarea de Administración de inventario en la página 632
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 487
Inventario de Placas Vehiculares Móvil
Ver y comparar inventarios de estacionamientos
Puede ver un inventario o comparar dos inventarios de un estacionamiento específico utilizando la tarea de
Informe de inventario.
Lo que debería saber
En el Informe de Inventario, puede ver y comparar los inventarios de vehículos desde diferentes períodos de
tiempo para determinar lo siguiente:
• Inventarios actuales y anteriores de automóviles estacionados
• Los vehículos que se agregaron (ingresaron) o retiraron (salieron)
• Ubicación de vehículos (sector y fila)
• Los vehículos que han sido retirados de manera manual (remolcados)
• Duración de la estadía del vehículo
• Los vehículos cuyos datos fueron editados o reconciliados de manera manual en el inventario.
Para evitar problemas de rendimiento, las imágenes de placas no se muestran para los informes que
incluyen más de mil filas.
MEJOR PRÁCTICA: Para que los resultados sean óptimos, compare el inventario más reciente con el
inventario anterior. Por ejemplo, si se hace un barrido del estacionamiento a diario, debería comparar el
inventario de hoy con el de ayer.
Para ver y compartir inventarios de estacionamientos:
1 Desde la página de inicio, abra la tarea de Informe de inventario.
2 Desde la lista desplegable de Estacionamientos de la sección Fuente, seleccione el nombre del
estacionamiento.
3 En la sección Inventario, seleccione el inventario que desea ver o comparar.
• Último no parcial: El último inventario.
• Específico: Un inventario específico.
4 Para comparar el inventario con otro inventario en el estacionamiento, seleccione el otro inventario de la
lista desplegable de Otro inventario.
5 Desde la lista desplegable de Agregado, seleccione el estado del vehículo que desea comparar.
Puede consultar vehículos Sin cambios, Agregados, Retirados o Movidos. Puede seleccionar múltiples
acciones al mismo tiempo.
6 Configure otros filtros de consulta para refinar su búsqueda. Elija entre uno o más de los siguientes
filtros:
• Búsqueda avanzada: De manera predeterminada, las imágenes ALPR no se visualizan en el Informe
de inventario. Para ver imágenes, haga clic en Obtener imágenes. Para evitar problemas de
rendimiento, las imágenes de placa no se muestran si un informe incluye más de mil filas.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Placa: Introduzca un número de la placa de matrícula completo o parcial. Para introducir múltiples
placas de matrícula, consulte Filtrar un informe con varias placas de matrícula en la página 441
• Ubicación: Especifique la ubicación en el estacionamiento que desea ver. Puede seleccionar la
instalación completa o especificar los sectores y filas dentro de la instalación.
7 Para incluir imágenes de reconocimiento automático de placas de matrícula en el informe, seleccione la
opción Obtener imágenes desde la sección Búsqueda avanzada.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 488
Inventario de Placas Vehiculares Móvil
8 Haga clic en Generar informe.
Los resultados se muestran en el panel de informes. Se muestran las siguientes estadísticas de cambios
entre los dos inventarios:
• Vehículos agregados: Cantidad total de vehículos agregados al estacionamiento.
• Vehículos retirados: Cantidad total de vehículos retirados del estacionamiento.
• Vehículo movidos: Cantidad total de vehículos que se movieron en el estacionamiento.
• Vehículos retirados de manera manual: Cantidad total de vehículos retirados de manera manual del
estacionamiento.
• Cantidad de entradas manuales: Cantidad total de lecturas sin reconciliar eliminadas del archivo de
descarga.
Temas relacionados
Acerca de los filtros de placa de matrícula en la página 439
Columnas del panel de informes para la tarea Informe de inventario
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Informe de inventario.
• Acción: El cambio en el estado del vehículo: agregado , eliminado , movido o sin cambios .
• Llegada: La primera vez que se leyó el vehículo. Esto se usa para calcular el tiempo transcurrido si un
vehículo se lee por segunda vez, por ejemplo, al día siguiente.
• Imagen de contexto: Imagen en color de gran angular del vehículo que fue capturada por la cámara de
contexto.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Editado: La placa y el estado del vehículo fueron editados por un usuario en Security Desk.
• Tiempo transcurrido: La diferencia entre la hora de llegada y la marca de tiempo del evento.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Captura manual: Muestra el número de placa ingresado manualmente por el Genetec Patroller™ usuario.
• Eliminado manualmente: El vehículo fue retirado manualmente (remolcado) del estacionamiento.
• Estacionamiento: Nombre de la instalación de estacionamiento.
• Entidad de Patroller: La entidad de Patroller que leyó la placa. Si se usó un dispositivo de mano, se
muestra la Importación XML.
• Imagen de la placa: La imagen de la placa de matrícula capturada por la cámara de reconocimiento
automático de placas de matrícula.
• Origen de la placa: Estado que emitió la matrícula.
• Placa de lectura: La lectura de la placa generada por el Sharp unidad.
• Fila: Nombre de la fila
• Sector: Nombre del sector
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 489
Parte V
Alarmas y eventos críticos en Security Desk
Esta sección incluye lo siguiente:
• Capítulo27, "Alarmas" en la página 491
• Capítulo28, "Incidentes y niveles de amenaza" en la página 513
• Capítulo29, "Zonas y detección de intrusión" en la página 525
27
Alarmas
Esta sección incluye los temas siguientes:
• "Cómo se muestran las alarmas en el área de trabajo de Security Desk" en la página
492
• "Habilitar el monitoreo de alarmas en la tarea de Monitorear" en la página 494
• "Reconocimiento de alarmas" en la página 496
• "Filtrar y agrupar alarmas en Security Center" en la página 499
• "Silenciar sonidos de alarmas repetidos" en la página 502
• "Reenviar alarmas a otros usuarios de manera automática" en la página 503
• "Reenviar alarmas a otros usuarios de manera manual" en la página 504
• "Investigar alarmas actuales y anteriores" en la página 505
• "Activar alarmas de manera manual" en la página 508
• "Personalizar el comportamiento de la alarma" en la página 509
• "Personalizar ventanas de imagen en imagen para alarmas" en la página 511
• "Invertir la prioridad de visualización de alarmas en Security Desk" en la página 512
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 491
Alarmas
Cómo se muestran las alarmas en el área de trabajo de
Security Desk
Puede ver las alarmas activas y pasadas en el área de trabajo en la tarea de Monitoreo de alarmas, la tarea de
Informe de alarmas y la tarea de Monitorear.
En la tarea de Monitoreo de alarmas y la tarea de Monitorear, las alarmas activas se muestran de manera
automática en el área de trabajo. De esta forma, puede analizar la información de la alarma y el video
asociado. En la tarea de Informe de alarmas, todos los videos asociados a la alarma se muestran en el modo
de reproducción. La reproducción comienza en el momento de activación de la alarma.
Las alarmas, a menudo, son entidades compuestas, dado que se adjuntan a múltiples cámaras, puertas
o zonas y pueden incluir imágenes fijas. Para ver todas las entidades adjuntas al mismo tiempo, debe
desempacar el mosaico donde se muestra la alarma.
NOTA: Si la alarma activada está adjuntada a una entidad (por ejemplo, una puerta) que está conectada a
cámaras, las cámaras conectadas aparecen primero en el área de trabajo, antes de que aparezca la propia
entidad adjunta.
En la siguiente figura, se muestra una alarma activa en un mosaico del área de trabajo en la tarea de
Monitoreo de alarmas.
UN Fuente de la alarma
si Marca de tiempo de la alarma
do Le permite ver todas las entidades adjuntas a la vez
re Controles de video en el mosaico
mi Cronología
F Nombre de la alarma
sol Número de instancia de la alarma
H Muestra el procedimiento de alarma si este está definido
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 492
Alarmas
Temas relacionados
Controles de video en el mosaico en la página 199
Desempacar contenido en mosaicos en la página 30
Habilitar el monitoreo de alarmas en la tarea de Monitorear en la página 494
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 493
Alarmas
Habilitar el monitoreo de alarmas en la tarea de
Monitorear
Para evitar cambiar entre tareas cuando se produce una alarma, puede habilitar el monitoreo de alarmas en
la tarea de Monitorear.
Antes de empezar
Cree sus alarmas. Para obtener más información, consulte la Guía del Administrador de Security Center.
Lo que debería saber
Cuando los mosaicos estén activados para monitorear alarmas en la tarea de Monitorear, las alarmas dejarán
de aparecer como ventanas emergentes en la bandeja de notificación. Puede configurar alarmas como
ventanas emergentes.
Para habilitar el monitoreo de alarmas en la tarea de Monitorear:
1 Abra la tarea de monitoreo .
2 En la parte inferior de la tarea de Monitorear, haga clic en Monitorear ( ).
3 Cambie la opción de Monitoreo de alarmas a ACTIVADO.
Puede activar o desactivar todos los mosaicos del monitoreo de alarmas al hacer clic en ( ). Cuando se
activa un mosaico para monitorear alarmas, el fondo de la ID de mosaico es rojo.
4 Seleccione si desea monitorear Todas las alarmas o alarmas Específicas.
5 Si seleccionó la opción Específicas, haga lo siguiente:
a) Haga clic en y seleccione las alarmas que desea monitorear:
SUGERENCIA: Para seleccionar varias alarmas, mantenga presionadas las teclas Ctrl o Shift cuando
seleccione las alarmas.
b) Haga clic en Agregar.
El botón de alternancia de Eventos y Alarmas aparece en la esquina superior derecha de la tarea de
Monitorear para que pueda alternar entre el monitoreo de eventos y el de alarmas con facilidad. Si no puede
ver el botón de alternancia de Eventos/Alarmas, arrastre la parte superior del área de trabajo hacia abajo
para exponer la lista de alarmas que aparece en la parte superior de la pantalla.
Puede pausar el monitoreo de un mosaico en cualquier momento haciendo clic en Suspender monitoreo de
mosaico.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 494
Alarmas
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Filtrar y agrupar alarmas en Security Center en la página 499
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 495
Alarmas
Reconocimiento de alarmas
Puede ver y reconocer las alarmas desde la tarea de Monitoreo de alarmas.
Lo que debería saber
Solo recibe una alarma en Security Desk si es un destinatario de esa alarma. De forma predeterminada, las
alarmas de prioridad más alta se muestran en el área de trabajo de la más nueva a la más antigua.
NOTA: Es posible que no tenga que reconocer todas las alarmas que se activan. Algunas alarmas están
configuradas para que se reconozcan automáticamente después de un período definido.
También puede trabajar con alarmas desde la tarea de Mapas y la tarea de Monitorear. Antes de que pueda
ver y reconocer alarmas desde la tarea de Monitorear, debe habilitar el monitoreo de alarmas.
Para reconocer una alarma desde la tarea de Monitoreo de alarmas:
1 En la bandeja de notificación, haga clic en el ícono de Alarmas ( ).
Se abre la tarea de Monitoreo de alarmas. Las alarmas se agregan a la lista de alarmas y el área de trabajo
se completa de acuerdo con la prioridad de visualización de alarmas.
2 Si es necesario, filtre la lista de alarmas haciendo clic en el ícono de filtro ( ) y seleccionando uno o más
de los siguientes filtros:
• Mostrar todo: Muestra todas las alarmas (sin filtro).
• Mostrar activo: Muestra alarmas activas.
• Mostrar bajo investigación: Mostrar las alarmas que se están investigando en la actualidad.
• Mostrar reconocimiento requerido: Mostrar las alarmas en las que las condiciones de
reconocimiento han sido retiradas, pero todavía es necesario que se reconozcan.
• Mostrar reconocido: Mostrar alarmas reconocidas.
NOTA: Filtrar la lista de alarmas no cambia las alarmas que se muestran en mosaicos.
3 Seleccione la alarma de la lista de alarmas o haciendo clic en el mosaico del área de trabajo.
La lista de alarmas y el área de trabajo son independientes. Al seleccionar una alarma de la lista, no se
selecciona la misma alarma en el área de trabajo.
4 Si la alarma está asociada a un video, visualice el video de la alarma en el mosaico del área de trabajo. El
video se muestra con una superposición de color que proporciona los detalles de la alarma.
Según la cantidad de alarmas activas y el tamaño de su área de trabajo, el mosaico requerido podría no
ser visible. Si tiene pocas alarmas, puede cambiar el patrón de mosaicos para ver la alarma. El video de la
alarma también está disponible en la tarea de Mapas y la tarea de Monitorear .
5 Desde la lista de alarmas o el widget de alarmas, seleccione una de las siguientes opciones:
• Reconocer (predeterminado) ( ): Reconoce la alarma. La alarma ya no está activa y se elimina del
lienzo y de la lista de alarmas.
NOTA: Algunas alarmas requieren que informe de un incidente cuando las reconoce.
• Reconocer (alternativo) ( ): Establezca la alarma en el estado de reconocimiento alternativo. Las
razones para utilizar este tipo de reconocimiento las define su empresa. Por ejemplo, si se activa una
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 496
Alarmas
falsa alarma, puede reconocer la alarma de esta manera. Este estado se puede utilizar como filtro en
consultas de alarmas.
• Investigar ( ): Investiga la alarma. Esta acción permite que otros usuarios del sistema sepan que
ha visto la alarma sin reconocerla, por lo que la alarma no se elimina de la lista de alarmas activas.
• Reconocer por la fuerza ( ): Forzar el reconocimiento de la alarma. Esto es útil para borrar las
alarmas que se están investigando en la actualidad y su condición de reconocimiento aún no se ha
borrado.
• Reconocer todas las alarmas a la fuerza ( ): Forzar el reconocimiento de todas las alarmas activas.
Esto es útil para borrar las alarmas que se están investigando en la actualidad y su condición de
reconocimiento aún no se ha borrado.
• Repetir alarma ( ): Pon la alarma a dormir durante 30 segundos. Cuando la alarma se pospone, se
quita temporalmente del lienzo. Puede cambiar el tiempo de repetición predeterminado en el cuadro
de diálogo Opciones .
• Mostrar procedimiento de alarma ( ): Muestra el procedimiento específico de la alarma (si el
administrador define alguno). Los procedimientos de alarma son simples de crear y pueden tomar la
forma de páginas HTML o una aplicación web desarrollada por el usuario final.
• Reenviar alarma ( ): Reenvíe la alarma a otro usuario del sistema. Antes de reenviar la alarma, debe
seleccionar un usuario y también puede escribir un mensaje.
• Editar contexto ( ): Agregue o modifique la anotación de alarma.
NOTA: Todas las acciones de alarmas se registran en el registro de actividades.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Cómo se muestran las alarmas en el área de trabajo de Security Desk en la página 492
Resumen general de la tarea de Monitoreo de alarmas en la página 644
Información de alarma disponible al monitorear alarmas
Cuando se activa una alarma, puede ver la siguiente información en las tareas de Monitorear alarmas y de
Monitorear.
• CARNÉ DE IDENTIDAD: Número de instancia de alarma. Identifica de forma exclusiva cada instancia de
alarma.
• Alarma: Nombre de la entidad de alarma.
• Prioridad: Prioridad de alarma. Todas las alarmas importadas de Omnicast™ tienen su prioridad
establecida en 1 por defecto. Puede cambiar su prioridad más adelante en la herramienta de
configuración.
• Color de alarma: Color de la alarma.
• Origen: Entidad fuente que disparó la alarma. Es la fuente del evento si la alarma es activada por un
evento a toma de acción, o el usuario, si el evento es activado de forma manual. La fuente no se muestra
si no tiene permiso para tener acceso a la entidad fuente.
• Tiempo fuente: Hora del evento de activación de alarma. La única vez que la Hora de origen y la Hora de
activación son diferentes es cuando el evento se produce mientras la entidad está fuera de línea.
NOTA: Si Mostrar hora según el huso horario de cada dispositivo en Security Desk está seleccionado,
la Hora de origen reflejará la hora del dispositivo, no la hora del servidor.
• Evento desencadenante: Evento que activó la alarma (si se activó a través de un evento a la acción). La
acción manual se indica cuando la alarma fue activada manualmente por un usuario.
• Estado:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 497
Alarmas
Estado actual de la alarma.
• Activo: La alarma aún no se ha confirmado. Al seleccionar una alarma activa, se muestran los botones
de confirmación de alarma en el panel de informes.
• Reconocido (predeterminado): La alarma se reconoció utilizando el modo predeterminado.
• Reconocido (alternativo): La alarma se reconoció utilizando el modo alternativo.
• Reconocido (por la fuerza): La alarma fue forzada a ser reconocida por un administrador.
• Bajo investigación: Alarma que se está investigando, lo que significa que alguien la ha visto pero no
necesariamente puede cuidarla.
• Reconocimiento requerido: Alarma con una condición de reconocimiento que fue borrada y que está
lista para ser reconocida.
• Contexto: Anotación de alarma.
• Reconocido por: Usuario que reconoció la alarma. Cuando el sistema reconoce automáticamente la
alarma, se indica el Servicio .
• Reconocido en: Hora a la que se confirmó la alarma.
• Investigado por: El usuario que puso la alarma en el estado bajo investigación .
• Investigado en: La marca de tiempo cuando la alarma se puso en estado de investigación .
• Periodo de ocurrencia: Período en que ocurrió el evento.
• Tipo de entidad fuente: El tipo de entidad fuente que activó la alarma, cuando la alarma es activada por
un evento a acción. Muestra al usuario cuando la alarma se activa manualmente.
• Tiempo de activación: Hora a la que se activó la alarma en Security Center.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 498
Alarmas
Filtrar y agrupar alarmas en Security Center
Puede filtrar y agrupar alarmas para controlar la forma en la que aparecen en la tarea de Monitoreo de
alarmas y la tarea de Monitorear.
Para filtrar alarmas:
1 En la tarea de Monitorear alarmas o de Monitorear, haga clic en el ícono de filtro ( ).
NOTA: En la tarea de Monitorear, debe seleccionar Alarmas del botón de alternancia de Eventos/
Alarmas. El botón de alternancia de Eventos/Alarmas solo aparece cuando activa el monitoreo de
alarmas en la tarea de Monitorear.
Si no puede ver el botón de alternancia de Filtro ( ) o Eventos/Alarmas, arrastre la parte superior
del área de trabajo hacia abajo para exponer la lista de alarmas que aparece en la parte superior de la
pantalla.
2 Seleccione o borre los siguientes filtros:
• Mostrar todo: Muestra todas las alarmas (sin filtro).
• Mostrar activo: Muestra alarmas activas.
• Mostrar bajo investigación: Mostrar las alarmas que se están investigando en la actualidad.
• Mostrar reconocimiento requerido: Mostrar las alarmas en las que las condiciones de
reconocimiento han sido retiradas, pero todavía es necesario que se reconozcan.
• Mostrar reconocido: Mostrar alarmas reconocidas.
Para agrupar alarmas:
1 En la tarea de Monitorear alarmas o de Monitorear, haga clic derecho en el encabezado de una columna y
seleccione Agrupar por.
NOTA: En la tarea de Monitorear, debe seleccionar Alarmas del botón de alternancia de Eventos/
Alarmas. El botón de alternancia de Eventos/Alarmas solo aparece cuando activa el monitoreo de
alarmas en la tarea de Monitorear. Si no puede ver el botón de Eventos/Alarmas, arrastre la parte
superior del área de trabajo hacia abajo para exponer la lista de alarmas que aparece en la parte superior
de la pantalla.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 499
Alarmas
2 En el cuadro de diálogo de Agrupar por, seleccione Habilitar agrupamiento.
3 Desde la lista desplegable, seleccione el nivel más alto de agrupamiento que desea aplicar a las alarmas.
Puede agrupar las alarmas por:
• Alarma: Nombre de la entidad de alarma.
• Prioridad: Prioridad de alarma. Todas las alarmas importadas de Omnicast™ tienen su prioridad
establecida en 1 por defecto. Puede cambiar su prioridad más adelante en la herramienta de
configuración.
• Origen: Entidad fuente que disparó la alarma. Es la fuente del evento si la alarma es activada por
un evento a toma de acción, o el usuario, si el evento es activado de forma manual. La fuente no se
muestra si no tiene permiso para tener acceso a la entidad fuente.
• Tipo de entidad fuente: El tipo de entidad fuente que activó la alarma, cuando la alarma es activada
por un evento a acción. Muestra al usuario cuando la alarma se activa manualmente.
• Estado:
Estado actual de la alarma.
• Activo: La alarma aún no se ha confirmado. Al seleccionar una alarma activa, se muestran los
botones de confirmación de alarma en el panel de informes.
• Reconocido (predeterminado): La alarma se reconoció utilizando el modo predeterminado.
• Reconocido (alternativo): La alarma se reconoció utilizando el modo alternativo.
• Reconocido (por la fuerza): La alarma fue forzada a ser reconocida por un administrador.
• Bajo investigación: Alarma que se está investigando, lo que significa que alguien la ha visto pero
no necesariamente puede cuidarla.
• Reconocimiento requerido: Alarma con una condición de reconocimiento que fue borrada y que
está lista para ser reconocida.
4 Para aplicar niveles de agrupamiento adicionales, seleccione Luego por.
5 Haga clic en Avanzado.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 500
Alarmas
6 Para cambiar el orden de agrupamiento, seleccione un grupo y, a continuación, use las flechas y .
7 Para mostrar la información de la alarma en el encabezado del grupo, haga lo siguiente:
a) Seleccione un grupo y, luego, haga clic en Editar el elemento ( ).
b) Seleccione las columnas de alarmas que desea mostrar.
c) Para cambiar el orden de aparición de las columnas, use el y flechas
d) Haga clic en Aceptar.
8 Haga clic en Aplicar.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Habilitar el monitoreo de alarmas en la tarea de Monitorear en la página 494
Información de alarma disponible al monitorear alarmas en la página 497
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 501
Alarmas
Silenciar sonidos de alarmas repetidos
Si muchas alarmas activas de su sistema hacen que se reproduzcan pitidos de forma repetida, puede silenciar
los sonidos de alarma desde la bandeja de notificación.
Lo que debería saber
Para evitar ignorar las alarmas de manera involuntaria, puede configurar su Security Desk para reproducir
un pitido de forma repetida siempre que haya alarmas activas en el sistema. El sonido se detendrá cuando se
reconozcan todas las alarmas o cuando decida silenciarlas de manera temporal.
Para silenciar todas las alarmas que suenan:
• En la bandeja de notificación, haga clic con el botón derecho en el ícono de Alarmas ( ) y haga clic en
Silenciar todas las alarmas.
Todas las alarmas que suenan se silencian. El sonido se reiniciará cuando se reciba una alarma nueva y
continuará sonando mientras haya alarmas activas en el sistema.
Temas relacionados
Personalizar el comportamiento de la alarma en la página 509
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 502
Alarmas
Reenviar alarmas a otros usuarios de manera automática
Si debe dejar su escritorio y desea que alguien más reciba alarmas mientras usted no está, puede configurar
para que las alarmas se reenvíen de manera automática.
Antes de empezar
Asegúrese de tener el privilegio de usuario de Reenviar alarmas.
Para reenviar una alarma de manera automática:
1 Realice una de las siguientes acciones:
• En la bandeja de notificación, haga clic derecho en el ícono de Alarmas ( o ) y haga clic en
Activar reenvío automático de alarmas.
• En la esquina superior izquierda de la tarea de Monitoreo de alarmas o Monitorear, haga clic en
Activar reenvío automático de alarmas ( ).
2 En el cuadro de diálogo de Seleccionar destinatarios de alarma, seleccione el usuario o grupo de usuarios
de destino.
3 (Opcional) Escriba un mensaje para enviar con la alarma reenviada.
4 Haga clic en Activar reenvío automático de alarmas.
Todas las alarmas que se le envían a usted son reenviadas a un usuario específico hasta que usted
cancele la opción de reenvío automático.
5 Para cancelar el reenvío automático, haga una de las siguientes opciones:
• En la bandeja de notificación, haga clic derecho en el ícono de Alarmas ( o ) y haga clic en
Detener reenvío automático de alarmas.
• En la esquina superior izquierda de la tarea de Monitoreo de alarmas o Monitorear, haga clic en
Detener reenvío automático de alarmas ( ).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 503
Alarmas
Reenviar alarmas a otros usuarios de manera manual
Si recibe una alarma importante y desea que alguien más la vea, puede reenviarla de manera manual a esa
persona desde las tareas de Monitoreo de alarmas, Monitorear e Informe de alarmas.
Antes de empezar
Asegúrese de tener el privilegio de usuario de Reenviar alarmas.
Lo que debería saber
Reenviar una alarma no la elimina de su espacio de trabajo. La alarma se reenvía al usuario que usted
seleccionó y uno de ustedes debe reconocer la alarma.
Para reenviar una alarma de manera manual:
1 En la lista de alarmas o en el widget de alarmas, haga clic en Reenviar alarma ( ).
2 En el cuadro de diálogo de Seleccionar destinatarios de alarma, seleccione el usuario o grupo de usuarios
de destino.
3 (Opcional) Escriba un mensaje para enviar con la alarma reenviada.
4 Haga clic en Reenviar alarma.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 504
Alarmas
Investigar alarmas actuales y anteriores
Puede buscar e investigar alarmas actuales y anteriores si usa la tarea de Informe de alarmas.
Lo que debería saber
En Security Desk, puede investigar todas las alarmas que se desencadenaron durante la última semana o
desde su último turno. También puede investigar eventos importantes que se produjeron en su sistema (al
seleccionar las alarmas críticas solamente), quién reconoció una alarma específica y por qué. Además, puede
revisar el video asociado a una alarma, que luego se puede exportar y enviar a las Fuerzas del Orden Público
como evidencia.
Para investigar una alarma:
1 Desde la página de inicio, abra la tarea de Informe de alarmas.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Alarmas: Seleccione los tipos de alarmas que desea investigar. Las alarmas se pueden definir
localmente ( ) o importados de sistemas federados ( )
• Reconocido por: Usuarios que reconocieron la alarma.
• Reconocido en: Rango de tiempo de reconocimiento de alarma.
• Tipo de acuse de recibo:
Seleccione una de las siguientes opciones de tipo de reconocimiento:
• Alterno: La alarma fue reconocida por un usuario que usaba el modo alternativo.
• Defecto: La alarma fue reconocida por un usuario o reconocida automáticamente por el sistema.
• A la fuerza: Un administrador forzó el reconocimiento de la alarma.
• Prioridad de la alarma: Prioridad de alarma.
NOTA: Todas las alarmas importadas de Omnicast tienen su prioridad establecida en 1 de forma
predeterminada. Puede cambiar su prioridad más adelante en la herramienta de configuración.
• Contexto: Restrinja la búsqueda de alarmas con un texto específico en la anotación. La búsqueda no
distingue entre mayúsculas y minúsculas.
• Investigado por: Qué usuario puso la alarma en el estado bajo investigación .
• Investigado en: Especifique un rango de tiempo cuando la alarma se puso en el estado bajo
investigación .
• Fuente: Entidad fuente que activó la alarma en el caso de un evento a acción, o el usuario que activó la
alarma manualmente.
• Estado: Estado actual de la alarma.
• Activo: La alarma aún no se ha confirmado. Al seleccionar una alarma activa, se muestran los
botones de confirmación de alarma en el panel de informes.
• Admitido: La alarma fue reconocida por un usuario o reconocida automáticamente por el sistema.
• Bajo investigación: Alarma que está bajo investigación.
• Reconocimiento requerido: La alarma con una condición de reconocimiento que se borró está
lista para ser reconocida.
• Activado: Rango de tiempo de activación de alarma.
• Evento desencadenante: Eventos utilizados para activar la alarma.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
3 Haz clic en Generar informe .
Las alarmas se muestran en el panel de informes.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 505
Alarmas
4 Para mostrar el video correspondiente de una alarma en un mosaico, haga doble clic o arrastre un
elemento del panel de informes al área de trabajo.
5 Para controlar las alarmas, use el widget de alarmas.
Vea este video para obtener más información. Haga clic en el ícono de Subtítulos (CC) para activar los
subtítulos de video en uno de los idiomas disponibles.
Temas relacionados
Cómo se muestran las alarmas en el área de trabajo de Security Desk en la página 492
Widget de alarmas en la página 37
Resumen general de la tarea de informe de alarmas en la página 646
Columnas del panel de informes para la tarea de Informe de alarmas
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Informe de alarmas.
NOTA: Si generó el Informe de alarmas con Web Client, no estarán disponibles todas las columnas del
informe.
• CARNÉ DE IDENTIDAD: Número de instancia de alarma. Identifica de forma exclusiva cada instancia de
alarma.
• Alarma: Nombre de la entidad de alarma.
• Prioridad: Prioridad de alarma. Todas las alarmas importadas de Omnicast™ tienen su prioridad
establecida en 1 por defecto. Puede cambiar su prioridad más adelante en la herramienta de
configuración.
• Color de alarma: Color de la alarma.
• Origen: Entidad fuente que disparó la alarma. Es la fuente del evento si la alarma es activada por un
evento a toma de acción, o el usuario, si el evento es activado de forma manual. La fuente no se muestra
si no tiene permiso para tener acceso a la entidad fuente.
• Tiempo fuente: Hora del evento de activación de alarma. La única vez que la Hora de origen y la Hora de
activación son diferentes es cuando el evento se produce mientras la entidad está fuera de línea.
NOTA: Si Mostrar hora según el huso horario de cada dispositivo en Security Desk está seleccionado,
la Hora de origen reflejará la hora del dispositivo, no la hora del servidor.
• Evento desencadenante: Evento que activó la alarma (si se activó a través de un evento a la acción). La
acción manual se indica cuando la alarma fue activada manualmente por un usuario.
• Estado:
Estado actual de la alarma.
• Activo: La alarma aún no se ha confirmado. Al seleccionar una alarma activa, se muestran los botones
de confirmación de alarma en el panel de informes.
• Reconocido (predeterminado): La alarma se reconoció utilizando el modo predeterminado.
• Reconocido (alternativo): La alarma se reconoció utilizando el modo alternativo.
• Reconocido (por la fuerza): La alarma fue forzada a ser reconocida por un administrador.
• Bajo investigación: Alarma que se está investigando, lo que significa que alguien la ha visto pero no
necesariamente puede cuidarla.
• Reconocimiento requerido: Alarma con una condición de reconocimiento que fue borrada y que está
lista para ser reconocida.
• Reconocido por: Usuario que reconoció la alarma. Cuando el sistema reconoce automáticamente la
alarma, se indica el Servicio .
• Reconocido en: Hora a la que se confirmó la alarma.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 506
Alarmas
• Contexto: Anotación de alarma.
• ID de instancia externa: Solo para alarmas federadas. El ID de instancia de alarma original en el sistema
federado.
• Investigado por: El usuario que puso la alarma en el estado bajo investigación .
• Investigado en: La marca de tiempo cuando la alarma se puso en estado de investigación .
• Periodo de ocurrencia: Período en que ocurrió el evento.
• Tiempo de activación: Hora a la que se activó la alarma en Security Center.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 507
Alarmas
Activar alarmas de manera manual
Para probar una alarma que acaba de crear, o si ocurre algo crítico y desea activar una alarma, puede
activarla de forma manual.
Antes de empezar
• La alarma debe configurarse en Config Tool.
• La alarma no se puede configurar en modo de mantenimiento.
• Si desea activar alarmas desde la tarea de Monitorear, debe habilitar el monitoreo de alarmas.
Para activar una alarma manualmente:
1 Desde la página de inicio, abra la tarea de monitoreo de alarma o la tarea de monitoreo .
2 Haga clic en Activar alarma ( ).
3 En la lista, seleccione una alarma y, luego, haga clic en Activar alarma.
Todos los destinatarios de alarmas preconfigurados reciben la alarma si inician sesión en Security Desk .
Temas relacionados
Establecer entidades en modo de mantenimiento en la página 547
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 508
Alarmas
Personalizar el comportamiento de la alarma
Cuando esté familiarizado con el funcionamiento de las alarmas, puede personalizar cómo el sistema maneja
las alarmas desde el cuadro de diálogo de Opciones.
Lo que debería saber
La opción Mostrar los nombres de las entidades con su ruta completa se guarda como parte de su perfil
de usuario. Las otras configuraciones de alarma se guardan de manera local para su perfil de usuario de
Windows.
Para personalizar el comportamiento de las alarmas:
1 Desde la página de inicio, haga clic en Opciones > Alarmas.
2 Establezca las siguientes opciones de alarmas:
• Coloque el escritorio de seguridad frente a otras ventanas: Trae la ventana de Security Desk a
primer plano cuando se produce una nueva alarma.
• Reproducir un sonido: Establece el sonido que se reproducirá cuando se produzca una nueva alarma
y la frecuencia con la que se reproducirá: Una vez (predeterminado), Cada n segundos o Continuamente .
Haga clic en Probar para escuchar el fragmento de sonido seleccionado.
• Mostrar en:
• Surgir: Muestra alarmas en una ventana emergente en la bandeja de notificaciones de la tarea de
Monitorear.
NOTA: Las alarmas emergentes solo se usan cuando no hay mosaicos armados en la tarea de
Monitoreo .
• Tarea de monitoreo de alarmas (y traer al frente): Cambia de manera automática a la tarea de
Monitoreo de alarmas cuando ocurre una nueva alarma. Si Monitoreo de alarmas no está en la lista
de tareas activa, se agrega.
• Mapa (y traer al frente): Alterna de manera automática para mostrar las alarmas en la tarea de
Mapas. Si la tarea de Mapas no está en la lista de tareas activas, se agrega.
• Solicite mosaicos de monitoreo de alarmas por última vez: Cuando está habilitado
(predeterminado), muestra alarmas en los mosaicos armados de la más nueva a la más antigua.
Cuando está deshabilitado, muestra alarmas en los mosaicos armados del más antiguo al más nuevo.
NOTA: Las alarmas con mayor prioridad siempre tienen prioridad.
• Volver a la tarea original después de manejar la alarma: Después de reconocer la alarma, regresa
automáticamente a la tarea en la que estaba trabajando antes de que ocurriera la alarma.
• Centrar mapa en alarma recibida: Cuando configura que se muestren alarmas en la tarea de Mapas,
la visualización de mapas se centra de manera automática en el objeto asociado y hace zoom.
• Muestra automáticamente la alarma en modo desempaquetado: Cuando la alarma se activa,
muestra todas las entidades adjuntadas de la alarma en mosaicos independientes en lugar de hacer
ciclos a través de ellos.
• Tiempo de repetición: Establece la duración de la repetición cuando una alarma se apaga con el
comando de .
3 Haga clic en la pestaña Visual.
4 Para mostrar la ruta completa de la entidad que activó la alarma en la columna de Fuente en la tarea
de Monitoreo y la tarea de Monitoreo de alarmas, seleccione la opción Mostrar los nombres de las
entidades con su ruta completa.
Una ruta de entidad es la jerarquía de áreas encima de esa entidad en la visualización de las áreas.
Cuando la ruta es demasiado larga, se muestra un “*” en su lugar.
Ejemplo: “ Oficina de Montreal/Entrada principal”, o “ */*/Entrada trasera”.
NOTA: Esta opción también se aplica a otras entidades. Cuando se selecciona esta opción, la ruta
completa de otras entidades se muestra en las barras de herramientas de mosaicos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 509
Alarmas
5 Haga clic en Guardar.
Temas relacionados
Reconocimiento de alarmas en la página 496
Silenciar sonidos de alarmas repetidos en la página 502
Resumen general de la tarea de Monitoreo de alarmas en la página 644
Cómo se muestran las alarmas en el área de trabajo de Security Desk en la página 492
Invertir la prioridad de visualización de alarmas en Security Desk en la página 512
Silenciar sonidos de alarmas repetidos en la página 502
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 510
Alarmas
Personalizar ventanas de imagen en imagen para alarmas
En Security Desk, puede personalizar el tamaño y la posición de la ventana de inserción para una alarma que
esté configurada para visualización de imagen en imagen. También puede cambiar el contenido visualizado
en la ventana de inserción.
Antes de empezar
Configure imagen en imagen como la opción de visualización de video para su alarma. Para obtener más
información, consulte la Guía del Administrador de Security Center.
Para personalizar la ventana de inserción de una alarma de imagen en imagen:
1 Abra la tarea de Monitorear o Monitorear alarmas.
2 Seleccione el título que muestra una alarma configurada para la visualización de imagen en imagen.
3 Puede hacer lo siguiente:
• Haga clic adentro de la ventana de inserción para alternar el tipo de video visualizado con el tipo de
video visualizado en el mosaico completo. Por ejemplo, si configura su alarma para mostrar videos en
vivo y en modo de reproducción, y los videos en vivo se muestran en la ventana de inserción, al hacer
clic dentro de la ventana de inserción, se alterna al contenido del video en modo de reproducción.
• Haga clic y arrastre la ventana de inserción para moverla a una nueva ubicación.
• Haga clic y arrastre los manipuladores alrededor de la ventana de inserción para cambiar su tamaño.
Sus cambios se aplicarán de manera inmediata.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 511
Alarmas
Invertir la prioridad de visualización de alarmas en Security
Desk
Para asegurarse de que una alarma que está monitoreando permanezca en el área de trabajo cuando se
activan nuevas alarmas, puede configurar Security Desk para que muestre los mosaicos de las alarmas más
antiguas antes que los mosaicos de las alarmas más nuevas.
Lo que debería saber
Security Desk sigue dos reglas para mostrar las alarmas en mosaicos armados:
1. La alarma de prioridad más alta primero: Esta regla tiene prioridad y no se puede cambiar.
2. La alarma más nueva primero (predeterminada): Esta regla se puede cambiar a La alarma más antigua
primero.
Las alarmas siempre se muestran en prioridad descendente. Si todos los mosaicos armados están ocupados
cuando se activa una alarma, no se muestra la alarma de prioridad más baja. Las alarmas activas sin un
mosaico se enumeran en el panel de informes y se muestran en el área de trabajo cuando hay espacio
disponible.
Las alarmas con la misma prioridad se muestran de acuerdo con las reglas de La alarma más nueva primero o
La alarma más antigua primero:
• La alarma más nueva primero (predeterminada): Las alarmas activas con igual prioridad se muestran
en el área de trabajo de la más nueva a la más antigua. Si todos los mosaicos armados están ocupados
cuando se activa una alarma, la alarma más antigua se elimina del área de trabajo.
• La alarma más antigua primero: Las alarmas activas con igual prioridad se muestran en el área de
trabajo de la más antigua a la más nueva. Si todos los mosaicos armados están ocupados cuando se activa
una alarma, esa alarma no se muestra en el área de trabajo hasta que haya espacio disponible.
Para cambiar la regla de visualización a La alarma más antigua primero:
1 Desde la página de inicio de Security Desk, haga clic en Opciones > Alarmas.
2 En Cuando ocurre una nueva alarma, desmarque Ordenar mosaicos de monitoreo de alarmas por más
reciente.
3 Haga clic en Guardar.
Temas relacionados
Personalizar el comportamiento de la alarma en la página 509
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 512
28
Incidentes y niveles de amenaza
Esta sección incluye los temas siguientes:
• "Registrar incidentes" en la página 514
• "Crear paquetes de incidentes" en la página 516
• "Revisar y modificar incidentes registrados" en la página 519
• "Responder a eventos críticos mediante niveles de amenazas" en la página 522
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 513
Incidentes y niveles de amenaza
Registrar incidentes
Cuando ve una situación que debe recordarse, puede informarla como un incidente. Eventos y entidades
(cámaras, puertas y demás) se pueden adjuntar a un informe de incidentes como información respaldatoria.
Lo que debería saber
Cuando informa un incidente sobre un evento o alarma, el evento se adjunta al incidente informado, junto
con las entidades a las que hace referencia ese evento o alarma. También se le puede requerir que informe
un incidente cuando reconoce una alarma, si la alarma está configurada de esa manera en Config Tool.
Los registros de incidentes se pueden buscar en otro momento desde la tarea de Incidentes.
Para informar un incidente:
1 Haz una de las siguientes:
• Para registrar un incidente que no está relacionado con una entidad, haga clic en la pestaña de inicio y
luego haga clic en Herramientas > Registrar un incidente > .
• Para registrar un incidente sobre un evento o alarma, haga clic con el botón derecho en un elemento
en la lista de eventos o en el panel de informes y luego haga clic en Registrar un incidente.
• Para registrar un incidente sobre la entidad en el mosaico seleccionado, haga clic derecho dentro del
mosaico y después haga clic en Registrar un incidente.
2 En el cuadro de diálogo de Informar un incidente, escriba un Título para el incidente.
3 Desde la lista desplegable de Categoría, realice una de las siguientes acciones:
• Seleccione una categoría para el incidente.
• Si no existen categorías, haga clic en Administrar categorías > Agregar un elemento ( ), escriba un
nombre para la categoría y luego haga clic en Agregar > Guardar.
4 En la sección Descripción, describa el incidente.
La descripción que agregue podrá buscarse en la tarea de Incidentes.
5 En la sección Referencias, haga clic en para agregar otras entidades como información de apoyo.
Todas las entidades relacionadas con lo que está viendo en el mosaico se agregan de manera
predeterminada. Si está viendo una alarma, tanto la alarma como la fuente de la alarma (la entidad que
activó la alarma y las entidades adjuntas a la alarma) se agregan de manera predeterminada.
6 Para agregar una secuencia de videos al incidente, haga clic en Más y haga lo siguiente:
a) En la sección Secuencias de video, haga clic en Agregar un elemento ( ).
b) Seleccione una cámara y un intervalo de tiempo y haga clic en Agregar.
c) Para proteger la secuencia de videos, seleccione la opción Proteger video de ser borrado.
7 Cree el informe de incidentes de una de las siguientes maneras:
• Haga clic en Crear.
• Para crear el informe de incidentes y notificar a otros usuarios del sistema, haga clic en Crear y enviar
por correo electrónico, seleccione los usuarios y haga clic en Crear y enviar por correo electrónico.
El usuario debe tener una dirección de correo electrónico válida y el servidor debe estar configurado
para enviar correos electrónicos.
Si eligió proteger las secuencias de video que agregó al incidente, se abre el cuadro de diálogo Proteger
archivos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 514
Incidentes y niveles de amenaza
8 En el cuadro de diálogo de Proteger archivos, establezca la Hora de inicio y la Hora de finalización del
video que desea proteger.
9 Seleccione durante cuánto tiempo proteger el archivo de videos de una de las siguientes opciones:
• Indefinidamente: Sin fecha de finalización. Debe quitar la protección de forma manual seleccionando
el archivo de videos en el panel de informes y haciendo clic en Desproteger ( )
NOTA: Si el período de retención ha pasado, los archivos de videos desprotegidos no se eliminan
de inmediato. Si es necesario, tiene 24 horas para restaurar la protección de video. Para obtener
información sobre el almacenamiento de archivos, consulte el Security Center Guía del administrador
• Por x días: El archivo de videos está protegido por el número de días seleccionado.
• Hasta: El archivo de videos está protegido hasta la fecha seleccionada.
10 Haga clic en Proteger.
Si cancela la configuración de protección en el cuadro de diálogo de Proteger archivos, aún se crea el
informe de incidentes.
El informe de incidentes se guarda en la base de datos para fines de generación de informes. Si seleccionó un
usuario, el informe se envía a este usuario.
Temas relacionados
Comandos del menú de mosaicos en la página 26
Revisar y modificar incidentes registrados en la página 519
Proteger archivos de videos contra la eliminación en la página 286
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 515
Incidentes y niveles de amenaza
Crear paquetes de incidentes
Puede agregar video en vivo y video en modo de reproducción a un mosaico y luego guardar la información
como un paquete de incidentes. Esto es útil cuando desea informar una situación y crear un caso.
Lo que debería saber
Cuando la grabación de incidentes está activada, se graba el video en vivo o en modo de reproducción
relacionado con cualquier entidad que se coloque en el mosaico (cámaras, áreas, puertas, tarjetahabientes
y demás). Se admite el ciclado de entidades dentro del mosaico. Las cámaras que se colocan en el mosaico
comienzan a grabar si aún no están grabando.
Puede exportar las secuencias de videos relacionadas como un único archivo G64x. El archivo G64x se puede
reproducir en Security Desk o en Genetec™ Video Player.
Puede crear múltiples paquetes de incidentes de manera simultánea.
Para crear un paquete de incidentes:
1 Para asegurarse de que los contenidos de los mosaicos no se sobrescriban cuando se reciban nuevos
eventos en Security Desk, desactive el monitoreo de ese mosaico de la siguiente manera:
a) En la tarea de Monitorear, seleccione el mosaico en el área de trabajo.
b) En el widget de mosaicos, haga clic en Monitorear ( ).
c) Haga clic en Monitorear alarmas y Monitorear eventos para asegurarse de desactivar todo el
monitoreo del mosaico.
SUGERENCIA: Cuando el monitoreo está desactivado para un mosaico, el fondo de la ID del mosaico
se torna negro.
2 Haga clic derecho en el interior del mosaico que muestra la cámara donde está ocurriendo el incidente y,
luego, haga clic en Iniciar grabación de incidente ( ).
El mosaico está delineado en rojo.
3 Para construir su caso, agregue otras cámaras, o entidades que tengan cámaras adjuntas, al mosaico.
La secuencia se crea en el orden en que agrega las nuevas cámaras y entidades, y puede ajustarse más
adelante.
4 Haga clic derecho dentro el mosaico y haga clic en Iniciar grabación de incidente ( ).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 516
Incidentes y niveles de amenaza
5 En el cuadro de diálogo de Informar un incidente, escriba un Título para el incidente.
6 Desde la lista desplegable de Categoría, realice una de las siguientes acciones:
• Seleccione una categoría para el incidente.
• Si no existen categorías, haga clic en Administrar categorías > Agregar un elemento ( ), escriba un
nombre para la categoría y luego haga clic en Agregar > Guardar.
7 En la sección Descripción, describa el incidente.
La descripción que agregue podrá buscarse en la tarea de Incidentes.
8 En la sección Referencias, haga clic en para agregar otras entidades como información de apoyo.
Todas las entidades relacionadas con lo que está viendo en el mosaico se agregan de manera
predeterminada. Si está viendo una alarma, tanto la alarma como la fuente de la alarma (la entidad que
activó la alarma y las entidades adjuntas a la alarma) se agregan de manera predeterminada.
9 En la sección de Secuencias de videos, puede hacer lo siguiente:
• Para cada cámara, edite el rango de tiempo de la secuencia de videos que desea incluir en el informe
de incidentes.
Por ejemplo, una de las cámaras solo puede tener dos minutos de video relacionados con el incidente.
• Para agregar otra cámara al paquete, haga clic en Agregar un elemento ( ), seleccione una cámara
y el rango de tiempo y haga clic en Agregar.
Agregar cámaras adicionales es útil si olvidó colocar una de las cámaras en el mosaico mientras esta
grababa el incidente.
• Para proteger la secuencia del video, seleccione la opción Proteger video de ser borrado.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 517
Incidentes y niveles de amenaza
10 Cree el paquete del incidente de una de las siguientes maneras:
• Haga clic en Crear.
• Para crear el informe de incidentes y notificar a otros usuarios del sistema, haga clic en Crear y enviar
por correo electrónico, seleccione los usuarios y haga clic en Crear y enviar por correo electrónico.
El usuario debe tener una dirección de correo electrónico válida y el servidor debe estar configurado
para enviar correos electrónicos.
• Para exportar las secuencias de video de todas las cámaras y unirlas como un archivo G64x, haga clic
en Crear y exportar.
Si eligió proteger las secuencias de video que agregó al paquete de incidentes, se abre el cuadro de
diálogo Proteger archivos.
11 En el cuadro de diálogo de Proteger archivos, establezca la Hora de inicio y la Hora de finalización del
video que desea proteger.
12 Seleccione durante cuánto tiempo proteger el archivo de videos de una de las siguientes opciones:
• Indefinidamente: Sin fecha de finalización. Debe quitar la protección de forma manual seleccionando
el archivo de videos en el panel de informes y haciendo clic en Desproteger ( )
NOTA: Si el período de retención ha pasado, los archivos de videos desprotegidos no se eliminan
de inmediato. Si es necesario, tiene 24 horas para restaurar la protección de video. Para obtener
información sobre el almacenamiento de archivos, consulte el Security Center Guía del administrador
• Por x días: El archivo de videos está protegido por el número de días seleccionado.
• Hasta: El archivo de videos está protegido hasta la fecha seleccionada.
13 Haga clic en Proteger.
Si cancela la configuración de protección en el cuadro de diálogo Proteger archivos, aún se crea el paquete
de incidentes.
El paquete del incidente se guarda en la base de datos para fines de generación de informes. Si seleccionó un
usuario, el paquete se le envía por correo electrónico.
Después de que concluya
Una vez creado el paquete de incidentes, puede enviarlo a las autoridades o a otros usuarios, o bien revisarlo
más tarde usando el Informe de incidentes.
Temas relacionados
Revisar y modificar incidentes registrados en la página 519
Proteger archivos de videos contra la eliminación en la página 286
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 518
Incidentes y niveles de amenaza
Revisar y modificar incidentes registrados
Puede buscar, revisar, modificar y borrar incidentes informados y paquetes de incidentes usando la tarea de
Incidentes.
Lo que debería saber
Si registró un incidente con anterioridad, pero debe editar su contenido (por ejemplo, modificar la
descripción o agregar otra cámara al informe), puede buscar ese informe usando el título que escribió
mientras lo creaba. O bien, si recuerda para qué cámara escribió el incidente, puede realizar la búsqueda
según la cámara específica. Si desea buscar todas las actividades importantes que registraron otros usuarios
durante la última semana, o desde su último turno, puede buscar esos incidentes estableciendo un rango de
tiempo.
Para modificar un informe de incidentes, necesita el privilegio para Modificar incidentes registrados. Para
borrar un informe de incidentes, necesita el privilegio para Borrar incidentes registrados.
Para revisar, modificar o borrar un incidente registrado:
1 Desde la página de inicio, abra la tarea de Incidentes.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Título: Restrinja la búsqueda a incidentes que contengan texto específico en su título.
• Categoría: Si se crean categorías de incidentes, restrinja la búsqueda a categorías específicas.
• Tiempo de creación: Incidentes creados o reportados dentro del rango de tiempo especificado.
• Descripción: Restrinja la búsqueda a las entradas que contienen esta cadena de texto.
• Tiempo del incidente: Incidentes reportados dentro del rango de tiempo especificado. El tiempo del
incidente corresponde al evento o la marca de tiempo de la alarma al que se refiere el incidente. Si el
incidente no se refiere a ningún evento o alarma, el tiempo del incidente corresponde al tiempo de
creación.
• Tiempo de modificación: Incidentes modificados dentro del rango de tiempo especificado.
• Referencias: Incidentes que hacen referencia a todas las entidades seleccionadas.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
3 Haga clic en Generar informe.
Los incidentes y paquetes de incidentes registrados se muestran en el panel de informes.
4 Para revisar un incidente y mostrar el video correspondiente en un mosaico, haga doble clic o arrastre un
elemento del panel de informes al área de trabajo.
Si no hay cámaras adjuntas al incidente, se abre el cuadro de diálogo de Editar incidente. Si selecciona un
paquete de incidentes, las secuencias de videos se reproducen dentro de un único mosaico en el orden en
que se grabaron, y las entidades que se agregaron como recursos adicionales se muestran en diferentes
mosaicos.
5 Si está viendo un video desde un paquete de incidentes, puede controlar la reproducción desde el widget
de Secuencias de videos en el panel de Controles de la siguiente manera:
• Para cambiar a otra cámara en el paquete, seleccione una cámara de la lista desplegable.
• Para saltar a las cámaras siguiente o anterior en el paquete, haga clic en Secuencia siguiente ( )o
Secuencia anterior ( ).
• Para saltar a un momento específico, mueva su cursor a ese punto en la cronología.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 519
Incidentes y niveles de amenaza
6 Modifique o borre el incidente de la siguiente manera:
a) Seleccione un incidente en el panel de informes.
b) En la parte inferior del panel de informes, haga clic en Editar ( ) o Borrar ( ).
c) Si está modificando, edite la descripción del incidente en el cuadro de diálogo de Editar incidente.
d) Desde la lista desplegable de Categoría, cambie la categoría de incidentes.
e) En la sección de Referencias, haga clic en o para agregar o eliminar entidades a las cuales se hace
referencia.
f) En la sección de Secuencias de videos, puede hacer lo siguiente:
• Edite los rangos de tiempo de las secuencias de videos incluidas en el informe de incidentes.
• Para agregar otra cámara al paquete, haga clic en Agregar un elemento ( ), seleccione una
cámara y el rango de tiempo y haga clic en Agregar.
• Para proteger la secuencias de videos, seleccione la opción de Proteger video contra eliminación.
7 Para guardar el informe, realice una de las siguientes acciones:
• Para guardar el informe de incidentes, haga clic en Guardar.
• Para guardar un incidente y notificar a otros usuarios en el sistema, haga clic en Guardar y enviar por
correo electrónico, seleccione los usuarios y haga clic en Guardar y enviar por correo electrónico.
NOTA: El usuario debe tener una dirección de correo electrónico válida y el servidor debe estar
configurado para enviar correos electrónicos.
Si elige proteger las secuencias de videos que incluyó en el incidente, se abre el cuadro de diálogo de
Proteger archivos.
8 En el cuadro de diálogo de Proteger archivos, establezca la Hora de inicio y la Hora de finalización del
video que desea proteger.
9 Seleccione durante cuánto tiempo proteger el archivo de videos de una de las siguientes opciones:
• Indefinidamente: Sin fecha de finalización. Debe quitar la protección de forma manual seleccionando
el archivo de videos en el panel de informes y haciendo clic en Desproteger ( )
NOTA: Si el período de retención ha pasado, los archivos de videos desprotegidos no se eliminan
de inmediato. Si es necesario, tiene 24 horas para restaurar la protección de video. Para obtener
información sobre el almacenamiento de archivos, consulte el Security Center Guía del administrador
• Por x días: El archivo de videos está protegido por el número de días seleccionado.
• Hasta: El archivo de videos está protegido hasta la fecha seleccionada.
10 Haga clic en Proteger.
Si cancela sus cambios en el cuadro de diálogo de Proteger archivos, el informe de incidentes se guarda de
todas formas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 520
Incidentes y niveles de amenaza
Las actualizaciones que hizo para el informe de incidentes se guardan en la base de datos. Si seleccionó un
usuario, el informe de incidentes se envía a este usuario por correo electrónico.
Temas relacionados
Registrar incidentes en la página 514
Crear paquetes de incidentes en la página 516
Columnas del panel de informes para la tarea de Incidentes
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Incidentes.
• Título: Título del incidente.
• Categoría: Categoría del incidente.
• Descripción: Descripción del evento, actividad, entidad o incidente.
IMPORTANTE: Para cumplir con las leyes estatales, si la opción de Informe generado se utiliza para un
informe de Registros de actividades que contiene datos ALPR, el motivo de la búsqueda ALPR se incluye
en el campo de Descripción.
• Referencias: Lista de entidades a las que hace referencia el incidente.
• Tiempo del incidente: La marca de tiempo de la alarma o evento referenciado. Si no se hace referencia a
ningún evento, corresponde al tiempo de creación del incidente.
• Creado por: Usuario que informó por primera vez el incidente.
• Tiempo de creación: Hora en que se informó el incidente.
• Tiempo de modificación: Hora de la última modificación del incidente.
• Modificado por: Usuario que modificó por última vez el incidente.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 521
Incidentes y niveles de amenaza
Responder a eventos críticos mediante niveles de
amenazas
Si se produce una situación peligrosa mientras se encuentra monitoreando su sistema (por ejemplo, un
incendio o tiroteo), puede responder con el cambio de estado de todo el sistema o de zonas específicas de
Security Center mediante el uso de los niveles de amenaza.
Antes de empezar
Para establecer niveles de amenaza, necesita el privilegio de usuario para Establecer un nivel de amenaza. Si el
ícono Niveles de amenaza ( ) no se muestra en la bandeja de notificación, puede mostrarlo desde el cuadro
de diálogo Opciones.
Lo que debería saber
Cuando establece un nivel de amenaza, puede forzar un bloqueo total, anular temporalmente de manera
manual los horarios de bloqueo, activar una alarma, rechazar accesos de determinados tarjetahabientes
a zonas, etc. Los efectos exactos de configurar un nivel de amenaza dependen de cómo se configure en
Config Tool. Para obtener información acerca de cómo configurar niveles de amenazas, consulte la Guía del
Administrador de Security Center.
Para establecer un nivel de amenaza:
1 Abra el cuadro de diálogo Niveles de amenaza de una de las siguientes formas:
• En la bandeja de notificación, haga doble clic en el ícono Niveles de amenaza ( ).
• En la página de inicio, haga clic en Herramientas > Niveles de amenaza.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 522
Incidentes y niveles de amenaza
2 Haz una de las siguientes:
• Para establecer un nivel de amenaza en todo el sistema, seleccione un nivel de amenaza de la lista
desplegable Nivel de amenaza del sistema.
• Para establecer un nivel de amenaza en un área específica, seleccione un nivel de amenaza de la lista
desplegable al lado de la entidad deseada.
3 En el cuadro de diálogo de confirmación que se abre, haga clic en Aplicar > Cerrar.
El ícono de Niveles de amenaza en la bandeja de notificación se vuelve rojo ( ). Si configura un nivel de
amenaza en todo el sistema, el fondo del Security Desk se torna del color del nivel de amenaza. Los efectos
adicionales de configurar el nivel de amenaza dependen de cómo se configuró el nivel de amenaza.
SUGERENCIA: Puede ver el estado actual del nivel de amenaza de las áreas en la tarea de Estado del sistema.
Si comenzó un incendio y usted establece el nivel de amenaza de Incendio, la alarma de incendios podría
activarse, todas las puertas podrían desbloquearse, las cámaras podrían comenzar a grabar, etc.
Temas relacionados
Configurar la bandeja de notificaciones en la página 97
Borrar los niveles de amenaza
Una vez que el evento crítico deja de estar activo, puede borrar el nivel de amenaza y regresar Security
Center a su estado normal.
Para borrar un nivel de amenaza:
1 Desde la bandeja de notificación, haga doble clic en el ícono Niveles de amenaza ( ).
2 Para restablecer el nivel de autorización de seguridad a Ninguno (nivel 7) para todas las áreas mientras la
amenaza aún está establecida, haga clic en Restablecer autorización de seguridad mínima.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 523
Incidentes y niveles de amenaza
3 Para borrar el nivel de amenaza, realice una de las siguientes acciones:
• Si se estableció un nivel de amenaza en todo el sistema, en la lista desplegable Nivel de amenaza del
sistema, seleccione Ninguno.
NOTA: Además, puede borrar el nivel de amenaza en áreas específicas. Esta acción también borra el
nivel de amenaza de todas las subáreas.
• Si se estableció un nivel de amenaza en un área específica, en la lista desplegable junto a la entidad,
seleccione Ninguno.
4 Haga clic en Cerrar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 524
29
Zonas y detección de intrusión
Esta sección incluye los temas siguientes:
• "Cómo se muestran las zonas en el área de trabajo de Security Desk" en la página
526
• "Acerca del resumen general de detección de intrusión" en la página 527
• "Activar y desactivar zonas" en la página 529
• "Investigar eventos de zonas" en la página 530
• "Cambiar los estados de un área de detección de intrusiones" en la página 531
• "Investigar los eventos de las áreas de detección de intrusiones" en la página 532
• "Investigar eventos de la unidad de detección de intrusiones" en la página 534
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 525
Zonas y detección de intrusión
Cómo se muestran las zonas en el área de trabajo de
Security Desk
Cuando hace doble clic o arrastra una entidad de zona ( ) a un mosaico y hay una cámara vinculada a la
zona, se muestra la transmisión de videos de la cámara.
Si una zona no está enlazada con ninguna cámara, se muestra el ícono de zona.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 526
Zonas y detección de intrusión
Acerca del resumen general de detección de intrusión
Puede usar el resumen general de detección de intrusión para monitorear las entidades de detección de
intrusiones que requieren su atención. Por ejemplo, un área de detección de intrusiones en un estado de
alarma activa o un pin de entrada en un estado de problema. Puede anclar el resumen general en Security
Desk para verlo en todo momento.
Ícono de la bandeja de notificación
El resumen general de detección de intrusión debe estar habilitado en las opciones de Security Desk para
que sea accesible desde la bandeja de notificación.
Cuando el resumen general está habilitado, el ícono de detección de intrusión ( ) aparece en la bandeja
de notificación. Debe hacer clic en el ícono para inicializar el resumen general. Después de que se inicializa, la
cantidad de entidades con problemas se indica en el distintivo de notificación, codificado por color por nivel
de importancia: rojo para importancia alta y amarillo para importancia moderada.
NOTA: El distintivo solo muestra la cantidad de entidades con el mayor nivel de importancia en la lista. Por
ejemplo, si hay dos problemas de importancia alta y uno de importancia moderada, el distintivo solo muestra
la cantidad de problemas de importancia alta ( ).
Panel de resumen general de detección de intrusión
Al hacer clic en el ícono de la bandeja de notificación, se muestra una lista de las entidades de detección
de intrusión en el sistema que requieren su atención. Las entidades que puede monitorear incluyen áreas
de detección de intrusiones, unidades y entradas. La lista de entidades se puede anclar para verla desde
cualquier tarea en la que esté trabajando.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 527
Zonas y detección de intrusión
Comandos del resumen general
Dependiendo del tipo de entidad, hay diferentes comandos disponibles haciendo clic derecho en la entidad
en la lista. Si la entidad está en un mapa, puede hacer doble clic en ella en la lista para abrir un cuadro de
diálogo que muestre la entidad en el mapa.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 528
Zonas y detección de intrusión
Activar y desactivar zonas
Puede activar y desactivar una zona desde la tarea de Estado del sistema.
Lo que debería saber
También puede activar y desactivar zonas usando el widget de Zonas en el panel de Controles cuando se
muestra una zona en un mosaico.
Para activar o desactivar una zona:
1 Desde la página de inicio, abra la tarea de Estado del sistema.
2 Desde la lista desplegable de Monitorear, seleccione Zonas.
3 En el Selector, seleccione un área.
4 Para buscar zonas dentro de subáreas, seleccione la opción Buscar entidades miembro.
Las zonas se muestran en el panel de informes.
5 Seleccione una zona y realice una de las siguientes acciones:
• Para armar la zona, haga clic en Armar ( ).
• Para desarmar la zona, haga clic en Desarmar ( ).
Temas relacionados
Widget de zonas en la página 53
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 529
Zonas y detección de intrusión
Investigar eventos de zonas
Puede investigar eventos relacionados con zonas (zona activada, zona desactivada, bloqueo liberado, etc.)
usando el informe de Actividades de zona.
Lo que debería saber
Por ejemplo, si desea ver todas las actividades que ocurrieron en una zona en particular durante un período
determinado, puede seleccionar una zona y un rango de tiempo para el informe. Puede buscar únicamente
eventos críticos seleccionando los eventos relacionados con la zona en los que está interesado (por ejemplo,
puerta forzada).
Para investigar eventos de zonas:
1 Desde la página de inicio, abra la tarea de Actividades de zona.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Zonas: Seleccione las áreas para investigar.
3 Haga clic en Generar informe.
Los eventos de zonas se muestran en el panel de informes.
4 Para mostrar el video correspondiente de un evento en un mosaico, haga doble clic o arrastre un
elemento del panel de informes al área de trabajo.
Si no hay cámara adjunta a la zona, se muestra el ícono de zona.
5 Para controlar las zonas, use el widget de zonas.
Temas relacionados
Widget de zonas en la página 53
Columnas del panel de informes para la tarea Actividades de zona
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Actividades de zona.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Evento: Nombre del evento.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Periodo de ocurrencia: Período en que ocurrió el evento.
• Zona: Nombre de zona
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 530
Zonas y detección de intrusión
Cambiar los estados de un área de detección de
intrusiones
Puede activar y desactivar un área de detección de intrusiones y desencadenar una alarma de intrusión
desde la tarea de Mapas, la tarea de Monitorear, y la tarea de Estado del sistema.
Lo que debería saber
Puede activar, desactivar y desencadenar una alarma de intrusión utilizando el widget de Área de detección
de intrusiones cuando se muestra un área de detección de intrusiones en un mosaico o en un mapa. También
puede silenciar y reconocer la alarma de intrusión cuando está activa.
Para cambiar el estado de un área de detección de intrusiones desde la tarea de
Estado del sistema:
1 Desde la página de inicio, abra la tarea de Estado del sistema.
2 Desde la lista desplegable de Monitor, seleccione Área de detección de intrusiones.
3 En el Selector, seleccione un área de detección de intrusiones.
4 Para buscar áreas de detección de intrusiones dentro de las subáreas, seleccione la opción Buscar
entidades miembro.
Las áreas de detección de intrusiones se muestran en el panel de informes.
5 Seleccione una área de detección de intrusiones y realice una de las siguientes acciones:
• Para activar el área, haga clic en ( ).
• Para desactivar el área, haga clic en ( ).
• Para activar una alarma de intrusión, haga clic en .
• Para silenciar la alarma de intrusión, haga clic en .
• Para reconocer la alarma de intrusión, haga clic en .
Para cambiar el estado de un área de detección de intrusiones desde la tarea
deMonitorear o Mapas:
1 Realice una de las siguientes acciones:
• Utilice el Widget del área de detección de intrusiones en la página 47.
• Haga clic con el botón derecho en el mosaico y haga clic en Área de detección de intrusiones.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 531
Zonas y detección de intrusión
Investigar los eventos de las áreas de detección de
intrusiones
Puede investigar los eventos que ocurren en las áreas de detección de intrusiones (Activación maestra del
área de detección de intrusiones, Coerción en el área de detección de intrusiones, Problema de entrada en el
área de detección de intrusiones, etc.), utilizando el informe de Actividades del área de detección de intrusiones.
Lo que debería saber
Por ejemplo, si conoce un evento crítico de detección de intrusión (por ejemplo, Coerción en el área de
detección de intrusiones) que ocurrió en los últimos 5 minutos, puede buscar ese evento, revisar el video
asociado al evento y activar una alarma de intrusión, en caso de ser necesario.
Para investigar los eventos de las áreas de detección de intrusiones:
1 Desde la página de inicio, abra la tarea de Actividades del área de detección de intrusiones.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Áreas de detección de intrusiones: Seleccione las áreas de detección de intrusos para investigar.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
• Iniciador: Restrinja la búsqueda a las entidades en la fuente de los eventos que desencadenaron
la actividad. Por ejemplo, si configuró un evento a toma de acción para activar la acción Desactivar
el área de detección de intrusiones en el evento de Acceso concedido (al tarjetahabiente), entonces el
tarjetahabiente sería el iniciador del evento de Desactivación del área de detección de intrusiones.
3 Haga clic en Generar informe.
Los eventos de áreas de detección de intrusiones se muestran en el panel de informes.
4 Para mostrar el video correspondiente de un evento en un mosaico, haga doble clic o arrastre un
elemento del panel de informes al área de trabajo.
Si no hay una cámara asociada al área de detección de intrusiones, se muestra el ícono del área de
detección de intrusiones.
5 Para controlar el mosaico seleccionado, use el widget del área de detección de intrusiones.
Temas relacionados
Widget del área de detección de intrusiones en la página 47
Columnas del panel de informes para la tarea de Actividades del área de detección de
intrusiones
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Actividades del área de detección de intrusiones.
• Evento: Nombre del evento.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Área de detección de intrusiones: Nombre del área de detección de intrusiones.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 532
Zonas y detección de intrusión
• Descripción: Descripción del evento, actividad, entidad o incidente.
• Dispositivo: Dispositivo involucrado en la unidad (lector, entrada REX, módulo IO, relé Strike, etc.).
• Iniciador: Quién o qué realizó la actividad o causó el evento de actividad.
• Tipo de entrada: El tipo de entrada.
• Unidad de detección de intrusiones: Unidad de detección de intrusos involucrada.
• Periodo de ocurrencia: Período en que ocurrió el evento.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 533
Zonas y detección de intrusión
Investigar eventos de la unidad de detección de
intrusiones
Puede investigar eventos de la unidad de detección de intrusiones (Falla de CA, Pérdida de la unidad,
Problema de entrada de la unidad de detección de intrusiones, etc.) mediante la tarea Eventos de la unidad de
detección de intrusiones.
Para investigar eventos de la unidad de detección de intrusiones:
1 Desde la página de inicio, abra la tarea de Eventos de la unidad de detección de intrusiones.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Unidades de detección de intrusiones: Seleccione las unidades de detección de intrusos para
investigar.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Eventos: Seleccione los eventos de interés. Los tipos de eventos disponibles dependen de la tarea que
esté utilizando.
• Campos Personalizados: Restrinja la búsqueda a un campo personalizado predefinido para la
entidad. Este filtro solo aparece si se definen campos personalizados para la entidad y si el campo
personalizado se hizo visible cuando se creó o se configuró por última vez.
3 Haga clic en Generar informe.
Los eventos de la unidad de detección de intrusiones se muestran en el panel de informes.
Columnas del panel de informes para la tarea Eventos de la unidad de detección de
intrusiones
Después de generar un informe, los resultados de su consulta se enumeran en el panel del informe. Esta
sección enumera las columnas disponibles para la tarea Eventos de la unidad de detección de intrusiones.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
• Descripción: Descripción del evento, actividad, entidad o incidente.
• Dispositivo: Dispositivo involucrado en la unidad (lector, entrada REX, módulo IO, relé Strike, etc.).
NOTA: Esta columna está vacía si el evento es una entrada omitida.
• Evento: Nombre del evento.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Unidad de detección de intrusiones: Unidad de detección de intrusos involucrada.
• Periodo de ocurrencia: Período en que ocurrió el evento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 534
Parte VI
Resumen general de los temas de solución
de problemas en Security Desk
Esta sección incluye lo siguiente:
• Capítulo30, "Solución de problemas generales" en la página 536
• Capítulo31, "Video sobre solución de problemas" en la página 553
• Capítulo32, "Solución de problemas de control de acceso" en la página 567
30
Solución de problemas generales
Esta sección incluye los temas siguientes:
• "Revisar los mensajes del sistema" en la página 537
• "Visualización de eventos de salud del sistema" en la página 539
• "Visualizar el estado de salud y la disponibilidad de las entidades" en la página 541
• "Monitorear el estado del sistema de Security Center" en la página 543
• "Estados de entidades" en la página 545
• "Solución de problemas: entidades" en la página 546
• "Establecer entidades en modo de mantenimiento " en la página 547
• "Desactivar y activar funciones" en la página 549
• "Solución de problemas: filtros de consulta" en la página 550
• "Recopilar datos de diagnóstico" en la página 551
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 536
Solución de problemas generales
Revisar los mensajes del sistema
Si recibe mensajes del sistema, puede revisarlos desde la bandeja de notificaciones y diagnosticar las
entidades problemáticas.
Lo que debería saber
Puede recibir tres tipos de mensajes del sistema:
• Problemas de salud de
• Advertencias
• Mensajes de
NOTA: Los mensajes del sistema son diferentes de los eventos de salud relacionados con las entidades.
Los únicos mensajes del sistema que tienen eventos de salud correspondientes en el informe del Historial
del estado de salud son los problemas de salud. Estos eventos de salud correspondientes tienen el nivel de
gravedad de Error.
Para revisar los mensajes del sistema:
1 En la bandeja de notificación, haga doble clic en el ícono de Mensajes del sistema ( ).
2 Sobre la página de Problemas de salud ( ) del cuadro de diálogo de Mensajes del sistema, realice una de
las siguientes acciones:
• Para ordenar los problemas de salud, en la lista Ordenar por, seleccione cómo mostrar los problemas
de salud. Puede ordenarlos de manera alfabética por tipo de evento de salud, marca de tiempo del
evento, máquina (nombre de la computadora) o fuente (nombre de la entidad).
• Para abrir la página de configuración de una entidad, haga clic en la entidad. Debe tener acceso a
Config Tool.
• Para iniciar la tarea de Historial del estado de salud y ver los eventos de salud del sistema, seleccione un
evento de salud y luego haga clic en Historial del estado de salud ( ).
• Para descartar un problema de salud, selecciónelo y luego haga clic en Descartar evento de salud
( ).
NOTA: Esta opción solo está disponible para usuarios con el privilegio de Desestimar eventos de salud.
Cuando se descarta un problema de salud, se borra de la lista y su evento de salud correspondiente
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 537
Solución de problemas generales
ya no se considera activo. Esto significa que el evento no aparece en la lista si genera un informe de
Historial del estado de salud con el filtro Mostrar eventos de salud actuales habilitado.
• Para actualizar el contenido que se muestra en la página de Problemas de salud , haga clic en
Actualizar.
3 En la página de Advertencias ( ), realice una de las siguientes acciones:
• Para abrir la página de configuración de una entidad, haga clic en la entidad. Debe tener acceso a
Config Tool.
• Para abrir la ventana de Diagnóstico que proporciona detalles adicionales sobre la advertencia, haga
clic en Detalles ( ).
Desde la ventana de Diagnóstico, puede guardar la advertencia como un archivo de texto.
4 En la página de Mensajes ( ), seleccione un mensaje y realice una de las siguientes acciones:
• Para copiar el mensaje seleccionado al portapapeles, haga clic en Copiar al portapapeles ( ).
• Para borrar un mensaje seleccionado, haga clic en Borrar ( ).
• Para borrar todos los mensajes, haga clic en Borrar todo.
5 Cierre el cuadro de diálogo de Mensajes del sistema.
Temas relacionados
Visualización de eventos de salud del sistema en la página 539
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 538
Solución de problemas generales
Visualización de eventos de salud del sistema
Puede ver los eventos de salud del sistema relacionados con entidades seleccionadas dentro de un rango de
tiempo específico, utilizando el informe de Historial del estado de salud.
Lo que debería saber
Hay tres niveles de gravedad de los eventos de salud:
• Error de
• Advertencia de
• Información de
Cadi todas las entidades de su sistema pueden generar eventos de salud. Puede elegir qué eventos de salud
supervisar configurando el rol de Health Monitor . Para obtener información sobre cómo seleccionar qué
eventos de salud monitorear en Config Tool, vea la Guía del Administrador de Security Center.
Por ejemplo, si una entidad está experimentando problemas, puede buscar eventos de salud pasados que
hayan ocurrido en relación con esa entidad. Si desea buscar si hubo errores críticos que ocurrieron en el
sistema durante la última semana, puede filtrar su búsqueda solo por errores y establecer un rango de
tiempo.
NOTA: Los eventos de mantenimiento también aparecen en la bandeja de notificaciones como mensajes del
sistema ( ) tal como ocurren en tiempo real.
Para ver los eventos de salud del sistema relacionados con una entidad:
1 Desde la página de inicio, abra la tarea de Historial del estado de salud.
2 Configure los filtros de consulta para su informe. Habilite uno o más de los siguientes filtros:
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Evento de salud: Nombre del evento de salud.
• Severidad de la salud:
Nivel de gravedad del evento de salud:
• Información
• Advertencia
• Error
• Máquina: Seleccione una computadora que tenía problemas de salud para investigar.
• Entidad de observador: La entidad (función, servidor, unidad, etc.) que informó el evento.
• Mostrar eventos de salud actuales: Restrinja la búsqueda a eventos de salud activos. En el
informe solo se enumeran los eventos que han estado activos durante más tiempo que la duración
especificada.
NOTA: Al descartar un evento de la tarea de Historial de estado o del cuadro de diálogo de Mensajes del
sistema, se elimina de la lista de eventos activos.
• Entidad fuente: Entidad fuente del evento.
• Grupo fuente: Grupo de entidades de origen del evento. Por lo general, un papel o una unidad.
3 Haga clic en Generar informe.
Los eventos de salud de las entidades seleccionadas se enumeran en el panel del informe.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 539
Solución de problemas generales
Después de que concluya
Para descartar eventos de salud activos que tienen el nivel de gravedad de Error, seleccione el evento y haga
clic en Descartar evento de salud. El evento se elimina del informe y del cuadro de diálogo de Mensajes del
sistema. Cuando vuelve a generar el informe, los eventos descartados todavía se enumeran, siempre que el
filtro Mostrar eventos de salud actuales esté desactivado.
Temas relacionados
Revisar los mensajes del sistema en la página 537
Columnas del panel de informes para la tarea de Historial del estado de salud
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Historial del estado de salud.
• Número de evento de salud: Número de identificación del error de salud.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• Gravedad: Nivel de gravedad del evento de salud:
• Información
• Advertencia
• Error
• Evento de salud: Nombre del evento de salud.
• Entidad fuente: Entidad fuente asociada al evento.
• Recuento de ocurrencias: Número de veces que se produjo este evento de salud en la entidad
seleccionada.
• Descripción de la entidad: Descripción en la página de Identidad de la entidad en Config Tool.
• Descripción: Descripción del evento.
• Máquina: Computadora donde ocurrió el evento de salud.
• Entidad de observador: La entidad (función, servidor, unidad, etc.) que informó el evento.
• dirección IP: Dirección IP de la unidad o computadora.
• Dirección física: La dirección MAC de la interfaz de red del equipo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 540
Solución de problemas generales
Visualizar el estado de salud y la disponibilidad de las
entidades
Con el informe de Estadísticas del estado de salud, puede verificar las estadísticas de disponibilidad de las
entidades de su sistema y monitorear el estado de salud de su sistema.
Lo que debería saber
Al monitorear el estado y la disponibilidad de recursos, como funciones de servidor, unidades de video,
controladores de puertas, paneles de detección de intrusión, etc., puede identificar inestabilidades e incluso
prevenir fallas críticas del sistema.
La disponibilidad se expresa como un porcentaje en el panel de informes.
Para ver el estado de salud y la disponibilidad de una entidad:
1 Abra la tarea de Estadísticas del estado de salud.
2 Configure los filtros de consulta para su informe:
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
• Entidad de observador: La entidad (función, servidor, unidad, etc.) que informó el evento.
• Mostrar eventos de salud actuales: Restringir la búsqueda a entidades con eventos de salud activos.
En el informe solo se enumeran las entidades con eventos que han estado activos durante más tiempo
que la duración especificada.
• Entidad fuente: Entidad fuente del evento.
• Grupo fuente: Grupo de entidades de origen del evento. Por lo general, un papel o una unidad.
3 Haga clic en Generar informe.
El panel de informes enumera las estadísticas del estado de salud de las entidades seleccionadas. Si no se
pudieron calcular las estadísticas del estado de salud para una función o entidad determinada, el motivo se
muestra en la columna Estado de cálculo del panel del informe:
• Uno o más eventos utilizados para calcular la disponibilidad están deshabilitados en la actualidad:
El administrador del sistema debe seleccionar qué eventos de salud supervisar configurando la función
de Health Monitor. Para obtener información sobre cómo seleccionar qué eventos de salud monitorear en
Config Tool, vea la Guía del Administrador de Security Center.
• Uno o más servidores del sistema están fuera de línea: El servidor que aloja la función seleccionada
está fuera de línea y, por lo tanto, no se pueden calcular las estadísticas del estado de salud.
Un controlador de puerta llamado Gym estuvo fuera de servicio cuatro veces durante la última semana, lo
cual produjo un 90,72 % de disponibilidad. Desde los resultados del informe, puede ver que este controlador
de puertas podría ser una preocupación e indicar que un equipo de mantenimiento venga y controle la
puerta.
Columnas del panel de informes para la tarea de Estadísticas del estado de salud
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Estadísticas del estado de salud.
• Entidad fuente: Entidad fuente asociada a la alarma o al evento.
• Disponibilidad: El porcentaje de tiempo disponible para una entidad determinada.
• Tiempo de actividad: Cuántos días, horas y minutos la entidad ha estado en línea y disponible.
• Tiempo de inactividad esperado: Cuántos días, horas y minutos la entidad ha estado desconectada o
no disponible por elección del usuario o en modo de mantenimiento. Por ejemplo, la desactivación de una
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 541
Solución de problemas generales
función de servidor o la desconexión de una aplicación de un cliente causan un tiempo de inactividad
esperado. El tiempo de inactividad esperado siempre se omite del cálculo del porcentaje de Disponibilidad.
• Tiempo de inactividad inesperado: Cuántos días, horas y minutos la entidad ha estado desconectada
o no disponible, sin incluir el tiempo dedicado al modo de mantenimiento. El tiempo de inactividad
inesperado no es causado por la elección del usuario.
• MTBF: Tiempo medio entre fallos, en horas.
• MTTR: Tiempo medio de recuperación, en horas.
• Fallas: Cantidad de fallas que han ocurrido.
• Paquete RTP perdido alto: La cantidad de paquetes de Protocolo de Transporte en Tiempo Real perdidos.
• Estado de cálculo: Si las estadísticas del estado de salud no están disponibles, el motivo se muestra aquí.
• Última marca de tiempo de error: Marca de tiempo para la última vez que la entidad estuvo
desconectada o no disponible.
• Entidad de observador: La entidad (función, servidor, unidad, etc.) que informó el evento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 542
Solución de problemas generales
Monitorear el estado del sistema de Security Center
Puede monitorear el estado actual de los diferentes tipos de entidades e investigar los problemas de salud
que puedan tener utilizando el informe de Estado del sistema.
Lo que debería saber
Use el informe de Estado del sistema para monitorear su sistema en vivo. Por ejemplo, si tiene una cámara
que no funciona, puede seleccionar la entidad de la cámara en la tarea de Estado del sistema y diagnosticar
por qué está fuera de línea. Desde el Estado del sistema tarea, también puede iniciar el Historia de salud tarea
y generar un informe de salud para investigar más a fondo.
Al monitorear rutas , se debe configurar un redireccionador en cada red para poder detectar las capacidades
de la red y mostrar el estado actual.
Para monitorear el estado de su sistema:
1 Abre el Estado del sistema tarea.
2 En la lista desplegable Monitor , seleccione una de las siguientes opciones:
• Unidades del control de acceso
• Unidades ALPR
• Monitores analógicos
• Aplicaciones (solo si es administrador)
• Archivers
• Áreas
• Cámaras
• Cajas registradoras
• Puertas
• Ascensores
• Problemas de salud
• Áreas de detección de intrusiones
• Unidades de detección de intrusiones
• Macros
• Media Gateway
• Aplicaciones móviles
• Mobile Server
• Patrollers
• Periféricos
• Funciones
• Rutas
• Servidores
• Módulos de video
• Zonas
3 Si es necesario, seleccione un área en el Selector.
4 Para buscar entidades dentro de áreas anidadas, seleccione la opción de Buscar entidades miembro.
Las entidades, funciones, aplicaciones y elementos relacionados se muestran en el panel de informes.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 543
Solución de problemas generales
5 (Opcional) Realice una de las siguientes acciones, según la entidad seleccionada:
• Para iniciar un informe de Historial del estado de salud, haga clic en .
• Para solucionar los problemas de la entidad seleccionada, haga clic en .
• Para imprimir el informe, haga clic en .
• Para cambiar la configuración de una entidad, haga clic con el botón derecho en la entidad en el panel
de informes y haga clic en Configurar entidad ( ).
• Para guardar el informe, haga clic en .
Temas relacionados
Visualización de eventos de salud del sistema en la página 539
Solución de problemas: entidades en la página 546
Resumen general de la tarea de Estado del sistema en la página 637
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 544
Solución de problemas generales
Estados de entidades
Las entidades pueden aparecer en varios estados diferentes en la vista de área, que están representadas por
diferentes colores.
La siguiente tabla enumera los tres estados de entidad:
Estado Color Descripción
En línea Blanco El servidor puede conectarse a la entidad.
Fuera de línea rojo El servidor no puede conectarse a la entidad.
Advertencia Amarillo El servidor puede conectarse a la entidad, pero hay problemas.
Las advertencias de entidad generalmente aparecen debido a configuraciones no válidas. Por ejemplo,
cuando se trata de cámaras, las siguientes dos condiciones pueden hacer que la cámara caiga en un estado
de advertencia amarillo:
• Se han aplicado múltiples horarios de grabación a la misma cámara.
• Se ha producido un evento de Pérdida de transmisión. Esto significa que el Archiver continúa conectado a
la cámara, pero no ha recibido paquetes de video durante más de 5 segundos.
Para solucionar problemas de estados de advertencia y fuera de línea de las cámaras, realice una de las
siguientes acciones:
• Cambiar los horarios conflictivos. Para obtener información sobre conflictos de horarios, consulte la
publicación Security Center Guía del administrador
• Solucione los problemas de la función del Archiver.
Temas relacionados
Ver entidades en el área de trabajo en la página 28
Buscar entidades en la página 93
Solución de problemas: entidades en la página 546
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 545
Solución de problemas generales
Solución de problemas: entidades
Puede solucionar problemas de entidades y roles con la herramienta de diagnóstico .
Lo que debería saber
Una entidad o función que no está configurada de forma correcta aparece en amarillo. Una entidad que está
fuera de línea se muestra en rojo. La herramienta de diagnóstico puede ayudarlo a solucionar el problema
con la entidad.
Para solucionar problemas de una entidad:
1 Abra la tarea de Estado del sistema.
2 En la lista desplegable de Monitor, seleccione el tipo de entidad que desea diagnosticar.
3 Si es necesario, seleccione un área en el Selector.
4 Para incluir entidades dentro de áreas anidadas, seleccione la opción de Buscar entidades miembro.
Las entidades relacionadas se muestran en el panel de informes.
5 Seleccione una entidad problemática y haga clic en Diagnosticar ( ).
Se abre una ventana de resolución de problemas que muestra los resultados de la prueba de diagnóstico
realizada en la entidad seleccionada.
6 Para guardar los resultados de la prueba, haga clic en Guardar > Cerrar.
Temas relacionados
Estados de entidades en la página 545
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 546
Solución de problemas generales
Establecer entidades en modo de mantenimiento
Si debe cambiar la configuración de una entidad o realizar mantenimiento en un dispositivo, como una
cámara o unidad del control de acceso, puede poner el dispositivo en modo de mantenimiento para no
afectar las estadísticas del estado de salud.
Antes de empezar
Debe tener los privilegios para modificar las entidades con las que está trabajando. Las cámaras y las puertas
también requieren un privilegio de Modo de mantenimiento.
Lo que debería saber
• Cuando una entidad se desconecta mientras está en modo de mantenimiento, el tiempo de inactividad
está dentro de lo esperado. El tiempo de inactividad esperado no se utiliza para calcular la disponibilidad
de la entidad en el informe de Estadísticas del estado de salud.
NOTA: Los eventos de estado de las entidades en modo de mantenimiento se informan con la gravedad
de la Información.
• Puede configurar las siguientes entidades en modo de mantenimiento:
• Unidades del control de acceso
• Alarmas
No puede activar alarmas que están configuradas en modo de mantenimiento, a través de eventos a
toma de acción ni de forma manual.
NOTA: Establecer una alarma activa en modo de mantenimiento no la reconoce.
• Unidades ALPR
• Cámaras
• Entidades personalizadas que admiten el modo de mantenimiento
• Zonas de hardware
• Unidades de detección de intrusiones
• Vehículos de patrullaje
• Funciones
• Unidades de video
• El modo de mantenimiento para puertas se llama Desbloquear para mantenimiento.
Desbloquee puertas para fines de mantenimiento en la tarea de Monitorear y la tarea de Mapas usando el
menú de Puerta o Anular horarios de desbloqueo.
Puede trabajar con todas las puertas de un área al mismo tiempo. Seleccione el área desde el árbol de
entidades y elija Desbloquear para mantenimiento (recursivo) del menú de Puertas.
El desbloqueo para mantenimiento debe deshabilitarse de forma manual seleccionando Deshabilitar
modo de mantenimiento.
Para establecer una entidad en modo de mantenimiento:
1 Abra la tarea de Monitorear en Security Desk
2 Seleccione la entidad o entidades del árbol de entidades, haga clic con el botón derecho y seleccione
Modo de mantenimiento ( ).
También puede seleccionar el modo de mantenimiento haciendo clic con el botón derecho en un mosaico
o una entidad de mapa.
3 En el cuadro de diálogo de Modo de mantenimiento, haga clic en Activar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 547
Solución de problemas generales
4 Seleccione cuánto tiempo desea que la entidad esté en modo de mantenimiento.
Seleccione una de las siguientes opciones:
• De manera manual: El modo de mantenimiento debe desactivarse manualmente.
• Duración: El modo de mantenimiento está activado durante la cantidad de días que seleccione.
• Hora final específica: El modo de mantenimiento está activado hasta la fecha que seleccione.
Puede modificar la duración mientras la entidad está en modo de mantenimiento.
5 En el campo de Motivo, introduzca el motivo por el que está configurando la entidad en modo de
mantenimiento.
6 Haga clic en Guardar.
Si los íconos de funciones de Federation™ no se actualizan de inmediato, presione F5 para actualizar el
árbol de entidades.
La entidad está en modo de mantenimiento durante el tiempo que se especifique.
Mientras la entidad está en modo de mantenimiento, el ícono del modo de mantenimiento ( ) se muestra
sobre el ícono de la entidad en la vista del área, en mosaicos y en mapas cuando corresponda. Cuando pasa
el cursor sobre el ícono de la entidad en la vista del área o en los mapas, se muestra el motivo por el que la
entidad está en modo de mantenimiento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 548
Solución de problemas generales
Desactivar y activar funciones
Para fines de mantenimiento o solución de problemas, puede desactivar una función sin afectar ninguna de
sus configuraciones y luego volver a activarla más tarde.
Lo que debería saber
Si tiene problemas con su sistema, a veces es útil reiniciar un rol. Los roles también se desactivan para que
sus propiedades puedan modificarse. Para obtener más información sobre la configuración de roles en
Config Tool ver el Security Center Guía del administrador
Debe tener el privilegio Modificar propiedades de rol para desactivar un rol.
Para desactivar un rol:
1 Desde la página de inicio, abra el Estado del sistema tarea.
2 En la lista desplegable Monitor , seleccione Roles .
Los roles que forman parte de su sistema se enumeran en el panel de informes.
3 Seleccione la función que desea desactivar y haga clic en Desactivar función ( )> Continuar .
El rol se vuelve gris (sin conexión) en el panel del informe.
4 Para reactivar la función, seleccione la función y haga clic en Activar función ( ).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 549
Solución de problemas generales
Solución de problemas: filtros de consulta
Al generar un informe o buscar entidades, debe usar filtros para especificar sus criterios de búsqueda.
Cuando hay un filtro activado, se indica con el ícono de LED de Activado ( ). Sin embargo, si un filtro no es
válido, se muestra un mensaje de error o advertencia.
• Advertencia ( ): Hay un problema potencial con la información en el filtro. Puede tomar más tiempo del
usual generar el informe o la búsqueda.
• Error ( ): Hay un problema con la información en el filtro. No puede generar el informe o la búsqueda
cuando hay un error.
Desplace el mouse sobre el ícono para ver la advertencia o el mensaje de error en un mensaje de
información. La siguiente tabla detalla algunos ejemplos de mensajes que puede recibir, y qué debe hacer
para solucionar los errores.
Mensaje de advertencia/error Intente hacer esto
La búsqueda abarca varios días Disminuya el rango de tiempo para su informe o búsqueda.
No hay ninguna entrada Su filtro está vacío. Seleccione una entidad o desactive el filtro.
seleccionada
No hay una selección Su filtro está vacío. Seleccione una opción o desactive el filtro.
Las fechas y horas no son El rango de tiempo no es válido. Es posible que haya establecido una
válidas fecha y hora de inicio posterior a la fecha y hora de fin, o que la fecha
y hora de fin sean anteriores a la fecha y hora de inicio. Reconfigure su
rango de tiempo para el informe.
Temas relacionados
Generar informes en la página 74
Buscar entidades en la página 93
Selección de rango de fecha y hora para los informes en la página 75
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 550
Solución de problemas generales
Recopilar datos de diagnóstico
Para solucionar problemas, el Recopilador de datos de diagnóstico recopila y empaqueta de forma conveniente
información del sistema para que pueda enviarla con facilidad al Centro de Asistencia Técnica de Genetec™.
Antes de empezar
Para ejecutar el Recopilador de datos de diagnóstico:
• Debe tener privilegios administrativos de Windows en su computadora.
• Debe tener privilegios administrativos de Security Center.
Lo que debería saber
• La herramienta recopila diferentes tipos de información del sistema (tipos de recopilación), como
información del sistema de Genetec™, la recopilación del Archiver e Inventario de videos. Consulte los
pasos a continuación para obtener una lista completa de estas colecciones y lo que contienen.
• La ejecución del Recopilador de datos de diagnóstico puede afectar de forma temporal el rendimiento del
sistema.
• Si su sistema ejecuta Windows XP o 2003, los registros de eventos de Windows y los datos del monitor de
rendimiento no se recopilan.
Para recopilar información de diagnóstico:
1 Desde la página de inicio, haga clic en Herramientas > Recopilador de datos de diagnóstico.
2 Desde el cuadro de diálogo, seleccione una de las siguientes opciones:
• Recopilación de datos predeterminada en todos Security Center servidores: Envía solo un
conjunto de colecciones de datos predefinidas (predeterminado) "
• Recolección de datos específicos y servidores: Envía un conjunto de recopilación de datos e
información del servidor que ha seleccionado.
3 Si selecciona la recopilación de datos y servidores específicos , haga lo siguiente:
a) En el panel izquierdo, seleccione los servidores de los que necesita información.
b) En el panel derecho, seleccione los tipos de colección específicos de ese servidor.
Puede seleccionar entre las siguientes colecciones:
• Información del sistema: (Seleccionado de forma predeterminada) Una recopilación de datos
utilizada para pruebas de diagnóstico que incluye registros del sistema e información del sistema que
no es específica de las aplicaciones de Genetec. Esta colección contiene:
• Registros de eventos de Genetec
• Registros de eventos del sistema
• Registros de eventos de la aplicación
• Registros de eventos de seguridad
• Aplicaciones instaladas
• Actualizaciones instaladas
• Aplicaciones actualmente en ejecución
• Conexiones de red actualmente activas
• .NET CLR ensamblados necesarios para la depuración
• Información del sistema Genetec: (Seleccionado de forma predeterminada) Una recopilación de
datos utilizada para pruebas de diagnóstico que incluye Genetec™ información específica de las
aplicaciones. Contiene:
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 551
Solución de problemas generales
• Security Center Archivos de configuración
• Security Center registros de seguimiento
• Security Desk y Config Tool registros de errores (cuando se seleccionan los clientes)
• Datos del monitor de rendimiento
• Información de procesos en ejecución
• Security Center Ejecutar información de procesos con ensamblajes cargados.
• Volcados de memoria
• Claves de registro (solo las que utiliza o crea Genetec Inc. )
• Agente archivador: Una recopilación de datos utilizada para pruebas de diagnóstico que incluye
información específica de Archiver, como la caché de Archiver y los registros de Archiver.
• Access Manager: Una recopilación de datos utilizada para pruebas de diagnóstico que incluye
información específica de Access Manager. Incluye archivos de configuración, conexiones de red
actualmente activas, caché de archivos VertX y archivos temporales VertX.
• Inventario de Unidad de Videos: Una recopilación de datos utilizada para pruebas de diagnóstico que
enumera las unidades de video inscritas por el sistema y cámaras federadas de Security Center
4 Haga clic en Iniciar.
Las barras de estado muestran el progreso para cada recopilación de datos. La información se guarda en
la computadora desde la cual se ejecutó la herramienta en la carpeta: C: \ ProgramData \ Genetec Security
Center 5.10 \ Diagnóstico . Para Windows XP y 2003, los datos se guardan en: C: \ Documents and Settings \
All Users \ Application Data \ Genetec Security Center 5.10 \ Diagnóstico .
5 Para abrir la carpeta, haga clic en Abrir carpeta desplegable .
Ahora puede enviar información de diagnóstico al Centro de Asistencia Técnica de Genetec™.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 552
31
Video sobre solución de problemas
Esta sección explica algunos de los motivos por los que es posible que no pueda ver videos en Security Desk y qué
puede hacer para corregir esos problemas. Asimismo, explica cómo responder cuando recibe ciertos mensajes de
error al momento de intentar ver videos. Para llevar a cabo estos procedimientos, necesita tener acceso a la Config
Tool y a Security Desk, Si no es un administrador, es posible que no pueda realizar cada paso de la solución de
problemas.
Esta sección incluye los temas siguientes:
• "Unidades de video sin conexión en Security Center" en la página 554
• "No se puede ver video en vivo en Security Desk" en la página 555
• "Solución de problemas de transmisión de video" en la página 558
• "Determinar si la estación de trabajo o la red están causando degradación de video"
en la página 559
• "No es posible establecer una sesión de video con el error del servidor" en la página
561
• "Solucionar problemas de errores “Ancho de banda insuficiente” " en la página 562
• "No se puede ver video en modo de reproducción en Security Desk " en la página
563
• "Las cámaras no están grabando" en la página 564
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 553
Video sobre solución de problemas
Unidades de video sin conexión en Security Center
Cuando una cámara está roja en la vista del área, significa que la unidad de video está fuera de línea o ha
perdido la comunicación con el Archiver. Para solucionar el problema, conozca las posibles causas y sus
respectivas soluciones.
Antes de empezar
Asegúrese de tener acceso a Security Desk y Config Tool para realizar los siguientes pasos.
Lo que debería saber
Cuando una unidad se desconecta en Security Center, por lo general coincide con un evento de Unidad
perdida en Security Desk. Esto puede ser causado por una conexión de red inestable o problemas con la
unidad.
Para solucionar el problema de por qué una unidad está fuera de línea:
1 Verifique que puede hacer ping a la unidad:
a) En la tarea de Video de Config Tool, seleccione la unidad de video roja.
b) En la parte inferior de la tarea de Video, haga clic en Unidad > Ping ( ).
Si no hay respuesta, la unidad está fuera de línea (rota, desconectada, etc.), o hay un problema con su red.
2 Asegúrese de que puede conectarse a la unidad y, a continuación, haga clic en la página web de la
Unidad > Unidad.
SUGERENCIA: Asimismo, puede determinar si tiene las credenciales correctas para la unidad.
3 Reinicie la unidad:
a) En la tarea de Video de Config Tool, seleccione la unidad de video roja.
b) En la parte inferior de la tarea de Video, haga clic en Unidad > Reiniciar ( ).
4 Verifique que la unidad sea compatible con Security Center , y que está ejecutando el firmware certificado.
Para ver una lista de unidades de video compatibles con Security Center, consulte nuestra Lista de
Dispositivos Compatibles.
5 Reinicie el rol Archiver que controla la unidad:
IMPORTANTE: Realice este paso en un momento no crucial, porque todas las unidades conectadas al
Archiver se desconectarán de manera temporal.
a) En la tarea de Config Tool Video, seleccione la función del Archiver.
b) En la parte inferior de la tarea de Video, haga clic en Mantenimiento > Desactivar función ( ).
c) En el cuadro de diálogo de confirmación, haga clic en Continuar.
La función del Archiver y todas las unidades de video controladas por la función se ponen rojos.
d) En la parte inferior de la tarea de Video, haga clic en Mantenimiento > Activar función ( ).
Después de que concluya
Si la unidad de video continúa fuera de línea, póngase en contacto con el Centro de Asistencia Técnica de
Genetec™.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 554
Video sobre solución de problemas
No se puede ver video en vivo en Security Desk
Si no puede ver video en vivo en Security Desk , puede solucionar el problema.
Antes de empezar
Asegúrese de tener acceso a Security Desk y Config Tool para realizar los siguientes pasos.
Lo que debería saber
Un error de falta de video puede tener varias causas:
• La red es lenta.
• La conexión del puerto tiene problemas.
• La transmisión de video se eliminó mientras se redirigía a Security Desk .
Para solucionar el problema de por qué no puede ver video en vivo:
1 Espere a ver si la cámara se conecta.
2 Si el problema persiste durante más de 10 segundos, haga clic en Mostrar diagnóstico en el mosaico o
presione Ctrl+Shift+D.
Se muestra información sobre la transmisión de video. Se resalta el paso actual:
• Inicializando: El reproductor multimedia está preparando los recursos necesarios para mostrar la
transmisión de video.
• Conexión al Media Router: El reproductor multimedia está estableciendo conexión con el enrutador
multimedia para obtener la ubicación de red de la transmisión.
• Conexión a Archiver y redirector: El reproductor multimedia está estableciendo conexión con el
Archiver y el Redirector para solicitar video.
• Solicitando transmisión en vivo: La conexión se establece entre Archiver y Media Player. El
reproductor multimedia ahora solicita la transmisión en vivo.
• Analizando la corriente: La secuencia fue solicitada y recibida por la estación de trabajo del cliente.
El reproductor multimedia analiza la transmisión para detectar el formato de video y la presencia de
fotogramas clave. Después de validar la transmisión, se decodifica el video
SUGERENCIA: Haga clic en el enlace Ayuda para obtener una lista de las cosas que puede hacer para
solucionar el problema.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 555
Video sobre solución de problemas
3 Confirme que la unidad está en línea.
Si la unidad está roja en la tarea Video en Config Tool , luego solucione el problema de por qué la unidad
de video está fuera de línea .
4 Verifique que puede hacer ping a la unidad:
a) En la tarea de Video de Config Tool, seleccione la unidad de video roja.
b) En la parte inferior de la tarea de Video, haga clic en Unidad > Ping ( ).
Si no hay respuesta, la unidad está fuera de línea (rota, desconectada, etc.), o hay un problema con su red.
5 Asegúrese de que puede conectarse a la unidad y, a continuación, haga clic en la página web de la
Unidad > Unidad.
SUGERENCIA: Asimismo, puede determinar si tiene las credenciales correctas para la unidad.
6 Verifique que la unidad sea compatible con Security Center , y que está ejecutando el firmware certificado.
Para ver una lista de unidades de video compatibles con Security Center, consulte nuestra Lista de
Dispositivos Compatibles.
7 Cambie el tipo de conexión de la unidad de video al Archiver:
a) En el Config Tool Tarea de video , seleccione la cámara roja.
b) Haz clic en la pestaña Video .
c) En la lista desplegable Tipo de conexión en la sección Configuración de red , seleccione un tipo de
conexión diferente.
d) Haga clic en Aplicar.
8 Intente ver el video de reproducción desde la cámara:
a) En el Security Desk Tarea de archivos , seleccione la cámara.
b) Seleccione el archivo de video más reciente disponible y haga clic en Generar informe .
c) Después de generar el informe, intente ver el video del archivo.
• Si puede ver el video, continúe con el siguiente paso de solución de problemas.
• Si no puede ver ningún video, comuníquese con Genetec™ Centro de asistencia técnica.
9 Si tiene un servidor de expansión en su sistema que ejecuta la función Archiver, intente ver el video del
servidor de expansión:
a) Abierto Security Desk en el servidor de expansión.
b) En la tarea Supervisión , arrastre la cámara desde la vista de área a un mosaico en el lienzo.
• Si puede ver el video, podría ser un problema con la redirección del Media Router a su Security
Desk . Continúe con el siguiente paso de solución de problemas.
• Si no puede ver ningún video, comuníquese con Genetec™ Centro de asistencia técnica.
10 Asegúrese de que los puertos correctos estén abiertos en su red para que no haya firewall que bloquee la
transmisión de video.
Para obtener una lista de los puertos predeterminados que se utilizan en Security Center ver el Security
Center Guía del administrador
11 Verifique que cada una de las redes en su sistema estén configuradas de forma correcta:
a) Desde la página de inicio de Config Tool, abra la tarea de Vista de red.
b) Seleccione una red, haga clic en la pestaña de Propiedades y asegúrese de que todas las
configuraciones sean correctas (prefijo IP, máscara de subred, rutas, capacidades de red, etc.).
c) Si es necesario, cambie la configuración de red y haga clic en Aplicar.
Para obtener información acerca de cómo configurar los ajustes de red, consulte la Guía del Administrador
de Security Center.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 556
Video sobre solución de problemas
12 Fuerza Security Desk para usar un tipo de conexión diferente:
a) Desde el Security Desk página de inicio, haga clic en Opciones > generales .
b) En la sección Opciones de red , junto a la opción Red , seleccione Específico .
c) En la lista desplegable, seleccione una red diferente y haga clic en Guardar .
d) Reinicie Security Desk.
e) Si cambiar la conexión de red no funciona, repita los pasos para probar con otras redes.
13 Si aún no puede ver el video, haga clic en Mostrar estado de transmisión de video en el mosaico y luego
solucione los problemas de la transmisión de video .
14 Si el problema persiste, póngase en contacto con el Centro de Asistencia Técnica de Genetec™.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 557
Video sobre solución de problemas
Solución de problemas de transmisión de video
En Security Desk, puede diagnosticar el estado de las transmisiones de video que se muestran en el área de
trabajo.
Lo que debería saber
Diagnosticar la transmisión de video lo ayuda a determinar el punto a lo largo de la ruta de la red donde
se interrumpe el flujo de información. Cada componente se muestra con información de tráfico entrante y
saliente. Esta información se puede utilizar para identificar posibles problemas con la unidad de video, la
función de archivo o con la redirección a Security Desk , y así.
Para solucionar las posibles causas de problemas de transmisión de video:
1 En Security Desk , muestra una cámara en un mosaico.
2 Presione Ctrl + Shift + R.
La información de diagnóstico sobre la transmisión de video se superpone en el mosaico.
3 Haga clic en Aceptar para ver información sobre cada una de las siguientes conexiones de transmisión de
video:
• Archiver o Auxiliary Archiver o redirector de Federation™: El estado de transmisión de la cámara
fuente a la función Archiver, la función Archiver auxiliar o Federation™ redirector que inicialmente
proporciona la secuencia.
• Redireccionador: El estado de transmisión de la función Archiver, Archivador auxiliar o Federation™
redirector al redirector enrutando la secuencia al siguiente salto.
NOTA: Se enumeran todos los redirectores involucrados en el enrutamiento.
• Reproductor multimedia: El estado de transmisión desde el último redirector involucrado en el
enrutamiento a su estación de trabajo de Security Desk.
4 Haga clic en Cerrar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 558
Video sobre solución de problemas
Determinar si la estación de trabajo o la red están
causando degradación de video
Si hay fluctuaciones o se pierden cuadros en el video que está monitoreando, use la estadística de video de la
tasa de renderización para determinar si la estación de trabajo es la causa.
Lo que debería saber
La tasa de renderización es la comparación entre la velocidad con la que la estación de trabajo renderiza un
video y la velocidad con la que la estación de trabajo recibe ese video de la red. La estadística de video de la
tasa de renderización está conformada por:
• La velocidad a la que la estación de trabajo procesa el video, que indica cuánta carga hay en la CPU y la
memoria de la estación de trabajo.
• La velocidad a la que la red envía video a la estación de trabajo.
Para ver la tasa de renderización de un video:
1 Seleccione el mosaico que está reproduciendo video.
2 Presione Ctrl+Shift+A.
La estadística de transmisión de videos se muestra en el mosaico.
Si su tasa de renderización es "13,49 fps renderizados a 21,07 fps", su estación de trabajo está procesando
13,49 fps. Sin embargo, está recibiendo video a 21,07 fps. La estación de trabajo no puede procesar todos los
cuadros que está recibiendo. Su estación de trabajo es la causa de la degradación de la calidad del video que
está monitoreando. En este caso, aligere la carga y revise el hardware y sus controladores.
• Reduzca la cantidad de cámaras que está monitoreando para reducir la carga en la estación de trabajo.
• Revise los requisitos del hardware para asegurase de que la estación de trabajo pueda soportar la carga.
• Revise que la tarjeta gráfica esté actualizada.
• Revise que la tarjeta de red esté actualizada.
• Asegúrese de que todos los controladores estén actualizados.
Si su tasa de renderización es "13,49 fps renderizados a 13,49 fps", su estación de trabajo está procesando
cada fotograma que recibe de la red. En este caso, compare el segundo valor con la tasa de fps configurada
de la cámara para determinar si la red no está enviando todos los fotogramas que está recibiendo de la
cámara. Si hay una diferencia en estas dos tasas, la cámara o la red es la causa de la degradación de video.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 559
Video sobre solución de problemas
• Revise el firmware de la cámara.
• Revise el estado de la red.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 560
Video sobre solución de problemas
No es posible establecer una sesión de video con el error
del servidor
Si recibe un mensaje de Error: Imposible establecer una sesión de video con el servidor, puede haber un problema
con el servidor, la función del Media Router, la función de Federation™, la función del Archiver o la unidad de
video. Para solucionar el problema, conozca las posibles causas y sus respectivas soluciones.
Antes de empezar
Asegúrese de tener acceso a Security Desk y Config Tool para realizar los siguientes pasos.
Para diagnosticar un error de No es posible establecer una sesión de video con el servidor:
1 Asegúrese de que su servidor se esté ejecutando.
2 Asegúrese de que la función del Archiver está en línea:
a) En la tarea de Config Tool Video, seleccione la función del Archiver.
b) En la parte inferior de la tarea de Video, haga clic en Mantenimiento > Diagnosticar ( ).
c) Solucione cualquier problema que se encuentre.
3 Si está intentando ver una cámara federada, confirme que Security Center Federation™ papel o el Omnicast™
Federation™ el rol está en línea:
a) En el Config Tool Tarea del sistema , haga clic en la vista Roles .
b) Selecciona el Federation™ rol y haga clic en Diagnóstico de > mantenimiento ( )
c) Solucione cualquier problema que se encuentre.
4 Si está intentando ver una cámara federada, confirme que el servidor para la federación Security Center El
sistema está en línea.
5 Puede ser un problema de conexión del Media Router. Asegúrese de que la función del Media Router esté
en línea:
a) En el Config Tool Tarea del sistema , haga clic en la vista Roles .
b) Seleccione la función de Media Router y haga clic en Diagnóstico de > mantenimiento ( )
c) Solucione cualquier problema que se encuentre.
6 Reinicie la función de Media Router:
a) En el Config Tool Tarea del sistema , haga clic en la vista Roles .
b) Seleccione la función del Media Router y haga clic en Mantenimiento > Desactivar función ( )
c) En el cuadro de diálogo de confirmación que se abre, haga clic en Continuar.
El Media Router se vuelve rojo.
d) En la parte inferior de la tarea Sistema , haga clic en Función Activar > mantenimiento ( )
7 Asegúrese de que la unidad esté en línea.
Si la unidad está de color rojo en la vista de Funciones y unidades, solucione el problema por el cual la
unidad de video está fuera de línea.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 561
Video sobre solución de problemas
Solucionar problemas de errores “Ancho de banda
insuficiente”
Si recibe un mensaje de error de Ancho de banda insuficiente mientras visualiza video o al solicitar una
transmisión de videos en Security Center, puede intentar resolver el problema.
Lo que debería saber
El mensaje de Ancho de banda insuficiente aparece cuando se establece un límite máximo de ancho de banda
para un servidor redirector desde Config Tool, o se establece de manera específica para las transmisiones en
vivo o en modo de reproducción redireccionadas, y las transmisiones de videos del sitio remoto han excedido
el límite de ancho de banda. Puede recibir el mensaje de error por uno de dos motivos:
• Está solicitando una nueva transmisión de videos en vivo o en modo de reproducción, pero se excedió el
límite del ancho de banda.
• Está visualizando video cuando alcanza el límite de ancho de banda y un usuario con un nivel de usuario
más alto solicita una transmisión. Si tiene el nivel de usuario más bajo de todos los usuarios que están
visualizando las transmisiones de videos redireccionadas desde ese redirector, o si todos tienen el mismo
nivel de usuario, pero fue el último usuario en solicitar una transmisión de videos, pierde su conexión de
transmisión de videos.
Para solucionar el problema del error de Ancho de banda insuficiente, puede intentar lo
siguiente:
• Si no sabía que hay un límite de ancho de banda en su red y piensa que esto es incorrecto, puede
comunicarse con el administrador para confirmar si su configuración de red tiene limitado el ancho de
banda.
• Si con frecuencia pierde su conexión de transmisión de video y recibe el error de Ancho de banda insuficiente
porque otro usuario está solicitando una transmisión, puede preguntar a su administrador si puede darle
un nivel de usuario más alto.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 562
Video sobre solución de problemas
No se puede ver video en modo de reproducción en
Security Desk
Si no puede ver la reproducción de video o archivos de video en Security Desk , puede solucionar el
problema.
Lo que debería saber
Asegúrese de tener acceso a Security Desk y Config Tool para realizar los siguientes pasos.
Para solucionar el problema de por qué no puede ver el video de reproducción:
1 Intente ver video en vivo desde la misma cámara arrastrando la cámara desde la vista de área a un
mosaico en el lienzo en Security Desk Tarea de monitoreo .
• Si puede ver video en vivo, continúe con el siguiente paso de solución de problemas.
• Si no puede ver ningún video, probablemente sea un problema de red. Ver Unidades de video sin
conexión en Security Center en la página 554 .
2 Intente ver el video de reproducción desde la tarea Archivos :
a) En la tarea de Archivos de Security Desk, seleccione su cámara.
b) Busque archivos de video en diferentes fechas y horas y haga clic en Generar informe.
c) Después de que se genere el informe, intente ver el video desde los archivos.
d) Repita los pasos con otras cámaras que estén conectadas al mismo Archiver.
• Si puede ver el video desde algunos de los archivos de video, continúe con el siguiente paso de
solución de problemas.
• Si no puede ver ningún video, omita el siguiente paso de solución de problemas.
3 Verifique que la unidad sea compatible con Security Center , y que está ejecutando el firmware certificado.
Para ver una lista de unidades de video compatibles con Security Center, consulte nuestra Lista de
Dispositivos Compatibles.
4 Intente ver el video de reproducción de la tarea Archivos en otro Security Desk y en el servidor donde se
ejecuta la función Archiver.
• Si puede ver el video, podría ser un problema con la redirección del Media Router a su Security Desk .
Continúe con el siguiente paso de solución de problemas.
• Si no puede ver ningún video, comuníquese con Genetec™ Asistencia técnica.
5 Asegúrese de que los puertos correctos estén abiertos en su red para que no haya firewall que bloquee la
transmisión de video.
Para obtener una lista de los puertos predeterminados que se utilizan en Security Center ver el Security
Center Guía del administrador
6 Si aún no puede ver video en modo de reproducción, póngase en contacto con el Centro de Asistencia
Técnica de Genetec™.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 563
Video sobre solución de problemas
Las cámaras no están grabando
Si no puede grabar video o hay archivos de videos faltantes o brechas en los archivos, puede determinar el
motivo del problema.
Antes de empezar
Asegúrese de tener acceso a Security Desk y Config Tool para realizar los siguientes pasos.
Lo que debería saber
Si puede ver video en vivo de una cámara, pero no puede grabar video, esto puede deberse al modo de
reproducción de la cámara, el horario de Archivamiento, la base de datos de la función del Archiver o,
incluso, su uso de la CPU.
Aquí hay algunas formas de identificar si la cámara no está grabando:
• Al ver video en vivo, el estado de grabación de la cámara se indica en la esquina inferior derecha del
mosaico. Si el estado indica , la cámara no está grabando.
• Está intentando ver videos en modo de reproducción, pero no hay videos disponibles para la fecha y hora
que seleccionó y sabe que debería haberlos.
• El botón Grabar es amarillo ( ) en el widget de la cámara o en los controles de video de mosaico de la
tarea de Monitoreo.
Para solucionar el problema por el cual una cámara no está grabando:
1 Verifique que la unidad sea compatible con Security Center , y que está ejecutando el firmware certificado.
Para ver una lista de unidades de video compatibles con Security Center, consulte nuestra Lista de
Dispositivos Compatibles.
2 Verifique el tipo de grabación de la cámara para asegurarse de que la cámara esté configurada para
grabar video en el horario correcto:
a) En la tarea de Video de la Config Tool, seleccione su cámara.
b) Haga clic en la pestaña de Grabación.
• Si la opción de Configuración de grabación está establecida en Configuración personalizada,
asegúrese de que todas las configuraciones de grabación sean correctas y luego haga clic en
Aplicar.
• Si la opción de Configuración de grabación está establecida en Heredar del Archiver, continúe
con el siguiente subpaso.
c) En la tarea Video , seleccione el Archivador.
d) Haga clic en el Configuraciones predeterminadas de la cámara lengüeta.
e) En la sección Modos de grabación , asegúrese de que el Archiver esté configurado para grabar en el
Horario correcto y que el Modo de grabación no esté desactivado .
3 Si el modo de grabación de la cámara está configurado en On motion / Manual , asegúrese de que los
ajustes de detección de movimiento estén configurados correctamente:
a) En la tarea de Video de la Config Tool, seleccione su cámara.
b) Haga clic en la pestaña de Detección de movimientos.
c) Verifique la configuración de detección de movimiento.
Para obtener más información sobre la configuración de detección de movimiento, consulte la
publicación Security Center Guía del administrador
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 564
Video sobre solución de problemas
4 Verifique el estado de la base de datos del rol Archiver:
a) En la tarea de Video de la Config Tool, seleccione el Archiver.
b) Haga clic en la pestaña de Recursos.
• Si el estado de la base de datos del Archiver es Conectado, vaya al siguiente paso de solución de
problemas.
• Si el estado de la base de datos de Archiver es Desconectado o No disponible , continúe con el
siguiente subpaso.
c) Cambie a una base de datos de archivo diferente o cree una nueva.
PRECAUCIÓN: Realice este paso en un momento no crítico, porque todas las unidades conectadas al
Archiver se desconectarán temporalmente. No elimine ni sobrescriba la base de datos existente, o sus
archivos de video serán eliminados.
1. En el campo Base de datos , ingrese un nombre diferente y haga clic en Aplicar .
2. Espere a que el rol se conecte a la nueva base de datos. Si la base de datos no existe, se creará.
3. Si la cámara puede grabar usando la nueva base de datos, puede continuar usando la nueva base
de datos.
PRECAUCIÓN: Cuando cambia a una base de datos diferente, los archivos de video a los que se
hace referencia en la base de datos anterior ya no se incluyen en Security Center busca, y no será
eliminado por la limpieza automática del Archiver.
4. Si la cámara aún no está grabando, vuelva a la base de datos original y continúe con el siguiente
paso de solución de problemas.
5 Compruebe cuánto espacio en disco está disponible para archivar:
a) En la tarea de Video de la Config Tool, seleccione el Archiver.
b) Haga clic en la pestaña de Recursos.
c) En la tabla de información del disco, asegúrese de que Min. espacio libre el valor es al menos 0.2% del
espacio total en disco.
El min. El espacio libre es la cantidad mínima de espacio libre que el Archiver debe dejar intacto en el
disco.
d) Si el Min. espacio libre el valor es menor al 0.2% del espacio total en disco, haga clic en el valor y
aumente.
Para ver el espacio total en disco, apunte el cursor del mouse hacia Uso del disco metro.
6 Compruebe si el archivo se detuvo y la grabación detuvo los eventos que ocurrieron en su sistema.
En Windows, en el servidor donde se ejecuta la función Archiver, abra los archivos .log , que se encuentran
en C: \ ArchiverLogs .
Si hay eventos de Archivado detenido o Grabación detenida en la columna Tipo de entrada , reinicie el
Genetec™ Server Servicio:
a) Abre tu Panel de control de Windows.
b) Haga clic en Servicios de > herramientas administrativas .
c) Haga clic derecho en el Genetec™ Server servicio y haga clic en Reiniciar .
7 Verifique la transmisión perdida y los paquetes RTP perdieron eventos que ocurrieron en su sistema.
En Windows en el servidor donde se ejecuta la función Archiver, abra los archivos .log , que se encuentran
en C: \ ArchiverLogs .
• Si hay muchos eventos de Transmisión perdida y paquetes RTP perdidos en la columna Tipo de entrada
, podría haber un uso de CPU o un problema de red. Continúe con el siguiente paso de solución de
problemas.
• Si no hay muchos eventos de Transmisión perdida y paquetes RTP perdidos , omita el siguiente paso de
solución de problemas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 565
Video sobre solución de problemas
8 Comprueba el uso de tu CPU:
a) Haga clic derecho en la barra de tareas de Windows y abra el Administrador de tareas de Windows .
b) Haga clic en el Actuación pestaña y compruebe que el Uso de CPU No es superior al 60%.
Si el uso de CPU es superior al 60%, reinicie el servidor y considere agregar más CPU al servidor.
c) Haga clic en la pestaña Redes y asegúrese de que la velocidad del enlace de red no supere los 300
Mbps.
9 Si solo tiene problemas de grabación con una unidad de video, intente lo siguiente:
a) En el Config Tool Tarea de video , haga clic con el botón derecho en la unidad de video roja y haga clic
en Eliminar .
b) En el cuadro de diálogo de confirmación, elija si desea mantener los archivos de video de la unidad.
La unidad de video se elimina del Archiver.
c) Agregue la unidad de video.
Para obtener más información sobre cómo agregar unidades en Security Center ver el Security Center
Guía del administrador
Después de que concluya
Si todavía no puede grabar video en la cámara, póngase en contacto con el Centro de Asistencia Técnica de
Genetec™.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 566
32
Solución de problemas de control de
acceso
Esta sección incluye los temas siguientes:
• "Visualizar eventos de salud del control de acceso" en la página 568
• "Herramienta de Solucionador de problemas de acceso" en la página 569
• "Probar reglas de acceso en puertas y elevadores" en la página 570
• "Probar derechos de acceso de tarjetahabientes" en la página 571
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 567
Solución de problemas de control de acceso
Visualizar eventos de salud del control de acceso
Puede ver eventos relacionados con el estado de las entidades de control de acceso en su sistema utilizando
el informe de Historial de salud del control de acceso.
Lo que debería saber
El informe de Historial de salud del control de acceso solo enumera los eventos de las unidades, áreas, puertas,
elevadores y zonas del control de acceso. A diferencia de los eventos en el informe de Historial del estado de
salud, los eventos en el informe de Historial de salud del control de acceso no son generados por la función del
Health Monitor, no se identifican por un número de evento ni se clasifican por gravedad.
Para buscar eventos de salud del control de acceso:
1 Abra la tarea de Historial de salud del control de acceso.
2 Configure los filtros de consulta para su informe. Elija uno o más de los siguientes filtros:
• Fuentes: Entidad fuente del evento.
• Marca de tiempo del evento: Defina el rango de tiempo para la consulta. El rango se puede definir
para un período específico o para unidades de tiempo globales, como la semana anterior o el mes
anterior.
3 Haga clic en Generar informe.
Los eventos del control de acceso se enumeran en el panel de informes.
Columnas del panel de informes para la tarea de Historial de salud del control de acceso
Después de generar un informe, los resultados de su consulta se enumeran en el panel de informes. Esta
sección enumera las columnas disponibles para la tarea de Historial de salud del control de acceso.
• Fuente: Entidad fuente del evento.
• Evento: Nombre del evento.
• Unidad: Nombre de la unidad.
• Tipo de producto: Modelo de la unidad.
• Marca de tiempo del evento: Fecha y hora en que ocurrió el evento.
• dirección IP: Dirección IP de la unidad o computadora.
• Versión de firmware: Versión de firmware instalada en la unidad.
• Zona horaria: Zona horaria de la unidad.
• Dispositivo: Dispositivo involucrado en la unidad (lector, entrada REX, módulo IO, relé Strike, etc.).
• Descripción: Informa el motivo de una actualización fallida del firmware.
• Campos Personalizados: Campos personalizados predefinidos para la entidad. Las columnas solo
aparecen si los campos personalizados están definidos para la entidad y se hicieron visibles cuando se
crearon o se configuraron por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 568
Solución de problemas de control de acceso
Herramienta de Solucionador de problemas de acceso
La herramienta Solucionador de problemas de acceso le permite probar y solucionar problemas de su
sistema de control de acceso después de configurarlo, como sus reglas de acceso y configuraciones de
puertas y ascensores.
Si tiene un sistema de gran escala, podría tener varios horarios (Horario de oficina/Oficina cerrada/Días
festivos/Fines de semana/Eventos especiales), múltiples áreas y subáreas, varios grupos de tarjetahabientes y
demás. A medida que construye su sistema y continúa creando entidades, la lógica de acceso básica aplicada
en una puerta puede ser más difícil de determinar.
Puede usar el Solucionador de problemas de acceso para averiguar lo siguiente:
• Quién puede pasar por un punto de acceso en una fecha y hora determinadas
• Qué puntos de acceso puede usar un titular de tarjeta en una fecha y hora determinadas
• Por qué un tarjetahabiente determinado puede o no usar un punto de acceso en una fecha y una hora
específicas
El Solucionador de problemas de acceso es más preciso al examinar un evento que acaba de ocurrir. Cuando
utilice el solucionador de problemas para investigar un evento pasado (por ejemplo, un evento de acceso
denegado), tenga en cuenta que su configuración podría haber cambiado desde que ocurrió ese evento. El
solucionador de problemas no tiene en cuenta las configuraciones anteriores. Solo evalúa una situación de
acuerdo con las configuraciones actuales.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 569
Solución de problemas de control de acceso
Probar reglas de acceso en puertas y elevadores
Puede averiguar quién tiene derecho a pasar por el lado de una puerta o el piso del elevador en una fecha y
hora determinadas, utilizando la herramienta de solución de problemas de Access .
Lo que debería saber
El solucionador de problemas de las puertas no examina las credenciales de cada tarjetahabiente. Puede
diagnosticar aún más los derechos de acceso de tarjetahabientes haciendo clic en la pestaña de Diagnóstico
de acceso ( ).
Para probar las reglas de acceso en una puerta o elevador:
1 Desde la página de inicio, haga clic en Herramientas > Solucionador de problemas de acceso.
2 En el cuadro de diálogo del Solucionador de problemas de acceso, haga clic en la pestaña Solucionador de
problemas de las puertas.
3 Seleccione la fecha y la hora en las que desea que el solucionador de problemas base su evaluación.
Solo las reglas de acceso se evalúan en función de la fecha y hora especificadas.
4 Seleccione el punto de acceso que desea que examine el solucionador de problemas:
• Si selecciona una puerta, especifique un lado de la puerta.
• Si selecciona un elevador, especifique un piso.
5 Haga clic en Ir.
Se muestran los tarjetahabientes activos que tienen derechos para usar el punto de acceso seleccionado a la
hora especificada, según las reglas de acceso actuales.
Temas relacionados
Probar derechos de acceso de tarjetahabientes según las credenciales en la página 571
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 570
Solución de problemas de control de acceso
Probar derechos de acceso de tarjetahabientes
Puede averiguar qué puntos de acceso puede utilizar un tarjetahabiente en una fecha y hora determinadas,
utilizando la pestaña de Solución de problemas del tarjetahabiente en la herramienta de Solucionador de
problemas de acceso.
Lo que debería saber
El solucionador de problemas del tarjetahabiente no examina las credenciales de cada tarjetahabiente.
Puede diagnosticar aún más los derechos de acceso de tarjetahabientes haciendo clic en la pestaña de
Diagnóstico de acceso ( ).
Para solucionar problemas de derechos de acceso de tarjetahabientes:
1 Desde la página de inicio, haga clic en Herramientas > Solucionador de problemas de acceso.
2 En el cuadro de diálogo de Solucionador de problemas de acceso, haga clic en la pestaña de Solucionador
de problemas de tarjetahabientes.
3 Seleccione la fecha y hora en que desea que el solucionador de problemas base su evaluación. Solo las
reglas de acceso se evalúan en función de la fecha y hora especificadas.
4 Seleccione el titular de la tarjeta que desea que examine el solucionador de problemas. En lugar de un
titular de tarjeta, también puede seleccionar una credencial o un visitante.
Las entidades que están inactivas aparecen en gris.
5 Haga clic en Ir.
Los puntos de acceso que el tarjetahabiente (o visitante) seleccionado tiene derecho a usar en un momento
especificado, en función de las reglas de acceso actuales, se muestran en una lista.
Probar derechos de acceso de tarjetahabientes según las credenciales
Puede diagnosticar por qué un tarjetahabiente con una credencial determinada puede, o no puede,
tener acceso a una puerta o elevador determinado, en una fecha y hora específicas, usando la pestaña de
Solucionador de problemas de acceso en la herramienta de Solucionador de problemas de acceso.
Para probar los derechos de acceso de tarjetahabientes en función de su credencial:
1 Desde la página de inicio, haga clic en Herramientas > Solucionador de problemas de acceso.
2 En el cuadro de diálogo del Solucionador de problemas de acceso, haga clic en la pestaña de Diagnóstico
de acceso ( ).
3 Seleccione la fecha y la hora en las que desea que el solucionador de problemas base su evaluación.
4 Seleccione el titular de la tarjeta que desea examinar. En lugar de un titular de tarjeta, también puede
seleccionar una credencial o un visitante.
5 Si el titular de la tarjeta seleccionado tiene más de una credencial, especifique la que desea examinar.
6 Seleccione un punto de acceso para examinar.
• Si selecciona una puerta, especifique un lado de la puerta.
• Si selecciona un elevador, especifique un piso.
7 Haga clic en Ir.
El solucionador de problemas produce un diagnóstico en función de la configuración actual del sistema,
tomando en cuenta las reglas de acceso y las fechas de activación y vencimiento del tarjetahabiente y de la
credencial.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 571
Apéndices
Referencia a Security Desk
Esta sección incluye los temas siguientes:
• "Eventos y acciones" en la página 573
• "Resumen general gráfico de las tareas de Security Desk" en la página 611
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 572
A
Eventos y acciones
Esta sección incluye los temas siguientes:
• "Tipos de eventos" en la página 574
• "Tipos de acciones" en la página 601
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 573
Eventos y acciones
Tipos de eventos
Todos los eventos en Security Center están asociados con una entidad fuente, que es el foco principal del
evento.
Security Center admite los siguientes tipos de eventos:
Evento Entidad fuente Descripción
Una puerta de un área Una puerta que forma parte de una configuración
interbloqueo tiene un de interbloqueo tiene configurado un desbloqueo
desbloqueo de programación de programación.
configurado
Una puerta de un área Una puerta que forma parte de una configuración
interbloqueo está en modo de de interbloqueo está en modo de mantenimiento.
mantenimiento
Se ha restaurado la capacidad Función del Archiver o Se ha restaurado la capacidad de escribir en una
de escribir en una unidad Auxiliary Archiver unidad.
Falla de CA unidad del control La CA (corriente alterna) ha fallado.
de acceso o unidad
de detección de
intrusiones
Acceso denegado tarjetahabiente, Se le niega el acceso a un tarjetahabiente
credencial, puerta o (cualquier motivo).
elevador
Acceso denegado: Se requiere puerta Dos titulares de tarjetas deben presentar sus
un segundo tarjetahabiente credenciales con cierta demora y la demora
ha expirado. Este evento solo es aplicable a las
puertas controladas con unidades Synergis™.
Acceso denegado: puerta Un tarjetahabiente solicitó acceso a un área a la
Vulneración del antirretorno que ya ha ingresado o solicitó acceso para dejar un
área a la que nunca entró.
Acceso denegado: Se agotó el puerta o elevador Se requiere tarjeta y PIN para ingresar a un área,
tiempo de espera de tarjeta y y el tarjetahabiente no introdujo el PIN dentro del
PIN tiempo asignado.
Acceso denegado: Se denegó puerta o elevador Se hace cumplir la regla de dos personas y se le
la entrada al acompañante negó el acceso a uno de los tarjetahabientes.
Acceso denegado: Denegado puerta o elevador Al tarjetahabiente se le niega el acceso de acuerdo
por regla de acceso con la regla de acceso.
Acceso denegado: Este puerta o elevador La regla de acompañante de visitantes se aplica en
modelo de unidad no es un área, pero la unidad que controla sus puertas
compatible con acompañante no admite esta característica.
Acceso denegado: Credencial tarjetahabiente, Se ha utilizado una credencial caducada.
vencida credencial, puerta o
elevador
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 574
Eventos y acciones
Evento Entidad fuente Descripción
Acceso denegado: El puerta o elevador Se ha hecho cumplir la regla de primera persona
supervisor de regla de que entra en el área y aún no ha llegado un
primera persona que entra supervisor.
está ausente
Acceso denegado: Se requiere puerta o elevador Se hace cumplir la regla de acompañante de
un anfitrión visitantes y el visitante recibe una credencial antes
que el anfitrión.
Acceso denegado: tarjetahabiente, puerta Un tarjetahabiente con un perfil inactivo ha
Tarjetahabiente inactivo o elevador intentado tener acceso a una puerta o elevador.
Acceso denegado: Credencial tarjetahabiente, Se ha utilizado una credencial con un perfil
inactiva credencial, puerta o inactivo.
elevador
Acceso denegado: Privilegios puerta o elevador Al titular de la tarjeta se le niega el acceso porque
insuficientes no tiene la autorización de seguridad requerida.
Este evento solo es aplicable a las puertas
controladas con unidades Synergis™.
Acceso denegado: puerta Se deniega el acceso por una restricción de
Interbloqueo interbloqueo.
Acceso denegado: PIN no puerta o elevador El tarjetahabiente introdujo un PIN no válido.
válido
Acceso denegado: Credencial tarjetahabiente, Se ha usado una credencial que se ha declarado
perdida credencial, puerta o como perdida.
elevador
Acceso denegado: Ocupación puerta o elevador Se deniega al tarjetahabiente porque el área
máxima alcanzada alcanzó su límite de ocupación.
Acceso denegado: No se puerta o elevador Se le niega el acceso al tarjetahabiente porque no
asignó regla de acceso se le asignan derechos de acceso.
Acceso denegado: Fuera de puerta o elevador La regla de acceso asociada a este tarjetahabiente
horario no se aplica durante la fecha u hora especificadas
en el horario.
Acceso denegado: Credencial tarjetahabiente, Se ha utilizado una credencial que ha sido
robada credencial, puerta o declarada como robada.
elevador
Acceso denegado: Credencial credencial, puerta o Se ha utilizado una credencial que no se ha
no asignada elevador asignado a un tarjetahabiente.
Acceso denegado: Credencial puerta o elevador Se ha usado una credencial que es desconocida en
desconocida el sistema de Security Center.
Acceso denegado: Tarjeta puerta o elevador Se requiere una tarjeta y un PIN para ingresar a un
válida, PIN inactivo área, y el tarjetahabiente introdujo un PIN inactivo.
Acceso denegado: Tarjeta puerta o elevador Se requiere una tarjeta y un PIN para ingresar a
válida, PIN no válido un área, y el tarjetahabiente introdujo un PIN no
válido.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 575
Eventos y acciones
Evento Entidad fuente Descripción
Acceso concedido tarjetahabiente, puerta Se ha concedido acceso a través de una puerta a
o elevador un tarjetahabiente de acuerdo con las reglas de
acceso que rigen la puerta, el elevador o el área.
Para una puerta perimetral de un interbloqueo:
Cuando un tarjetahabiente autorizado accede a la
puerta de un interbloqueo, Security Center podría
generar un evento de Acceso concedido para la
puerta aunque la puerta no se desbloquee (debido
a que otra puerta perimetral ya está abierta).
Movimiento adaptativo cámara (video Se ha detectado movimiento en una cámara
activado analíticas) equipada con capacidades de análisis de video.
Agente iniciado Función del Body-Worn Evento de salud generado cuando el agente de
Camera Manager una función se inicia.
Agente detenido Función del Body-Worn Evento de salud generado cuando el agente de
Camera Manager una función se detiene.
El agente se detuvo Función del Body-Worn Evento de salud generado cuando el agente de
inesperadamente Camera Manager una función se detiene de manera inesperada.
Alarma reconocida alarma Un usuario reconoció una alarma o el sistema la
reconoció de manera automática.
Alarma reconocida alarma Un usuario reconoció una alarma mediante el uso
(alternativa) del modo alternativo.
La alarma está en alarma Una alarma con una condición de reconocimiento
investigación que aún está activa se ha colocado en estado de
bajo investigación.
Se eliminó la condición de la alarma Se ha borrado la condición de reconocimiento de
alarma una alarma.
El contexto de la alarma alarma El campo de Contexto de una alarma ha sido
cambió editado por un usuario.
Alarma reconocida de manera alarma Una alarma ha sido reconocida de manera forzada
forzosa por un usuario con privilegios especiales.
Frecuencia de activación de Rol de directorio Evento de salud generado cuando la tasa de
alarma alta activación de la alarma aumenta por encima
del umbral alto configurado en la página de
Propiedades de la función del Health Monitor para
este evento.
Velocidad de activación de Rol de directorio Evento de salud generado cuando la tasa de
alarma normal activación de la alarma cae por debajo del umbral
normal configurado en la página de Propiedades de
la función del Health Monitor para este evento.
Alarma activada alarma Se ha activado una alarma.
Un interbloqueo no puede área Un enclavamiento no puede estar en modo
estar en modo antirretorno antipassback duro. Esta es una configuración
físico ilegal.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 576
Eventos y acciones
Evento Entidad fuente Descripción
Un interbloqueo no puede área El interbloqueo no se puede hacer cumplir si el
tener una puerta perimetral sistema no puede determinar si una puerta está o
sin un sensor de puerta no abierta.
configurado
Un interbloqueo no puede área Necesita al menos dos puertas perimetrales para
tener solo una puerta aplicar el interbloqueo.
perimetral
Antirretorno deshabilitado: área Antirretorno deshabilitado: Configuración no
Configuración no válida válida.
Antirretorno deshabilitado: área Las unidades no se han configurado en modo
No es compatible cuando la servidor. El antipassback está disponible según
unidad no está en modo de el modo de funcionamiento de la unidad. Para
servidor obtener más información sobre las limitaciones de
la unidad, consulte la publicación Security Center
Notas de lanzamiento.
Vulneración del antirretorno área, tarjetahabiente o Se realizó una solicitud de acceso para ingresar a
visitante un área con una credencial que ya está dentro del
área, o para salir de un área con una credencial
que nunca estuvo en el área.
Vulneración del antirretorno tarjetahabiente o Un operador de seguridad ha concedido acceso a
obviada visitante un tarjetahabiente responsable de una vulneración
de retorno.
Aplicación conectada Security Desk Evento de salud generado cuando un usuario se
conecta al Directory a través de Security Desk.
Aplicación desconectada por Security Desk Evento de salud generado cuando un usuario
el usuario desconecta su Security Desk del Directory.
La aplicación se desconectó Security Desk Evento de salud generado cuando una aplicación
de manera inesperada de Security Desk se desconecta del Directory,
pero no por parte del usuario (problema de red o
bloqueo de la aplicación).
Aplicación perdida aplicación o función Una aplicación o una función ha perdido la
conexión al Directory.
La aplicación se inició Security Desk Evento de salud generado cuando una aplicación
de Security Desk se inicia.
La aplicación se detuvo Security Desk Evento de salud generado cuando una aplicación
de Security Desk se detiene de forma manual.
No es necesario que detener Security Desk y
desconectarlo del Directory se hagan al mismo
tiempo. Por ejemplo, Security Desk puede
ejecutarse sin estar conectado al Directory.
La aplicación se detuvo de Security Desk Evento de salud generado cuando una aplicación
manera inesperada de Security Desk se detiene de manera inesperada,
por ejemplo, por un bloqueo.
La copia de respaldo del Función del Archiver o Evento de salud generado cuando una operación
archivo falló cámara de transferencia de archivos de Respaldo falla.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 577
Eventos y acciones
Evento Entidad fuente Descripción
La copia de respaldo del Función del Archiver o Evento de salud generado cuando una operación
archivo fue exitosa cámara de transferencia de archivos de Copia de respaldo
es exitosa.
Se canceló la duplicación de Función del Archiver o Evento de salud generado cuando una operación
archivos cámara de transferencia de archivos de Duplicar archivos
se cancela.
La ruta de la carpeta de Función del Archiver o La ruta base del disco para archivos de videos
archivo es demasiado larga Auxiliary Archiver ha excedido la longitud máxima permitida por el
sistema operativo.
Se importó la secuencia de la cámara Una nueva secuencia de videos está disponible
transferencia de archivos para su uso en el Archiver. El tipo de transferencia
y la hora de inicio y finalización de la secuencia
importada se muestran en la descripción. Los
posibles tipos de transferencia son los siguientes:
• Consolidación
• Duplicar
• Importar (para dispositivo sin conexión)
• EdgeTrickling
El disco de archivamiento se Función del Archiver o El espacio asignado en uno de los discos
modificó Auxiliary Archiver asignados para el almacenamiento de archivos
para este Archiver se ha agotado y el Archiver ha
cambiado al siguiente disco en línea. Los nombres
del disco anterior y del disco actual se indican en el
campo de Descripción.
La cola de archivamiento está cámara Una cámara (codificador de video) transmite video
llena más rápido de lo que Archiver puede escribir los
paquetes de video en el disco. Un problema con
la base de datos Archiver también desencadena
este evento. El nombre de la cámara cuyos
paquetes están perdidos se indica en el campo de
Descripción.
El archivo comenzó Función del Archiver o Evento de salud generado cuando la función del
Auxiliary Archiver Archiver está lista para archivar video.
Archivado detenido Función del Archiver o El archivado se detuvo porque los discos
Auxiliary Archiver asignados para el archivado están llenos. Este
evento siempre acompaña a un evento de Disco
lleno.
Se movió un activo activo Se ha movido un activo.
Activo fuera de línea activo La etiqueta RFID de un activo se ha desconectado.
Activo en línea activo La etiqueta RFID de un activo se puso en línea.
Alarma de audio cámara Un micrófono asociado a una cámara ha captado
un sonido.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 578
Eventos y acciones
Evento Entidad fuente Descripción
Evento de audio analíticas cámara (video Se detectó un evento de análisis de audio en una
analíticas) cámara equipada con capacidades de análisis de
audio.
Se canceló la tarea de tarjetahabiente o Un usuario ha cancelado una tarea de impresión
impresión de distintivo visitante de distintivo.
Se completó la tarea de tarjetahabiente o Un usuario ha completado un trabajo de impresión
impresión de distintivo visitante de distintivos.
La tarea de impresión de tarjetahabiente o Un usuario ha puesto en cola un trabajo de
distintivo está en cola visitante impresión de distintivos.
Falla de la batería unidad del control La batería de la unidad ha fallado.
de acceso o unidad
de detección de
intrusiones
Por debajo de la ocupación área El número de personas en el área ha caído por
máxima debajo del límite máximo de ocupación.
Se inició el bloqueo de cámara cámara Un usuario ha bloqueado una transmisión de
video de otros usuarios en el sistema.
Se detuvo el bloqueo de cámara Un usuario ha desbloqueado una transmisión de
cámara video de otros usuarios en el sistema.
Problema de grabación de la cámara Evento de salud generado cuando la cámara no
cámara puede grabar su video.
Grabación de cámara cámara Evento de salud generado cuando la cámara
recuperada puede volver a grabar.
Alteración de la cámara cámara (video Ocurrió un desperfecto, quizás debido a la
analíticas) alteración de una cámara, lo que causó una
obstrucción parcial o total de la vista de la cámara,
un cambio repentino del campo de visión o una
pérdida del enfoque.
No se puede escribir en la Función del Archiver o El Archiver no puede escribir a una unidad
ubicación especificada Auxiliary Archiver específica. La ruta a la unidad se indica en el
campo de Descripción.
No se puede escribir en Función del Archiver o El Archiver no puede escribir en ninguna de las
ninguna unidad de disco Auxiliary Archiver unidades de disco. Esta situación puede surgir
por las siguientes razones: Cuando se revocan
los accesos de escritura a unidades compartidas.
Cuando las unidades compartidas son
inaccesibles. Cuando las unidades compartidas
ya no existen. Cuando esto sucede, el archivo se
detiene. Archiver vuelve a evaluar el estado de la
unidad cada 30 segundos.
Error de certificado unidad de control de Evento de salud generado por la función del
acceso y de video Unit Assistant cuando hay un problema con el
certificado de la unidad que administra.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 579
Eventos y acciones
Evento Entidad fuente Descripción
Certificado valido unidad de control de Evento de salud generado por la función del Unit
acceso y de video Assistant cuando el certificado es válido después
de tener una advertencia o un error.
Advertencia de certificado unidad de control de Evento de salud generado por la función del Unit
acceso y de video Assistant cuando el certificado tiene un problema
no crítico. Por ejemplo, cuando el certificado está
próximo a vencer.
La conexión falló Función del AD, función Evento de salud generado cuando la función no
de Federation™ o puede conectarse al componente remoto.
función del GCS
Conexión restaurada Función del AD, función Evento de salud generado cuando la función
de Federation™ o puede volver a conectarse al componente remoto.
función del GCS
Conexión a la cámara cámara Evento de salud generado cuando la función del
establecida Archiver se conecta a la cámara.
Conexión a la cámara cámara Evento de salud generado cuando la función del
detenida por el usuario Archiver se desconecta de la cámara por una
acción del usuario. Por ejemplo, el usuario detiene
la función.
La conexión a la cámara se cámara Evento de salud generado cuando la desconexión
detuvo inesperadamente de la función del Archiver de la cámara no es
intencional. Por ejemplo, la función se bloqueó,
desconexión de la red y demás.
Conexión a la unidad unidad Evento de salud generado cuando la función se
establecida conecta a la unidad.
Conexión a la unidad unidad Evento de salud generado cuando la función
detenida por el usuario se desconecta de la unidad por una acción del
usuario. Por ejemplo, el usuario detiene la función.
La conexión a la unidad se unidad Evento de salud generado cuando la desconexión
detuvo inesperadamente de la función de la unidad no es intencional. Por
ejemplo, la función se bloqueó, desconexión de la
red y demás.
Comenzó el tiempo de gracia regla de La porción de tiempo de gracia de la sesión de
estacionamientos estacionamiento ha comenzado.
Uso de CPU alto servidor Evento de salud generado cuando el uso de la
CPU del servidor aumenta por encima del umbral
configurado en la página de Propiedades de la
función del Health Monitor para este evento.
Uso de la CPU normal servidor Evento de salud generado cuando el uso de
la CPU del servidor cae por debajo del umbral
configurado en la página de Propiedades de la
función del Health Monitor para este evento.
Multitud detectada cámara (video Se ha detectado una multitud o cola en una
analíticas) cámara equipada con funciones de video
analíticas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 580
Eventos y acciones
Evento Entidad fuente Descripción
Evento personalizado (en todo el sistema) Un evento personalizado es un evento agregado
después de la instalación inicial del sistema. Los
eventos definidos en la instalación del sistema
se denominan eventos del sistema. Los eventos
personalizados se pueden definir por el usuario
o agregarse automáticamente a través de
instalaciones de complementos. A diferencia de los
eventos del sistema, los eventos personalizados se
pueden renombrar y eliminar.
La copia de seguridad Rol de directorio Evento de salud generado cuando la característica
automática de la base de de copia de respaldo y restauración no funciona.
datos falló
Copia de seguridad Rol de directorio Evento de salud generado cuando la característica
automática de la base de de copia de respaldo y restauración fue exitosa.
datos restaurada
Base de datos perdida Cualquier función que Se perdió la conexión a la base de datos de roles.
use una base de datos Si este evento se relaciona con la base de datos
de una función, podría deberse a que el servidor
de la base de datos esté fuera de servicio o que
el servidor de la función no puede comunicarse
con él. Si el evento está relacionado con la base
de datos del Directory, la única acción que puede
usar es Enviar un correo electrónico porque todas
las demás acciones requieren una conexión que
funcione con la base de datos del Directory.
Base de datos recuperada Cualquier función que Se ha recuperado la conexión con la base de datos
use una base de datos de la función.
La restauración de la base de Función del Directory Evento de salud generado cuando la característica
datos falló Manager de copia de respaldo y restauración de
conmutación por error de la base de datos del
Directory falló.
Restauración de la base de Función del Directory Evento de salud generado cuando la característica
datos exitosa Manager de copia de respaldo y restauración de
conmutación por error de la base de datos del
Directory fue exitosa.
Espacio de base de datos bajo Cualquier función que Evento de salud generado cuando el espacio
use una base de datos disponible en el disco cae por debajo del umbral
configurado en la página de Propiedades de la
función del Health Monitor para este evento.
Espacio de base de datos Cualquier función que Evento de salud generado cuando el espacio
normal use una base de datos disponible en el disco aumenta por encima del
umbral configurado en la página de Propiedades
de la función del Health Monitor para este evento.
Se bloqueó la cerradura zona Se ha bloqueado la cerradura de una puerta.
Se desbloqueó la cerradura zona Se ha desbloqueado la cerradura de una puerta.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 581
Eventos y acciones
Evento Entidad fuente Descripción
Alarma de dirección cámara (video Se ha activado una alarma de dirección en
analíticas) una cámara equipada con funciones de video
analíticas.
Directorio iniciado Rol de directorio Evento de salud generado cuando la función del
Directory se inicia. Esto solo puede suceder si tiene
más de un servidor del Directory.
Directorio detenido por el Rol de directorio Evento de salud generado cuando la función del
usuario Directory se cierra de forma correcta. Por ejemplo,
cuando el Genetec™ Server se detiene en los
servicios de Windows.
Directorio detenido Rol de directorio Evento de salud generado cuando la función del
inesperadamente Directory se detiene de forma no intencional. Por
ejemplo, durante un bloqueo del servidor.
Acceso al disco restaurado Función del Archiver o La función recuperó el acceso a sus discos.
Auxiliary Archiver
Acceso a disco no autorizado Función del Archiver o La función no puede tener acceso a sus discos.
Auxiliary Archiver
Se superó el umbral de carga Función del Archiver o El espacio en disco asignado para el archivo ha
de disco Auxiliary Archiver excedido su umbral de carga (predeterminado =
90%). Esto se debe a la subvaloración del espacio
en disco requerido o a otra aplicación que está
ocupando más espacio del disco del que debería.
Si se usa el 100% del espacio asignado del disco, el
Archiver comienza a borrar los archivos antiguos
de manera prematura a fin de liberar espacio en el
disco para los nuevos archivos, comenzando por
los archivos más antiguos.
Los discos están llenos Función del Archiver o Todos los discos asignados para archivar están
Auxiliary Archiver llenos y Archiver no puede liberar espacio en el
disco eliminando los archivos de video existentes.
Este evento puede ocurrir cuando otra aplicación
ha usado todo el espacio en disco reservado para
Security Center , o cuando la opción Eliminar
archivos más antiguos cuando los discos llenos
no está seleccionada en el Server Admin. Cuando
esto sucede, el archivo se detiene. El Archiver
vuelve a evaluar el espacio de disco cada 30
segundos.
Puerta cerrada puerta La puerta se ha cerrado. Para que se genere este
evento, la puerta debe estar equipada con un
sensor de puerta.
Puerta forzada abierta puerta La puerta está bloqueada pero el sensor de la
puerta indica que la puerta está abierta.
Puerta bloqueada puerta La puerta se considera cerrada en Security Center.
Mantenimiento de puerta puerta Se ha quitado el modo de mantenimiento de la
completado puerta.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 582
Eventos y acciones
Evento Entidad fuente Descripción
Mantenimiento la puerta puerta La puerta se ha puesto en modo de
iniciado mantenimiento.
Puerta desbloqueada de puerta En Security Desk, un usuario ha desbloqueado la
forma manual puerta de manera manual.
Puerta fuera de línea: El puerta Uno o más dispositivos asociados a esta puerta se
dispositivo está fuera de línea han desconectado.
Puerta en línea puerta La puerta vuelve a estar en línea después de estar
fuera de línea.
Puerta abierta puerta La puerta se ha abierto. Para que se genere este
evento, la puerta debe estar equipada con un
sensor de puerta.
Puerta abierta demasiado puerta La puerta se mantuvo abierta durante mucho
tiempo tiempo. Para habilitar este evento, debe configurar
el Evento de activación en Activado en la sección
de Puerta sostenida de la página de Propiedades de
la puerta en Config Tool.
Puerta protegida puerta La puerta se ha cerrado y bloqueado
correctamente después de un evento de Puerta no
segura. Para que se genere este evento, la puerta
debe estar equipada con un sensor de puerta, una
cerradura de puerta y un sensor de cerradura.
Prueba de puerta completada puerta La prueba de la puerta se ha completado con
con éxito éxito.
Falló la prueba de puerta puerta Falló la prueba de la puerta.
Falló la prueba de puerta: puerta La prueba de la puerta se canceló.
Abortada
Falló la prueba de puerta: puerta La prueba de la puerta se canceló porque la puerta
Cancelada porque la puerta no está protegida.
no está protegida
Falló la prueba de puerta: puerta La prueba de la puerta se canceló porque los
Cancelada debido a lectores lectores se desviaron.
derivados
Falló la prueba de puerta: puerta Falló la prueba de la puerta porque la puerta no se
La puerta no pudo volver a volvió a bloquear.
bloquearse
Falló la prueba de puerta: La puerta Falló la prueba de la puerta porque la puerta no se
puerta no se desbloqueó desbloqueó.
Falló la prueba de puerta: Se puerta Falló la prueba de la puerta porque ocurrió un
produjo un error error.
Se inició la prueba de puerta puerta Comenzó la prueba de la puerta.
Puerta desbloqueada puerta La puerta se ha desbloqueado.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 583
Eventos y acciones
Evento Entidad fuente Descripción
Puerta no protegida puerta La puerta se ha desbloqueado, pero la cerradura
de la puerta indica que la puerta está bloqueada.
Para que se genere este evento, la puerta debe
estar equipada con un sensor de puerta, una
cerradura de puerta y un sensor de cerradura.
Perilla en su lugar zona La perilla de la puerta está en su lugar y la puerta
está cerrada.
Perilla girada zona La perilla de la puerta ha girado.
Doble distintivo desactivado tarjetahabiente, La puerta se ha bloqueado y se ha detenido un
credencial o puerta evento asociado.
Doble distinción activada tarjetahabiente, La puerta se ha desbloqueado y se ha activado un
credencial o puerta evento asociado.
Duplicar archivos fallidos Función del Archiver o Evento de salud generado cuando una operación
cámara de transferencia de archivos de Duplicar archivos
falla.
La duplicación de archivos Función del Archiver o Evento de salud generado cuando una operación
falló parcialmente cámara de transferencia de archivos de Duplicar archivos
falla a medio camino.
Duplicar archivos tuvo éxito Función del Archiver o Evento de salud generado cuando una operación
cámara de transferencia de archivos de Duplicar archivos
es exitosa.
Se intentará nuevamente la Función del Archiver o Evento de salud generado cuando una operación
duplicación de archivos cámara de transferencia de archivos de Duplicar archivos
falla, pero se volverá a intentar más tarde.
PIN coacción introducido tarjetahabiente o Un tarjetahabiente introdujo un PIN de coerción
puerta en una puerta.
Error en medio de cámara o unidad de Después de reiniciar una unidad, no se pudo
almacenamiento periférico video acceder al video que se grabó en la periferia.
Elevador fuera de línea: El elevador Uno o más dispositivos asociados a este elevador
dispositivo está fuera de línea están fuera de línea.
Finalización de alteración de cámara (video Se resolvió un desperfecto, que podría haber sido
la cámara analíticas) causado por la alteración de la cámara.
Entidad vencida tarjetahabiente o Venció una credencial o su tarjetahabiente
credencial asociado (ahora, su estado es Vencido).
La entidad vence pronto credencial Security Center genera este evento para advertir
que se aproxima la fecha de vencimiento de una
entidad. Se debe establecer la cantidad de días de
advertencia anticipada provista para este evento.
La entidad está fuera de línea servidor, función o Evento de salud generado cuando una entidad se
unidad desconecta (rojo).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 584
Eventos y acciones
Evento Entidad fuente Descripción
La entidad está en línea servidor, función o Evento de salud generado cuando una entidad
unidad vuelve a estar en línea (negro).
Advertencia de entidad cualquier entidad Se ha emitido una advertencia sanitaria para esta
entidad.
Se asumió una entrada tarjetahabiente o Se concedió acceso a un tarjetahabiente a una
puerta puerta o área y se supone que ingresó porque no
hay ningún sensor de puerta configurado.
Se detectó una entrada tarjetahabiente o Al titular de la tarjeta se le concedió acceso a una
puerta puerta o área, y se detecta su entrada. Para que
se genere este evento, debe configurar un sensor
de entrada en el lado de la puerta donde desea
que se detecte la entrada. Si no hay Sensores de
Entrada configurados en la puerta, el evento se
generará según la entrada del Sensor de Puerta.
Evacuación finalizada área Finalizó una evacuación del área. Este evento se
genera a partir del plugin de Evacuation Assistant.
Evacuación iniciada área Se inició una evacuación del área. Este evento se
genera a partir del plugin de Evacuation Assistant.
Rostro detectado cámara (video Se ha detectado un rostro en una cámara
analíticas) equipada con funciones de video analíticas.
Rostro reconocido cámara (video Una cámara equipada con funciones de video
analíticas) analíticas ha reconocido un rostro en una lista
activa.
No se pudo crear un token Rol de directorio Evento de salud generado cuando el sistema no
firmado puede generar un token para la autenticación.
Archivo borrado cámara Se ha borrado un archivo de videos asociado
a una cámara porque el período de retención
ha finalizado o el disco de almacenamiento de
archivos estaba lleno.
Se canceló la actualización de unidad del control de Se canceló una actualización de firmware en una
firmware acceso unidad del control de acceso.
Error al actualizar el firmware unidad del control de Ha fallado una actualización de firmware en una
acceso unidad del control de acceso.
Se programó un horario para unidad del control de Se programó una actualización de firmware en una
la actualización de firmware acceso unidad del control de acceso.
Se inició actualización del unidad del control de Se inició una actualización de firmware en una
firmware acceso unidad del control de acceso.
El firmware se actualizó de unidad del control de Se completó con éxito la actualización de firmware
manera correcta acceso en una unidad del control de acceso.
Primera persona que entra área Un tarjetahabiente ha entrado en un área vacía.
Se accedió al piso elevador Se ha presionado un botón del piso del elevador.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 585
Eventos y acciones
Evento Entidad fuente Descripción
Rotura de vidrio zona Se rompió un vidrio.
Alteración de hardware unidad del control Se ha activado la entrada de alteración en una
de acceso, puerta, unidad.
elevador o zona
Evento de salud Función del Health Ha ocurrido un evento de salud.
Monitor
Cambió el mapa térmico cámara (video Se ha detectado un cambio en un área del mapa
analíticas) térmico en una cámara equipada con funciones de
video analíticas.
Se activó alarma de entrada entrada en la unidad La entrada ha entrado en un estado de alarma.
de detección de
intrusiones
Se restauró alarma de entrada en la unidad La entrada ha salido de un estado de alarma.
entrada de detección de
intrusiones
Entrada omitida entrada en la unidad La entrada ha entrado en un estado de omisión.
de detección de
intrusiones
Se restauró omisión de entrada en la unidad La entrada ha dejado un estado de omisión.
entrada de detección de
intrusiones
El estado de entrada cambió: entrada en cámara, La entrada ha entrado en un estado de activo.
Entrada activa unidad del control
de acceso o unidad
de detección de
intrusiones
El estado de entrada cambió: entrada en cámara, La entrada ha entrado en un estado de normal.
Entrada normal unidad del control
de acceso o unidad
de detección de
intrusiones
El estado de entrada cambió: entrada en unidad del La entrada ha entrado en un estado de problema.
Problema de entrada control de acceso o
unidad de detección de
intrusiones
Problema de entrada: abierto unidad de control de La entrada supervisada ha entrado en un estado
acceso o de detección de problema (circuito abierto).
de intrusiones
Problema de entrada: corto unidad de control de La entrada supervisada ha entrado en un estado
acceso o de detección de problema (cortocircuito).
de intrusiones
Estado de falla de CA del puerta La CA (corriente alterna) de un módulo de interfaz
módulo de interfaz activo ha fallado.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 586
Eventos y acciones
Evento Entidad fuente Descripción
Se restauró el estado de falla puerta Se restauró la CA (corriente alterna) de un módulo
de CA del módulo de interfaz de interfaz.
Estado de falla de batería del puerta La batería de un módulo de interfaz ha fallado.
módulo de interfaz activo
Se restauró el estado de falla puerta Se restauró la batería de un módulo de interfaz.
de la batería del módulo de
interfaz
Se canceló la actualización unidad del control de Se canceló una actualización de firmware en un
de firmware del módulo de acceso módulo de interfaz.
interfaz
Falló la actualización de unidad del control de Ha fallado una solicitud de actualización de
firmware del módulo de acceso firmware o hay actualizaciones de firmware más
interfaz allá del horario de inicio programado después de
reiniciar la función del Access Manager.
Se inició la transferencia del unidad del control de Se ha enviado una solicitud de actualización de
paquete de actualización acceso firmware a la unidad de Synergis™ Cloud Link.
de firmware del módulo de
interfaz
Se programó un horario para unidad del control de Se programó un horario para la actualización de
la actualización de firmware acceso firmware en un módulo de interfaz.
del módulo de interfaz
Se inició la actualización de unidad del control de Se inició una actualización de firmware en un
firmware del módulo de acceso módulo de interfaz.
interfaz
La actualización de firmware unidad del control de Se ha realizado de manera correcta una
del módulo de interfaz se acceso actualización de firmware en un módulo de
completó con éxito interfaz.
Módulo de interfaz fuera de unidad del control de El módulo de interfaz se ha desconectado.
línea acceso
Módulo de interfaz en línea unidad del control de El módulo de interfaz se ha conectado.
acceso
Estado de alteración del puerta Se ha activado la entrada de alteración de un
módulo de interfaz activo módulo de interfaz.
Estado de alteración puerta La entrada de alteración de un módulo de interfaz
del módulo de interfaz ha vuelto a la normalidad.
restaurado
El interbloqueo no es área El interbloqueo está habilitado en un área, pero
compatible con la unidad la unidad del control de acceso que controla las
puertas no es compatible con esta característica.
Entrada de bloqueo de área Se ha activado el bloqueo de interbloqueo.
interbloqueo activa
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 587
Eventos y acciones
Evento Entidad fuente Descripción
Entrada de bloqueo de área Se desactivó el bloqueo de interbloqueo.
interbloqueo normal
Entrada de anulación de área La anulación de interbloqueo está activada.
interbloqueo activa
Entrada de anulación de área La anulación de interbloqueo está desactivada.
interbloqueo normal
Alarma de intrusión silenciada área de detección de La alarma de intrusión ha sido silenciada.
intrusiones
Alarma de área de detección área de detección de Alarma de área de detección de intrusiones
de intrusiones activada intrusiones activada.
Activación del área de área de detección de El área de detección de intrusiones se está
detección de intrusiones intrusiones armando.
Armado del área de detección área de detección de Se pospone el armado del área de detección de
de intrusiones pospuesto intrusiones intrusiones.
Alarma cancelada del área de área de detección de La alarma del área de detección de intrusiones
detección de intrusiones intrusiones está cancelada.
Solicitud pospuesta cancelada área de detección de La solicitud pospuesta del área de detección de
del área de detección de intrusiones intrusiones está cancelada.
intrusiones
Solicitud de desactivación área de detección de La solicitud pospuesta del área de detección de
del área de detección de intrusiones intrusiones está cancelada.
intrusiones
Área de detección de área de detección de El área de detección de intrusiones está
intrusiones desarmada intrusiones desarmada.
Coerción en el área de área de detección de El área de detección de intrusiones está
detección de intrusiones intrusiones desarmada con coerción.
El retraso de entrada en área área de detección de El retraso de entrada en el área de detección de
de detección de intrusiones intrusiones intrusiones está activado.
está activado
Armado forzado del área de área de detección de El área de detección de intrusiones está armada a
detección de intrusiones intrusiones la fuerza.
La omisión de entrada área de detección de La omisión de entrada del área de detección de
del área de detección de intrusiones intrusiones está activada.
intrusiones está activada
La omisión de entrada área de detección de La omisión de entrada del área de detección de
del área de detección de intrusiones intrusiones está desactivada.
intrusiones está desactivada
Problema de entrada del área área de detección de Problema de entrada del área de detección de
de detección de intrusiones intrusiones intrusiones.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 588
Eventos y acciones
Evento Entidad fuente Descripción
Solicitud de activación área de detección de Se emite una solicitud de armado maestro del área
maestra del área de detección intrusiones de detección de intrusiones.
de intrusiones
Armado maestro del área de área de detección de El área de detección de intrusiones se armó de
detección de intrusiones intrusiones manera maestra.
Solicitud de armado del área de detección de Se emite una solicitud de armado de perímetro del
perímetro del área de intrusiones área de detección de intrusiones.
detección de intrusiones
Perímetro del área de área de detección de El área de detección de intrusiones está armada de
detección de intrusiones intrusiones manera perimetral.
armado
Solicitud de armado área de detección de La solicitud de armado del área de detección de
pospuesto del área de intrusiones intrusiones se pospone.
detección de intrusiones
La omisión de entrada de unidad de detección de La omisión de entrada de la unidad de detección
unidad de detección de intrusiones de intrusiones está activada.
intrusiones está activada
La omisión de entrada de unidad de detección de La omisión de entrada de la unidad de detección
la unidad de detección de intrusiones de intrusiones está desactivada.
intrusiones está desactivada
Problema de entrada de unidad de detección de Problema de entrada de la unidad de detección de
la unidad de detección de intrusiones intrusiones.
intrusiones
Alteración de la unidad de unidad de detección de La unidad de detección de intrusiones ha sido
detección de intrusiones intrusiones alterada.
Configuración no válida en la unidad de video La configuración de la unidad no es válida.
unidad
Valores de encriptación Función del Archiver o El Archiver emite esta advertencia al inicio y
personalizada no válidos Auxiliary Archiver cada cinco minutos si uno de los valores de
encriptación personalizados (huella inicial o clave
de encriptación) especificados en el Server Admin
no es válido.
Restablecimiento de zona de El inventario de una zona de estacionamientos se
inventario estacionamientos restableció en cero de manera que la ocupación
de la zona de estacionamientos registrada pueda
volver a inicializarse.
Última persona que sale área El último tarjetahabiente ha salido de un área.
Acierto de placa de matrícula Cualquier regla de Una lectura de placa de matrícula ha coincidido
aciertos con una lista activa, regla de sobretiempo o
restricciones de permisos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 589
Eventos y acciones
Evento Entidad fuente Descripción
Lectura de placa de matrícula Unidad de Se ha leído una placa de matrícula.
reconocimiento
automático de placas
de matrícula o Genetec
Patroller™
Marcador en vivo agregado cámara Un usuario ha agregado un marcador a un video
en vivo.
Bloqueo liberado zona Evento relacionado con una entidad de zona.
Bloqueo asegurado zona Evento relacionado con una entidad de zona.
Merodeo cámara (video Se ha detectado actividad de merodeo en las
analíticas) imágenes de la cámara.
Batería baja activo La batería de la etiqueta RFID de un activo está a
punto de agotarse.
Macro abortada macro Ha fallado la ejecución de una macro.
Macro completada macro La ejecución de una macro se ha completado con
normalidad.
Macro iniciada macro Ha comenzado la ejecución de una macro.
Se perdió la base de datos Función del Directory Evento de salud generado cuando se pierde la
principal Manager base de datos del Directory.
Se recuperó la base de datos Función del Directory Evento de salud generado cuando se recupera la
principal Manager base de datos del Directory.
Estación manual activada puerta Alguien ha jalado la manilla de emergencia de la
puerta (pulsador manual).
La estación manual volvió al puerta El desbloqueo de emergencia de la puerta
estado normal (estación de activación manual) se ha restablecido
a su posición de funcionamiento normal.
Se superó la ocupación área El número de personas en el área ahora excede el
máxima límite máximo de ocupación.
Ocupación máxima alcanzada área El número de personas en el área ha alcanzado el
límite máximo de ocupación.
Uso de memoria alto servidor Evento de salud generado cuando el uso de la
memoria aumenta por encima del umbral alto
configurado en la página de Propiedades de la
función del Health Monitor para este evento.
Uso de memoria normal servidor Evento de estado generado cuando el uso de
la memoria cae por debajo del umbral normal
configurado en la página de Propiedades de la
función del Health Monitor para este evento.
Anfitrión de cola faltante puerta El anfitrión de cola de una delegación de visitantes
con dos anfitriones no presentó su distintivo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 590
Eventos y acciones
Evento Entidad fuente Descripción
Movimiento cámara Hay movimiento detectado.
Movimiento desactivado cámara Este evento se emite después de un evento
de Movimiento activado cuando el movimiento
(medido en términos de número de bloques de
movimiento) ha caído por debajo del “umbral de
movimiento” durante al menos 5 segundos.
Movimiento activado cámara Este evento se emite cuando se ha realizado una
detección de movimientos positiva.
Se configuraron múltiples área Todas las puertas que forman parte de una
unidades para el interbloqueo configuración de interbloqueo deben controlarse
con la misma unidad.
Agrupamiento finalizado área Ha finalizado una evacuación y las personas están
evacuando al área. Este evento que se genera a
partir del plugin de Evacuation Assistant solo se
produce para la última evacuación del área.
Agrupamiento iniciado área Se está realizando una evacuación y las personas
están evacuando al área. Este evento se genera
a partir del plugin de Evacuation Assistant y solo
ocurre para la primera evacuación del área.
No se detectaron entradas tarjetahabiente o Al titular de la tarjeta se le otorgó acceso a
puerta una puerta o área, pero no se detectó ninguna
entrada. Para que se genere este evento, debe
configurar un sensor de puerta en el lateral de la
puerta donde desea que se detecte la entrada.
Sin coincidencia Unidad ALPR, lista Un vehículo no coincide con la lista activa asociada
activa a la unidad de Sharp.
No se perdió ningún paquete cámara El Archiver ha recibido todos los paquetes RTP en
de RTP en el último minuto el último minuto.
Cambió la condición del cámara (video Un objeto ha cambiado de dirección o velocidad
objeto analíticas) de repente, como cuando una persona comienza a
correr o se resbala.
Cambió el conteo de objetos cámara (video Se ha detectado un cambio en el conteo de objetos
analíticas) en una cámara equipada con funciones de video
analíticas.
Se alcanzó el conteo de cámara (video Se ha alcanzado un límite en el conteo de objetos
objetos analíticas) en una cámara equipada con funciones de video
analíticas.
El objeto cruzó la línea cámara (video Un objeto ha cruzado un punto de activación
analíticas) predefinido.
Se detectó un objeto cámara (video Hay un objeto en el campo de visión de la cámara.
analíticas)
Se detectó un objeto en el cámara (video Se ha detectado un objeto en la zona en que se
campo analíticas) están monitoreando intrusiones en una cámara
equipada con funciones de video analíticas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 591
Eventos y acciones
Evento Entidad fuente Descripción
Cambió la dirección del objeto cámara (video Se ha detectado un objeto que cambia de dirección
analíticas) en una cámara equipada con funciones de video
analíticas.
Ingresó un objeto cámara (video Un objeto ha entrado en el campo de visión de la
analíticas) cámara.
Salió un objeto cámara (video Un objeto ha salido del campo de visión de la
analíticas) cámara.
El objeto sigue ruta cámara (video Un objeto sigue una ruta predeterminada, en una
analíticas) dirección específica.
Se dejó un objeto cámara (video Un objeto ha entrado y salido del campo de visión
analíticas) de la cámara.
Se fusionó un objeto cámara (video Se han fusionado dos objetos separados en el
analíticas) campo de visión de la cámara.
Objeto eliminado cámara (video Se ha eliminado un objeto del campo de visión de
analíticas) la cámara.
Se separó un objeto cámara (video Un objeto dentro del campo de visión de la cámara
analíticas) se ha separado en dos objetos.
Se detuvo un objeto cámara (video Un objeto en movimiento se ha detenido.
analíticas)
Cambió la velocidad del cámara (video Se ha detectado un objeto que cambia de
objeto analíticas) velocidad en una cámara equipada con funciones
de video analíticas.
Descarga fallida ALPR Manager, Ha fallado una descarga de Genetec Patroller™ a
Genetec Patroller™ Security Center.
Descarga satisfactoria ALPR Manager, Una descarga de Genetec Patroller™ a Security
Genetec Patroller™ Center fue exitosa.
Inició la hora pagada regla de Se ha comprado tiempo de estacionamiento
estacionamientos a través de estaciones de pago conectadas o
aplicaciones móviles.
Se alcanzó el umbral de la zona de La capacidad de la zona de estacionamiento ha
capacidad de la zona de estacionamientos alcanzado el umbral de capacidad que se define en
estacionamientos ALPR Manager.
Se restableció el conteo de área El conteo de personas en un área se ha
personas restablecido a 0.
Persona agregada al área área Se ha agregado una persona a un área.
Persona que cae cámara (video Se ha detectado en la cámara una persona que se
analíticas) está cayendo.
Persona retirada del área área Se ha quitado una persona de un área.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 592
Eventos y acciones
Evento Entidad fuente Descripción
Persona que corre cámara (video Se ha detectado en la cámara una persona
analíticas) corriendo.
Persona que se resbala cámara (video Se ha detectado en la cámara una persona
analíticas) resbalándose .
Marcador de reproducción cámara Un usuario ha agregado un marcador a un video
agregado grabado.
Se superó el umbral de Función del Archiver o Se ha excedido el umbral de video protegido
protección Auxiliary Archiver configurado desde Archiver. Puede monitorear el
porcentaje del espacio de disco que ocupan los
archivos de videos protegidos desde la página de
Estadísticas en la pestaña de Recursos del Archiver
en la Config Tool.
PTZ activada cámara (PTZ) Un usuario comenzó a usar el PTZ después de
haber estado inactivo. El campo indica el usuario
que activó el PTZ. Este evento se regenera cada vez
que un usuario diferente toma el control de la PTZ,
incluso cuando la PTZ todavía está activa.
PTZ bloqueada cámara (PTZ) Un usuario ha intentado mover el PTZ mientras
está siendo bloqueado por otro usuario con
una mayor prioridad de PTZ. El campo indica la
máquina, el tipo de aplicación y el usuario que
mantiene el bloqueo.
Se detuvo PTZ cámara (PTZ) El PTZ no ha sido manipulado por ningún
usuario después de un período de tiempo
predeterminado. El campo indica el usuario que
utilizó por última vez la PTZ.
Se inició el zoom PTZ cámara (PTZ) Un usuario comenzó a hacer zoom en la PTZ. El
campo de Descripción indica el usuario que realizó
el zoom. Los eventos de Zoom de PTZ por usuario
posteriores se generan si otro usuario hace zoom
con la PTZ o si el usuario original hace zoom con la
PTZ después de que el Retraso de inactividad ha
vencido.
Se detuvo el zoom PTZ cámara (PTZ) El PTZ no ha sido ampliado por ningún
usuario después de un período de tiempo
predeterminado. El campo indica el usuario que
hizo zoom en la PTZ por última vez.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 593
Eventos y acciones
Evento Entidad fuente Descripción
Recepción de paquetes RTP cámara El Archiver está recibiendo más de una transmisión
desde varias fuentes de video para la misma cámara.
IMPORTANTE: Cuando surge esta situación rara,
el Archiver no puede determinar qué secuencia
es la correcta al observar la dirección IP de origen
debido a la NAT (traducción de direcciones de
red), por lo que se realiza una elección arbitraria.
Esto puede resultar en el archivo incorrecto de la
transmisión de video. Sin embargo, la dirección
IP de origen y el número de puerto de ambas
secuencias se indican en el campo, y las dos
fuentes están etiquetadas y. Puede encontrar
la unidad defectuosa que está causando este
conflicto.
Registro actualizado (por lo general un Este evento lo genera el Record Fusion Service
área, pero puede cuando se activa un evento con información
ser cualquier tipo de contextual vinculada a un tipo de registro en el
entidad) sistema, como cuando los datos se ingieren a
través de la función del Record Caching Service.
Error en la ingestión de caché Función del Record Una operación para importar datos a un caché de
de registros Caching Service registros, provocado por una de las acciones de
Ingesta, ha finalizado con un error. Es posible que
se hayan guardado datos parciales. Ver Evento de
ingesta, Ingerir archivo, y Ingesta de solicitud web en
Tipos de acciones en la página 601.
La ingestión de caché de Función del Record Una operación para importar datos a un caché
registros finalizó Caching Service de registros, activada por una de las acciones de
Ingesta, se ha completado con éxito.
Se inició la ingestión de caché Función del Record Una operación para importar datos a un caché
de registros Caching Service de registros, activada por una de las acciones de
Ingesta, se ha iniciado.
Problema con la grabación cámara Hay un problema al grabar la cámara. Este puede
deberse a un error de escritura en el disco, un
error de escritura en la base de datos del Archiver,
o porque la cámara no está transmitiendo video
cuando debería. Si ve este error, comuníquese con
el Administrador de su sistema para resolver el
problema.
Se inició la grabación (alarma) cámara La grabación en una cámara ha comenzado como
resultado de la activación de una alarma.
Se inició la grabación cámara La grabación en una cámara se ha iniciado
(continua) mediante un horario de archivamiento continuo.
Se inició la grabación cámara La grabación en una cámara ha sido iniciada por
(externa) la acción de Iniciar grabación. Esta acción podría
haber sido activada por otro evento o ejecutada
desde una macro.
Se inició la grabación cámara La grabación en una cámara se ha iniciado
(movimiento) mediante detección de movimientos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 594
Eventos y acciones
Evento Entidad fuente Descripción
Se inició la grabación cámara La grabación en una cámara ha comenzado de
(usuario) manera manual por la acción de un usuario.
Se detuvo la grabación cámara La grabación en una cámara se ha detenido
(alarma) porque ha transcurrido el tiempo de grabación de
la alarma.
Se detuvo la grabación cámara La grabación en una cámara se ha detenido
(continua) porque ya no está cubierta por un horario de
archivamiento continuo.
Se detuvo la grabación cámara La grabación en una cámara ha sido detenida por
(externa) la acción de Detener grabación. Esta acción podría
haber sido activada por otro evento o ejecutada
desde una macro.
Se detuvo la grabación cámara La grabación en una cámara se ha detenido
(movimiento) porque el movimiento ha cesado.
Se detuvo la grabación cámara Un usuario ha detenido la grabación en una
(usuario) cámara de manera manual.
Espacio de disco restante en Función del Archiver o Evento de estado generado cuando el uso del
el archivo bajo Auxiliary Archiver espacio en disco de archivamiento aumenta por
encima del umbral configurado en la página de
Propiedades de la función del Health Monitor para
este evento.
Espacio en disco restante del Función del Archiver o Evento de estado generado cuando el uso del
archivo normal Auxiliary Archiver espacio en disco de archivamiento cae por
debajo del umbral configurado en la página de
Propiedades de la función del Health Monitor para
este evento.
Solicitud de salida puerta Alguien ha presionado el botón de apertura de la
puerta o ha activado un detector de movimiento
de solicitud de salida. El evento de Solicitud de
salida tiene un filtro especial para que esta función
sea compatible con el hardware de detección de
movimientos de solicitud de salida. Establezca
estas propiedades en la pestaña de Config Tool >
Puerta > Propiedades.
Solicitud de salida normal puerta No se realiza ninguna solicitud de salida.
Recuperando archivos de Función del Archiver u Evento de salud generado cuando la recuperación
unidades fallidas oficial de archivos de videos de cámaras corporales falla.
Recuperar archivos de Función del Archiver u Evento de salud generado cuando la recuperación
unidades parcialmente oficial de archivos de videos de algunas de las cámaras
fallidas corporales falla.
Recuperando archivos de Función del Archiver u Evento de salud generado cuando la recuperación
unidades exitosas oficial de archivos de videos de cámaras corporales es
exitosa.
El rol comenzó Cualquier función Evento de salud generado cuando una función se
inicia.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 595
Eventos y acciones
Evento Entidad fuente Descripción
Rol detenido por el usuario Cualquier función Evento de salud generado cuando un usuario
detiene una función.
El papel se detuvo Cualquier función Evento de salud generado cuando una función se
inesperadamente detiene de manera inesperada. Por ejemplo, la
función se bloqueó.
Pérdida de paquetes RTP alta Oficial o Security Desk Evento de salud generado cuando la proporción de
paquetes RTP perdidos aumenta por encima del
umbral configurado en la página de Propiedades
de la función del Health Monitor para este evento.
Pérdida de paquetes RTP Oficial o Security Desk Evento de salud generado cuando la proporción de
normal paquetes RTP perdidos cae por debajo del umbral
configurado en la página de Propiedades de la
función del Health Monitor para este evento.
Paquetes RTP perdidos cámara Hay paquetes RTP que el Archiver nunca recibió.
Esto podría suceder si los paquetes se han perdido
en la red o si el Archiver no tiene suficiente CPU
para procesar todos los paquetes recibidos en
la tarjeta de red. El campo señala la cantidad
de paquetes perdidos desde la última vez que
se emitió este evento (no más de una vez por
minuto).
Acceso controlado elevador Ahora se aplica el horario para el acceso
programado controlado a los pisos del elevador.
Acceso libre programado con elevador Ahora se aplica el horario para el acceso libre a los
horario pisos de elevador.
Bloqueo programado puerta El horario de desbloqueo de la puerta ha expirado,
la cerradura ahora se reactiva (la puerta está
bloqueada).
Desbloqueo programado puerta La cerradura de la puerta está desbloqueada
debido a un desbloqueo de programación.
Desbloqueo programado puerta El desbloqueo de programación de la puerta se
con horario ignorado: El ignora porque aún no se ha cumplido la restricción
supervisor de regla de impuesta por la regla de primera persona que
primera persona que entra entra.
está ausente
Servidor iniciado servidor Evento de salud generado cuando un servicio del
Genetec™ Server se inicia.
Servidor detenido por el servidor Evento de salud generado cuando un servicio del
usuario Genetec™ Server es detenido por un usuario.
El servidor se detuvo de servidor Evento de salud generado cuando un servicio del
manera inesperada Genetec™ Server se detuvo de manera inesperada.
Sesión completada zona de El vehículo ha salido de la zona de
estacionamientos estacionamientos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 596
Eventos y acciones
Evento Entidad fuente Descripción
Sesión iniciada zona de El vehículo ha ingresado en la zona de
estacionamientos estacionamientos.
Se perdió la señal cámara Se ha perdido la señal de la cámara.
Señal recuperada cámara La señal de la cámara ha sido recuperada.
La creación de token firmado Rol de directorio Evento de salud generado cuando el sistema creó
está lista con éxito un token para la autenticación.
Supervisor en: regla de acceso puerta La regla de primera persona que entra se hace
activada cumplir en un área y un supervisor acaba de
presentar su distintivo, lo que permite que todos
los tarjetahabientes con los derechos de acceso
correctos ingresen al área.
Supervisor en: horario de puerta La regla de primera persona que entra se hace
desbloqueo activado cumplir en un área y un supervisor acaba de
presentar su distintivo, lo que permite que todos
ingresen al área.
Se completó la sincronización: Función del Active Se completó la sincronización de un sistema
Sistema externo Directory externo.
Error de sincronización: Función del Active La sincronización de un sistema externo ha
Sistema externo Directory provocado un error.
Sincronización fallida Función del Active Evento de salud generado cuando la
Directory sincronización de un Active Directory falla.
La sincronización se completó Función del Active La sincronización de un sistema externo solo se
de manera parcial debido a Directory completó de manera parcial.
algunos conflictos: Sistema
externo
Sincronización recuperada Función del Active Evento de salud generado cuando la
Directory sincronización de un Active Directory se recupera.
Se inició la sincronización: Función del Active Se inició la sincronización de un sistema externo.
Sistema externo Directory
Entrada sin autorización al cámara (video Dos personas que se seguían muy de cerca han
seguir de cerca a un vehículo analíticas) ingresado a un área protegida.
Alarma de temperatura unidad de video La temperatura de la unidad de video ha
aumentado por encima del nivel de seguridad.
Se eliminó el nivel de nivel de amenaza Se ha eliminado un nivel de amenaza.
amenaza
Se configuró el nivel de nivel de amenaza Se ha establecido un nivel de amenaza.
amenaza
Transmisión perdida cámara El Archiver aún está conectado a la cámara, pero
no ha recibido ningún paquete de video durante
más de cinco segundos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 597
Eventos y acciones
Evento Entidad fuente Descripción
Transmisión recuperada cámara El Archiver ha comenzado a recibir paquetes de
video de la cámara de nuevo.
Evento de video analíticas no cámara (video Se ha emitido un evento analítico de video
definido analíticas) genérico, pero aún no está asignado a un Security
Center evento.
SUGERENCIA: Puede buscar información adicional
de subtipo en los metadatos analíticos.
Unidad conectada unidad Se ha establecido o restablecido la conexión a una
unidad.
La unidad no respondió a la cámara Evento relacionado con una cámara que está
solicitud de video periférico grabando de manera directa en la unidad.
Unidad perdida unidad Se perdió la conexión a una unidad.
Error de sincronización de unidad del control de La sincronización de la unidad con el Access
unidades acceso Manager ha fallado.
Se inició la sincronización de unidad del control de Se ha iniciado la sincronización de la unidad con el
la unidad acceso Access Manager.
La sincronización de unidades unidad del control de La sincronización de la unidad con el Access
se realizó de manera correcta acceso Manager se ha completado con éxito.
Unidad de tiempo unidad de video Evento de salud generado cuando la hora de
sincronizada con el servidor la unidad está sincronizada con el servidor de
horario tiempo.
Unidad de tiempo fuera de unidad de video Evento de salud generado cuando la hora de la
sincronización con el servidor unidad no está sincronizada con el servidor de
de tiempo tiempo.
Advertencia de unidad unidad del control de La unidad Synergis™ Cloud Link ha entrado en un
activada acceso estado de advertencia. El motivo de la advertencia
se detalla en la descripción del evento.
Advertencia de unidad unidad del control de La unidad Synergis™ Cloud Link ya no está en
desactivada acceso estado de advertencia. El último motivo de la
advertencia se detalla en la descripción del evento.
Falla en la actualización Genetec Patroller™, Ha fallado una actualización en Genetec Patroller™
Mobile Sharp o en una unidad del Mobile Sharp, o bien
un archivo no se pudo sincronizar en una
computadora de Genetec Patroller™.
Se completó la instalación de Genetec Patroller™, Se ha completado una actualización en un Genetec
actualización Mobile Sharp Patroller™ o en una unidad de Mobile Sharp; no es
necesario reiniciar.
Se inició la instalación de Genetec Patroller™, Un usuario ha iniciado una actualización en
actualización Mobile Sharp Genetec Patroller™ haciendo clic en el icono
"Actualizar".
Se publicó una actualización Genetec Patroller™, Se ha procesado una actualización y está lista para
Mobile Sharp implementarse en Genetec Patroller™.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 598
Eventos y acciones
Evento Entidad fuente Descripción
Se completó la desinstalación Genetec Patroller™, Se ha completado un retroceso en un Genetec
de actualización Mobile Sharp Patroller™ o en una unidad de Mobile Sharp.
Se inició la desinstalación de Genetec Patroller™, Un usuario ha iniciado un retroceso en Genetec
actualización Mobile Sharp Patroller™ al hacer clic en el ícono de “Retroceso”.
El usuario cerró sesión usuario Un usuario ha cerrado sesión en una aplicación de
Security Center.
El usuario inició sesión usuario Un usuario ha iniciado sesión en una aplicación de
Security Center.
Error de inicio de sesión del usuario El intento de inicio de sesión del usuario falló.
usuario
Validando la hora pagada regla de El tiempo de gracia o la hora pagada ha expirado
estacionamientos para la sesión de estacionamiento.
Se perdió la señal de video cámara Evento de salud generado cuando la señal de la
cámara se ha perdido.
Se recuperó la señal de video cámara Evento de salud generado cuando la señal de la
cámara se ha recuperado.
Infracción detectada regla de El tiempo de gracia, el período de gracia o la
estacionamientos hora pagada ha expirado para la sesión de
estacionamiento.
Infracción aplicada regla de Se ha emitido una multa para el vehículo en
estacionamientos infracción.
Visitante extraviado puerta Un visitante no presentó el distintivo dentro
del tiempo asignado después del anfitrión de la
delegación o un visitante anterior.
Intento de conexión de VRM Función del Archiver El Archiver ha intentado conectarse con una
unidad de VRM.
Falla de conexión de VRM Función del Archiver El Archiver no pudo conectarse a una unidad VRM.
Se cerró la ventana zona Se ha cerrado una ventana física.
Ventana abierta zona Se ha abierto una ventana física.
Zona armada zona Se ha armado una zona.
Zona desarmada zona Se ha desarmado una zona.
Mantenimiento de zona Zona E/S Una zona E/S se ha quitado del modo de
completado mantenimiento.
Se inició el mantenimiento de Zona E/S Una zona E/S se ha colocado en modo de
la zona mantenimiento.
Zona fuera de línea Zona E/S Hay una zona E/S fuera de línea.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 599
Eventos y acciones
Para obtener una lista de eventos que se pueden utilizar con las video analíticas de KiwiVision™, consulte
"Eventos para supervisar en Security Desk" en la KiwiVision™Guía del Usuario de Security Center.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 600
Eventos y acciones
Tipos de acciones
Todas las acciones en Security Center están asociados con una entidad objetivo, que es la entidad principal
afectada por la acción. Los parámetros adicionales se indican en la columna Descripción . Todos los
parámetros deben configurarse para que una acción sea válida.
Acción Descripción
Agregar marcadores Agrega un marcador a la grabación de una cámara.
• Cámara: Selecciona la cámara.
• Mensaje: Texto del marcador.
Activar el área de detección Activa un área de detección de intrusiones.
de intrusiones
• Área de detección de intrusiones: Seleccione un área de detección de
intrusos.
• Dominar: Arma todos los sensores en el área de detección de intrusos
seleccionada. Cualquier sensor puede activar la alarma cuando se activa.
• Perímetro: Arma solo los sensores designados para estar en el
perímetro. Se ignora la actividad de los sensores dentro del área, como
los detectores de movimiento.
• Instante: Arma el área de inmediato.
• Retrasar: Arma el área después de un retraso. Si no especifica una
duración, se usa el valor predeterminado del panel.
• Modo de armado:
• Normal: Arma el área de detección de intrusiones normalmente.
Las áreas con sensores activos o con problemas permanecen
desarmadas.
• Fuerza: Si el área no está lista para el armado normal, esta opción
fuerza el armado del área. El armado forzado ignora por un tiempo
los sensores activos o con problemas durante la secuencia de
armado. Si un sensor ignorado alguna vez regresa a un estado
normal mientras está armado, la actividad futura puede activar la
alarma.
• Omitir: Si el área no está lista para el armado normal, esta opción
omite de manera automática los sensores activos o con problemas
antes de armar el área. Los sensores se mantienen omitidos
mientras el área esté armada. Desarmar el área elimina el bypass.
Zona de armado Activa una zona virtual.
• Zona: Seleccionar una zona virtual.
Bloquear y desbloquear video Bloquea o desbloquea una cámara de otros usuarios en el sistema.
• Bloquear/Desbloquear: Seleccione si la acción debe bloquear o
desbloquear la cámara.
• Cámara: Selecciona la cámara.
• Fin: Selecciona durante cuánto tiempo bloquear el video:
• por: Los usuarios bloquean el video durante el tiempo seleccionado.
• Indefinidamente: Los usuarios bloquean el video hasta que lo
desbloquees manualmente.
• Nivel de usuario: Seleccione un nivel de usuario mínimo. Todos los
usuarios con un nivel inferior al que seleccione se bloquean y no pueden
visualizar el video.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 601
Eventos y acciones
Acción Descripción
Cancelar la postergación Cancela la activación pospuesta de un área de detección de intrusiones.
de la activación del área de
• Área de detección de intrusiones: Seleccionar el área de detección de
detección de intrusiones
intrusiones.
Borrar tareas Borra la lista de tareas en los monitores de Security Desk especificados.
• Destino: Selecciona uno de los siguientes:
• Usuario: Todos los monitores de todos Security Desk aplicaciones
conectadas con el nombre de usuario especificado.
• Monitor: Específico Security Desk monitor identificado por un
nombre de máquina y una ID de monitor.
Desactivar el área de Desactiva un área de detección de intrusiones.
detección de intrusiones
• Área de detección de intrusiones: Seleccionar el área de detección de
intrusiones.
Desactivar zona Desactiva una zona virtual.
• Zona: Seleccionar una zona virtual.
Desactivar una cámara en un Muestra una cámara en un monitor analógico en un mosaico de área de
monitor analógico trabajo.
• Cámara: Seleccione qué cámara mostrar en el monitor analógico. La
cámara debe ser compatible con el monitor analógico y utilizar el mismo
formato de video.
• Monitor análogo: Seleccionar un monitor analógico para mostrar la
cámara.
Mostrar una entidad en el Muestra una lista de entidades en el área de trabajo de Security Desk de
Security Desk usuarios seleccionados, en términos de una entidad por mosaico. Esta
acción se ignora si un usuario no tiene una tarea de supervisión abierta en
Security Desk .
• Destinatarios: Selecciona los usuarios.
• Entidades: Lista de entidades para mostrar. Cada entidad se muestra en
un mosaico separado.
• opciones de pantalla: Selecciona uno de los siguientes:
• Ver en un mosaico libre: Solo use fichas gratis.
• Mostrar fuerza en mosaicos: Mostrar en mosaicos libres primero.
Cuando no haya más mosaicos libres, use los mosaicos ocupados
siguiendo la secuencia de ID de mosaico.
• Habilitar audio de la cámara: Esta opción habilita el audio de
manera automática cuando se muestra el video asociado. La cámara
seleccionada debe admitir audio.
Enviar un informe por correo Envía un informe (basado en una tarea de informes guardada) como un
electrónico archivo adjunto de correo electrónico a una lista de usuarios.
• Informe: Seleccione una tarea pública guardada.
• Destinatarios: Seleccione los usuarios a los que enviar el informe.
• Formato de exportación: Formato de informe, ya sea PDF o Excel.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 602
Eventos y acciones
Acción Descripción
Enviar una instantánea por Envía una serie de instantáneas de una transmisión de video como un
correo electrónico archivo adjunto de correo electrónico a una lista de usuarios.
• Cámara: Selecciona la cámara.
• Instantáneas: Seleccione cuántos segundos antes (máximo -300
segundos) o después (máximo 5 segundos) el tiempo de recurrencia
definido para enviar la instantánea por correo electrónico.
• Destinatarios: Seleccione los usuarios que deben recibir la instantánea.
Se debe definir una dirección de correo electrónico en la configuración
del usuario.
• Formato de exportación: Formatos de imagen disponibles: PNG, GIF,
JPEG o Bitmap.
NOTA: Para enviar instantáneas, se debe activar la opción de Habilitar
solicitudes de miniaturas en la pestaña de Recursos del Archiver o
Auxiliary Archiver que está administrando la cámara.
Exportar un informe Genera y guarda un informe especificado por una tarea pública.
• Informe: Selecciona una tarea pública.
• Que exportar:
• Datos: Exporte los datos y seleccione el formato de exportación
(Excel, CSV, PDF).
• Gráficos: Exporte los gráficos asociados y seleccione el formato de
exportación (PNG, JPEG).
• Orientación: (Solo PDF) Seleccione si el archivo PDF debe estar en modo
vertical u horizontal.
• Sobrescribir el archivo existente: Seleccione si desea sobrescribir un
informe previamente guardado en la carpeta de destino.
Obviar la vulneración del Exonera una vulneración del antirretorno para un tarjetahabiente o grupo de
antirretorno configuración de tarjetahabientes.
• Entidad: Seleccione un tarjetahabiente o un grupo de configuración de
tarjetahabientes.
Ir a inicio Ordena a la cámara PTZ que vaya a su posición inicial. No todas las cámaras
PTZ admiten esta función.
• Cámara: Seleccionar una cámara PTZ.
Ir a elementos Ordena a la cámara PTZ que vaya a la posición predeterminada
predeterminados especificada.
• Cámara: Seleccione una cámara PTZ.
• Programar: Predeterminar la posición (número) al cual ir.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 603
Eventos y acciones
Acción Descripción
Importar desde archivo Importa un archivo y envía los resultados de la importación a un usuario.
Esta acción es equivalente a usar la herramienta de importación para
importar tarjetahabientes y credenciales.
• Destinatario: Selecciona un usuario.
• Nombre del archivo: Abre la ventana de la Import tool, donde puede
seleccionar el archivo que se utiliza para importar los datos.
NOTA: Tenga en cuenta lo siguiente cuando utilice la acción en una tarea
programada:
• Si está utilizando una ruta de red, debe escribirla de forma manual e
incluir el nombre completo del archivo CSV, incluido el sufijo.
• Por defecto, el archivo fuente CSV se elimina automáticamente después
de una importación programada exitosa; debe generar un nuevo archivo
fuente para la próxima importación programada.
• Si la importación falla, se cambia el nombre del archivo CSV de origen
para incluir la palabra "Errores" en el nombre del archivo. Puede usar el
Visor de Eventos de Windows para ver por qué falló la importación.
Evento de ingesta Guarda el evento en un sistema del tipo de registro para que pueda realizar
consultas de correlación utilizando la tarea de investigación de Registros.
• Función: Seleccione la función del Record Caching Service que se utiliza
para administrar los datos almacenados en caché.
NOTA: El evento se almacena en un tipo de registro del sistema con
el nombre del evento que desencadenó esta acción. Más allá del tipo
de evento, el formato de datos para este tipo de registro es siempre el
siguiente:
• ID: ID único del evento.
• Marca de tiempo: Marca de tiempo del evento.
• Latitud: (Cuando esté disponible) Latitud. Disponible en eventos
de ALPR y eventos de cámara, cuando la unidad de video tiene una
ubicación geográfica.
• Longitud: (Cuando esté disponible) Longitud. Disponible en eventos
de ALPR y eventos de cámara, cuando la unidad de video tiene una
ubicación geográfica.
• Tipo de evento: Nombre del evento en inglés, sin espacios. Por
ejemplo, para el evento de Acceso denegado, el valor de este campo sería
"AccessDenied".
• Entidad fuente: GUID que representa el ID interno de la entidad de
origen.
• Carga útil: Versión XML serializada de todas las propiedades y datos
del evento. La cadena XML se puede exportar a un sistema externo si es
necesario.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 604
Eventos y acciones
Acción Descripción
Ingerir archivo Importe registros de archivos de datos a través de un tipo de registro
específico.
• Función: Seleccione el Record Caching Service que se utiliza para
administrar los datos almacenados en caché.
• Tipo de registro: Seleccione el tipo de registro utilizado para almacenar
los datos en caché.
• Ruta: Seleccione el archivo de datos para importar. Si especifica una
carpeta, se importarán todos los archivos de datos que coincidan con el
formato del tipo de registro especificado.
• Tiempo de espera de ejecución: El tiempo máximo asignado para
la ejecución de la operación de importación. El sistema importa los
registros en lotes. Si el tiempo de espera se agota antes de que se
complete toda la operación, solo se revierte el último lote de inserciones
que aún no se ha confirmado. Establezca el valor de tiempo de espera en
"0" si no desea que se agote el tiempo de espera de la operación.
• Eliminar los archivos después: Habilite esta opción para eliminar los
archivos que se importaron de manera correcta. Esta opción le impide
importar el mismo archivo dos veces.
Ingesta de solicitud web Importe registros de un sistema web externo a través de un tipo de registro
específico.
• Función: Seleccione el Record Caching Service que se utiliza para
administrar los datos almacenados en caché.
• Tipo de registro: Seleccione el tipo de registro utilizado para almacenar
los datos en caché.
• URL: URL de un sistema web externo que devuelve registros JSON
formateados de manera correcta.
• Tiempo de espera de ejecución: El tiempo máximo asignado para
la ejecución de la operación de importación. El sistema importa los
registros en lotes. Si el tiempo de espera se agota antes de que se
complete toda la operación, solo se revierte el último lote de inserciones
que aún no se ha confirmado. Establezca el valor de tiempo de espera en
"0" si no desea que se agote el tiempo de espera de la operación.
• Método de solicitud: Seleccione HTTP GET (predeterminado) o POST
HTTP. Para más información, consulte Métodos de solicitud HTTP.
• Carga útil de HTTP POST: Introduzca el cuerpo de la carga útil de la
solicitud HTTP POST. Úselo para pasar argumentos a la llamada API
externa.
• Encabezado de autorización: El encabezado HTTP necesario para la
autenticación en el sistema externo.
Anular con calidad de Establece la opción de Mejorar calidad en grabación de evento en ACTIVADO
grabación de eventos para la cámara seleccionada y aplica la configuración personalizada para
aumentar la calidad de grabación. Si selecciona esta opción, se anula la
configuración general para la grabación de eventos. El efecto de esta
acción dura mientras no sea modificado por otra acción, como Calidad de
grabación como configuración estándar, o hasta que se reinicie el Archiver.
• Cámara: Seleccionar una cámara.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 605
Eventos y acciones
Acción Descripción
Anular con calidad de Establece la opción de Mejorar calidad en grabación manual en ACTIVADO
grabación manual para la cámara seleccionada y aplica la configuración personalizada para
aumentar la calidad de grabación. Si selecciona esta opción, se anula la
configuración general para la grabación de eventos. El efecto de esta
acción dura mientras no sea modificado por otra acción, como Calidad de
grabación como configuración estándar, o hasta que se reinicie el Archiver.
• Cámara: Seleccionar una cámara.
Reproducir un sonido Reproduce un sonido en Security Desk de un usuario o grupos de usuarios.
Esta acción se ignora si el usuario no se está ejecutando Security Desk .
• Usuario, grupo de usuarios: Seleccione un usuario o grupo de usuarios.
• Sonido para jugar: Archivo de sonido ( .wav ) para reproducir. Para que
el usuario escuche el sonido, el archivo de sonido debe estar instalado
en la PC donde Security Desk Esta corriendo. Los archivos de sonido
de alertas estándar que vienen con la instalación se encuentran en C:
\Program files\Genetec Security Center 5.10\Audio.
Postergar la activación de Pospone el armado del área de detección de intrusiones.
las áreas de detección de
• Modo de armado: Activación maestra o Activación del perímetro.
intrusiones
• Área de detección de intrusiones: Seleccione el área de detección de
intrusiones.
• Posponer para: Establezca durante cuánto tiempo posponer el armado,
en segundos.
• Retraso de armado: Establecer el retraso de activación en segundos.
Reiniciar una unidad Reinicia una unidad.
• Entidad: Seleccione una unidad de video o una unidad del control de
acceso para reiniciar.
Calidad de grabación como Cancela el efecto de las acciones Anular con calidad de grabación manual y
configuración estándar Anular con calidad de grabación de eventos y restaura la configuración de
grabación estándar.
• Cámara: Seleccionar una cámara.
Restablecer el conteo de Reinicia el conteo de personas en un área.
personas del área
• Zona: Seleccionar un área.
Restablecer sistema externo Fuerza a la función Omnicast™ Federation™ para volver a conectarse al
control remotodel sistema Omnicast™.
• Papel: Seleccionar una función de Omnicast™ Federation™.
Restablecer el inventario de la Restablece el inventario de zona de estacionamientos a cero de manera
zona de estacionamientos que la ocupación de la zona de estacionamientos registrada pueda volver a
inicializarse.
Ejecutar una macro Inicia la ejecución de una macro.
• Macro: Selecciona una macro.
• Contexto: Configuración de valores específicos para las variables de
contexto.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 606
Eventos y acciones
Acción Descripción
Ejecutar un patrón Ordena a la cámara PTZ que ejecute el patrón especificado.
• Cámara: Seleccione una cámara PTZ.
• Modelo: Número de patrón para ejecutar.
Enviar un mensaje Envía un mensaje emergente al Security Desk de un usuario. Esta acción se
ignora si el usuario no se está ejecutando Security Desk .
• Destinatarios: Seleccione un usuario o grupo de usuarios.
• Mensaje: Texto a mostrar en el mensaje emergente.
• Tiene tiempo de espera: Seleccionar por cuánto tiempo se mostrará el
mensaje.
Enviar un correo electrónico Envía un correo electrónico a usuarios o tarjetahabientes. El usuario
seleccionado debe tener una dirección de correo electrónico configurada y
el servidor de correo debe estar configurado correctamente para Security
Center , o la acción se ignora.
• Destinatarios: Seleccione un usuario, grupo de usuarios, titular de
tarjeta o grupo de titulares de tarjeta.
• Mensaje: El texto del correo electrónico que se enviará al destinatario.
Enviar tarea Envía y agrega una tarea pública a una aplicación de Security Desk.
• Tarea: Seleccione una tarea pública guardada para enviar.
• Destino: Selecciona uno de los siguientes:
• Usuario: Todos Security Desk conectado con ese usuario.
• Monitor: Monitor de Security Desk específico identificado por un
nombre de máquina y una identificación del monitor.
Establecer modo lector Establece el modo de lector para tener acceso a las puertas.
• Ubicación: Seleccione un área, puerta o ascensor.
• Modo lector: Seleccione si el acceso se otorga mediante Tarjeta y PIN o
Tarjeta o PIN para el área, puerta o elevador seleccionados.
Esta acción solo funciona con los controladores de puertas y los lectores
que son compatibles con esta característica.
Configurar el modo de Establece el estado de Desbloqueada para mantenimiento de una puerta
mantenimiento de la puerta como activado o desactivado.
• Puerta: Selecciona una puerta.
• Mantenimiento: Modo de mantenimiento deseado: encendido o
apagado.
Establecer nivel de amenaza Establece un nivel de amenaza en su sistema de Security Center, o en áreas
específicas.
• Zona: Seleccione en qué áreas establecer el nivel de amenaza. Puede ser
todo su sistema o áreas específicas.
• Nivel de amenaza: Seleccione qué nivel de amenaza establecer.
Desviar lector Establece el lector de una puerta o elevador como Desviado o Activo.
• Ubicación: Seleccionar una puerta o elevador.
• Lateral del lector: Para lectores de puerta, seleccione Entrar , Salir o
Ambos lados como Lateral del lector.
• Lector: Seleccionar si desea que el lector esté Derivado o Activo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 607
Eventos y acciones
Acción Descripción
Silenciar el timbre de la Restablece la salida de la alarma definida para una puerta. Esta acción
alarma establece la opción Timbre en Ninguno en la pestaña Hardware de una
puerta en Config Tool .
• Puerta: Seleccionar una puerta.
Activar la señal de la alarma Establece la salida de la alarma definida para una puerta. El sonido del
zumbador se especifica en la opción Zumbador en la pestaña Hardware de
una puerta en Config Tool .
• Puerta: Seleccionar una puerta.
Iniciar la puesta en Empieza a proteger las grabaciones de videos entrantes para que no se
funcionamiento de la borren. La protección se aplica a todos los archivos de video necesarios para
protección de video almacenar la secuencia de video protegida. Como ningún archivo de videos
se puede proteger de manera parcial, la longitud real de la secuencia de
videos protegida depende de la granularidad de los archivos de videos.
Cuando se aplican varias acciones de Iniciar la puesta en funcionamiento de la
protección de video en el mismo archivo de video, se mantiene el período de
protección más largo.
• Cámara: Selecciona una cámara.
• Mantener protegido para: Duración de la protección de video.
• Específico: Establece el período de protección en número de días.
• Infinito: La protección solo se puede eliminar manualmente de la
tarea Detalles de almacenamiento de archivo .
• Protege el video para el próximo: Duración del video a proteger.
• Específico: Establece la duración en minutos y horas.
• Infinito: Todas las grabaciones futuras están protegidas hasta
que se ejecute la acción Detener la puesta en funcionamiento de la
protección de video.
Iniciar grabación Inicia la grabación en la cámara especificada. Esta acción se ignora si
la cámara no está en un horario de grabación activo. Las grabaciones
iniciadas por esta acción no pueden ser detenidas manualmente por un
usuario.
• Cámara: Selecciona una cámara.
• Duración de la grabación: Establece la duración de la grabación de
video.
• Defecto: Establece la duración para seguir el valor definido en
Longitud de grabación manual predeterminada configurada para la
cámara.
• Infinito: La grabación solo se puede detener mediante la acción
Detener grabación.
• Específico: Establece la duración de la grabación en segundos,
minutos y horas.
Iniciar transferencia Inicia una transferencia de archivos.
• Grupo de transferencia: Seleccione un grupo de transferencia para
comenzar la transferencia. La transferencia puede consistir en recuperar
grabaciones de videos desde unidades, duplicar archivos de videos de
un Archiver a otro Archiver o hacer copias de respaldo de archivos a una
ubicación específica.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 608
Eventos y acciones
Acción Descripción
Detener la puesta en Deja de proteger las próximas grabaciones de video contra la eliminación.
funcionamiento de la Esta acción no afecta los archivos de video que ya están protegidos.
protección de video
• Cámara: Selecciona una cámara.
• Parar en: Establece la protección de video para que se detenga Ahora o
en un período de tiempo Específico en minutos y horas.
Detener grabación Detiene la grabación en la cámara especificada. Esta acción solo funciona si
la grabación se inició con la acción Iniciar grabación.
• Cámara: Selecciona una cámara.
• Parar en: Establece que la grabación se detenga Ahora o en un período
de tiempo Específico en segundos, minutos y horas.
Detener transferencia Detiene una transferencia de archivos.
• Grupo de transferencia: Seleccionar un grupo de transferencia para
detener la transferencia.
Sincronizar función Inicia un proceso de sincronización en la función especificada: Active
Directory o Global Cardholder Synchronizer.
• Papel: Seleccione un rol que necesite sincronización.
• Obtener la imagen: (Solo la función del Active Directory) Habilite esta
opción si los atributos de imagen también deben sincronizarse.
Invalidar de manera Bloquea o desbloquea de manera temporal una puerta durante un período
temporal el desbloqueo de determinado.
programación
• Puerta: Selecciona una puerta.
• Modo de bloqueo: Seleccione Desbloqueado o Bloqueado .
• por: Cantidad de tiempo en minutos u horas.
• De / a: Rango de fecha y hora para desbloquear la puerta.
Activar alarma Activa una alarma. Esta acción puede generar eventos adicionales,
dependiendo de la configuración de la alarma.
• Alarma: Selecciona una alarma.
• Condición de acuse de recibo: Tipo de evento que debe activarse antes
de que se pueda reconocer la alarma.
• Se requiere reconocimiento del usuario: Seleccione si la alarma debe
reconocerse de manera manual o si el sistema la reconoce de manera
automática después de que la condición de reconocimiento se haya
cumplido.
Activar alarma de intrusión Activa una alarma física en un área de detección de intrusiones.
• Tipo de destinatario: Tipo de activación de alarma, ya sea el área de
detección de intrusos o una entrada de alarma específica.
• Área de detección de intrusiones: Seleccionar un área de detección de
intrusiones.
Desencadenar una salida Activa un comportamiento de salida en un pin de salida de una unidad. Por
ejemplo, una acción se puede configurar para activar el pin de salida de una
unidad (controlador o módulo de entrada / salida).
• Relé de salida: Seleccione un pin de salida (unidad).
• Comportamiento de salida: Seleccionar el comportamiento de salida
para desencadenar.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 609
Eventos y acciones
Acción Descripción
Activar coincidencia de lectura Activa la función del ALPR Manager para comparar las listas activas nuevas
pasada o actualizadas con las lecturas de placas de matrículas capturadas con
anterioridad.
Desbloquear la puerta de Desbloquea una puerta de manera temporal durante cinco segundos o
manera explícita durante el Tiempo de concesión estándar configurado para esa puerta.
• Puerta: Seleccionar una puerta.
Desbloquear puertas Desbloquea las puertas perimetrales de un área de manera temporal
perimetrales de un área de durante cinco segundos o durante el Tiempo de concesión estándar
manera explícita configurado para esas puertas.
• Zona: Seleccionar un área.
Actualizar la contraseña de la Envía solicitudes de actualización de contraseña a las unidades
unidad seleccionadas a través de sus funciones. Las contraseñas son generadas de
manera automática por el sistema.
• Entidades: Agregue una o más unidades.
NOTA: El sistema no valida si las unidades seleccionadas admiten la
actualización de contraseña o no.
Actualización de firmware Actualiza el firmware de la unidad ALPR.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 610
B
Resumen general gráfico de las tareas de
Security Desk
Esta sección incluye los temas siguientes:
• "Resumen general de la tarea de Monitorear" en la página 612
• "Resumen general de la tarea de Remoto" en la página 614
• "Resumen general de la tarea de Marcadores" en la página 615
• "Resumen general de la tarea de Archivos" en la página 617
• "Resumen general de la tarea de Búsqueda de movimientos" en la página 619
• "Resumen general de la tarea de Explorador de archivo de videos" en la página 621
• "Resumen general de la tarea de Detalles de almacenamiento de archivos" en la
página 623
• "Resumen general de la tarea de Administración de tarjetahabientes" en la página
625
• "Resumen general de la tarea de Administración de visitantes" en la página 627
• "Resumen general de la tarea de Administración de credenciales" en la página 629
• "Resumen general de la tarea de Editor de lista activa y permisos" en la página 631
• "Resumen general de la tarea de Administración de inventario" en la página 632
• "Resumen general de la tarea de Rastreo del Patroller" en la página 634
• "Resumen general de la tarea de Estado del sistema" en la página 637
• "Resumen general de la tarea de Monitoreo de alarmas " en la página 644
• "Resumen general de la tarea de informe de alarmas" en la página 646
• "Resumen general de la tarea de Derechos de acceso de tarjetahabientes mejorados"
en la página 648
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 611
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Monitorear
Use la tarea de Monitorear para monitorear eventos, tales como eventos de control de acceso de puertas y
tarjetahabientes, lecturas de placas de matrícula y aciertos de unidades de reconocimiento automático de
placas de matrícula móviles y fijas, además de eventos relacionados con cámaras, en tiempo real.
La siguiente figura muestra una tarea de Monitorear en un sistema de control de acceso y monitorización de
video.
UNA
• Eventos: Mostrar eventos en el panel de informes.
• Reanudar rastreo: Mostrar los eventos en la lista a medida que se producen.
• Borrar la lista de eventos: Quita todos los eventos de la lista de eventos.
• Alarmas: Mostrar alarmas en el panel de informes. Los mismos comandos que se encuentran en la
tarea de Monitorear alarmas.
NOTA: Los botones de Eventos y Alarmas solo aparecen cuando habilita el monitoreo de alarmas
para la tarea de Monitorear.
B Las alertas de nuevos eventos se muestran en la pestaña de Monitorear cuando la tarea no está en
primer plano.
C El panel de informes enumera los eventos o las alarmas a medida que ocurren, según su selección.
D Se puede usar un mosaico para monitorear eventos (ID de mosaico azul), alarmas (ID de mosaico
roja), ambos o ninguno (ID de mosaico gris).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 612
Resumen general gráfico de las tareas de Security Desk
E Seleccione entidades desde la vista del área para mostrarlas en el área de trabajo. Puede seleccionar
varias entidades y arrastrarlas al área de trabajo juntas.
F Widgets utilizados para controlar las entidades que está monitoreando.
G
• Ocultar vista de área: Ocultar la vista del área.
• Monitorear: Seleccione qué entidades desea monitorear.
• Sincronizar video: Sincroniza el video que se muestra en el área de trabajo.
• Limpiar todo: Borre todos los mosaicos configurados en la tarea de Monitoreo.
• Cambiar el patrón de mosaicos: Cambiar el patrón de mosaicos en el área de trabajo.
• Abre la bóveda: Abre la herramienta de Vault para visualizar los archivos de instantáneas y los
archivos de video exportados guardados con anterioridad.
• Cambiar al modo de mapa: Alternar entre el modo de mosaicos y el modo de mapa.
NOTA: Para alternar entre el modo de mosaicos y el modo de mapa, debe tener el privilegio para
Cambiar a modo de mapa.
• Ocultar controles: Ocultar los controles.
Temas relacionados
Monitorear eventos en la página 86
Seleccionar entidades para monitorear en la página 87
Sincronizar videos en mosaicos en la página 208
Cambio de patrones de mosaicos en la página 33
Tomar instantáneas de video en la página 217
Visualizar archivos de video exportados en la página 274
Monitoreo de eventos de ALPR en modo de mosaicos en la página 408
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 613
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Remoto
Use la tarea de Remoto para monitorear y controlar otros Security Desk que son parte de su sistema de
manera remota.
La siguiente figura muestra una tarea de Remoto.
A Las tareas del Security Desk local en las que está trabajando. Hacer clic en la pestaña para alternar a
esa tarea.
si Desconectarse del Security Desk remoto.
do Alternar entre los monitores de Security Desk a los que está conectado en el modo de Pared.
re Tareas del Security Desk remoto que están abiertas. Cuando se conecta de manera remota, solo
puede usar la tarea de Monitorear y la tarea de Monitorear alarmas.
mi Seleccionar las entidades que se desea monitorear.
F Monitorear entidades en el área de trabajo. Lo que muestra en el área de trabajo también se muestra
en el área de trabajo del Security Desk remoto.
Temas relacionados
Monitoreo remoto en la página 101
Conectarse a aplicaciones Security Desk remotas en la página 102
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 614
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Marcadores
Utilice la tarea de Marcadores para buscar, ver y generar un informe de los marcadores guardados.
La siguiente figura muestra la tarea de Marcadores.
A Filtros de consultas.
B Haga clic en para exportar o en para imprimir el informe.
do Los eventos de marcadores se muestran en el panel de informes.
re Opciones disponibles cuando se selecciona un marcador en el panel de informes:
• - Borrar el marcador seleccionado de la base de datos.
• - Exportar video asociado a los marcadores seleccionados.
• - Editar los marcadores seleccionados.
mi Video de un marcador en un mosaico.
F Widget de cámaras.
sol El mensaje de marcador aparece cuando coloca el puntero del mouse sobre un marcador en un
mosaico, si se escribió uno.
H Ejecute el informe.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 615
Resumen general gráfico de las tareas de Security Desk
Temas relacionados
Agregar marcadores a secuencias de videos en la página 215
Ver videos marcados en la página 216
Exportar informes generados en la página 76
Imprimir informes generados en la página 76
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 616
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Archivos
Utilice la tarea de Archivos para buscar y ver archivos de videos disponibles en su sistema por cámara y rango
de tiempo.
La siguiente figura muestra la tarea de Archivos.
A Columnas del panel de informes.
B Filtros de consultas.
C Exportar o imprimir el informe.
D Las grabaciones de video relacionadas se muestran en el panel de informes.
E Exportar video del archivo seleccionado.
F Widget de cámaras.
G Configuración avanzada para el modo de visualización.
H Secuencia de videos de un archivo en un mosaico.
I Seleccione uno o más Archiver, Auxiliary Archiver, Cloud Playback, Omnicast™ Federation™ o fuentes
de Security Center Federation™.
J Ejecute el informe.
NOTA: Cuando el Almacenamiento en la nube está habilitado, la selección de un archivo de videos con
contenido en almacenamiento a largo plazo le da la opción de Recuperar archivos en la nube ( ).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 617
Resumen general gráfico de las tareas de Security Desk
Temas relacionados
Ver archivos de video en la página 248
Exportación de video en formato G64x en la página 265
Exportación de video en formatos G64, ASF y MP4 en la página 269
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 618
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Búsqueda de
movimientos
Use la tarea de Búsqueda de movimientos para buscar archivos de videos para secuencias de videos que
detectan movimiento en áreas específicas del campo de visión de una cámara.
La siguiente figura muestra la tarea de Búsqueda de movimientos.
A Filtros de consultas.
B Exportar o imprimir el informe.
do Los eventos de movimiento se muestran en el panel de informes.
re Actualizar la imagen de vista previa.
mi Reproducir el video en la imagen de vista previa.
F Exportar video asociado a los marcadores seleccionados.
sol Zona de detección de movimientos para su búsqueda.
H Secuencia de video de un evento de movimiento en un mosaico.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 619
Resumen general gráfico de las tareas de Security Desk
yo Widget del panel de Controles.
J Ejecute el informe.
Temas relacionados
Buscar archivos de videos para eventos de movimiento en la página 254
Exportación de video en formato G64x en la página 265
Exportación de video en formatos G64, ASF y MP4 en la página 269
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 620
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Explorador de archivo de
videos
Puede usar la tarea de Explorador de archivo de videos para buscar y ver sus archivos de videos G64x
exportados.
Durante el modo de reproducción de un archivo de video, la cronología no muestra ningún marcador de
evento si se aplica lo siguiente:
• El archivo de videos se creó antes de Omnicast™ 4.x. Los archivos de video que se crearon mediante la
operación de Exportar desde Omnicast™ 4.x o posterior pueden contener un marcador o marcadores de
eventos de movimiento.
• El archivo de video todavía está administrado por un Archiver o Auxiliary Archiver (por lo general, se
encuentra en \VideoArchives).
• El archivo de video es parte de un conjunto de copias de seguridad (por lo general, se encuentra en
\Tables\VideoFile).
A Abra el cuadro de diálogo de Conversión. Este ícono solo se muestra cuando se convierten archivos
G64 a formato ASF.
B Buscar archivos de video en carpetas que se encuentran en su red.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 621
Resumen general gráfico de las tareas de Security Desk
do Opciones disponibles cuando se selecciona un archivo de video en el panel de informes:
• - Convertir los archivos de video seleccionados a formato ASF.
• - Encriptar los archivos de video seleccionados. Si el archivo de video ya está encriptado, se
muestra en su lugar.
• - Si el archivo de videos está firmado de forma digital, verifique la firma digital.
NOTA: Las firmas digitales se firman con EdDSA. Los archivos de video que se firmaron con RSA
aún pueden pasar la validación, pero se informan como autenticados con un algoritmo obsoleto.
D Archivo de video exportado en un mosaico.
mi Widget del panel de Controles.
F Carpeta seleccionada. Los archivos de videos que están contenidos en la carpeta se enumeran en el
panel de informes.
Temas relacionados
Ver archivos exportados en el Explorador de archivos de video en la página 275
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 622
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Detalles de
almacenamiento de archivos
Utilice la tarea de Detalles de almacenamiento de archivos para encontrar los archivos de videos utilizados
para almacenar archivos de videos de las cámaras y ver las propiedades de los archivos de videos.
La siguiente figura muestra la tarea de Detalles de almacenamiento de archivos.
A Filtros de consultas.
B Exportar o imprimir el informe.
C Los archivos de video se muestran en el panel de informes.
D Opciones disponibles cuando se selecciona un archivo de video en el panel de informes:
• - Exportar video asociado a los archivos de video seleccionados.
• - Eliminar el archivo de video seleccionado de la base de datos.
• - Proteger los archivos de video seleccionados.
• - Eliminar la protección de eliminación automática de los archivos de video seleccionados.
E Archivo de video se muestra en un mosaico.
F Widget del panel de Controles.
G Ejecute el informe.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 623
Resumen general gráfico de las tareas de Security Desk
Temas relacionados
Ver propiedades de archivos de videos en la página 284
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 624
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Administración de
tarjetahabientes
Utilice la tarea de Administración de tarjetahabientes para crear tarjetahabientes nuevos en su sistema,
modificar los tarjetahabientes existentes y asignar credenciales a los tarjetahabientes.
La siguiente figura muestra la tarea de Administración de tarjetahabientes. Solo puede tener una instancia
de esta tarea en Security Desk.
A Encontrar un tarjetahabiente por nombre.
B Opciones de búsqueda avanzada.
C Encontrar un tarjetahabiente usando su credencial.
D Seleccionar las columnas para mostrar haciendo clic derecho en los encabezados de columna o
presionando Ctrl+Shift+C.
E Cambiar entre la vista de Mosaicos y Lista.
• Losas: Muestra imágenes grandes. Se puede cambiar el tamaño de las imágenes.
• Lista: Detalla toda la información sobre la entidad: nombre, apellido, foto, fecha de activación,
fecha de vencimiento y todos los campos personalizados que se definan.
F Activar o desactivar múltiples tarjetahabiente a la vez.
Solo puede realizar cambios masivos a los tarjetahabientes en la vista de Lista.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 625
Resumen general gráfico de las tareas de Security Desk
G Devolver una tarjeta temporal.
H Ver o modificar el tarjetahabiente seleccionado.
I Borrar el tarjetahabiente seleccionado.
J Cree un tarjetahabiente nuevo.
Temas relacionados
Crear tarjetahabientes en la página 306
Asignar credenciales en la página 318
Asignación de tarjetas temporales en la página 324
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 626
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Administración de
visitantes
Utilice la tarea de Administración de visitantes para hacer el registro de entrada de nuevos visitantes, modificar
los visitantes existentes y asignar credenciales a los visitantes.
La siguiente figura muestra la tarea de Administración de visitantes. Solo puede tener una instancia de esta
tarea en Security Desk.
A Encontrar un visitante usando su credencial.
B Encontrar un visitante por nombre.
C Opciones de búsqueda avanzada.
D Los visitantes cuyos perfiles están inactivos o vencidos se muestran en rojo.
E Seleccionar las columnas para mostrar haciendo clic derecho en los encabezados de columna o
presionando Ctrl+Shift+C.
F Cambiar entre la vista de Mosaicos y Lista.
• Losas: Muestra imágenes grandes. Se puede cambiar el tamaño de las imágenes.
• Lista: Detalla toda la información sobre la entidad: nombre, apellido, foto, fecha de registro
de entrada, fecha de vencimiento, fecha de creación y todos los campos personalizados que se
definan.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 627
Resumen general gráfico de las tareas de Security Desk
GRAMO
Generar informes de visitantes haciendo clic derecho en el visitante seleccionado.
• ( ) Hora y asistencia.
• ( ) Detalles de la visita.
• ( ) Actividades del visitante.
H Devolver una tarjeta temporal.
I Registro de entrada de un nuevo visitante o visitante recurrente. Después de registrar la entrada de
un visitante, el botón cambia a Registrar salida.
J Borrar el visitante seleccionado.
K Ver o modificar el visitante seleccionado.
L Agregar un nuevo visitante.
Temas relacionados
Registro de entrada de visitantes nuevos en la página 312
Registro de salida de visitantes en la página 327
Rastrear la asistencia en un área en la página 336
Rastrear la duración de la estadía de un visitante en la página 338
Investigar eventos de visitantes en la página 330
Restauración de tarjetas originales a tarjetahabientes y visitantes en la página 324
Realizar el registro de entrada de visitantes recurrentes en la página 314
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 628
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Administración de
credenciales
Utilice la tarea de Administración de credenciales para crear, modificar y borrar credenciales e imprimir
distintivos.
La siguiente figura muestra la tarea de Administración de credenciales. Solo puede tener una instancia de esta
tarea en Security Desk.
UNA Ver, modificar o responder a solicitudes pendientes de tarjetas de credenciales.
si Encontrar una credencial por nombre.
do Opciones de búsqueda avanzada.
re Seleccionar las columnas para mostrar haciendo clic derecho en los encabezados de columna o
presionando Ctrl+Shift+C.
E Cambiar entre la vista de Mosaicos y Lista.
• Losas: Muestra imágenes grandes. Se puede cambiar el tamaño de las imágenes.
• Lista: Detalla toda la información sobre la entidad: nombre, apellido, foto, fecha de activación,
fecha de vencimiento y todos los campos personalizados que se definan.
F Registrar múltiples credenciales en su sistema a la vez.
G Imprimir las tarjetas de credenciales seleccionadas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 629
Resumen general gráfico de las tareas de Security Desk
H Ver o modificar la credencial seleccionada.
yo Borrar las credenciales seleccionadas.
J Cree una nueva credencial.
Temas relacionados
Crear credenciales en la página 363
Registrar múltiples credenciales de manera automática en la página 359
Registrar múltiples credenciales de manera manual en la página 361
Buscar credenciales en la página 375
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 630
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Editor de lista activa y
permisos
Utilice la tarea de Editor de lista activa y permisos para editar una lista activa o una lista de permisos de
estacionamiento para todos sus vehículos de patrullaje al mismo tiempo.
La siguiente figura muestra la tarea de Editor de lista activa y permisos.
A
Buscar filas específicas en su lista.
si Listas activas y permisos disponibles.
do Fila seleccionada disponible para edición.
D Lista de Administradores de reconocimiento automático de placas de matrícula
E Cargar la lista activa o lista de permisos seleccionada.
F Agregar o borrar la fila seleccionada de la lista.
G Guarde o cancele sus cambios.
Temas relacionados
Editar listas activas y listas de permisos en la página 417
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 631
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Administración de
inventario
Utilice la tarea de Administración de inventario para agregar y conciliar las lecturas de placas de matrícula del
Inventario de Placas de Matrícula Móvil (MLPI, por sus siglas en inglés) con el inventario de una instalación de
estacionamiento.
La siguiente figura muestra la tarea de Administración de inventario.
A El ícono de inventario muestra el número de archivos de descarga de MLPI que esperan ser
conciliados.
B Estacionamiento seleccionado para agregarle el inventario.
C Crear un inventario.
D La sección Descargas muestra información sobre la descarga de Inventario de Placas de Matrícula
Móvil (MLPI, por sus siglas en inglés). El archivo permanece en la sección Descargas hasta que se
agrega o se elimina del estacionamiento.
E La sección Inventarios existentes muestra los inventarios que creó.
F Abrir la tarea Informe de inventario para ver y comparar sus instalaciones de estacionamiento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 632
Resumen general gráfico de las tareas de Security Desk
G Borrar el inventario seleccionado.
H Elimine un archivo de descarga.
Temas relacionados
Crear inventarios de estacionamiento en la página 485
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 633
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Rastreo del Patroller
Utilice la tarea de Rastreo del Patroller para reproducir la ruta tomada por un vehículo de patrullaje en una
fecha determinada en un mapa, o rastrear la posición en vivo del vehículo de patrullaje en un mapa.
La siguiente figura muestra la tarea de Rastreo del Patroller.
A Modo de rastreo. Hacer clic aquí para seleccionar el modo que se desee. El Modo de reproducción se
abre por defecto, pero se puede hacer clic en Cambiar a video en vivo para rastrear la posición actual
del vehículo de patrullaje en el mapa.
B El vehículo de patrullaje que está investigando.
C Leyenda del mapa.
D Fecha de la ruta del vehículo de patrullaje.
E El ícono de automóvil indica la posición actual del vehículo de patrullaje y la dirección del vehículo a
medida que avanza por la ruta.
F El círculo azul indica la última lectura o acierto de reconocimiento automático de placas de matrícula
que se reprodujo en la cronología.
G La ruta del vehículo de patrullaje y los eventos de ALPR se presentan en orden cronológico en la regla
de la cronología.
H Actualizar la pantalla y generar el informe de reproducción del recorrido del Genetec Patroller™.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 634
Resumen general gráfico de las tareas de Security Desk
Temas relacionados
Reproducir rutas de patrulleros en la página 474
Monitoreo de eventos ALPR en modo de mapa en la página 410
Seguimiento de la ubicación actual de un vehículo de patrullaje en la página 475
Controles de la cronología para el rastreo de Genetec Patroller™
Utilice la tarea de Seguimiento de patrulleros para reproducir la ruta tomada por un patrullero en una fecha
determinada en un mapa.
El seguimiento del Genetec Patroller™ proporciona los siguientes controles de la cronología en el modo de
reproducción para ayudarlo a navegar a través de la ruta del vehículo de patrullaje y localizar eventos de
reconocimiento automático de placas de matrícula.
A Botones de Moverse a otra posición en la cronología sin mover el cursor de reproducción.
desplazamiento
B Marca de tiempo Indica la hora y la fecha de la ubicación del cursor del modo de reproducción
del modo de en la cronología.
reproducción
C Cursor del modo Indica la ubicación actual en la ruta del Genetec Patroller™. Para cambiar el
de reproducción cuadro del modo de reproducción, arrastrar el cursor a la nueva posición o
hacer clic en la cronología.
D Botones de Durante el modo de reproducción, los botones de Retroceder y Avanzar
Retroceder/ aparecen a la izquierda y derecha del botón de Reproducir. Cuando hace
Avanzar clic en Retroceder o Avanzar, aparece un control deslizante de velocidad.
Arrastrar el control deslizante hacia la derecha para avanzar rápido (1x, 2x,
4x, 6x, 8x, 10x, 20x, 40x y 100x) o hacia la izquierda para retroceder (-1x, -4x,
10x, -20x, -40x o - 100x). Cuando se establezca la velocidad deseada, soltar el
botón del mouse. Para volver a la velocidad normal (1x), hacer clic en el botón
de Reproducir/Pausa.
NOTA: El mapa no se centra de manera automática cuando la reproducción
no se está ejecutando a la velocidad normal.
E Reproducir/ Alternar entre reproducir y pausar la reproducción del recorrido. También se
Pausar puede presionar la barra espaciadora.
F Marcadores de Las líneas verticales de color rojo claro en la regla de la cronología indican
evento eventos de lectura. Las líneas verticales de color rojo oscuro en la regla de la
cronología indican eventos de acierto. Al hacer clic en un marcador de evento,
se mueve la vista en el mapa a la ubicación del evento.
G Áreas blancas Las áreas blancas en la regla de la cronología indican una secuencia de ruta
del Genetec Patroller™. Las áreas negras indican que nadie está patrullando
durante ese tiempo. Las áreas púrpura indican el futuro.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 635
Resumen general gráfico de las tareas de Security Desk
H Controles de Controlar la parte de la secuencia del modo de reproducción que aparece en
zoom la cronología. Hacer zoom en la cronología para ver la ubicación exacta de un
evento de reconocimiento automático de placas de matrícula.
Ir a hora Abre una ventana de navegación y salta a una fecha y hora específicas en la
específica grabación.
Camara lenta Reproducir la ruta del Genetec Patroller™ en cámara lenta. Aparece un
control deslizante de velocidad a la derecha del botón de Reproducción/
Pausa. Arrastrar el cursor de doble flecha a lo largo del control deslizante
para cambiar la velocidad. La cámara lenta está disponible en las siguientes
velocidades: 1/8x, 1/4x, 1/3x, 1/2x y 1x. La velocidad de reproducción
predeterminada es de 1/8x.
NOTA: El retroceso en cámara lenta no es compatible.
Reproducción en Reinicie de manera automática la secuencia de ruta cuando llegue al final de
bucle la secuencia durante el modo de reproducción.
Temas relacionados
Reproducir rutas de patrulleros en la página 474
Seguimiento de la ubicación actual de un vehículo de patrullaje en la página 475
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 636
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Estado del sistema
Utilice la tarea de Estado del sistema para monitorear el estado actual de diferentes tipos de entidades e
investigar los problemas de salud que puedan tener.
La siguiente figura muestra la tarea de Estado del sistema.
A Tipos de entidad que puede monitorear.
si Tipo de problemas que puede monitorear.
do Los estados de la entidad se enumeran en el panel del informe.
re Hacer clic para exportar o para imprimir el informe
mi Comandos específicos de la entidad.
Temas relacionados
Monitorear el estado del sistema de Security Center en la página 543
Exportar informes generados en la página 76
Imprimir informes generados en la página 76
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 637
Resumen general gráfico de las tareas de Security Desk
Columnas de la tarea de Estado del sistema
En la tarea de Estado del sistema, puede monitorear el estado actual de diferentes tipos de entidades e
investigar los problemas de salud que pudieran tener.
La siguiente tabla enumera las columnas que se muestran para cada tipo de entidad en la lista desplegable
de Monitorear.
Entidad Columna Descripción
Unidades de control de Entidad Nombre de la unidad
acceso
Salud En línea, fuera de línea o advertencia
dirección IP Dirección IP de la unidad
Sincronización Estado de sincronización
Falla de CA Sí (✓) o No (en blanco)
Falla de la batería Sí (✓) o No (en blanco)
Firmware Versión de firmware de la unidad.
Manipulado Indica si la unidad ha sido manipulada
Sí (✓) o No (en blanco)
Mantenimiento Indica si la entidad está en modo de mantenimiento y
establece la duración del modo de mantenimiento
Principal El padre directo del módulo de interfaz o los paneles
posteriores. Si el principal directo es la unidad de
control de acceso, solo se llena la columna de la unidad
principal.
Unidad principal La unidad de control de acceso para padres.
Monitores analógicos Entidad Nombre del monitor analógico
Camino de la entidad Lista de todas las áreas principales, a partir de la entidad
del sistema. Si el monitor analógico tiene varias áreas
principales, se muestra "* \" como la ruta
Salud En línea, fuera de línea o advertencia
Entidad conectada Nombre de las cámaras que se muestran en el monitor
analógico.
Aplicaciones Entidad Tipo de aplicacion ( Config Tool o Security Desk )
Fuente Computadora en la que se está ejecutando
Nombre de usuario Nombre del usuario que está conectado.
Versión Versión de software de la aplicación cliente.
Archiveros Entidad Nombre del rol de archivado
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 638
Resumen general gráfico de las tareas de Security Desk
Entidad Columna Descripción
Servidores Lista de servidores asignados a este rol
Cámaras activas Número de cámaras detectadas por el Archiver
Cámaras de archivo Número de cámaras que tienen habilitado el archivado
(continuo, en evento o manual) y que no sufren ningún
problema que impida el archivado
Numero total de Número total de cámaras asignadas a este rol.
cámaras
Espacio usado Cantidad de espacio utilizado por los archivos de video.
Archivo de uso de Porcentaje de espacio utilizado sobre el espacio
espacio en disco asignado.
Tasa de recepción de Velocidad a la que el Archiver está recibiendo datos
archivador
Velocidad de escritura Velocidad a la que el Archiver está escribiendo en el
del archivador disco
Mantenimiento Indica si la entidad está en modo de mantenimiento y
establece la duración del modo de mantenimiento
Última actualización Hora de la última actualización de estado
Areas Entidad Nombre del área
Camino de la entidad Lista de todas las áreas principales, comenzando desde
la entidad del sistema
Salud En línea, fuera de línea o advertencia
Nivel de amenaza Indica si un nivel de amenaza está activado en el área
seleccionada, junto con el nombre del nivel de amenaza.
Si no se establece un nivel de amenaza, la columna está
en blanco
Autorización de (Solo visible para usuarios administrativos) Indica el nivel
seguridad mínimo de autorización de seguridad requerido por los
tarjetahabientes para acceder a esta área, además de las
restricciones impuestas por las reglas de acceso
La gente cuenta Trabajando (✓) o No trabajando (en blanco)
Antipassback Duro, blando o ninguno (sin antipassback)
Entrelazar Trabajando (✓) o No trabajando (en blanco)
Prioridad Prioridad de entrada de bloqueo: bloqueo o anulación
Cámaras Entidad Nombre de la cámara
Camino de la entidad Lista de todas las áreas principales, a partir de la entidad
del sistema. Si una cámara tiene varias áreas principales,
se muestra "* \" como la ruta
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 639
Resumen general gráfico de las tareas de Security Desk
Entidad Columna Descripción
Salud En línea, fuera de línea o advertencia
Grabación Estado de grabación
Señal analoga Perdido, disponible o desconocido (cámaras IP)
Obstruido Indica si la cámara está bloqueada para algunos
usuarios. Bloqueado (✓) o no bloqueado (en blanco)
Mantenimiento Indica si la entidad está en modo de mantenimiento y
establece la duración del modo de mantenimiento
Puertas Entidad Nombre de la puerta
Camino de la entidad Lista de todas las áreas principales, comenzando desde
la entidad del sistema
Salud En línea, fuera de línea o advertencia
Estado de la puerta Abierto ( ) o cerrado ( )
Estado de bloqueo Bloqueado ( ) o desbloqueado ( )
Ascensores Entidad Nombre del elevador
Camino de la entidad Lista de todas las áreas principales, comenzando desde
la entidad del sistema
Salud En línea, fuera de línea o advertencia
Problemas de salud Tipo de entidad Icono que representa el tipo de entidad
Entidad Nombre de la entidad
Fuente Para una entidad local, muestra el servidor en el que
se ejecuta. Para una entidad federada, muestra el
Federation™ nombre de rol
Camino de la entidad Lista de todas las áreas principales, comenzando desde
la entidad del sistema
Salud En línea, fuera de línea o advertencia
Mantenimiento Indica si la entidad está en modo de mantenimiento y
establece la duración del modo de mantenimiento
Áreas de detección de Entidad Nombre del área de detección de intrusiones
intrusiones
Camino de la entidad Lista de todas las áreas principales, comenzando desde
la entidad del sistema
Salud En línea, fuera de línea o advertencia
Estado de alarma Alarma activa, alarma silenciada, retraso de entrada o
normal
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 640
Resumen general gráfico de las tareas de Security Desk
Entidad Columna Descripción
Estado de armado Armado, desarmado (no listo), desarmado (listo para
armar), armado maestro o armado perimetral
Omisión Activo o inactivo (representado por un icono)
Problema Sí (✓) o No (en blanco)
Unidades de detección Entidad Nombre de la unidad de detección de intrusos
de intrusiones
Salud En línea, fuera de línea o advertencia
Falla de CA Sí (✓) o No (en blanco)
Falla de la batería Sí (✓) o No (en blanco)
Manosear Sí (✓) o No (en blanco)
Mantenimiento Indica si la entidad está en modo de mantenimiento y
establece la duración del modo de mantenimiento
Macros Entidad Nombre macro
Hora de inicio Hora en que se inició la macro
Instigador Nombre del usuario que inició la macro.
Aplicaciones móviles Entidad Nombre del dispositivo móvil
Fuente Modelo de dispositivo móvil
Nombre de usuario Nombre del usuario conectado a través de este
dispositivo.
Versión Genetec™ Mobile versión
En lista negra Indica si el dispositivo está en la lista negra (✓) o no (en
blanco)
OS Versión del sistema operativo instalada en el dispositivo
Rol actual Nombre de la función del Mobile Server a la que está
conectado el dispositivo
*
Periféricos Nombre Nombre periférico
Tipo Entrada (entrada), salida (salida), lector
Estado Normal, activo o en derivación (entradas y lectores)
información adicional Configuraciones específicas para el tipo de periférico
Controlador Entidad controlada por el periférico.
Salud En línea, fuera de línea o advertencia
ID lógica ID lógico asignado al periférico
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 641
Resumen general gráfico de las tareas de Security Desk
Entidad Columna Descripción
Nombre físico Nombre periférico asignado por el sistema
Roles Entidad Nombre de rol
Salud En línea, fuera de línea o advertencia
Servidor actual Nombre del servidor que aloja este rol
Servidores Lista de servidores asignados a este rol
Versión Versión de software del rol
Estado Activado ( ) o desactivado ( )
Mantenimiento Indica si la entidad está en modo de mantenimiento y
establece la duración del modo de mantenimiento
Rutas Ruta Nombre de ruta, que muestra las dos redes a las que se
une
Configuración actual TCP unidifusión, UDP unidifusión o multidifusión
Capacidades TCP unidifusión, UDP unidifusión o multidifusión
detectadas NOTA: Se requiere un Redirector en cada red para poder
detectar las capacidades.
Estado OK, o mensaje de advertencia que indica la razón del
problema
NOTA: Se requiere un Redirector en cada red para poder
mostrar el estado
Servidores Entidad Nombre del servidor
Salud En línea, fuera de línea o advertencia
Roles Roles asignados a este servidor
Certificado Corriente certificado de servidor y su periodo de validez
Mantenimiento Indica si la entidad está en modo de mantenimiento y
establece la duración del modo de mantenimiento
Módulos de video Servidor Servidor que aloja el módulo de análisis de video
Entidad Tipo de módulo de análisis de video
Total de cámaras Número de transmisiones de video que se procesan
frente al número total de cámaras configuradas para ser
analizadas por este módulo
uso de CPU Uso de la CPU actual en el servidor
Uso de la memoria Uso de la memoria actual en el servidor
Tasa de recepción del Ancho de banda de entrada de red actual en el servidor
agente de análisis
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 642
Resumen general gráfico de las tareas de Security Desk
Entidad Columna Descripción
Tasa de envío del Ancho de banda de salida de red actual en el servidor
agente de análisis
Modelo de GPU Tarjeta gráfica Nvidia detectada en el servidor
Controlador de GPU Versión del controlador Nvidia instalada en el servidor
Uso de GPU Uso actual de GPU en la tarjeta gráfica
Carga del motor de Porcentaje del chip de decodificación de video dedicado
video en uso en la GPU
Uso de la memoria de Uso de memoria Currnet en la tarjeta gráfica
video
Carga del controlador Uso de ancho de banda de memoria actual en la tarjeta
de memoria gráfica (transferencia de memoria entre CPU y GPU)
Última actualización Última actualización de estadísticas
Zonas Entidad Nombre de zona
Camino de la entidad Lista de todas las áreas principales, comenzando desde
la entidad del sistema
Salud En línea, fuera de línea o advertencia
Estado Normal, activo o problemas
Armado Indica si la zona está armada o no
Mantenimiento Indica si la entidad está en modo de mantenimiento y
establece la duración del modo de mantenimiento
*
También puede monitorear el estado de E/S de unidades individuales desde su página de Periféricos en
Config Tool.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 643
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Monitoreo de alarmas
Use la tarea de Monitorear alarmas para monitorear y responder a las alarmas activas en tiempo real, así
como también para revisar alarmas anteriores.
La siguiente figura muestra la tarea de Monitorear alarmas.
UNA El ícono de monitoreo de alarmas se torna rojo cuando hay una alarma activa. Haga doble clic para
abrir la tarea de Monitorear alarmas.
si Comandos de alarmas adicionales.
• Activar reenvío automático de alarmas.
• Activar alarma.
• Forzar el reconocimiento de todas las alarmas.
• Configurar las opciones de filtro de alarmas.
do Las alarmas actuales se enumeran en la lista de alarmas. Para cambiar las columnas que se muestran,
haga clic derecho en el encabezado de la columna y, a continuación, haga clic en Seleccionar
columnas.
Haga clic derecho en la alarma para ir a la página de configuración de la alarma o de su entidad de
origen.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 644
Resumen general gráfico de las tareas de Security Desk
re Comandos para controlar las alarmas activas. Haga clic en la lista desplegable de Reconocer para ver
todos los comandos disponibles.
mi Video de una alarma en un mosaico. El video se muestra con una superposición de color con detalles
de la alarma.
Temas relacionados
Reconocimiento de alarmas en la página 496
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 645
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de informe de alarmas
Use la tarea de Informe de alarmas para buscar e investigar alarmas actuales y anteriores.
La siguiente figura muestra la tarea de Informe de alarmas.
A Filtros de consultas.
B Haga clic en para exportar o en para imprimir el informe.
C Los resultados del informe de alarmas se muestran en el panel de informes.
Haga clic derecho en la alarma para ir a la página de configuración de la alarma o de su entidad de
origen.
D Reconocer de manera forzosa todas las alarmas activas.
E Widget de alarmas.
F Video de una alarma en un mosaico.
G Ejecute el informe.
Temas relacionados
Widget de alarmas en la página 37
Exportar informes generados en la página 76
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 646
Resumen general gráfico de las tareas de Security Desk
Imprimir informes generados en la página 76
Investigar alarmas actuales y anteriores en la página 505
Cómo se muestran las alarmas en el área de trabajo de Security Desk en la página 492
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 647
Resumen general gráfico de las tareas de Security Desk
Resumen general de la tarea de Derechos de acceso de
tarjetahabientes mejorados
Puede averiguar a qué tarjetahabientes y grupos de tarjetahabientes se les concede o deniega acceso
a áreas, puertas y elevadores seleccionados usando el informe de Derechos de acceso de tarjetahabientes
mejorado.
Este informe le ayuda a ver dónde y cuándo puede ir un tarjetahabiente, y a determinar si las propiedades
de las reglas de acceso deben ajustarse. También puede utilizar este informe para encontrar miembros de
un grupo de tarjetahabientes. Para usar el informe Derechos de acceso de tarjetahabientes mejorados, debe
habilitar el informe en Security Desk desde el archivo [Link].
SUGERENCIA: Realice su consulta sobre un tarjetahabiente o grupo de tarjetahabientes a la vez, de manera
que su informe sea más específico.
A Filtros de consultas.
• Grupos de configuración de tarjetahabientes: Restrinja su búsqueda a un grupo de
tarjetahabientes específico.
• Tarjetahabientes: Restringir su búsqueda a tarjetahabientes específicos.
• Expandir grupos de tarjetahabientes: Enumerar los miembros de los grupos de tarjetahabientes
seleccionados en lugar de los grupos de tarjetahabientes en sí.
• Incluir entidades perimetrales: Incluir las entidades perimetrales de las áreas seleccionadas en el
informe.
• Campos personalizados de tarjetahabiente: Si se definen campos personalizados para los
tarjetahabientes que está investigando, estos pueden incluirse en este informe.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 648
Resumen general gráfico de las tareas de Security Desk
si Exportar o imprimir el informe.
do Todos los tarjetahabientes o grupos de tarjetahabientes a los que se concede o deniega acceso en las
áreas y puntos de acceso seleccionados se enumeran en el panel de informes.
re Ver las propiedades del tarjetahabiente en un mosaico.
mi - Ver detalles adicionales del tarjetahabiente.
F Generar el informe.
Temas relacionados
Cómo se muestran los tarjetahabientes en el área de trabajo de Security Desk en la página 305
Habilitar la tarea de derechos de acceso de tarjetahabientes mejorados
Para usar el informe Derechos de acceso de tarjetahabientes mejorados, debe habilitar el informe en Security
Desk desde el archivo [Link].
Para habilitar la tarea de Derechos de acceso de tarjetahabientes mejorados:
1 Abra el archivo [Link], ubicado en C:\Program files (x86)\Genetec Security Center 5.x\ en
una computadora de 64 bits, y en C:\Program files\Genetec Security Center 5.x\ en una computadora de 32
bits.
2 Establezca el valor del atributo [Link] en verdadero.
Ejemplo: <Report Assembly="[Link]" Enabled="true" />
3 Guarde el archivo XML y reinicie Security Desk.
La siguiente vez que abra Security Desk, la tarea de Derechos de acceso de tarjetahabientes mejorados estará
disponible.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 649
Glosario
Glosario
acceso libre
Un acceso libre es un estado de punto de acceso donde no se necesitan credenciales para ingresar a un área
segura. La puerta está desbloqueada. Esto se usa generalmente durante el horario comercial normal, como
una medida temporal durante el mantenimiento o cuando el sistema de control de acceso se enciende por
primera vez y aún no se ha configurado.
acción
Una acción es una función programable por el usuario que se puede activar como una respuesta automática
a un evento, como una puerta que se mantiene abierta demasiado tiempo o un objeto que se deja sin
atender, o que se puede ejecutar de acuerdo con un horario específico.
acción activa
Una acción activa es una acción asignada a una tecla de función del teclado de la PC (Ctrl+F1 a Ctrl+F12) en
Security Desk para acceso rápido.
Acierto
Un hit es una lectura de matrícula que coincide con una regla de hit, como una lista activa, una regla de
tiempo extra, un permiso o una restricción de permiso. UNA Genetec Patroller™ el usuario puede elegir
rechazar o aceptar un hit. Los aciertos aceptados se pueden hacer cumplir después.
acierto de permiso
Un acierto de permiso es un acierto que se genera cuando una lectura (número de placa de matrícula) no
coincide con ninguna entrada en un permiso o cuando coincide con un permiso no válido.
acierto encubierto
Un hit encubierto es una lectura (placa de licencia capturada) que se corresponde con una lista de acceso
encubierta. Los hits encubiertos no se muestran en el Genetec Patroller™ pantalla, pero se puede mostrar en
Security Desk por un usuario con los privilegios adecuados.
acierto en vivo
Un hit en vivo es un hit igualado por el Genetec Patroller™ e inmediatamente enviado a la Security Center a
través de una red inalámbrica.
Aciertos
La tarea de Aciertos es una tarea de investigación que informa sobre los aciertos registrados dentro de un
rango de tiempo y un área geográfica seleccionados.
activación del perímetro
La activación del perímetro es la activación de un área de detección de intrusiones de manera tal que solo
los sensores atribuidos al perímetro del área que disparan la alarma si se activa. Otros sensores, como los
sensores de movimiento dentro del área, son ignorados.
activación maestra
La activación maestra es la activación de un área de detección de intrusiones de manera tal que todos los
sensores atribuidos al área dispararían la alarma si una de ellas se activara.
activador de incidentes
Un desencadenante de incidente es un evento o una secuencia de eventos que pueden desencadenar un
incidente. los Genetec Mission Control™ El motor de reglas busca combinaciones específicas de eventos (tipo,
tiempo, correlación y frecuencia) para determinar si desencadenar un incidente.
Active Directory Federation Services
Active Directory Federation Services (ADFS) es un componente del sistema operativo Microsoft® Windows®
que emite y transforma reclamos e implementa una identidad federada.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 650
Glosario
Actividades de credenciales
La tarea de Actividades de credenciales es una tarea de investigación que informa sobre las actividades
relacionadas con credenciales, como el acceso denegado debido a credenciales vencidas, inactivas,
extraviadas o robadas, entre otras cosas.
Actividades del área
La tarea de Actividades del área es una tarea de investigación que informa sobre los eventos de control de
acceso que pertenecen a áreas seleccionadas.
Actividades del área de detección de intrusiones
La tarea de Actividades del área de detección de intrusiones es una tarea de investigación que informa sobre
actividades (armado maestro, armado perimetral, coerción, problema de entrada y demás) en áreas de
detección de intrusiones seleccionadas.
Actividades de las puertas
La tarea de Actividades de las puertas es una tarea de investigación que genera informes acerca de actividades
relacionadas con puertas, como acceso denegado, puerta abierta de manera forzosa, puerta abierta durante
demasiado tiempo, alteración del hardware y demás.
Actividades de la zona de estacionamientos
La tarea de Actividades de zona de estacionamiento es una tarea de investigación que puede usar para hacer
un seguimiento de los eventos relacionados con la zona de estacionamientos que ocurren entre el momento
en que se lee la placa del vehículo a la entrada y a la salida de la zona de estacionamientos.
Actividades de los elevadores
La tarea de Actividades de los elevadores es una tarea de investigación que informa sobre las actividades
relacionadas con elevadores, como acceso denegado, acceso a piso, unidad fuera de línea, alteración del
hardware y demás.
Actividades de tarjetahabientes
La tarea de Actividades de tarjetahabientes es una tarea de investigación que informa sobre las actividades de
tarjetahabientes, como acceso denegado, primera persona que entra, última persona que sale, vulneración
del antirretorno y demás.
Actividades de visitantes
La tarea de Actividades de visitantes es una tarea de investigación que informa sobre las actividades
de visitantes (acceso denegado, primera persona que entra, última persona que sale, vulneración del
antirretorno y demás).
Actividades de zona
La tarea de Actividades de zona es una tarea de investigación que informa sobre las actividades relacionadas
con la zona (zona armada, zona desarmada, cerradura liberada, cerradura asegurada y demás).
activo
Una entidad de activo representa cualquier objeto valioso con una etiqueta RFID adjunta, lo que permite que
un software de administración de activos lo rastree.
Administración de credenciales
La tarea de Administración de credenciales tarea es una tarea de operación. Puede usar esta tarea para crear,
modificar y borrar credenciales. Con esta tarea, también puede imprimir credenciales e inscribir grandes
cantidades de credenciales de tarjetas en el sistema, ya sea escaneándolas en un lector de tarjetas designado
o introduciendo un rango de valores.
Administración de inventario
La tarea de Administración de inventario es una tarea de operación que puede usar para agregar y conciliar
lecturas de placas vehiculares con el inventario de un estacionamiento.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 651
Glosario
Administración de tarjetahabientes
La tarea de Administración de tarjetahabientes tarea es una tarea de operación. Puede usar esta tarea para
crear, modificar y borrar tarjetahabientes. Con esta tarea, también puede administrar las credenciales de los
tarjetahabientes, entre las que se incluyen tarjetas de reemplazo temporales.
Administración de usuarios
La tarea de Administración de usuarios es una tarea de administración que puede utilizar para configurar
usuarios, grupos de usuarios y particiones.
Administración de visitantes
La tarea de Administración de visitantes es la tarea de operación que puede registrar la entrada, registrar
la salida y modificar visitantes, así como administrar sus credenciales, incluidas las tarjetas de reemplazo
temporales.
Administrador de acceso
La función del Access Manager administra y monitorea las unidades del control de acceso en el sistema.
Administrador de credenciales móviles
La función del Mobile Credential Manager vincula a Security Center con su proveedor de credenciales móviles
de terceros para que pueda ver el estado de su suscripción y administrar sus credenciales y perfiles móviles
en Config Tool.
Administrador de directorio
La función del Directory Manager administra el equilibrado de carga y la conmutación por error del Directory
para generar las características de alta disponibilidad en Security Center.
Administrador de incidentes
El administrador de incidentes es el papel central que reconoce los patrones situacionales y desencadena
incidentes en un Genetec Mission Control™ sistema. Esta función administra los flujos de trabajo de
automatización y rastrea todas las actividades de usuarios que se relacionan con incidentes.
Administrador de informes
La función del Report Manager automatiza el envío por correo electrónico y la impresión de informes en
función de horarios.
Administrador de intrusiones
La función del Intrusion Manager monitorea y controla las unidades de detección de intrusiones. Escucha los
eventos registrados por las unidades, proporciona informes en vivo a Security Center y registra los eventos
en una base de datos para generar informes en el futuro.
Administrador de mapas
El Map Manager es la función central que administra todos los recursos de mapas en Security Center,
incluidos archivos de mapas importados, proveedores de mapas externos y objetos KML. Actúa como
servidor de mapas para todas las aplicaciones cliente que requieren mapas y como proveedor de registros
para todas las entidades de Security Center colocadas en mapas georreferenciados.
Administrador móvil
(Obsoleto a partir de SC 5.8 GA) Mobile Admin es una herramienta de administración basada en la web que
se utiliza para configurar el Mobile Server.
Advanced Systems Format
Advanced Systems Format (ASF) es un formato de transmisión de videos de Microsoft. El formato ASF solo se
puede reproducir en reproductores de medios compatibles con este formato, como Windows Media Player.
agente
Un agente es un subproceso creado por una función deSecurity Center para ejecutarse en múltiples
servidores de manera simultánea con el fin de compartir su carga.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 652
Glosario
agente de redirector
Un agente de redirector es un agente creado por la función del Media Router para redirigir transmisiones de
datos de un extremo IP a otro.
alarma
Una entidad de alarma describe un tipo particular de situación problemática que requiere atención inmediata
y cómo se puede manejar en Security Center. Por ejemplo, una alarma puede indicar qué entidades (por lo
general, cámaras y puertas) describen mejor la situación, a quién se debe notificar, cómo se debe mostrar al
usuario y demás.
alarma activa
Una alarma activa es una alarma que aún no ha sido reconocida.
Alarmas
La tarea de Alarmas es una tarea de administración que puede utilizar para configurar alarmas y monitorear
grupos.
alarma virtual
Llamamos alarma virtual a una alarma en un área de detección de intrusiones que se activa mediante una
entrada virtual.
Almacenamiento en la nube
El Almacenamiento en la nube es un servicio de Genetec Inc. que se extiende al almacenamiento local para
Security Center Omnicast™ en la nube. Los archivos de videos en el Almacenamiento en la nube se benefician
de períodos de retención prolongados, almacenamiento seguro y redundante y recuperación sin problemas
de Security Desk.
ALPR
La tarea de ALPR es una tarea de administración que puede utilizar para configurar funciones, unidades,
listas activas, permisos y reglas de sobretiempo para ALPR, y entidades y configuraciones relacionadas.
Alta disponibilidad
La alta disponibilidad es un enfoque de diseño que permite que un sistema funcione a un nivel operativo más
alto de lo normal. Esto a menudo implica conmutación por error y equilibrado de carga.
ámbito
En términos de identidad, un reino es el conjunto de aplicaciones, URL, dominios o sitios para los que un
token es válido. Normalmente, un reino se define usando un dominio de Internet como [Link], o
una ruta dentro de ese dominio, como [Link]/support/GTAC. Un reino a veces se describe como un
dominio de seguridad porque abarca todas las aplicaciones dentro de un límite de seguridad especificado.
antirrebote
Un rebote es la cantidad de tiempo que una entrada puede estar en un estado cambiado (por ejemplo, de
activo a inactivo) antes de que se informe el cambio de estado. Los interruptores eléctricos a menudo causan
señales temporalmente inestables al cambiar de estado, posiblemente confundiendo los circuitos lógicos. El
anti-rebote se usa para filtrar señales inestables al ignorar todos los cambios de estado que son más cortos
que un período determinado (en milisegundos).
antirretorno
El antirretorno es una restricción de acceso aplicada a un área protegida que evita que un tarjetahabiente
ingrese en un área de la cual aún no ha salido y viceversa.
antirretorno físico
El antirretorno físico registra el evento de retorno en la base de datos y evita que la puerta se desbloquee
debido al evento de retorno.
antirretorno flexible
El antirretorno flexible solo registra los eventos de retorno en la base de datos. No limita que la puerta se
desbloquee debido al evento de transferencia.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 653
Glosario
antirretorno global
El antirretorno global es una característica que extiende las restricciones de antirretorno a áreas controladas
por múltiples unidades Synergis™.
antirretorno programado
Un antirretorno programado es una opción de antirretorno. Cuando Security Center considera que un
tarjetahabiente ya está en un área, se genera un evento de retorno cuando el tarjetahabiente intenta volver
a tener acceso a la misma área durante la demora de tiempo definida por el Tiempo de espera de presencia.
Cuando el retraso de tiempo ha vencido, el tarjetahabiente puede pasar de nuevo al área sin generar un
evento de retorno.
antirretorno riguroso
Un antipassback estricto es una opción antipassback. Cuando se activa, se genera un evento de retorno en
el momento en que el tarjetahabiente intenta dejar el área a la cual nunca se le concedió acceso. Cuando se
desactiva, Security Center solo genera eventos de retorno para los tarjetahabientes que ingresan en un área
de la cual nunca salieron.
Aplicación Security Center Mobile
(Obsoleto) Ver Genetec™ Mobile .
árbol de entidades
Un árbol de entidades es la representación gráfica de las entidades del Security Center en una estructura de
árbol, que ilustra la naturaleza jerárquica de sus relaciones.
archivador
La función del Archiver es responsable de la detección, el sondeo de estado y el control de unidades de video.
El Archiver también administra el archivo de videos y realiza la detección de movimientos si no se realiza en la
misma unidad.
Archivador auxiliar
La función del Auxiliary Archiver complementa el archivo de videos producido por la función del Archiver.
A diferencia de la función Archiver, la función Archiver auxiliar no está vinculada a ningún puerto de
descubrimiento en particular, por lo tanto, puede archivar cualquier cámara en el sistema, incluidas las
cámaras federadas de otros Security Center sistemas. La función del Auxiliary Archiver no puede funcionar de
forma independiente; requiere la función del Archiver para comunicarse con las unidades de video.
archivamiento redundante
El archivamiento redundante es una opción para mejorar la disponibilidad de archivos de video y audio
durante la conmutación por error y para proteger contra la pérdida de datos. Si habilita esta opción, todos
los servidores asignados a una función del Archiver archivan video y audio al mismo tiempo.
archivo de video
Un archivo de video es un archivo creado por una función de archivo (Archiver o Archivador auxiliar) para
almacenar el video archivado. La extensión del archivo es G64 o G64x. Necesita Security Desk o el Genetec™
Video Player para ver archivos de video.
archivo de videos
Un archivo de video es una colección de secuencias de video, audio y metadatos administrados por un
rol Archiver o Archiver auxiliar. Estas colecciones se catalogan en la base de datos de archivo que incluye
eventos de cámara vinculados a las grabaciones.
archivo faltante
Un archivo que falta es un archivo de video al que todavía hace referencia una base de datos de archivo, pero
que ya no se puede acceder. Esta situación puede ocurrir cuando los archivos de videos se borran de forma
manual sin usar la tarea de Detalles de almacenamiento de archivos, creando una discrepancia entre el número
de archivos de videos referenciados en la base de datos y el número real de archivos de videos almacenados
en el disco.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 654
Glosario
archivo huérfano
Un archivo huérfano es un archivo de video al que ya no hace referencia ninguna base de datos de archivo.
Los archivos huérfanos permanecen en el disco hasta que se eliminen manualmente. Esto sucede cuando la
base de datos de archivos se cambia por error, de modo que la cantidad de archivos de video a los cuales se
hace referencia en la base de datos no coincide con la cantidad real de archivos de video almacenados en el
disco.
Archivos
La tarea de Archivos es una tarea de investigación que puede usar para buscar y ver archivos de videos por
cámara e intervalo de tiempo.
área
En Security Center, una entidad de área representa un concepto o una ubicación física (habitación, piso,
edificio, sitio, etc.) que se utiliza para agrupar otras entidades en el sistema.
área de detección de intrusiones
Una entidad de área de detección de intrusiones representa una zona (a veces llamada área) o una partición
(grupo de sensores) en un panel de intrusiones.
área de estacionamientos
Un área de estacionamientos es un polígono que define la ubicación y forma de un área de estacionamientos
en un mapa. Al definir la cantidad de espacios de estacionamiento dentro del área de estacionamientos,
Security Center puede calcular su porcentaje de ocupación durante un período de tiempo determinado.
área de trabajo
El área de trabajo es uno de los paneles que se encuentra en el espacio de trabajo de tareas de Security Desk.
El área de trabajo se usa para visualizar información multimedia, como videos, mapas e imágenes. Se divide,
a su vez, en tres paneles: los mosaicos, el tablero de control y las propiedades.
área protegida
Un área segura es una entidad de área que representa una ubicación física donde se controla el acceso.
Un área protegida consta de puertas perimetrales (puertas que se usan para ingresar y salir del área) y
restricciones de acceso (reglas que rigen el acceso al área).
Asistente de unidad
El Unit Assistant es la función central que administra las operaciones de seguridad de todo el sistema en las
unidades de control de acceso y video compatibles.
autenticación
El proceso de verificar que una entidad es lo que dice ser. La entidad podría ser un usuario, un servidor o una
aplicación cliente.
autenticación activa
La autenticación activa es cuando la aplicación cliente captura las credenciales del usuario y las envía a través
de un canal seguro a un proveedor de identidad confiable para su autenticación.
autenticación basada en la web
La autenticación basada en la web (también conocida como autenticación pasiva) es cuando la aplicación del
cliente redirige al usuario a un formulario web administrado por un proveedor de identidad de confianza. El
proveedor de identidad puede solicitar cualquier número de credenciales (contraseñas, tokens de seguridad,
verificaciones biométricas, etc.) para crear una defensa de múltiples capas contra el acceso no autorizado.
También se conoce como autenticación de múltiples factores.
Autenticación del Directory
La autenticación del Directory es una opción de Security Center que fuerza a todas las aplicaciones cliente y
servidor en una determinada máquina a validar el certificado de identidad del Directory antes de conectarse
a él. Esta medida impide los ataques de intermediario (MitM, por sus siglas en ingles).
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 655
Glosario
autenticación de múltiples factores
La autenticación multifactor (MFA) es un sistema de seguridad que requiere más de un método de
autenticación de categorías independientes de credenciales para verificar la identidad del usuario para un
inicio de sesión u otra transacción.
autenticación de terceros
La autenticación de terceros utiliza un proveedor de identidad externo de confianza para validar las
credenciales de los usuarios antes de otorgarles acceso a uno o más sistemas de TI. El proceso de
autenticación devuelve información de identificación, como un nombre de usuario y membresía de grupo,
que se utiliza para autorizar o denegar el acceso solicitado.
Authentication Service
La función del Authentication Service conecta Security Center a un proveedor de identidad externo para la
autenticación de terceros.
Las instancias de la función del Authentication Service son específicas del protocolo. Al momento de la
creación de la función, se selecciona uno de los siguientes protocolos:
• OpenID
• SAML2
• WS-Trust o WS-Federation
Se pueden crear múltiples funciones del Authentication Service, pero cada una debe monitorear una lista
única de dominios.
autoridad certificada
Una autoridad de certificación o autoridad de certificación (CA) es una entidad u organización que firma
certificados de identidad y certifica la validez de sus contenidos. La CA es un componente clave de la
infraestructura de la clave pública (PKI, por sus siglas en inglés)
autorización
El proceso de establecer los derechos que tiene una entidad sobre las características y recursos de un
sistema.
autorización de seguridad
Una autorización de seguridad es un valor numérico utilizado para restringir aún más el acceso a un
área cuando un nivel de amenaza está vigente. Los tarjetahabientes solo pueden ingresar a un área si su
autorización de seguridad es igual o mayor que la autorización de seguridad mínima configurada en el área.
AutoVu™
los AutoVu™ El sistema de reconocimiento automático de matrículas (ALPR) automatiza la lectura e
identificación de matrículas, lo que facilita a las fuerzas del orden público y a las organizaciones municipales
y comerciales localizar vehículos de interés y aplicar restricciones de estacionamiento. El sistema de AutoVu™
está diseñado para instalaciones tanto fijas como móviles y es ideal para una variedad de aplicaciones y
entidades, entre las que se incluyen las fuerzas del orden público, organizaciones municipales y comerciales.
bandeja de notificaciones
La bandeja de notificaciones contiene íconos que permiten un acceso rápido a ciertas funciones del sistema
y también muestra indicadores de eventos del sistema e información de estado. La configuración de
visualización de la bandeja de notificaciones se guarda como parte de su perfil de usuario y se aplica a
ambos, Security Desk y Config Tool.
barra de tareas
Una barra de tareas es un elemento de la interfaz de usuario de la ventana de la aplicación cliente de Security
Center, compuesta por la pestaña de Inicio y la lista de tareas activas. La barra de tareas se puede configurar
para que se muestre en cualquier borde de la ventana de la aplicación.
bloqueo de cámaras
El bloqueo de cámaras es una función de Omnicast™ que le permite restringir la visualización de video (en
vivo o reproducción) desde ciertas cámaras a usuarios con un nivel mínimo de usuario.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 656
Glosario
body-worn cámara
Una cámara body-worn (BWC, por sus siglas en inglés), o cámara para el cuerpo, es un sistema de grabación
de video que suelen utilizar las fuerzas del orden público para grabar sus interacciones con el público o
reunir evidencia de video en escenas de crímenes.
Body-Worn Camera Manager
La función del Body-Worn Camera Manager se utiliza para configurar y administrar dispositivos de cámara
corporal (BWC, por sus siglas en inglés) en Security Center, incluida la configuración de estaciones de cámara,
la adición de oficiales (usuarios de cámaras portátiles), la carga de contenido a un Archiver y la configuración
del período de retención para la evidencia cargada.
Búsqueda de movimientos
La tarea de Búsqueda de movimientos es una tarea de investigación que busca movimiento detectado en áreas
específicas del campo de visión de una cámara.
Búsqueda forense
La tarea de búsqueda forense es una tarea de investigación que busca secuencias de video en función de
eventos de analíticas de video.
caché de registros
La caché de registros es la base de datos en la que la función del Record Caching Service guarda copias de
los registros recopilados de fuentes de datos externas en Security Center. Puede generar informes sobre los
registros almacenados en caché mediante la tarea de investigación de Registros.
Caja de conexiones
La caja de conexiones es la caja de conectores exclusiva de Genetec Inc. para las soluciones móviles AutoVu™
que usan cámaras Sharp. La caja de conexiones proporciona alimentación y conectividad de red a las
unidades Sharp y a la computadora del vehículo.
cámara
Una entidad de cámara representa una única fuente de video en el sistema. La fuente de video puede ser una
cámara IP o una cámara analógica que se conecta al codificador de video de una unidad de video. Se pueden
generar múltiples transmisiones de video a partir de la misma fuente de video.
cámara ALPR
Una cámara de Reconocimiento Automático de Placas de Matrícula (ALPR, por sus siglas en inglés) es una
cámara conectada a una unidad ALPR que genera imágenes de alta resolución en primer plano de placas de
matrícula.
cámara contextual
Una cámara contextual es una cámara conectada a una unidad ALPR que produce una imagen gran angular
a color del vehículo cuya placa de matrícula fue leída por la cámara ALPR.
cámara fantasma
Una cámara fantasma es una entidad utilizada como cámara sustituta. Archiver crea automáticamente
esta entidad cuando se detectan archivos de video para una cámara cuya definición se ha eliminado del
Directorio, ya sea accidentalmente o porque el dispositivo físico ya no existe. Las cámaras fantasma no se
pueden configurar, y solo existen para que los usuarios puedan hacer referencia al archivo de videos que de
otro modo no estaría asociado a ninguna cámara.
Cámara IP
Una cámara IP es una unidad codificadora de videos que incorpora una cámara.
cámara restringida
Las cámaras restringidas son cámaras que Genetec Inc. se ha identificado como riesgos de ciberseguridad.
campo personalizado
Un campo personalizado es una propiedad definida por el usuario que está asociada a un tipo de entidad y
se utiliza para almacenar información adicional que es útil para su organización.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 657
Glosario
capacidad de la zona del estacionamiento
La capacidad de la zona del estacionamiento es la cantidad máxima de vehículos que se pueden estacionar
en una zona de estacionamientos.
Capa de Puertos Seguros
Secure Sockets Layer (SSL) es un protocolo de red de computadora que administra la autenticación del
servidor, la autenticación del cliente y la comunicación cifrada entre servidores y clientes.
captura manual
La captura manual se produce cuando el usuario introduce la información de la placa de matrícula al sistema
y no la función del ALPR.
categoría de incidente
Una categoría de incidentes es una entidad que representa una agrupación de tipos de incidentes que tienen
características similares.
cerradura eléctrica
Un cerrojo eléctrico de puerta es un dispositivo eléctrico que libera el pestillo de la puerta cuando se aplica
corriente.
certificado
Designa uno de los siguientes: (1) certificado digital ; (2) certificado SDK .
certificado autofirmado
Un certificado auto firmado es un certificado de identidad que está firmado por la misma entidad cuya
identidad certifica, a diferencia de una autoridad certificada (CA, por sus siglas en inglés). Los certificados auto
firmados son fáciles de hacer y no cuestan dinero. Sin embargo, no proporcionan todas las propiedades de
seguridad que pretenden proporcionar los certificados firmados por una CA.
certificado de cliente
Un certificado de cliente es un certificado de identidad utilizado para autenticar la identidad del cliente ante
el servidor. A diferencia de los certificados de servidor, los certificados de cliente no se usan para encriptar
datos en tránsito. Solo sirven como un mecanismo de autenticación más seguro que las contraseñas.
certificado de encriptación
Un certificado de encriptación, también conocido como certificado digital o certificado de clave pública, es
un documento electrónico que contiene un par de claves, una pública y una privada, que se utilizan en
Security Center para la encriptación de flujos de fusión. La información cifrada con la clave pública solo se
puede descifrar con la clave privada correspondiente.
certificado de identidad
Un certificado de identidad es un certificado digital que se utiliza para autenticar una parte a otra en una
comunicación segura a través de una red pública. Los certificados de identidad por lo general son emitidos
por una autoridad en la que ambas partes confían, llamada autoridad certificada (CA, por sus siglas en inglés).
certificado de servidor
Un certificado de servidor es un certificado de identidad utilizado para autenticar la identidad del servidor al
cliente. Los certificados de servidor también se utilizan para cifrar los datos en tránsito para garantizar la
confidencialidad de los datos.
certificado digital
Un certificado digital, también conocido como certificado X.509, es un documento firmado de forma digital
que vincula la identidad del propietario del certificado (una persona, una computadora o una organización) a
un par de claves de encriptación electrónicas. Los certificados digitales se usan para verificación de identidad,
criptografía asimétrica, seguridad de datos en tránsito, entre otras cosas. Los certificados digitales son la
base del protocolo HTTPS.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 658
Glosario
Certificado SDK
Un certificado SDK es lo que una aplicación (o plugin) SDK necesita para conectarse a Security Center. El
certificado debe estar incluido en la clave de licencia de Security Center para que la aplicación SDK funcione.
certificado X.509
Certificado X.509 y certificado digital son sinónimos. En Security Center, estos dos términos se usan sin
distinción.
ciclado de tareas
El ciclado de tareas constituye una característica de Security Desk que realiza ciclos de manera automática de
todas las tareas que están en la lista de tareas activas después de un tiempo de permanencia programado.
clave de licencia
Una clave de licencia es la clave de software que se utiliza para desbloquear el software de Security Center. La
clave de licencia se genera, de manera específica, para cada computadora en la que está instalada la función
del Directory. Para obtener su clave de licencia, necesita la ID del sistema (que identifica su sistema) y la Clave
de validación (que identifica su computadora).
clave de validación
Una clave de validación es un número de serie que identifica de forma exclusiva una computadora que debe
proporcionarse para obtener la clave de licencia.
clave privada
En criptografía, una clave privada o secreta es una clave de cifrado o descifrado conocida solo por una de las
partes que intercambian mensajes secretos.
clave pública
En criptografía, una clave pública es un valor provisto por una autoridad designada como clave de
encriptación que, combinada con una clave privada generada al mismo tiempo, se puede usar para encriptar
mensajes y verificar firmas digitales de manera efectiva.
coacción
Una coacción es un código especial utilizado para desarmar un sistema de alarma. Este código alerta
silenciosamente a la estación de monitoreo que el sistema de alarma fue desarmado bajo amenaza.
codificador de audio
Un codificador de audio es un dispositivo o software que codifica transmisiones de audio utilizando un
algoritmo de compresión. Sinónimo de micrófono .
codificador de videos
Un codificador de videos es un dispositivo que convierte una fuente de video analógica a un formato digital
utilizando un algoritmo de compresión estándar, como H.264, MPEG-4, MPEG-2 o M-JPEG. El codificador de
videos es uno de los muchos dispositivos que se encuentran en una unidad de decodificación de videos.
código de credenciales
Un código de credencial es una representación textual de la credencial, que generalmente indica el código de
la Instalación y el número de la Tarjeta. Para las credenciales que utilizan formatos de tarjeta personalizados,
el usuario puede elegir qué incluir en el código de credencial.
complemento
Un complemento es un paquete de software que agrega tareas, herramientas o ajustes de configuración
específicos a sistemas de Security Center
comportamientos de salida
Un comportamiento de salida es una entidad que define un formato de señal de salida personalizado, como
un pulso con retraso y duración.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 659
Glosario
Computador de Datos Móvil
Mobile Data Computer es una tableta o computadora portátil resistente utilizada en vehículos de patrulla
para ejecutar el Genetec Patroller™ solicitud. El MDC generalmente está equipado con una pantalla táctil con
una resolución mínima de 800 x 600 píxeles y capacidad de red inalámbrica.
Config Tool
Config Tooles elSecurity Center aplicación administrativa utilizada para gestionar todosSecurity
Center usuarios y configurar todosSecurity Center entidades como áreas, cámaras, puertas, horarios,
tarjetahabientes, vehículos de patrulla, unidades ALPR y dispositivos de hardware.
Configuración de cámaras
La tarea de Configuración de cámaras es una tarea de mantenimiento que informa sobre las propiedades
y los ajustes de las cámaras locales de su sistema (fabricante, resolución, velocidad de cuadros, uso de
transmisión y demás).
Configuración de credenciales
La tarea de Configuración de credenciales es una tarea de mantenimiento que informa sobre las propiedades
de las credenciales, como estado, tarjetahabiente asignado, formato de tarjeta, código de credenciales,
propiedades personalizadas y demás.
Configuración de E/S
La tarea de Configuración de E/S es una tarea de mantenimiento que informa sobre las configuraciones de E/S
(puntos de acceso controlados, puertas y elevadores) de las unidades del control de acceso.
Configuración de incidentes
La tarea de Configuración de incidentes es una tarea de administración que puede usar para configurar
los tipos de incidentes, las categorías de incidentes y los documentos de respaldo para Genetec Mission
Control™. También puede utilizar esta tarea para generar informes sobre los cambios realizados en los tipos
de incidentes.
Configuración de las reglas de acceso
La tarea de Configuración de las reglas de acceso es una tarea de mantenimiento que informa sobre entidades
y puntos de acceso afectados por una regla de acceso determinada.
Configuración de tarjetahabientes
La tarea de Configuración de tarjetahabientes es una tarea de mantenimiento que informa sobre las
propiedades de un tarjetahabiente, como nombre, apellido, foto, estado, propiedades personalizadas y
demás.
Configuración remota
La tarea de Configuración remota es una tarea de administración que puede usar para configurar entidades
de Security Center sin desconectarse de su Config Tool local.
conmutación por error
La conmutación por error es un modo operativo de respaldo en el que una función (función del sistema) se
transfiere de manera automática de su servidor primario a un servidor secundario que está en espera. Esta
transferencia entre servidores ocurre solo si el servidor primario no está disponible, ya sea por falla o por
tiempo de inactividad programado.
contacto de puerta
Un contacto de puerta monitorea el estado de una puerta, ya sea abierta o cerrada. También se puede usar
para detectar un estado incorrecto, como la puerta abierta demasiado tiempo.
Conteo de personas
La tarea de Conteo de personas es una tarea de operación que lleva la cuenta en tiempo real de la cantidad de
tarjetahabientes que se encuentran en todas las áreas protegidas de su sistema.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 660
Glosario
Contexto ALPR
Un contexto de ALPR es una optimización del LPR que mejora el rendimiento del reconocimiento de placas de
matrícula para las placas de matrícula de cierta región (por ejemplo, Nueva York) o de un grupo de regiones
(por ejemplo, estados de la región noreste).
contrato de permiso de estacionamiento
Un contrato de permiso de estacionamiento es un escenario de estacionamiento en el cual solo los
conductores con permisos mensuales pueden estacionar en la zona de estacionamientos. Se utiliza una lista
de aprobación para conceder a los titulares de permisos acceso a la zona de estacionamientos.
Control de acceso
La tarea de Control de acceso es una tarea de administración que puede utilizar para configurar funciones de
control de acceso, unidades, reglas de acceso, tarjetahabientes, credenciales y entidades y configuraciones
relacionadas.
conversión de direcciones de red
La traducción de direcciones de red es el proceso de modificar la información de direcciones de red en
encabezados de paquetes de datagramas (IP) mientras se encuentra en tránsito a través de un dispositivo de
enrutamiento de tráfico, con el propósito de reasignar un espacio de direcciones IP en otro.
corrección de la distorsión
Dewarping es la transformación utilizada para enderezar una imagen digital tomada con una lente ojo de
pez.
correlación
La correlación se refiere a la relación que existe entre dos tipos de eventos, A y B. Existe una correlación
entre A y B si, siempre que ocurre el evento A, se espera el evento B. Por ejemplo, si cuando hay una gran
concentración de personas, la cantidad de casos nuevos de COVID-19 aumenta en los días siguientes,
podemos decir que existe una correlación entre las grandes concentraciones y el aumento de la cantidad de
casos nuevos de COVID-19.
creación de marca de agua en los videos
La creación de marca de agua en los videos agrega texto visible a los videos en vivo, de reproducción y
exportados que procesa Security Center. Este texto incluye información de identificación que está destinada a
disuadir a los usuarios no autorizados de filtrar grabaciones de video.
(Obsoleto) A partir del Security Center [Link], la creación de marca de agua en los videos ya no se refiere al
uso de firmas digitales para la protección contra manipulaciones. La protección contra manipulaciones ahora
se denomina firma digital.
credencial
Una entidad de credencial representa una tarjeta de proximidad, una plantilla biométrica o un PIN requerido
para obtener acceso a un área protegida. Una credencial solo puede asignarse a un tarjetahabiente por vez.
credencial móvil
Una credencial móvil es una credencial en un smartphone que usa Bluetooth o la tecnología de
Comunicación Cerca del Campo (NFC, por sus siglas en inglés) para acceder a áreas protegidas.
cronología
Una cronología es una ilustración gráfica de una secuencia de videos, que muestra dónde se encuentran
la hora, el movimiento y los marcadores. También se pueden agregar miniaturas a la línea de tiempo para
ayudar al usuario a seleccionar el segmento de interés.
cuadra (2 lados)
Una cuadra (ambos lados) es una regulación de estacionamiento que caracteriza una regla de sobretiempo.
Una cara de bloque es la longitud de una calle entre dos intersecciones. Un vehículo está en violación si se ve
estacionado dentro del mismo bloque durante un período de tiempo específico. Mover el vehículo de un lado
de la calle al otro no hace la diferencia.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 661
Glosario
decodificador de audio
Un decodificador de audio es un dispositivo o software que decodifica secuencias de audio comprimido para
su reproducción. Sinónimo de hablante .
decodificador de videos
Un decodificador de video es un dispositivo que convierte una transmisión de video digital en señales
analógicas (NTSC o PAL) para su visualización en un monitor analógico. El decodificador de videos es uno de
los muchos dispositivos que se encuentran en una unidad de decodificación de videos.
derecho de acceso
Un derecho de acceso es el derecho básico que los usuarios deben tener sobre cualquier parte del
sistema antes de que puedan hacer algo con él. Los demás derechos, tales como visualizar y modificar
configuraciones de entidades, se otorgan a través de privilegios. En el contexto de un sistema Synergis™, un
derecho de acceso es el derecho otorgado al tarjetahabiente para pasar por un punto de acceso en una fecha
y hora determinadas.
Derechos de acceso de tarjetahabientes
La tarea de Derechos de acceso de tarjetahabientes es una tarea de mantenimiento que informa sobre a
qué tarjetahabientes y grupos de tarjetahabientes se les concede o deniega el acceso a áreas, puertas y
elevadores seleccionados.
desbloqueo de programación
Un desbloqueo de programación define los períodos en los que se concede acceso libre a través de un punto
de acceso (lateral de la puerta o piso del elevador).
destinatario del incidente
Un destinatario del incidente es un usuario o grupo de usuarios al que se ha enviado el incidente. Los
destinatarios del incidente pueden ver el incidente en la tarea de supervisión del incidente .
Detalles de almacenamiento de archivos
La tarea de Detalles de almacenamiento de archivos es una tarea de mantenimiento que informa sobre los
archivos de video (nombre de archivo, hora de inicio y finalización, tamaño del archivo, estado de protección
y demás) usados para almacenar archivos de videos. Con esta tarea, también puede cambiar el estado de
protección de estos archivos de video.
Detalles de las visitas
La tarea de Detalles de las visitas es una tarea de investigación que informa sobre la estadía (registro de
entrada y registro de salida) de visitantes actuales y pasados.
Detección de intrusión
La tarea de Detección de intrusiones es una tarea de administración que puede utilizar para configurar
funciones y unidades de detección de intrusiones.
detección de movimientos
La detección de movimiento es la característica que observa los cambios en una serie de imágenes de video.
La definición de lo que constituye movimiento en un video se puede basar en criterios muy sofisticados.
dirección IP privada
Una dirección IP privada es una dirección IP elegida de un rango de direcciones que solo son válidas para
su uso en una LAN. Los rangos para una dirección IP privada son: [Link] a [Link], [Link]
a [Link] y [Link] a [Link]. Los enrutadores en Internet normalmente están
configurados para descartar cualquier tráfico utilizando direcciones IP privadas.
Directorio
La función del Directory identifica un sistema de Security Center. Administra las configuraciones de todas las
entidades y los ajustes de todo el sistema. Solo se permite una sola instancia de esta función en su sistema.
El servidor que aloja la función del Directory se denomina servidor principal y se debe configurar primero.
El resto de los servidores que se agregan a Security Center se llaman servidores de expansión y se deben
conectar al servidor principal para formar parte del mismo sistema.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 662
Glosario
Directorio Activo
Active Directory es un servicio de directorio creado por Microsoft y un tipo de función que importa usuarios y
tarjetahabientes desde un Active Directory y los mantiene sincronizados.
Diseñador de distintivos
El Diseñador de distintivos es la herramienta que puede usar para diseñar y modificar plantillas para
distintivos.
Diseñador de mapas
La tarea de Diseñador de mapas es una tarea de administración que puede usar para crear y editar mapas
que representan las ubicaciones físicas de su equipo a los usuarios de Security Desk.
dispositivo SV
Un Streamvault™ es un dispositivo llave en mano que viene con un sistema operativo integrado y Security
Center preinstalado. Puede utilizar dispositivos Streamvault™ para implementar de manera rápida un sistema
de videovigilancia y control de acceso unificado o autónomo.
Dispositivo Synergis™
Un dispositivo Synergis™ es un dispositivo de seguridad IP fabricado por Genetec Inc. que está dedicado a las
funciones de control de acceso. Todos los dispositivos Synergis™ vienen preinstalados con Synergis™ Softwire
y están inscritos como unidades de control de acceso en Security Center.
distrito
Un distrito es una regulación de estacionamiento que caracteriza una regla de sobretiempo. Un distrito es un
área geográfica dentro de una ciudad. Un vehículo está en violación si se ve dentro de los límites del distrito
durante un período de tiempo específico.
Editor de lista activa y permisos
La tarea del Editor de lista activa y permisos es una tarea operativa. Puede usarla para editar una lista activa
o una lista de permisos existente. No se puede crear una nueva lista con esta tarea, pero después de que se
haya agregado una lista existente a Security Center, puede editar, agregar o eliminar elementos de la lista, y
el archivo de texto original se actualiza con los cambios.
elevador
Un elevador es un tipo de entidad que proporciona propiedades de control de acceso a los elevadores. Para
un elevador, cada piso se considera un punto de acceso.
encriptación asimétrica
Consulte "encriptación de clave pública".
encriptación de clave pública
La encriptación de la clave pública, también conocida como encriptación asimétrica, es un tipo de
encriptación en la que se utilizan dos claves diferentes para encriptar y desencriptar información. La clave
privada es una clave que solo conoce su propietario, mientras que la clave pública se puede compartir con
otras entidades de la red. Lo que se encripta con una clave solo puede desencriptarse con la otra clave.
encriptación de flujos de fusión
La encriptación de flujos de fusión es una tecnología exclusiva de Genetec Inc. que se usa para proteger la
privacidad de sus archivos de video. El Archiver utiliza una estrategia de encriptación de dos niveles para
garantizar que solo las máquinas de clientes autorizadas o los usuarios con los certificados apropiados
puedan acceder a sus datos privados.
encriptación simétrica
El cifrado simétrico es un tipo de cifrado en el que se usa la misma clave tanto para el cifrado como para el
descifrado.
Enlace de E/S
La vinculación de E / S (entrada / salida) controla un relé de salida en función del estado combinado (normal,
activo o problema) de un grupo de entradas monitoreadas. Una aplicación estándar es hacer sonar un timbre
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 663
Glosario
(a través de un relé de salida) cuando se rompe cualquier ventana en la planta baja de un edificio (asumiendo
que cada ventana es monitoreada por un sensor de "rotura de vidrio" conectado a una entrada).
enlace de mapas
Un enlace de mapas es un objeto del mapa que lo lleva a otro mapa con solo hacer clic.
Enrutador de medios
La función del Media Router es la función central que maneja todas las solicitudes de transmisión (audio
y video) en Security Center. Establece sesiones de transmisión entre la fuente de transmisión, como una
cámara o un Archiver, y sus solicitantes (aplicaciones cliente). Las decisiones de enrutamiento se basan en la
ubicación (dirección IP) y las capacidades de transmisión de todas las partes involucradas (origen, destinos,
redes y servidores).
entidad
Las entidades son los componentes básicos de Security Center. Todo lo que requiere configuración está
representado por una entidad. Una entidad puede representar un dispositivo físico, como una cámara o
una puerta, o un concepto abstracto, como una alarma, un horario, un usuario, una función, un plugin o un
complemento.
entidad federada
Una entidad federada es una entidad que se importa de un sistema independiente a través de una de las
funciones de Federation™.
entidad global
Una entidad global es una entidad que se comparte entre múltiples sistemas de Security Center
independientes en virtud de su pertenencia a una partición global. Solo los tarjetahabientes, los grupos de
tarjetahabientes, las credenciales y las plantillas para distintivos son elegibles para el uso compartido.
entidad inactiva
Una entidad inactiva es una entidad sombreada en rojo en el navegador de entidades. Señala que la entidad
real que representa no está funcionando, está fuera de línea o está mal configurada.
entidad patrullera
Una entidad del Patroller en Security Center representa un vehículo patrulla equipado con una computadora
que ejecuta el software de Genetec Patroller™.
entrada virtual
Una entrada virtual es una entrada en una unidad de detección de intrusiones con una conexión física a una
salida para que Security Center pueda activarla a través de la acción de Activar salida.
Entrega Continua
La vía de lanzamiento de Entrega Continua (CD, por sus siglas en inglés) ofrece a los clientes una ruta de
actualización con innovaciones continuas, al presentar nuevas características, correcciones de errores,
mejoras de rendimiento y soporte para los dispositivos más nuevos a través de versiones menores. La
frecuencia de los cambios introducidos en la vía de CD puede no ser práctica para algunas organizaciones,
que optan por la previsibilidad a largo plazo de la vía de LTS.
equilibrado de carga
El equilibrado de carga es la distribución de la carga de trabajo entre varias computadoras.
Equivalencia de Motor de Reconocimiento Óptico de Caracteres
La equivalencia de OCR es la interpretación de caracteres equivalentes de OCR (reconocimiento óptico de
caracteres) realizados durante el reconocimiento de matrículas. Los caracteres equivalentes de OCR son
visualmente similares, dependiendo de la fuente de la placa. Por ejemplo, la letra "O" y el número "0", o el
número "5" y la letra "S". Hay varios caracteres equivalentes de OCR predefinidos para distintos idiomas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 664
Glosario
espacio de trabajo de tareas
Un espacio de trabajo de tareas es un área en la ventana de la aplicación cliente de Security Center reservada
para la tarea actual. Por lo general, el espacio de trabajo está dividido en los siguientes paneles: área de
trabajo, panel de informes, controles y vista del área.
estacionamiento
Una entidad de estacionamiento define una gran área de estacionamiento como un número de sectores y
filas con el propósito de rastrear el inventario.
estacionamiento de múltiples inquilinos
Si usa AutoVu™ Free-Flow para administrar estacionamientos transitorios y permisos de estacionamiento
por contrato en zonas de estacionamientos, puede instalar el plugin AutoVu™ Free-Flow para administrar las
áreas de estacionamientos donde se alquilan plazas de estacionamiento a inquilinos.
estacionamiento transitorio
El estacionamiento transitorio es un escenario de estacionamiento donde el conductor debe comprar el
tiempo de estacionamiento tan pronto como el vehículo ingrese al estacionamiento.
Estadísticas del Archiver
Estadísticas del Archiver es una tarea de mantenimiento que informa sobre las estadísticas de operación
(cantidad de cámaras de archivamiento, uso del almacenamiento, uso de banda ancha y demás) de las
funciones de archivamiento seleccionadas (Archiver y Auxiliary Archiver) en su sistema.
Estadísticas del estado de salud
La tarea de Estadísticas del estado de salud es una tarea de mantenimiento que le brinda una vista general
de la salud de su sistema al informar sobre la disponibilidad de entidades del sistema seleccionadas, como
funciones, unidades de video y unidades del control de acceso.
estado de la grabación
El estado de grabación es el estado de grabación actual de una cámara determinada. Hay cuatro estados de
grabación posibles: habilitado , deshabilitado , actualmente grabando (desbloqueado) y actualmente grabando
(bloqueado) .
Estado del sistema
La tarea de Estado del sistema es una tarea de mantenimiento que puede usar para monitorear el estado de
todas las entidades de un tipo determinado en tiempo real y para interactuar con ellas.
estados de la sesión de estacionamiento
La sesión de estacionamiento de un vehículo se divide en cuatro estados: Válido (incluido el tiempo de
conveniencia, el tiempo pagado y el período de gracia), Infracción , Obligatorio y Completado . Cuando un
vehículo se estaciona en una zona de estacionamientos, su sesión de estacionamiento avanza por los estados
de la sesión de estacionamiento según el tiempo configurado para la regla de estacionamientos, la validez de
la hora pagada y si la sesión de estacionamiento del vehículo incurre en una infracción.
Estándar Federal de Procesamiento de la Información
Los Estándares Federales de Procesamiento de la Información (FIPS, por sus siglas en inglés) son estándares
anunciados públicamente que desarrolla el gobierno federal de los Estados Unidos para que las agencias y
los contratistas gubernamentales no militares utilicen en sistemas informáticos.
evento
Un evento indica la ocurrencia de una actividad o incidente, como el acceso denegado a un tarjetahabiente o
el movimiento detectado en una cámara. Los eventos se registran de manera automática en Security Center.
Cada evento tiene una entidad como foco principal, llamada "fuente del evento".
evento a toma de acción
Un evento a toma de acción vincula una acción a un evento. Por ejemplo, puede configurar que Security
Center active una alarma cuando se fuerza la apertura de una puerta.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 665
Glosario
evento del sistema
Un evento del sistema es un evento predefinido que indica la ocurrencia de una actividad o incidente. Los
eventos del sistema los define el sistema y no se pueden renombrar ni eliminar.
evento en vivo
Un evento en vivo es un evento que Security Center recibe cuando ocurre el evento. Security Center procesa
eventos en vivo en tiempo real. Los eventos en vivo aparecen en la lista de eventos en Security Desk y pueden
utilizarse para activar eventos a toma de acción.
evento fuera de línea
Un evento fuera de línea es un evento que ocurre mientras el origen del evento está fuera de línea. Security
Center solo recibe los eventos fuera de línea cuando el origen del evento vuelve a estar en línea.
evento personalizado
Un evento personalizado es un evento agregado después de la instalación inicial del sistema. Los eventos
definidos en la instalación del sistema se denominan eventos del sistema. Los eventos personalizados se
pueden definir por el usuario o agregarse automáticamente a través de instalaciones de complementos. A
diferencia de los eventos del sistema, los eventos personalizados se pueden renombrar y eliminar.
Eventos de cámaras
La tareaEventos de cámaras es una tarea de investigación que informa sobre eventos relacionados con
cámaras seleccionadas dentro de un rango de tiempo especificado.
Eventos del Archiver
La tarea de Eventos del Archiver es una tarea de mantenimiento que informa sobre los eventos que
pertenecen a funciones del Archiver específicas.
Eventos de la unidad de control de acceso
La tarea de Eventos de la unidad del control de acceso es una tarea de mantenimiento que informa sobre
eventos que se producen en unidades del control de acceso seleccionadas.
Eventos de la unidad de detección de intrusiones
La tarea de Eventos de la unidad de detección de intrusiones es una tarea de investigación que informa sobre
eventos (falla de CA, fallo de batería, unidad perdida, problema de entrada y demás) relacionados con las
unidades de detección de intrusiones seleccionadas.
Explorador de archivo de videos
El Explorador de archivo de videos es una tarea de investigación que puede usar para buscar archivos de
videos (G64 y G64x) en su sistema de archivos y para reproducir, convertir a ASF y verificar la autenticidad de
estos archivos.
Exportador de datos de terceros de AutoVu™
El exportador de datos de terceros de AutoVu™ es una función que utiliza un protocolo de conexión HTTPS
o SFTP para exportar de forma segura eventos de reconocimiento automático de placas de matrícula (ALPR,
por sus siglas en inglés), por ejemplo, lecturas y aciertos, a extremos externos.
extensión
Una extensión se refiere a un grupo de configuraciones específicas del fabricante que se encuentran en la
página de configuración de Extensiones de un rol, como Archiver, Access Manager o Intrusion Manager. La
mayoría de las extensiones están integradas a Security Center , pero algunos requieren la instalación de un
complemento; en esas situaciones, la extensión también se refiere a este complemento.
Federation™
La característica de Federation™ une múltiples sistemas de seguridad IP de Genetec™ independientes en un
solo sistema virtual. Con esta característica, los usuarios del sistema central de Security Center pueden ver y
controlar entidades que pertenecen a sistemas remotos.
firma digital
Una firma digital son metadatos criptográficos agregados a los cuadros de video por Archiver o Auxiliary
Archiver para garantizar su autenticidad. Si se manipula una secuencia de videos agregando, eliminando o
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 666
Glosario
modificando cuadros, la firma del contenido modificado diferirá del original, lo que indica que la secuencia de
videos ha sido alterada.
flujos de fusión
Los flujos de fusión son una estructura de datos patentada de Genetec Inc. para la transmisión de
multimedia. Cada transmisión de fusión es un paquete de transmisiones de datos (video, audio y metadatos)
y transmisiones clave relacionadas con una sola cámara. Las secuencias de Fusion se generan en solicitudes
específicas del cliente. Las secuencias de claves solo se incluyen si las secuencias de datos están encriptadas.
Fuerzas del Orden Público
Las Fuerzas del Orden Público es una instalación de software de Genetec Patroller™ que se configura para las
fuerzas del orden público: coincidencia de lecturas de placas de matrícula con listas de placas de matrícula
buscadas (listas activas). El uso de mapas es opcional.
función
Una función es un componente de software que realiza un trabajo específico dentro de Security Center. Para
ejecutar una función, debe asignar uno o más servidores para que la alojen.
función de archivamiento
La función de archivamiento es una instancia de la función del Archiver o de la función del Auxiliary Archiver.
función de hash
En criptografía, una función hash utiliza un algoritmo matemático para tomar datos de entrada y
devolver una cadena alfanumérica de tamaño fijo. Una función hash está diseñada para ser una función
unidireccional, es decir, una función que no es posible revertir.
función de plugin
Una función de plugin agrega características opcionales a Security Center. Una función de plugin se crea
utilizando la plantilla de la función del Plugin. Por defecto, está representado por una pieza de rompecabezas
naranja en la vista de Funciones de la tarea de Sistema. Antes de poder crear una función de plugin, el
paquete de software específico para esa función debe estar instalado en su sistema.
Fundación de comunicación de Windows
Windows Communication Foundation (WCF) es una arquitectura de comunicación habilitada para permitir
que las aplicaciones se comuniquen (en un equipo o para múltiples equipos conectados por una red).
Genetec Patroller™ usa WCF para comunicarse de forma inalámbrica con Security Center.
G64
G64 es un formato de Security Center utilizado por las funciones de archivo (Archiver y Auxiliary Archiver)
para almacenar secuencias de video emitidas desde una sola cámara. Este formato de datos admite audio,
marcadores, superposiciones de metadatos, marcas de tiempo, marcadores de movimiento y eventos, y
velocidad y resolución de cuadro variable.
G64x
G64x es un formato del Security Center utilizado para almacenar secuencias de video de múltiples cámaras
que se exportan o respaldan de manera simultánea. Este formato de datos es compatible con audio,
marcadores, superposiciones de metadatos, marcas de tiempo, marcadores de eventos y movimiento,
resolución y velocidad de cuadros variables y marcas de agua.
generación de informes visual
La generación de informes visual consiste en tablas o gráficos dinámicos en Security Desk que ofrecen
perspectivas a partir de las cuales puede tomar medidas. Puede realizar búsquedas e investigar situaciones
utilizando estos informes visuales y fáciles de usar. Los datos del informe visual se pueden analizar para
ayudar a identificar patrones de actividad y mejorar su comprensión.
Genetec Clearance™ Uploader
Genetec Clearance™ Uploaderes una aplicación que se utiliza para cargar automáticamente medios desde
cámaras corporales, carpetas de sincronización u otros dispositivos aGenetec Clearance™ o unSecurity Center
archivo de vídeo, según el archivo de configuración .json que se utilice.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 667
Glosario
Genetec Mission Control™
Genetec Mission Control™ es un sistema colaborativo de administración de decisiones que ofrece a las
organizaciones nuevos niveles de inteligencia sobre situaciones, visualización y capacidades completas
de administración de incidentes. Permite al personal de seguridad tomar la decisión correcta cuando se
enfrenta a tareas rutinarias o situaciones imprevistas al garantizar un flujo de información oportuno. Para
aprender más sobre Genetec Mission Control™, consulte el centro de recursos de Genetec™.
Genetec Patroller™
Genetec Patroller™ es la aplicación de software instalada en una computadora del vehículo que analiza las
lecturas de placas de matrícula de las unidades de cámara Sharp de AutoVu™. La aplicación se puede instalar
para que funcione en diferentes modos que satisfagan necesidades de vigilancia y control específicas y se
puede configurar para notificar al operador del vehículo si se requiere una acción inmediata.
Genetec™ Mobile
El nombre oficial de la aplicación móvil de Security Center basada en mapas para dispositivos iOS y Android.
Genetec™ Protocol
Genetec™ Protocol es un protocolo estándar desarrollado por Genetec Inc. que otros fabricantes de
codificadores de videos y cámaras IP pueden utilizar para integrar sus productos con Security Center
Omnicast™.
Genetec™ Server
Genetec™ Server es el servicio de Windows que es el núcleo de la arquitectura de Security Center, y que debe
instalarse en todas las computadoras que forman parte del grupo de servidores de Security Center. Cada
uno de estos servidores es un recurso informático genérico capaz de adoptar cualquier función (conjunto de
funciones) que usted le asigne.
Genetec™ Update Service
El Genetec™ Update Service (GUS) se instala de manera automática con la mayoría de los productos de
Genetec™ y le permite actualizar los productos cuando hay una nueva versión disponible.
Genetec™ Video Player
Genetec™ Video Player es un reproductor multimedia que se usa para ver archivos de videos G64 y G64x
exportados desde Security Desk, o en una computadora que no tiene instalado Security Center.
geocodificación
La geocodificación es el proceso de convertir una dirección en una ubicación geográfica, como un par de
latitud y longitud.
geocodificación inversa
La geocodificación inversa es el proceso de convertir una ubicación geográfica, como un par de latitud y
longitud, en una dirección legible por humanos.
Geographic Information System
El Sistema de Información Geográfica (GIS, por sus siglas en inglés) es un sistema que captura datos
geográficos espaciales. Map Manager se puede conectar a otros proveedores que brindan servicios GIS para
incorporar mapas y todo tipo de datos con referencias geográficas a Security Center.
georreferencia
La georreferenciación es el proceso de usar las coordenadas geográficas de un objeto (latitud y longitud)
para determinar su posición en un mapa.
Gerente ALPR
La función del ALPR Manager administra y controla el software de los vehículos de patrullaje (Genetec
Patroller™), las cámaras Sharp y las zonas de estacionamientos. El ALPR Manager almacena los datos ALPR
(lecturas, aciertos, marcas de tiempo, coordenadas GPS y demás) recopilados por los dispositivos.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 668
Glosario
Gerente de Planes
(Obsoleto) El Plan Manager es un módulo de Security Center que proporciona funcionalidad de mapeo
interactivo para visualizar mejor su entorno de seguridad. El módulo Plan Manager ha sido reemplazado por
la función del Security Center, el Map Manager, a partir de la versión 5.4 GA.
Gestión global de titulares de tarjetas
La Administración global de tarjetahabientes (GCM, por sus siglas en inglés) se utiliza para sincronizar los
tarjetahabientes entre instalaciones de Security Center independientes. La GCM le permite contar con un
banco central de información sobre tarjetahabientes para toda su organización, ya sea que esta información
se administre desde una oficina central o en oficinas regionales individuales.
Global Cardholder Synchronizer
La función Global Cardholder Synchronizer garantiza la sincronización bidireccional de los tarjetahabientes
compartidos y sus entidades relacionadas entre el sistema local (huésped compartido) donde reside y el
sistema central (host para compartir).
grabación en la periferia
La grabación en la periferia es el proceso de grabar y almacenar videos grabados en el dispositivo periférico,
eliminando así la necesidad de un servidor o unidad de grabación centralizada. Con la grabación de borde,
puede almacenar video directamente en el dispositivo de almacenamiento interno de la cámara (tarjeta SD) o
en un volumen de almacenamiento conectado a la red (volumen NAS).
grupo de monitores
Un grupo de monitores es una entidad que se utiliza para designar monitores analógicos para la
visualización de alarmas. Además de los grupos de monitores, la única otra forma de mostrar alarmas en
tiempo real es usar la tarea de Monitoreo de alarmas en Security Desk.
grupo de tarjetahabientes
Un grupo de configuración de tarjetahabientes es una entidad que define los derechos de acceso comunes
de un grupo de tarjetahabientes.
grupo de transferencia
Un grupo de transferencia es un escenario de transferencia de archivo persistente que le permite ejecutar
una transferencia de video sin redefinir la configuración de transferencia. Estas transferencias se pueden
programar o ejecutar bajo demanda. Los grupos de transferencia definen qué cámaras o funciones de
archivamiento se incluyen en la transferencia, cuándo se transfieren los archivos, qué datos se transfieren y
demás.
grupo de usuarios
Un grupo de usuarios es una entidad que define un grupo de usuarios que comparten propiedades y
privilegios comunes. Al convertirse en miembro de un grupo, un usuario hereda todas las propiedades del
grupo de manera automática. Un usuario puede ser miembro de múltiples grupos de usuarios. Los grupos
de usuarios también se pueden anidar.
hacer cumplir
Hacer cumplir es tomar medidas después de un golpe confirmado. Por ejemplo, un oficial de
estacionamiento puede hacer cumplir una norma ante el desacato de un infractor (recibos de
estacionamiento no pagados) al colocar una abrazadera de llantas en el vehículo.
Health Monitor
La función del Health Monitor monitorea entidades del sistema, como servidores, funciones, unidades y
aplicaciones de clientes, para detectar problemas de salud.
Herramienta de configuración del patrullero
Genetec Patroller™ Config Tool es el Genetec Patroller™ aplicación administrativa utilizada para configurar
opciones específicas de Patroller, como agregar Sharp cámaras a la LAN del vehículo, lo que permite
funciones como la captura manual o New Wanted, y especifica que se necesita un nombre de usuario y
contraseña para iniciar sesión Genetec Patroller™ .
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 669
Glosario
Herramienta de detección de unidad
Empezando con Security Center 5.4 GA, la herramienta de descubrimiento de unidades ha sido reemplazada
por la herramienta de inscripción de unidades.
herramienta de importación
La Import Tool es la herramienta que puede utilizar para importar tarjetahabientes, grupos de configuración
de tarjetahabientes y credenciales desde un archivo de valores separados por comas (CSV, por sus siglas en
inglés).
Herramienta de resolución de conflictos
La Herramienta de resolución de conflictos ayuda a resolver los conflictos causados por la importación de
usuarios y tarjetahabientes de un Active Directory.
Herramienta para copiar configuración
La herramienta Copiar configuración le ayuda a ahorrar tiempo de configuración al copiar la configuración de
una entidad a muchas otras que comparten parcialmente la misma configuración.
Historial del estado de salud
La tarea de Historial del estado de salud es una tarea de mantenimiento que informa sobre problemas de
salud.
Historial de salud del control de acceso
La tarea de Historial de salud del control de acceso es una tarea de mantenimiento que informa sobre eventos
relacionados con la salud de las entidades del control de acceso. A diferencia de los eventos en el informe
de Historial del estado de salud, los eventos en el informe de Historial de salud del control de acceso no son
generados por la función del Health Monitor, no se identifican por un número de evento ni se clasifican por
gravedad.
Historial de solicitud de credenciales
La tarea de Historial de solicitud de credenciales es una tarea de investigación que informa sobre qué usuarios
solicitaron, cancelaron o imprimieron credenciales de tarjetahabientes.
hora pagada
La etapa de tiempo pagado de una sesión de estacionamiento comienza cuando expira el tiempo de
conveniencia . Los propietarios de vehículos pueden comprar tiempo de estacionamiento a través de una
estación de pago o una Mobile app y el sistema de pago puede ser proporcionado por proveedores de
permisos de estacionamiento de terceros integrados.
horario
Un horario es una entidad que define un conjunto de restricciones de tiempo que se pueden aplicar a una
multitud de situaciones en el sistema. Cada limitación de tiempo está definida por una cobertura de fechas
(a diario, semanal, ordinal o específico) y una cobertura de tiempo (todo el día, rango fijo, durante el día y
durante la noche).
Horario y asistencia
La tarea de Horario y asistencia es una tarea de investigación que informa sobre quién ha estado dentro de un
área seleccionada y la duración total de su estadía en cualquier intervalo de tiempo dado.
host para compartir
Un host para compartir es un sistema de Security Center que otorga el derecho a otros sistemas de Security
Center para ver y modificar sus entidades al colocarlas para compartir en una partición global.
huésped compartido
Un huésped compartido es un sistema de Security Center al que se han concedido los derechos para
visualizar y modificar entidades que pertenecen a otro sistema de Security Center, denominado host para
compartir. Se comparte al colocar las entidades en una partición global.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 670
Glosario
ID de monitor
La identificación del monitor es una ID usada para identificar de forma exclusiva una pantalla de estación de
trabajo controlada por Security Desk.
ID de mosaico
La ID del mosaico es el número que se muestra en la esquina superior izquierda del mosaico. Este número
identifica cada mosaico de manera exclusiva dentro del área de trabajo.
identidad federada
Una identidad federada es un token de seguridad que se genera fuera de su propio dominio que usted
acepta. La identidad federada permite el inicio de sesión único, lo que permite a los usuarios iniciar sesión en
aplicaciones en diferentes reinos sin necesidad de ingresar credenciales específicas del reino.
identificación lógica
La ID lógica es una ID única asignada a cada entidad en el sistema para facilitar la referencia. Las ID lógicas
solo son únicas dentro de un tipo de entidad particular.
iluminador
Un iluminador es una luz en la unidad de Sharp que ilumina la placa para mejorar la precisión de las
imágenes producidas por la cámara ALPR.
incidente
Un incidente es un evento inesperado informado por un usuario de Security Desk. Los informes de incidentes
pueden usar texto formateado e incluir eventos y entidades como material de respaldo.
incidente (Genetec Mission Control™)
UNA Genetec Mission Control™ El incidente es una situación no deseada o inusual que necesita investigación
y resolución, o una tarea programada de rutina que requiere monitoreo.
incidente colaborativo
Un incidente colaborativo es un tipo de incidente que requiere la colaboración de varios equipos para
resolverlo. Cada equipo tiene tareas específicas a seguir, que están representadas por subincidentes. El
incidente colaborativo se resuelve cuando se resuelven todos sus subincidentes.
Incidentes
La tarea de Incidentes es una tarea de investigación que puede utilizar para buscar, revisar y modificar los
informes de incidentes creados por usuarios de Security Desk.
Informe de alarma
La tarea de Informe de alarmas es una tarea de investigación que puede usar para buscar y ver alarmas
actuales y pasadas.
Informe de inventario
La tarea de Informe de inventario es una tarea de investigación que puede usar para ver un inventario
específico (ubicación del vehículo, duración de la estadía del vehículo, etc.) o comparar dos inventarios de un
estacionamiento seleccionado (vehículos agregados, vehículos eliminados, etc.).
Infraestructura de la clave pública
Una infraestructura de la clave pública (PKI, por sus siglas en inglés) es un conjunto de hardware, software,
personas, políticas y procedimientos necesarios para respaldar la distribución e identificación de claves de
encriptación públicas. Esto permite que los usuarios y las computadoras intercambien datos de forma segura
a través de redes como la Internet y verifiquen la identidad de la otra parte.
ingesta de datos
La ingesta de datos es el medio a través del cual puede importar datos de fuentes externas a Security Center
sin tener que desarrollar integraciones complejas basadas en código.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 671
Glosario
inicio de sesión único
El inicio de sesión único (SSO) es el uso de una autenticación de usuario único para múltiples sistemas de TI o
incluso organizaciones.
Inicios de sesión por Patroller
La tarea de Inicios de sesión por Patroller es una tarea de investigación que informa sobre los registros de
inicio de sesión de un vehículo patrulla seleccionado.
Inscripción de unidades
La inscripción de unidades es una herramienta que puede utilizar para descubrir unidades IP (video y control
de acceso) conectadas a su red, según el fabricante y las propiedades de la red (puerto de detección, rango
de direcciones IP, contraseña, etc.). Después de detectar una unidad, puede agregarla a su sistema.
interbloquear
Un interbloqueo (también conocido como puerta esclusa o de enclavamiento) es una restricción de acceso
impuesta en un área protegida que permite que se abra una sola puerta a la vez.
intermediario
En seguridad informática, el hombre en el medio (MITM) es una forma de ataque donde el atacante
retransmite en secreto y posiblemente altera la comunicación entre dos partes que creen que se están
comunicando directamente entre sí.
Inventario de hardware
La tarea de Inventario de hardware es una tarea de mantenimiento que informa sobre las características
(modelo de la unidad, versión de firmware, dirección IP, huso horario y demás) de las unidades del control de
acceso, de video, de detección de intrusión y ALPR que hay en su sistema.
inventario de placas de matrícula
Un inventario de placas de matrícula es una lista de números de placas de matrícula de los vehículos que
se encuentran en un estacionamiento dentro de un determinado período de tiempo, y muestra dónde está
estacionado cada vehículo (sector y fila).
Inventario de Placas de Matrícula Móvil (MLPI, por sus siglas en inglés)
El Inventario de Placas Vehiculares Móvil (MLPI, por sus siglas en inglés) es la instalación del software del
Genetec Patroller™ que se configura para recopilar placas de matrícula y demás información de vehículos
para crear y mantener un inventario de placas de matrícula para un área de estacionamientos grande o
estacionamiento cubierto.
IPv4
IPv4 es el protocolo de Internet de primera generación que utiliza un espacio de direcciones de 32 bits.
IPv6
IPv6 es un protocolo de Internet de 128 bits que utiliza ocho grupos de cuatro dígitos hexadecimales para el
espacio de direcciones.
Keyhole Markup Language
Keyhole Markup Language (KML) es un formato de archivo que se usa para mostrar datos geográficos en un
navegador del mundo como Google Earth y Google Maps.
Kit de Desarrollo de Controladores
Driver Development Kit es un SDK para crear controladores de dispositivos.
Kit de Desarrollo de Software
El Kit de Desarrollo del Software (SDK, por sus siglas en inglés) es lo que usan los usuarios finales para
desarrollar aplicaciones personalizadas o extensiones de aplicaciones personalizadas para Security Center.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 672
Glosario
KiwiVision™ Camera Integrity Monitor
KiwiVision™ Camera Integrity Monitor es un Security Center módulo que garantiza que las cámaras estén
operativas en todo momento al realizar verificaciones periódicas de su video para detectar si las cámaras han
sido manipuladas.
lado de la puerta
Cada puerta tiene dos lados, denominados In y Out por defecto. Cada lado es un punto de acceso a un área.
Por ejemplo, pasar a través de un lado conduce a un área y pasar a través del otro lado conduce fuera de esa
área. A los fines de la gestión de acceso, las credenciales que se requieren para pasar a través de una puerta
en una dirección no son necesariamente las mismas que se requieren para pasar en la dirección opuesta.
lector
Un lector es un sensor que lee la credencial de un sistema de control de acceso. Por ejemplo, esto puede ser
un lector de tarjetas o un escáner biométrico.
lectura de falsos positivos
Pueden producirse lecturas falsas positivas de placas cuando un sistema de reconocimiento de matrículas
confunde otros objetos en una imagen con matrículas. Por ejemplo, las letras en un vehículo o en los letreros
de la calle a veces pueden crear lecturas falsas de placas positivas.
lectura de placas de matrícula
Una lectura de placas de matrícula es un número de placa de matrícula capturado en una imagen de video
usando tecnología de ALPR.
lectura en vivo
Una lectura en vivo es una placa capturada por la patrulla y enviada inmediatamente a Security Center a
través de una red inalámbrica.
Lecturas
La tarea de Lecturas es una tarea de investigación que informa sobre las lecturas de placas vehiculares
realizadas dentro de un intervalo de tiempo y un área geográfica seleccionados.
Lecturas/aciertos por día
La tarea de Lecturas/aciertos por día es una tarea de investigación que informa sobre las lecturas de placas
vehiculares realizadas dentro de un intervalo de tiempo y un área geográfica seleccionados.
Lecturas/aciertos por zona
La tarea de Lecturas/aciertos por zona es una tarea de investigación que informa sobre el número de lecturas
y aciertos por área de estacionamiento para un intervalo de fechas seleccionado.
lectura sin reconciliar
Una lectura sin reconciliar es una lectura de placa de matrícula de MLPI que no se ha introducido a un
inventario.
lista activa
Una lista activa es una lista de vehículos buscados, donde cada vehículo se identifica con un número de placa,
el estado de emisión y la razón por la que se busca el vehículo (robo, delincuente buscado, alerta ámbar, VIP,
etc.). La información opcional del vehículo puede incluir el modelo, el color y el número de identificación del
vehículo (VIN, por sus siglas en inglés).
lista activa encubierta
Las listas de acceso encubiertas le permiten garantizar la discreción de una investigación en curso o una
operación especial. Cuando se identifica un golpe, solo el oficial autorizado en el Security Center la estación
es notificada, mientras que el oficial en el vehículo de patrulla no es alertado Esto permite a los funcionarios
encargados de hacer cumplir la ley asignar múltiples objetivos al vehículo y a los sistemas de fondo, sin
interrumpir las prioridades de los oficiales en servicio.
lista de aprobación
Una lista blanca es una lista activa que se crea para conceder a un grupo de placas vehiculares acceso a
un área de estacionamientos. Una lista blanca se puede comparar con una regla de acceso donde el área
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 673
Glosario
segura es el estacionamiento. En lugar de enumerar los titulares de tarjetas, la lista blanca se aplica a las
credenciales de la placa.
macro
Una macro es una entidad que encapsula un programa C# que agrega funcionalidades personalizadas a
Security Center.
mapa
Un mapa en Security Center es un diagrama bidimensional que lo ayuda a visualizar las ubicaciones físicas de
su equipo de seguridad en un área geográfica o un espacio de construcción.
Mapas
La tarea de Mapas es una tarea de operación que aumenta su percepción situacional proporcionando el
contexto de un mapa a sus actividades de monitoreo y control de seguridad.
marcador
Un marcador es un indicador de un evento o incidente que se utiliza para marcar un punto específico en el
tiempo en una secuencia de video grabada. Un marcador también contiene una breve descripción de texto
que se puede usar para buscar y revisar las secuencias de video en un momento posterior.
Marcadores
La tarea de Marcadores es una tarea de investigación que busca marcadores relacionados con cámaras
seleccionadas dentro de un intervalo de tiempo específico.
Media Gateway
El rol de Media Gateway es utilizado por Genetec™ Mobile y Web Client para obtener video transcodificado de
Security Center . La función Media Gateway admite el Protocolo de transmisión en tiempo real (RTSP), que las
aplicaciones externas pueden usar para solicitar transmisiones de video sin procesar desdeSecurity Center .
misma posición
La regulación de misma posición es un tipo de regulación de estacionamiento que caracteriza una regla de
sobretiempo. Un vehículo está en infracción si es visto estacionado en el mismo lugar exacto durante un
período especificado. Genetec Patroller™ debe estar equipado con capacidad GPS para hacer cumplir este
tipo de regulación.
modo autónomo
El modo autónomo es un modo de operación en el que el módulo de interfaz toma decisiones autónomas
basadas en la configuración del control de acceso descargada con anterioridad de la unidad Synergis™.
Cuando el módulo está en línea, los informes de actividad se producen en vivo. Cuando el módulo está fuera
de línea, los informes de actividad se realizan según lo programado o cuando la conexión a la unidad está
disponible. No todos los módulos de interfaz pueden funcionar en modo autónomo.
modo de grabación
El modo de grabación es el criterio por el cual el sistema programa la grabación de transmisiones de video.
Hay cuatro modos de grabación posibles:
• Continuo. Graba continuamente.
• En movimiento/Manual. Graba de acuerdo con la configuración de detección de movimientos y cuando
una acción del usuario o del sistema lo solicita.
• Manual. Graba solo cuando una acción del usuario o del sistema lo solicita.
• Desactivado. No se permite grabar.
modo degradado
El modo degradado es un modo de funcionamiento fuera de línea del módulo de interfaz cuando se pierde
la conexión a la unidad de Synergis™. El módulo de interfaz otorga acceso a todas las credenciales que
coincidan con un código de instalación específico.
modo de mapa
El Modo de mapa es un modo de funcionamiento del área de trabajo de Security Desk que reemplaza los
mosaicos y controles con un mapa geográfico que muestra todos los eventos georreferenciados activos en
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 674
Glosario
su sistema. Cambiar al Modo de mapa es una característica que viene con AutoVu™, Correlación oGenetec
Mission Control™ y requiere una licencia para una de estas características principales.
modo de mosaicos
El modo de mosaico es el principal Security Desk modo operativo de lona que presenta información en
mosaicos separados.
modo dependiente
El modo dependiente es un modo de operación en línea del módulo de interfaz donde la unidad de Synergis™
toma todas las decisiones de control de acceso. No todos los módulos de interfaz pueden funcionar en modo
dependiente.
modo de servidor
El modo de servidor es un modo de operación en línea especial restringido a las unidades Synergis™, en las
que la unidad permite que el Access Manager (el servidor) tome todas las decisiones de control de acceso. La
unidad debe permanecer conectada al Access Manager en todo momento para funcionar en este modo.
modo supervisado
El modo supervisado es un modo de operación en línea del módulo de interfaz donde el módulo de interfaz
toma decisiones basadas en la configuración del control de acceso que se descarga con anterioridad de la
unidad Synergis™. El módulo de interfaz informa sus actividades en tiempo real a la unidad y permite que
la unidad anule una decisión si contradice la configuración actual de la unidad. No todos los módulos de
interfaz pueden funcionar en modo supervisado.
módulo controlador
El módulo controlador es el componente de procesamiento de Synergis™ Master Controller con capacidad de
IP. Este módulo viene precargado con el firmware del controlador y la herramienta de administración basada
en web, Synergis™ Appliance Portal.
módulo de interfaz
Un módulo de interfaz es un dispositivo de seguridad de un tercero que se comunica con una unidad de
control de acceso a través de IP o RS-485 y proporciona conexiones de lector, entrada y salida adicionales a la
unidad.
módulo RS-485 de cuatro puertos
Un módulo RS-485 de cuatro puertos es un componente de comunicación RS-485 de Synergis™ Master
Controller con cuatro puertos (o canales) denominados A, B, C y D. La cantidad de módulos de interfaz que
puede conectar a cada canal depende del tipo de hardware que tenga.
monitor analógico
Una entidad de monitor analógico representa un monitor que muestra video de una fuente analógica, como
un decodificador de videos o una cámara analógica. Este término se utiliza en Security Center para referirse a
monitores que no están controlados por una computadora.
Monitor de Frecuencia de ALPR
El complemento Stakeout - ALPR Frequency Monitor lleva un registro de la frecuencia con la que las cámaras
Sharp fijas detectan vehículos El sistema puede alertar a los usuarios de Security Desk si los vehículos sin
placas de matrícula de listas aprobadas han superado el umbral configurado.
Monitor de integridad de la cámara
La función del Monitor de Integridad de las Cámaras toma muestras de imágenes de video de las cámaras
a intervalos regulares, detecta variaciones anormales que indican que las cámaras podrían haber sido
alteradas y genera eventos de Alteración de cámaras.
Monitorear
La tarea de Monitorear es una tarea de operación que puede usar para monitorear y responder a eventos
en tiempo real que se relacionan con entidades seleccionadas. Con la tarea de Monitorear, también puede
monitorear y responder a alarmas.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 675
Glosario
Monitoreo de alarmas
La tarea de Monitoreo de alarmas es una tarea de operación que puede usar para monitorear y responder a
alarmas (reconocer, reenviar, posponer, etc.) en tiempo real y para revisar alarmas pasadas.
Monitoreo de incidentes
La tarea de Monitoreo de incidentes es una tarea de operación que puede usar para monitorear y responder
a incidentes. A partir de esta tarea, puede ver los incidentes mostrados en un mapa, mejorando así su
conocimiento de la situación.
monitoreo de integridad de las cámaras
En Security Center , la supervisión de la integridad de la cámara es un software que detecta cualquier forma
de alteración de la cámara, como mover la cámara, obstruir la vista de la cámara, cambiar el enfoque de la
cámara, etc. El software genera eventos de manera automática para alertar al equipo de seguridad para que
remedie la situación.
mosaico
Un mosaico es una ventana individual dentro del lienzo, que se utiliza para mostrar una sola entidad. La
entidad que se muestra generalmente es el video de una cámara, un mapa o cualquier cosa de naturaleza
gráfica. El aspecto del mosaico depende de la entidad que se muestre.
mosaico de activación
Un mosaico armado es un mosaico en Security Desk que muestra nuevas alarmas que se activan. En la
tarea de monitoreo de alarma, todos los mosaicos están armados, mientras que en la tarea de monitoreo , un
usuario debe armar los mosaicos.
Motor de reglas
Rules Engine es el componente del sistema de Genetec Mission Control™ que analiza y correlaciona los
eventos recopilados por Security Center, según reglas predefinidas. Rules Engine usa estos eventos para
detectar y activar incidentes en el sistema de Genetec Mission Control™.
Mover la unidad
La herramienta Mover unidad se usa para mover unidades de un rol de administrador a otro. El movimiento
conserva todas las configuraciones y datos de la unidad. Después de la mudanza, el nuevo gerente
inmediatamente asume la función de comando y control de la unidad, mientras que el antiguo administrador
continúa administrando los datos de la unidad recopilados antes de la mudanza.
nivel de amenaza
El nivel de amenaza es un procedimiento de manejo de emergencias que puede poner en práctica un
operador de Security Desk en un área o en todo el sistema para lidiar de inmediato con una situación que
podría ser peligrosa, como un incendio o tiroteo.
nivel de usuario
Un nivel de usuario es un valor numérico asignado a los usuarios para restringir su capacidad para
realizar ciertas operaciones, como controlar una cámara PTZ, ver la transmisión de video de una cámara o
permanecer conectado cuando se establece un nivel de amenaza. El nivel 1 es el nivel de usuario más alto,
con más privilegios.
notificación
Una declaración que un tercero de confianza realiza acerca de un tema, como un usuario. Por ejemplo, un
reclamo puede referirse a un nombre, una identidad, una clave, un grupo, un privilegio o una capacidad. Los
reclamos son emitidos por un proveedor de identidad. Se les otorga uno o más valores y, a continuación, se
empaquetan en un token de seguridad que se envía a aplicaciones de confianza durante la autenticación de
terceros.
nuevo buscado
Un nuevo buscado es un elemento de lista de acceso ingresado manualmente en Genetec Patroller™ .
Cuando busca una placa que no aparece en las listas activas cargadas en Genetec Patroller™ , puede ingresar
al plato para aumentar un golpe si el plato es capturado.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 676
Glosario
Número de Credencial Inteligente de las Agencias Federales
El Federal Agency Smart Credential Number (FASC-N, por sus siglas en inglés) es un identificador utilizado en
las credenciales de Verificación de Identidad Personal (PIV, por sus siglas en inglés) emitido por las Agencias
Federales de EE. UU. Las longitudes de bits de la credencial FASC-N varían según la configuración del lector;
Security Center reconoce de forma nativa formatos de 75 y 200 bits.
número de identificación del vehículo
Un número de identificación del vehículo (VIN) es un número de identificación que un fabricante asigna a los
vehículos. Esto generalmente es visible desde el exterior del vehículo como una pequeña placa en el tablero
de instrumentos. Se puede incluir un VIN como información adicional con entradas de matrículas en una lista
de acceso o lista de permisos, para validar aún más un hit y asegurar que sea el vehículo correcto.
objeto del mapa
Los objetos de mapa son representaciones gráficas de entidades del Security Center o características
geográficas, como ciudades, carreteras, ríos, etc., en sus mapas. Con los objetos del mapa, puede interactuar
con su sistema sin salir de su mapa.
Ocupación de la zona
La tarea de Ocupación de la zona es una tarea de investigación que informa sobre la cantidad de vehículos
estacionados en un área de estacionamiento seleccionada y el porcentaje de ocupación.
ocupación máxima
La función de ocupación máxima monitorea el número de personas en un área, hasta un límite configurado.
Una vez que se alcanza el límite, la regla deniega el acceso a tarjetahabientes adicionales (si se configura en
Estricto) o activa eventos sin dejar de permitir mayor acceso (Permisivo).
oficial
Un oficial, o usuario de cámara corporal, es una entidad que identifica a una persona que tiene una licencia
de cámara corporal y carga evidencia de video a Genetec Clearance™ o a un archivo de videos de Security
Center. Los oficiales se agregan de manera automática cuando se conecta una cámara a Genetec Clearance™
Uploader, pero también se puede agregar y modificar de forma manual.
Omnicast™
Security CenterOmnicast™ es el sistema de gestión de video IP (VMS) que brinda a las organizaciones de
todos los tamaños la capacidad de implementar un sistema de vigilancia adaptado a sus necesidades. Es
compatible con una amplia gama de cámaras IP y aborda la creciente demanda de video en calidad HD y
analíticas, al tiempo que protege la privacidad individual.
Omnicast™ Federation™
La función de Omnicast™ Federation™ conecta un sistema Omnicast™ 4.x a Security Center. De esa manera,
los eventos y las entidades de Omnicast™ se pueden usar en su sistema de Security Center. Tenga en cuenta
que Omnicast™ 4.8 ha llegado al final de su vida útil. Para obtener más información, consulte la página de
Ciclo de Vida de Productos de Genetec™.
Organización por clústeres de Synergis™ Cloud Link
Synergis™ Cloud Link La organización por clústeres es una función diseñada para sistemas grandes para
optimizar la forma en que se maneja la sincronización de tarjetahabientes entre las funciones de del Access
Manager y las unidades de Synergis™ Cloud Link. Cuando la función está habilitada, solo los tarjetahabientes
activos administrados por el mismo Access Manager, según las reglas de acceso, se sincronizan con el
Synergis™ Cloud Link.
panel de informes
El panel de informes es uno de los paneles que se encuentran en el espacio de trabajo de Security Desk.
Muestra resultados de consultas o eventos en tiempo real en formato tabular.
panel de intrusiones
Un panel de intrusiones (también conocido como panel de alarmas o panel de control) es una unidad montada
en la pared en donde se conectan y se administran los sensores de alarmas (sensores de movimiento,
detectores de humo, sensores de puertas, etc.) y el cableado de las alarmas de intrusión.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 677
Glosario
paquete acumulativo de seguridad
Un paquete acumulativo de seguridad es una versión periódica que contiene las últimas actualizaciones y
correcciones de seguridad para unidades Synergis™ Cloud Link.
Paquete de compatibilidad de Omnicast™
El paquete de compatibilidad Omnicast™ es el componente de software que necesita instalar para hacer que
Security Center sea compatible con un sistema Omnicast™ 4.x. Tenga en cuenta que Omnicast™ 4.8 ha llegado
al final de su vida útil. Para obtener más información, consulte la página de Ciclo de Vida de Productos de
Genetec™.
paquete de integración de hardware
Un paquete de Integración de Hardware (HIP, por sus siglas en inglés) es una actualización que se puede
aplicar a Security Center. Permite la administración de nuevas funcionalidades (por ejemplo, nuevos tipos de
unidades de video), sin necesidad de actualizar a la nueva versión de Security Center.
partición
Una partición es una entidad en Security Center que define un conjunto de entidades que solo son visibles
para un grupo específico de usuarios. Por ejemplo, una partición podría incluir todas las áreas, puertas,
cámaras y zonas de un edificio.
partición global
Una partición global es una partición que se comparte entre varios sistemas de Security Center
independientes por el propietario de la partición, llamado "host para compartir".
patroller fantasma
Una entidad del Patroller fantasma es creada de manera automática por el ALPR Manager cuando la licencia
de AutoVu™ incluye el módulo de Importación XML. En Security Center, todos los datos de ALPR deben estar
asociados a una entidad de Genetec Patroller™ o a una unidad de ALPR correspondiente a una cámara fija
de Sharp. Cuando importa datos de ALPR desde una fuente externa a través de un ALPR Manager específico
usando el módulo de Importación XML, el sistema utiliza la entidad fantasma para representar la fuente
de datos de ALPR. Puede formular consultas utilizando la entidad fantasma como lo haría con una entidad
normal.
patrón de mosaicos
El patrón de mosaicos es la disposición de los mosaicos dentro del área de trabajo.
perfil de credencial móvil
Un perfil de credenciales móviles vincula un número de pieza de su proveedor de credenciales móviles a su
suscripción para que pueda crear credenciales móviles en Security Center.
período de gracia
Puede agregar un período de gracia a una sesión de estacionamiento para fines de ejecución indulgente.
Después del vencimiento de la hora pagada o tiempo de gracia del vehículo, el período de gracia da tiempo
extra antes de que la sesión de estacionamiento se marque como una Infracción.
permiso
Un permiso es una entidad que define una única lista de titulares de permisos de estacionamiento. Cada
titular de permiso se caracteriza por una categoría (zona de permiso), un número de placa de matrícula, un
estado emisor de la licencia y, de forma opcional, un rango de validez del permiso (fecha de vigencia y fecha
de vencimiento). Los permisos se usan en la vigilancia y el control de estacionamientos de universidades y en
la vigilancia y control de estacionamiento urbanos.
permiso dinámico
En un sistema que usa el plugin Pay-by-Plate Sync, un permiso dinámico contiene una lista de vehículos
actualizada por un proveedor de permisos externo. Por ejemplo, en un sistema donde los propietarios de
vehículos pagan por estacionarse en un quiosco o usar una aplicación de teléfono móvil, la lista de vehículos
es administrada de manera dinámica por un proveedor de permisos externo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 678
Glosario
permiso estático
En un sistema que usa el plugin Pay-by-Plate Sync, un permiso estático contiene una lista de placas de
matrícula de vehículos que no está actualizada por un proveedor de permisos externo. Por ejemplo, una lista
de vehículos de empleados que están autorizados para estacionar en el área se mantiene de forma manual
como una lista estática.
Perro guardián
Genetec™ Watchdog es un servicio de Security Center instalado junto al servicio de Genetec™ Server en
cada computadora servidor. Genetec™ Watchdog monitorea el servicio de Genetec™ Server y lo reinicia si se
detectan condiciones anormales.
plano
En Security Desk, una entidad de plano representa una instantánea de lo que se muestra en una tarea de
Monitorear. Solo se guardan el patrón de mosaico y el contenido del mosaico, no el estado del mosaico.
plantilla de distintivos
Una plantilla para distintivos es una entidad que se usa para configurar una plantilla de impresión para
distintivos.
plataforma en la nube
Una plataforma en la nube proporciona servicios de informática y almacenamiento remotos a través de
centros de datos centralizados a los que se puede acceder a través de Internet.
Plate Reader
El Plate Reader es el componente de software de la unidad Sharp que procesa las imágenes capturadas por
la cámara ALPR para generar lecturas de placas de matrícula y asocia cada una de las lecturas de placas de
matrícula a una imagen contextual capturada por la cámara contextual. El Plate Reader también maneja
las comunicaciones con el Genetec Patroller™ y el ALPR Manager. Si se conecta una cámara de escaneo de
las llantas externa a la unidad de Sharp, el Plate Reader también captura imágenes de llantas desde esta
cámara.
plugin
Un plugin (en minúscula) es un componente de software que agrega una característica específica a un
programa existente. Según el contexto, "plugin" puede hacer referencia al componente de software en sí
mismo o al paquete de software que se usa para instalar el componente de software.
Plugin
Plugin (con mayúscula inicial, en singular) es la plantilla de función que sirve para crear funciones de plugin
específicas.
plugin de mosaicos
Un complemento de mosaico es un componente de software que se ejecuta dentro de un Security Desk
azulejo. De manera predeterminada, se representa con una pieza de rompecabezas verde en la vista del
área.
Plugins
La tarea de Plugins es una tarea de administración que puede usar para configurar funciones específicas del
plugin y entidades relacionadas.
predeterminación de mapas
Un mapa preestablecido es una vista de mapa guardada. Cada mapa tiene al menos un ajuste
preestablecido, denominado vista predeterminada , que se muestra cuando un usuario abre el mapa.
Presencia en el área
La tarea de Presencia en el área es una tarea de investigación que proporciona una instantánea de todos los
tarjetahabientes y visitantes que están presentes en un área seleccionada.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 679
Glosario
Privacy Protector™
los Privacy Protector™ role solicita transmisiones de video originales de los roles de Archiver y aplica el
anonimato de datos a las transmisiones de video originales. Luego, la transmisión de video con protección de
la privacidad (anonimizada) se envía nuevamente a la función del Archiver para grabarla.
privilegio
Los privilegios definen lo que pueden hacer los usuarios, como armar zonas, bloquear cámaras y
desbloquear puertas, sobre la parte del sistema a la que tienen derechos de acceso.
programación estándar
Una programación estándar es una entidad de programación que se puede utilizar en todas las situaciones.
Su única limitación es que no admite cobertura diurna o nocturna.
programación nocturna
Una programación nocturna es un tipo de entidad de horario que es compatible con coberturas de día y
de noche. Una programación nocturna no se puede usar en todas las situaciones. Su función principal es
controlar comportamientos relacionados con videos.
propietario del incidente
El propietario del incidente es el destinatario del incidente que se hizo cargo del incidente. Solo el propietario
del incidente puede tomar medidas para resolver el incidente. Un incidente solo puede tener un propietario a
la vez.
protección
El endurecimiento es el proceso de mejorar la seguridad de hardware y software. Al momento de proteger
un sistema, se implementan medidas de seguridad básicas y avanzadas para lograr un entorno operativo
más seguro.
protección de la privacidad
En Security Center , la protección de la privacidad es un software que anonimiza o enmascara partes de una
transmisión de video donde se detecta movimiento. Se protege la identidad de los individuos o los objetos en
movimiento, sin ocultar los movimientos y las acciones o impedir el monitoreo.
protección de videos
El video se puede proteger contra la eliminación. La protección se aplica a todos los archivos de video
necesarios para almacenar la secuencia de video protegida. Como ningún archivo de videos se puede
proteger de manera parcial, la longitud real de la secuencia de videos protegida depende de la granularidad
de los archivos de videos.
Protector de privacidad KiwiVision™
KiwiVision™Privacy Protector™ es un Security Center Módulo que garantiza la privacidad de las personas
grabadas por cámaras de videovigilancia al tiempo que protege la evidencia potencial.
Protocolo de Control de Transmisión
Un conjunto de reglas orientadas a la conexión (protocolo) que, junto con el IP (Protocolo de Internet), se
utilizan para enviar datos a través de una red IP. El protocolo TCP / IP define cómo se pueden transmitir los
datos de manera segura entre redes. TCP / IP es el estándar de comunicaciones más utilizado y es la base de
Internet.
Protocolo de LPM
El protocolo de gestión de matrículas (LPM) proporciona un Sharp cámara con una conexión segura y
confiable a Security Center . Cuando el protocolo de LPM está habilitado en una cámara Sharp, el protocolo
administra la conexión de la cámara a la función del ALPR Manager.
proveedor de identidad
Un proveedor de identidad es un sistema externo confiable que administra las cuentas de usuario y es
responsable de proporcionar información de identidad y autenticación de usuario a las aplicaciones
confiables a través de una red distribuida.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 680
Glosario
proveedor de registros
Un proveedor de registros es una función de Security Center o una aplicación de Kit de Desarrollo del
Software (SDK, por sus siglas en inglés) que conecta una fuente de datos con la función de Record Fusion
Service.
puerta
Una entidad de puerta representa una barrera física. A menudo, esta es una puerta real, pero también
podría ser una puerta, un torniquete o cualquier otra barrera controlable. Cada puerta tiene dos lados,
denominados In y Out por defecto. Cada lado es un punto de acceso (entrada o salida) a un área protegida.
Puerta de enlace del Directory
Las puertas de enlace del Directory permiten que las aplicaciones de Security Center que se encuentran en
una red no segura se conecten al servidor principal que está detrás de un firewall. Una puerta de enlace del
Directory es un servidor de Security Center que actúa como proxy para el servidor principal. Un servidor no
puede ser un servidor del Directory y una puerta de enlace del Directory; el primero debe conectarse a la
base de datos del Directory, mientras que el segundo no debe hacerlo por motivos de seguridad.
puerto de detección
Un puerto de detección es un puerto utilizado por ciertas funciones de Security Center (Access Manager,
Archiver, ALPR Manager) para encontrar las unidades de las que son responsables en la LAN. No puede haber
dos puertos de detección iguales en un sistema.
Puerto VSIP
El puerto VSIP es el nombre dado al puerto de descubrimiento de las unidades Verint. Un Archiver
determinado se puede configurar para escuchar varios puertos VSIP.
punto de acceso
Un punto de acceso es cualquier punto de entrada (o salida) a un área física donde el acceso puede ser
monitoreado y gobernado por las reglas de acceso. Un punto de acceso suele ser un lateral de la puerta.
Rastreo del Patroller
La tarea de Rastreo del Patroller es una tarea de investigación que puede usar para reproducir la ruta seguida
por un vehículo patrulla en una fecha determinada en un mapa, o ver la ubicación actual de los vehículos
patrulla en un mapa.
rastreo visual
El rastreo de informes es una característica de Security Center que le permite seguir a un individuo en modo
de reproducción o en vivo a través de áreas de su instalación que están monitoreadas por cámaras.
Recolector de datos de diagnóstico
El Recopilador de datos de diagnóstico es una herramienta que puede usar para recopilar y empaquetar
información del sistema para enviarla al Centro de Asistencia Técnica de Genetec™ con fines de solución de
problemas.
reconocimiento automático de placas de matrículas
El reconocimiento automático de placas de matrícula (ALPR) es una tecnología de procesamiento de
imágenes que se utiliza para leer los números de placas de matrícula. El ALPR convierte números de placas
de matrícula recortados de las imágenes de las cámaras en un formato de base de datos que permite
búsquedas.
reconocimiento de alarmas
Un reconocimiento de alarma es la respuesta de un usuario a una alarma. En Security Center, el
reconocimiento predeterminado y el alternativo son las dos variantes de reconocimiento de alarmas. Cada
variante está asociada a un evento diferente para que se puedan programar acciones específicas en función
de la respuesta de alarma seleccionada por el usuario.
Record Caching Service
La función del Record Caching Service se utiliza para la ingesta de datos. Con esta función, puede importar
registros de fuentes de datos externas a Security Center. Puede compartir los datos ingeridos en toda la
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 681
Glosario
plataforma unificada para mejorar la percepción y la respuesta, para proporcionar información contextual en
mapas dinámicos o para visualizar en tableros de control operativos.
Record Fusion Service
El Record Fusion Service es la función central que proporciona un mecanismo de consulta unificado para los
registros de datos que provienen de una amplia variedad de fuentes, como módulos de Security Center o
aplicaciones de terceros. Todas las solicitudes de registros pasan por esta función, que luego consulta a sus
respectivos proveedores de registros.
red
La entidad de red se usa para capturar las características de las redes que usa su sistema de manera que se
puedan tomar las decisiones de enrutamiento de transmisión adecuadas.
redirector
Un redirector es un servidor asignado para alojar un agente redirector creado por la función de Media
Router.
Reemplazo de unidades
Reemplazo de unidades es una herramienta que puede usar para reemplazar un dispositivo de hardware
defectuoso por uno compatible, mientras se asegura de que los datos asociados a la unidad anterior se
transfieran a la nueva. Para una unidad de control de acceso, la configuración de la unidad anterior se copia
a la nueva unidad. Para una unidad de video, el archivo de video asociado a la unidad anterior ahora está
asociado a la nueva unidad, pero la configuración de la unidad no se copia.
registro automático
El registro automático es cuando Security Center detecta y agrega unidades IP nuevas en una red de manera
automática. La función que es responsable de las unidades transmite una solicitud de descubrimiento a un
determinado puerto y las unidades que escuchan en ese puerto responden con un mensaje que contiene la
información de conexión sobre sí mismas. Luego, la función utiliza la información para configurar la conexión
a la unidad y habilitar la comunicación.
Registros
La tarea de Registros en una tarea de investigación que puede utilizar para consultar los proveedores de
registros registrados en Security Center y encontrar información relevante basada en correlaciones conocidas
o sospechadas.
Registros de actividades
La tarea de Registros de actividades es una tarea de mantenimiento que informa sobre la actividad de los
usuarios relacionada con funcionalidades de video, control de acceso y ALPR. Esta tarea puede proporcionar
información como quién reprodujo qué grabaciones de video, quién usó el editor de listas y permisos, quién
habilitó el filtrado de listas calientes y mucho más.
Registros de auditoría
La tarea de Registros de auditoría es una tarea de mantenimiento que informa sobre los cambios de
configuración de las entidades seleccionadas en el sistema. El informe también indica el usuario que hizo los
cambios.
regla de acceso
Una entidad de regla de acceso define una lista de tarjetahabientes a quienes se les concede o deniega
el acceso basado en un horario. Las reglas de acceso se pueden aplicar a áreas protegidas y puertas para
entradas o salidas, o a áreas de detección de intrusiones para fines de armado y desarmado.
regla de acceso temporal
Una regla de acceso temporal es una regla de acceso que tiene una activación y un tiempo de vencimiento.
Las reglas de acceso temporal son adecuadas para situaciones en las que los titulares de tarjetas
permanentes deben tener acceso temporal o estacional a áreas restringidas. Estas reglas de acceso se
borran de manera automática siete días después de la expiración para evitar la sobrecarga del sistema.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 682
Glosario
regla de aciertos
Una regla de aciertos es una regla de ALPR que se utiliza para identificar vehículos de interés (llamados
"aciertos") mediante lecturas de placas de matrículas. Las reglas de aciertos incluyen los siguientes tipos:
listas activas, regla de sobretiempo, permisos y restricción de permisos.
regla de acompañante de visitantes
La regla de acompañamiento de visitantes es la restricción de acceso adicional colocada en un área segura
que requiere que los visitantes sean acompañados por un titular de la tarjeta durante su estadía. Los
visitantes que tienen un anfitrión no obtienen acceso a través de puntos de acceso hasta que tanto ellos
como su anfitrión asignado (tarjetahabiente) presenten sus credenciales dentro de determinada demora.
regla de dos personas
La regla de dos personas es la restricción de acceso aplicada a una puerta que requiere que dos
tarjetahabientes (lo que incluye visitantes) presenten sus credenciales dentro de una determinada demora
entre sí para obtener acceso.
regla de estacionamientos
Una regla de estacionamientos define cómo y cuándo una sesión de estacionamiento se considera válida o
está en infracción.
regla de primera persona que entra
La regla de la primera persona en entrar es la restricción de acceso adicional que se coloca en un área segura
que impide que alguien ingrese al área hasta que un supervisor esté en el sitio. La restricción se puede hacer
cumplir cuando hay acceso libre (en los horarios de desbloqueo de puerta) y cuando hay acceso controlado
(sobre las reglas de acceso).
regla de sobretiempo
Una regla de sobretiempo es una entidad que define un límite de tiempo de estacionamiento y el número
máximo de infracciones que se pueden hacer cumplir en un solo día. Las reglas de sobretiempo se usan en
la vigilancia y el control de estacionamientos de universidades y en la vigilancia y control de estacionamiento
urbanos. Para el estacionamiento en universidades, una regla de sobretiempo también define el área de
estacionamientos donde se aplican estas restricciones.
Reglas ALPR
Las reglas ALPR es un método utilizado por Security Center yAutoVu™ para procesar una lectura de placa de
matrícula. Una regla ALPR puede ser una regla de aciertos o un estacionamiento.
Remoto
La tarea de Remoto es una tarea operativa que puede utilizar para supervisar y controlar de forma remota
otros aplicaciones de Security Desk en su sistema que están ejecutando la tarea de Monitorear o la tarea de
Monitoreo de alarmas.
Reporte de incidente
La tarea de Informe de incidentes es una tarea de investigación que puede usar para buscar, revisar y analizar
incidentes de Genetec Mission Control™.
Reproducción en la nube
La función del Almacenamiento en la nube utiliza la función del Cloud Playback para transmitir archivos de
videos desde la nube a los clientes y usuarios federados conectados al sistema. Cloud Playback admite el
Protocolo de Transmisión en Tiempo Real (RTSP, por sus siglas en inglés) de forma local y usa Transport
Layer Security para recuperar secuencias de videos de la nube.
restricciones de permiso
Una restricción de permiso es una entidad que aplica restricciones de tiempo a una serie de permisos de
estacionamiento para un área de estacionamiento determinada. Las restricciones de permisos pueden
ser utilizadas por vehículos patrulla configurados para la Vigilancia y Control de Estacionamientos de
Universidades para sistemas que usan la característica de AutoVu™ Free-Flow.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 683
Glosario
retraso en la expiración predeterminado
El retraso en la expiración predeterminado se utiliza para permisos suministrados por Pay-by-Plate Sync
que no incluyen una expiración. En este caso, AutoVu™ Free-Flow verifica con el proveedor del permiso de
estacionamiento para ver si el permiso aún es válido. El aumento de este valor reduce la frecuencia de las
verificaciones de permisos. Por ejemplo, si el estacionamiento cobra por estacionar en incrementos de 15
minutos, y también establece el retraso de vencimiento predeterminado en 15 minutos, el sistema valida el
permiso con el proveedor de estacionamiento cada 15 minutos.
Reverse Tunnel
La función de Reverse Tunnel se utiliza en el sistema federado para conectarse a Federation™ host que reside
en la nube. La conexión se establece utilizando un archivo de claves generado desde el sistema en la nube. El
archivo de claves solo se puede usar una vez para garantizar la máxima seguridad.
ruta
Una ruta es un ajuste que configura las capacidades de transmisión entre dos extremos de una red con el
propósito de enrutar las transmisiones de medios.
salida controlada
Una salida controlada es cuando se necesitan credenciales para abandonar un área segura.
salida libre
Una salida libre es un estado de punto de acceso donde no se necesitan credenciales para abandonar un
área segura. La persona abre la puerta girando el pomo de la puerta, o presionando el botón REX, y sale. Un
cierrapuertas automático cierra la puerta para que pueda cerrarse después de abrirse.
SDK basado en web
La función del Web-based SDK expone los métodos y objetos del Kit de Desarrollo del Software (SDK, por sus
siglas en inglés) de Security Center como servicios web para admitir el desarrollo de múltiples plataformas.
secuencia clave maestra
En la encriptación de flujos de fusión, la secuencia de clave maestra es la secuencia de claves simétricas
generadas por el Archiver para encriptar una transmisión de datos. Las claves simétricas se generan
aleatoriamente y cambian cada minuto. Por razones de seguridad, el flujo de la clave maestra nunca se
transmite ni almacena en ningún lugar como texto sin formato.
secuencia de video
Una secuencia de video es cualquier flujo de video grabado de cierta duración.
secuencias de cámaras
Una secuencia de cámaras es una entidad que define una lista de cámaras que se muestran una tras otra de
forma rotatoria dentro de un solo mosaico en Security Desk.
Security Center
Security Center es una plataforma verdaderamente unificada que combina videovigilancia IP, control de
acceso, reconocimiento automático de placas de matrícula, detección de intrusión y comunicaciones dentro
de una solución intuitiva y modular. Al aprovechar un enfoque unificado de seguridad, su organización se
vuelve más eficiente, toma mejores decisiones y responde a situaciones y amenazas con mayor confianza.
Security Center Federation™
La función de Security Center Federation™ conecta un sistema Security Center remoto e independiente a su
sistema Security Center local. De esa manera, las entidades y eventos del sistema remoto se pueden usar en
su sistema local.
Security Center Mobile
(Obsoleto) Consulte Mobile Server y Genetec™ Mobile .
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 684
Glosario
Security Center SaaS edition
los Security Center La edición SaaS es Security Center ofrecido por suscripción. La propiedad basada en
suscripción simplifica la transición a los servicios en la nube y proporciona una forma alternativa de comprar,
implementar y mantener el Genetec™Security Center plataforma unificada
Security Desk
Security Desk es la interfaz de usuario unificada deSecurity Center . Proporciona un flujo constante del
operador en todos los Security Center sistemas principales, Omnicast™ , Synergis™ y AutoVu™ . El diseño
único basado en tareas deSecurity Desk permite a los operadores controlar y monitorear de manera eficiente
múltiples aplicaciones de seguridad y protección pública.
Server Admin
Server Admin es la aplicación web que se ejecuta en cada máquina servidor en Security Center que usted
usa para configurar los ajustes de Genetec™ Server. Use esta misma aplicación para configurar la función de
Directory en el servidor principal.
Servicios Gestionados de AutoVu™
Con los Servicios Gestionados de AutoVu™ (AMS, por sus siglas en inglés), su sistema de reconocimiento
automático de placas de matrícula (ALPR, por sus siglas en inglés) se aloja en la nube y los expertos de
Genetec Inc. lo configuran y mantienen. Esto reduce la necesidad de contar con una infraestructura y soporte
de TI en el sitio.
servidor
En Security Center, una entidad de servidor representa una computadora en la que el servicio de Genetec™
Server está instalado.
servidor de base de datos
Un servidor de base de datos es una aplicación que administra bases de datos y maneja las solicitudes de
datos realizadas por aplicaciones cliente. Security Center utiliza Microsoft SQL Server como su servidor de
base de datos.
servidor de expansión
Un servidor de expansión es cualquier máquina de servidor en un sistema de Security Center que no aloja la
función del Directory. El propósito del servidor de expansión es aumentar la potencia de procesamiento del
sistema.
Servidor de Federation™
El servidor de Federation™ es el sistema de Security Center que ejecuta funciones de Federation™. Los
usuarios del servidor de Federation™ pueden ver y controlar entidades que pertenecen a sistemas federados
de manera directa desde su sistema local.
Servidor del Directory
Un servidor del Directory es uno de los múltiples servidores que ejecutan la función del Directory al mismo
tiempo en una configuración de alta disponibilidad.
Servidor móvil
La función del Mobile Server proporciona acceso a Security Center en dispositivos móviles.
servidor primario
El servidor primario es el servidor predeterminado elegido para realizar una función (o característica)
específica en el sistema. Para aumentar la tolerancia a fallas del sistema, el servidor primario puede estar
protegido por un servidor secundario en espera. Cuando el servidor primario no está disponible, el servidor
secundario toma el control de manera automática.
servidor principal
El servidor principal es el único servidor en un sistema de Security Center que aloja la función del Directory.
Todos los demás servidores del sistema deben conectarse al servidor principal para formar parte del
mismo sistema. En una configuración de alta disponibilidad en la que varios servidores alojan la función del
Directory, es el único servidor que puede escribir en la base de datos del Directory.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 685
Glosario
servidor secundario
Un servidor secundario es cualquier servidor alternativo en espera destinado a reemplazar al servidor
primario en caso de que este último no esté disponible.
sesión de estacionamiento
los AutoVu™ Free-Flow presentar en Security Center usa sesiones de estacionamiento para rastrear la estadía
de cada vehículo en una zona de estacionamiento. Una sesión de estacionamiento se divide en cuatro
estados: Válido (incluido el tiempo de conveniencia, el tiempo pagado y el período de gracia), Infracción ,
Obligatorio y Completado .
Sesiones de estacionamiento
La tarea de Sesiones de estacionamiento es una tarea de investigación que puede usar para generar una lista
de vehículos que están en infracción. Puede crear un informe de inventario de vehículos para la ocupación
actual de la zona de estacionamiento o para un tiempo específico en el pasado en función del filtro de tiempo
seleccionado.
SharpOS
SharpOS es el componente de software de una unidad de Sharp. SharpOS es responsable de todo lo
relacionado con la captura, la recopilación, el procesamiento y el análisis de placas. Por ejemplo, una
actualización de SharpOS puede incluir nuevos contextos ALPR, nuevo firmware, actualizaciones de Sharp
Portal y actualizaciones de los servicios de Windows de Sharp (Plate Reader, HAL, entre otros).
Sharp Portal
Sharp Portal es una herramienta de administración basada en la web que se utiliza para configurar cámaras
Sharp para sistemas AutoVu™. Desde un navegador web, inicia sesión en una dirección IP específica (o el
nombre de Sharp en ciertos casos) que corresponde al Sharp que desea configurar. Cuando inicia sesión,
puede configurar opciones como seleccionar el contexto ALPR (por ejemplo, Alabama, Oregón, Quebec),
seleccionar la estrategia de lectura (por ejemplo, vehículos de movimiento rápido o lento), ver la transmisión
de video en vivo de Sharp, y más.
SharpV
SharpV es una unidad Sharp que está especializada para instalaciones fijas y es ideal para diversas
aplicaciones, desde administrar estacionamientos y áreas de estacionamientos privadas hasta cubrir puntos
de acceso urbanos importantes para detectar vehículos buscados. SharpV combina dos cámaras de alta
definición (1.2 MP) con procesamiento e iluminación integrados en una unidad robusta y a prueba de
factores ambientales. Ambas lentes son varifocales para facilitar la instalación y la cámara funciona con PoE
+.
SharpX
SharpX es el componente de la cámara del sistema SharpX. La unidad de la cámara SharpX integra un
iluminador de LED pulsado que funciona en la oscuridad absoluta (0 lux), una cámara ALPR monocromática
(1024 x 946 a 30 fps) y una cámara contextual a color (640 x 480 a 30 fps). Los datos ALPR capturados por la
unidad de la cámara SharpX es procesada por un componente de hardware separado llamado Unidad de
Procesamiento ALPR de AutoVu™.
sincronización de unidades
La sincronización de unidades es el proceso de descargar la última configuración del Security Center a
una unidad del control de acceso. Estos ajustes, como reglas de acceso, tarjetahabientes, credenciales,
desbloqueo de programación, etc., son necesarias para que la unidad pueda tomar decisiones precisas y
autónomas en ausencia del Access Manager.
Sistema
La tarea de Sistema es una tarea de administración que puede usar para configurar funciones, macros,
horarios y otras entidades y ajustes del sistema.
sistema federado
Un sistema federado es un sistema independiente (Omnicast™ o Security Center) que está unificado bajo
su Security Center local a través de una función de Federation™, para que los usuarios locales puedan ver y
controlar sus entidades como si pertenecieran a su sistema local.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 686
Glosario
sobretiempo a largo plazo
Si necesita monitorear infracciones de estacionamiento a largo plazo para vehículos que están estacionados
por más de una cierta cantidad de días, puede configurar ajustes de sobretiempo a largo plazo en Genetec
Patroller™ y Security Center.
solicitud de salida
La solicitud de salida (REX) es un botón de liberación de la puerta que normalmente se encuentra en el
interior de un área segura que, cuando se presiona, permite que una persona salga del área segura sin tener
que mostrar ninguna credencial. Esta también puede ser la señal de un detector de movimiento. También es
la señal recibida por el controlador para una solicitud de salida.
Solucionador de problemas de acceso
Access Solucionador de problemas es una herramienta que lo ayuda a detectar y diagnosticar problemas de
configuración de acceso. Con esta herramienta, puede obtener información sobre lo siguiente:
• Quién puede pasar por un punto de acceso en una fecha y hora determinadas
• Qué puntos de acceso puede usar un titular de tarjeta en una fecha y hora determinadas
• Por qué un tarjetahabiente determinado puede o no usar un punto de acceso en una fecha y una hora
específicas
Solucionador de problemas de las puertas
La tarea de Solucionador de problemas de las puertas es una tarea de mantenimiento que enumera todos los
tarjetahabientes que tienen acceso a un lateral de puerta o piso de elevador en particular a una hora y fecha
específicas.
Solucionador de problemas de privilegios
El solucionador de problemas de privilegios es una herramienta que lo ayuda a investigar la asignación de
privilegios de usuario en su Security Center sistema. Con esta herramienta, puedes descubrir:
• Quién tiene permiso para trabajar con una entidad seleccionada
• Qué privilegios se otorgan a los usuarios o grupos seleccionados
• A quién se le ha otorgado un privilegio, tiene acceso a una entidad específica, o ambas
Soporte a Largo Plazo
La pista de lanzamiento de Soporte a largo plazo (LTS) ofrece a los clientes una ruta de actualización que
minimiza los cambios en el software y extiende el acceso a errores críticos y correcciones de seguridad. La vía
de LTS incluye versiones principales y revisiones. Se excluyen las versiones menores. Elegir la vía de LTS limita
su acceso a nuevas capacidades, pero aumenta la estabilidad debido a cambios de código menos frecuentes
y extiende dos años el período de mantenimiento.
supervisor de incidentes
Un supervisor incidente es un usuario que ve un incidente en la misión de control de incidentes, ya que
supervisan a los destinatarios de incidentes. Los supervisores de incidentes no son receptores de incidentes
en sí mismos. Un usuario no puede ser supervisor y receptor del mismo incidente.
SV Control Panel
El SV Control Panel es una aplicación de interfaz de usuario que puede utilizar para configurar su dispositivo
Streamvault™ para que funcione con el control de acceso y la videovigilancia de Security Center.
Synergis™
Security Center Synergis™ es el sistema de control de acceso IP (ACS, por sus siglas en inglés) que aumenta
la seguridad física de su organización y aumenta su disposición para responder a las amenazas. Synergis™
admite una cartera cada vez más amplia de hardware de control de puertas y cerraduras electrónicas de
terceros. Utilizando Synergis™, puede aprovechar su inversión existente en redes y equipos de seguridad.
Synergis™ Appliance Portal
Synergis™ Appliance Portal es la herramienta de administración basada en la web que se utiliza para
configurar y administrar el dispositivo Synergis™ y actualizar su firmware.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 687
Glosario
Synergis™ Cloud Link
Synergis™ Cloud Link es una puerta de enlace IoT inteligente compatible con PoE que se diseñó para abordar
la demanda de una solución de control de acceso no exclusiva. Synergis™ Cloud Link proporciona soporte
nativo para una amplia variedad de controladores inteligentes y cerraduras electrónicas.
Synergis™ IX
Synergis™ IX (se pronuncia "eye-ex") es una familia de controladores híbridos y módulos secundarios que se
utilizan para gestionar los puntos de control de acceso y los puntos de intrusión. los Synergis™ IX La línea de
productos solo está disponible para los mercados de Australia y Nueva Zelanda.
Synergis™ Master Controller
Synergis™ Master Controller (SMC) es un dispositivo de control de acceso de Genetec Inc. que admite varios
módulos de interfaz de terceros a través de IP y RS-485. SMC se integra de manera perfecta con Security
Center y puede tomar decisiones de control de acceso de forma independiente del Access Manager.
Synergis™ Softwire
Synergis™ Softwire es el software de control de acceso desarrollado por Genetec Inc. para ejecutarse en
varios dispositivos de seguridad preparados para IP. Synergis™ Softwire permite que estos dispositivos
se comuniquen con módulos de interfaz de terceros. Un dispositivo de seguridad que ejecuta Synergis™
Softwire se inscribe como una unidad del control de acceso en Security Center.
System Availability Monitor
Con el System Availability Monitor (SAM), puede recopilar información de salud y ver el estado de salud de
sus sistemas de Security Center para ser proactivo en la prevención y solución de problemas técnicos.
System Availability Monitor Agent
El System Availability Monitor Agent (SAMA, por sus siglas en inglés) es el componente de SAM que se instala
en todos los servidores principales de Security [Link] recopila información de salud de Security Center
y envía información de salud a los Servicios de Monitoreo de Salud en la nube.
tarea
Una tarea es el concepto central sobre el cual se construye toda la interfaz de usuario de Security Center.
Cada tarea corresponde a un aspecto de su trabajo como profesional de la seguridad. Por ejemplo, use una
tarea de monitoreo para monitorear eventos del sistema en tiempo real, use una tarea de investigación para
descubrir patrones de actividad sospechosos, o use una tarea de administración para configurar su sistema.
Todas las tareas se pueden personalizar y se pueden llevar a cabo varias tareas de manera simultánea.
tarea privada
Una tarea privada es una tarea guardada que solo es visible para el usuario que la creó.
tarea programada
Una tarea programada es una entidad que define una acción que se ejecuta de manera automática en una
fecha y hora específicas, o de acuerdo con un horario recurrente.
tarea pública
Una tarea pública es una tarea guardada que se puede compartir y reutilizar entre varios usuarios de
Security Center.
tarjetahabiente
Una entidad de tarjetahabiente representa a una persona que puede entrar y salir de áreas protegidas en
virtud de sus credenciales (por lo general, tarjetas de acceso) y cuyas actividades se pueden rastrear.
Tarjeta y PIN
Tarjeta y PIN es un modo de punto de acceso que requiere que el titular de la tarjeta presente su tarjeta y
luego ingrese un número de identificación personal (PIN).
tasa de renderización
La tasa de renderización es la comparación entre la velocidad con la que la estación de trabajo renderiza un
video y la velocidad con la que la estación de trabajo recibe ese video de la red.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 688
Glosario
texto cifrado
En criptografía, el texto cifrado son los datos cifrados.
texto sin formato
En criptografía, el texto sin formato son los datos que no están encriptados.
tiempo de gracia
El tiempo de conveniencia es un tiempo de margen configurable antes de que un vehículo comience a
cargarse después de ingresar a la zona de estacionamiento. Por ejemplo, si necesita configurar un período
de estacionamiento gratuito de 2 horas antes del tiempo pagado o si la aplicación del estacionamiento entra
en vigencia, debe establecer el tiempo de conveniencia durante 2 horas. Para las áreas de estacionamientos
en las que la vigilancia y control de estacionamientos comienza de inmediato, aún debería establecer
un tiempo de gracia breve para permitir que los propietarios de vehículos encuentren un lugar de
estacionamiento y compren el tiempo de estacionamiento antes de que comience la vigilancia y control de
estacionamientos.
tiempo máximo de sesión
Establecer un tiempo de sesión máximo ayuda a mejorar las estadísticas de ocupación del estacionamiento.
Cuando un vehículo excede el tiempo máximo de sesión, se supone que la placa del vehículo no se leyó en
la salida y el vehículo ya no está en la zona de estacionamiento. La sesión de estacionamiento aparece en los
informes generados por la tarea de Sesiones de estacionamiento con el Motivo de estado: Se excedió el tiempo
máximo de sesión.
tipo de incidente
Una entidad de tipo de incidente representa una situación cuya resolución requiere de acciones específicas.
Además, la entidad del tipo de incidente se puede usar para automatizar la detección de incidentes en
Genetec Mission Control™ y para hacer cumplir los procedimientos operativos estándar que debe seguir su
equipo de seguridad.
tipo de registro
En Security Center, un tipo de registro define el formato de los datos y las propiedades de visualización de
un conjunto de registros que puede compartir en todo el sistema a través de la función de Record Fusion
Service.
token de seguridad
Una representación en línea de las reclamaciones que está firmada criptográficamente por el emisor de las
reclamaciones, que proporciona pruebas sólidas a cualquier parte que confía en cuanto a la integridad de las
reclamaciones y la identidad del emisor.
transferencia de archivos
La transferencia de archivos es el proceso de transferir sus datos de video de una ubicación a otra. El
video se graba y se almacena en la unidad de video o en un disco de almacenamiento Archiver, y luego las
grabaciones se transfieren a otra ubicación.
Transferencia de archivos
(Obsoleto a partir de Security Center 5.8 GA) La tarea de transferencia de archivos es una tarea de
administración que le permite configurar los ajustes para recuperar grabaciones de una unidad de video,
duplicar archivos de un Archiver a otro o realizar copias de seguridad de archivos en una ubicación
específica. A partir de Security Center 5.8 GA, la página Transferencia de archivos está dentro de la tarea de
administración de Video.
transmisión
Broadcast es la comunicación entre un único remitente y todos los receptores en una red.
transmisión clave específica del cliente
La secuencia de clave específica del cliente es la forma cifrada de la secuencia de clave maestra . La secuencia
de clave maestra se cifra con la clave pública contenida en un certificado de cifrado , emitido específicamente
para una o más máquinas cliente. Solo las máquinas cliente que tienen instalado el certificado de cifrado
tienen la clave privada requerida para descifrar la secuencia de clave cifrada.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 689
Glosario
transmisión de videos
Una transmisión de video es una entidad que representa una configuración de calidad de video específica
(formato de datos, resolución de imagen, velocidad de bits, velocidad de cuadros, etc.) en una cámara.
Transport Layer Security
Transport Layer Security (TLS) es un protocolo que proporciona privacidad de comunicaciones e integridad
de datos entre dos aplicaciones que se comunican a través de una red. Cuando un servidor y un cliente se
comunican, TLS se asegura de que ningún tercero pueda espiar o alterar ningún mensaje. TLS es el sucesor
de la Capa de Sockets Seguros (SSL, por sus siglas en inglés).
tunelización inversa
La tunelización inversa es una técnica utilizada en servidores protegidos detrás de un firewall para evitar
tener que abrir puertos de entrada para recibir solicitudes de clientes que se encuentran en el otro lado del
firewall. En lugar de que el cliente se ponga en contacto con el servidor, la comunicación se invierte. El cliente
genera un archivo de claves que incluye un certificado de identidad sobre sí mismo que el servidor usa para
contactar al cliente, por lo tanto, elimina la necesidad de abrir cualquier puerto de entrada en el servidor.
umbral de la capacidad de la zona del estacionamiento
La configuración del umbral de capacidad de la zona de estacionamiento determina en qué punto se genera
un evento de umbral de capacidad alcanzado . Por ejemplo, si reduce el umbral al 90%, el sistema genera un
evento cuando la zona de estacionamientos alcanza el 90% de la capacidad.
unidad
Una unidad es un dispositivo de hardware que se comunica a través de una red IP y que puede ser
controlado de manera directa por una función de Security Center. Distinguimos cuatro tipos de unidades en
Security Center:
• Unidades del control de acceso, administradas por la función del Access Manager
• Unidades de video, administradas por el rol Archiver
• Unidades ALPR, administradas por la función del ALPR Manager
• Unidades de detección de intrusiones, administradas por la función del Intrusion Manager
Unidad ALPR
Una unidad ALPR es un dispositivo que captura números de placas de matrícula. Una unidad ALPR suele
incluir una cámara contextual y al menos una cámara ALPR.
unidad de detección de intrusiones
Una entidad de unidad de detección de intrusiones representa un dispositivo de intrusión (panel de
intrusiones, panel de control, receptor, etc.) que es monitoreado y controlado por la función del Intrusion
Manager.
unidad del control de acceso
Una entidad de la unidad del control de acceso representa un dispositivo de control de acceso inteligente,
como un dispositivo Synergis™ o un controlador de red HID, que se comunica de manera directa con Access
Manager a través de una red IP. Una unidad del control de acceso funciona de forma autónoma cuando está
desconectada del Access Manager.
Unidad de Procesamiento ALPR de AutoVu™
La Unidad de Procesamiento ALPR de AutoVu™ es el componente de procesamiento del sistema de
SharpX. La Unidad de Procesamiento ALPR está disponible con dos o cuatro puertos de cámara, con un
procesador dedicado por cámara (si se utiliza SharpX) o por dos cámaras (si se utiliza SharpX VGA). Esto
garantiza un rendimiento de procesamiento máximo por cámara. A veces se hace referencia a la Unidad de
Procesamiento de ALPR como la unidad del maletero porque suele instalarse en el maletero de un vehículo.
unidad de video
Una unidad de video es un dispositivo de codificación o decodificación de video que es capaz de comunicarse
a través de una red IP y puede incorporar uno o más codificadores de video. Los modelos de codificación
más sofisticados también incluyen sus propias funciones de grabación y video analíticas. Cámaras (IP o
analógicas), codificadores de video y decodificadores de video son todos ejemplos de unidades de video. En
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 690
Glosario
Security Center, una unidad de video se refiere a una entidad que representa un dispositivo de codificación o
decodificación de video.
unidad Sharp
La unidad Sharp es una unidad ALPR patentada de Genetec Inc. que integra componentes de procesamiento
y captura de placas de matrículas, así como funciones de procesamiento de video digital, dentro de una
carcasa resistente.
unidad Synergis™
Una unidad Synergis™ es un dispositivo Synergis™ que está inscrito como una unidad del control de acceso en
Security Center.
Uso diario por Patroller
La tarea de Uso diario por Patroller es una tarea de investigación que informa sobre las estadísticas de
uso diario de un vehículo patrulla seleccionado (tiempo de operación, parada más larga, cantidad total de
paradas, apagado más largo y demás) para un intervalo de fechas determinado.
usuario
Un usuario es una entidad que identifica a una persona que usa las aplicaciones de Security Center y define
los derechos y privilegios que esa persona tiene en el sistema. Los usuarios se pueden crear de manera
manual o importar desde un Active Directory.
usuario autorizado
Un usuario autorizado es un usuario que puede ver (tiene derecho a acceder) las entidades contenidas en
una partición. Los usuarios solo pueden ejercer sus privilegios en las entidades que pueden ver.
Usuario de Federation™
El usuario de Federation™ es la cuenta de usuario local en el sistema remoto que el servidor de Federation™
usa para conectarse al sistema remoto. El usuario de Federation™ debe tener el privilegio de Federation™. Se
usa para controlar a qué puede tener acceso el servidor de Federation™ en el sistema remoto.
Vault
La herramienta Vault muestra sus instantáneas guardadas y los archivos de video G64, G64x y GEK
(encriptados) exportados. Desde el Vault, puede visualizar los archivos de videos, encriptar y desencriptar
archivos, convertir archivos a ASF o empaquetar archivos con el Genetec™ Video Player.
vehículo de patrullaje
Un vehículo de patrulla supervisa los estacionamientos y las calles de la ciudad en busca de violaciones
de estacionamiento o vehículos buscados. Un vehículo de patrulla incluye uno o más Sharp cámaras de
reconocimiento automático de matrículas (ALPR) y una computadora en el vehículo funcionando Genetec
Patroller™ software.
velocidad de captura
La velocidad de captura mide la velocidad a la que un sistema de reconocimiento de matrículas puede tomar
una foto de un vehículo que pasa y detectar la matrícula en la imagen.
velocidad de lectura
La velocidad de lectura mide la velocidad a la que un sistema de reconocimiento de matrículas puede
detectar y leer correctamente todos los caracteres en una imagen de una matrícula.
versión de arquitectura
Una versión de arquitectura es una versión de software que introduce cambios significativos en la
arquitectura o la experiencia del usuario de la plataforma. Las actualizaciones de arquitectura requieren
cambios en el diseño del sistema y los ajustes de configuración, migración de datos y nueva capacitación de
los usuarios. Las versiones de arquitectura no son compatibles con versiones anteriores. Se requiere una
actualización de licencia para actualizar a una nueva versión de arquitectura. Una versión de arquitectura
se indica mediante un número de versión con ceros en la segunda, tercera y cuarta posición: X.0.0.0. Para
obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 691
Glosario
versión de revisión
Una versión de revisión es una versión de software que agrega compatibilidad para nuevos dispositivos y
correcciones de errores y de seguridad. Las versiones de revisión no afectan la compatibilidad del sistema,
siempre que todos los componentes de su sistema estén en la misma versión principal. Si está en la vía de
Soporte a Largo Plazo (LTS, por sus siglas en inglés), las versiones de revisión solo incluyen correcciones
de seguridad y errores críticos. Una versión de revisión se indica mediante un número de versión donde
la cuarta posición no es cero. Para obtener más información, consulte nuestra página de Ciclo de Vida de
Productos en el GTAP.
versión menor
Una versión menor es una versión de software que agrega nuevas características, capacidades de SDK,
soporte para nuevos dispositivos, correcciones de errores y correcciones de seguridad. Los diferentes
componentes del sistema pueden ejecutarse en diferentes versiones menores, siempre que compartan la
misma versión principal. No se requiere una actualización de licencia para actualizar a una nueva versión
menor. Una versión menor se indica mediante un número de versión con un cero en la cuarta posición:
X.Y.Z.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.
versión principal
Una versión principal es una versión de software que agrega nuevas características, cambios de
comportamiento, capacidades de SDK, compatibilidad para nuevos dispositivos y mejoras de rendimiento.
Con el modo de compatibilidad con versiones anteriores, las versiones principales son compatibles con
hasta tres versiones principales anteriores. Se requiere una actualización de licencia para actualizar a una
nueva versión principal. Una versión principal se indica mediante un número de versión con ceros en la
tercera y cuarta posición: X.Y.0.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de
Productos en el GTAP.
Video
La tarea de Video es una tarea de administración que puede utilizar para configurar funciones de
administración de video, unidades, monitores analógicos y cámaras.
video analíticas
La analítica de video es la tecnología de software que se utiliza para analizar videos en busca de información
específica sobre su contenido. Los ejemplos de análisis de video incluyen contar el número de personas que
cruzan una línea, la detección de objetos desatendidos o la dirección de las personas que caminan o corren.
Video analíticas de seguridad
La tarea Video analíticas de seguridad es una tarea de investigación que informa sobre eventos de analíticas
de video que se activan en función de escenarios de analíticas.
video asincrónico
El video asincrónico es un video de reproducción simultánea de más de una cámara que no están
sincronizadas en el tiempo.
video sincrónico
Un video sincrónico es un video simultáneo en vivo o reproducción de video de más de una cámara que se
sincroniza a tiempo.
Vigilancia y Control de Estacionamientos de Universidades
La aplicación de estacionamiento universitario es un Genetec Patroller™ instalación de software que
está configurado para la aplicación del estacionamiento universitario: la aplicación de permisos de
estacionamiento programados o restricciones de horas extras. El uso de mapas es obligatorio. La
funcionalidad de lista activa también está incluida.
Vigilancia y Control de Estacionamientos Urbanos
La Vigilancia y Control de Estacionamientos Urbanos es la instalación de un software de Genetec Patroller™
que se configura para la vigilancia y el control de permisos de estacionamiento y restricciones de
sobretiempo.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 692
Glosario
Vigilancia y Control de Estacionamientos Urbanos con Imágenes de Llantas
City Parking Enforcement con Wheel Imaging es una instalación de City Parking Enforcement de un Genetec
Patroller™ aplicación que también incluye imágenes de ruedas. El uso de mapas es obligatorio y el sistema
móvil de AutoVu™ debe incluir hardware de navegación.
vista de funciones y unidades
La vista de funciones y unidades es una vista de navegador que enumera las funciones de su sistema con las
unidades que ellas controlan como entidades secundarias.
vista del área
La vista del área es una vista que organiza las entidades que las áreas utilizan de manera habitual, como
puertas, cámaras, plugins de mosaicos, áreas de detección de intrusiones, zonas y demás. Esta vista se crea,
sobre todo, para el trabajo cotidiano de los operadores de seguridad.
Vista del área
La tarea de Vista del área es una tarea de administración que puede usar para configurar áreas, puertas,
cámaras, plugins de mosaicos, áreas de detección de intrusiones, zonas y otras entidades que se encuentran
en la vista del área.
vista de red
La vista de red es una vista de navegador que ilustra su entorno de red al mostrar cada servidor en la red a la
que pertenecen.
Vista de red
La tarea de Vista de red es una tarea de administración que puede utilizar para configurar sus redes y
servidores.
visualización de mapas
Una vista de mapa es una sección definida de un mapa.
visualizar llantas
La imagen de las ruedas es una tecnología virtual de tiza de neumáticos que toma imágenes de las ruedas de
los vehículos para probar si se han movido entre dos lecturas de matrículas.
Web Client
Security Center El Web Client es la aplicación web que les brinda a los usuarios acceso remoto a Security
Center para monitorear videos, investigar eventos relacionados con diversas entidades del sistema, buscar
e investigar alarmas y administrar tarjetahabientes, visitantes y credenciales. Los usuarios pueden iniciar
sesión en el Web Client desde cualquier computadora que tenga un navegador web compatible instalado.
Web Map Service
El Web Map Service (WMS) es un protocolo estándar para el servicio de imágenes de mapas
georreferenciadas a través de Internet que son generadas por un servidor de mapas mediante el uso de los
datos de una base de datos GIS.
Web Server
El rol de Web Server se usa para configurar Security CenterWeb Client , una aplicación web que brinda a los
usuarios acceso remoto a Security Center . Cada una de las funciones creadas define una dirección web (URL)
única que los usuarios introducen en su navegador web para iniciar sesión en el Web Client y tener acceso a
información desde Security Center.
widget
Un widget es un componente de la interfaz gráfica de usuario (GUI) con la que el usuario interactúa.
zona
Una zona es una entidad que monitorea un conjunto de entradas y activa eventos en función de sus estados
combinados. Estos eventos se pueden utilizar para controlar los relés de salida.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 693
Glosario
zona activa
Una zona activa es un objeto del mapa que representa un área del mapa que requiere especial atención. Si
hace clic en una zona activa, se muestran las cámaras fijas y PTZ asociadas.
zona de estacionamientos
Las zonas de estacionamiento que defina en Security Center representan estacionamientos fuera de la vía
pública donde las entradas y salidas son monitoreadas por cámaras Sharp.
zona de hardware
Una zona de hardware es una entidad de zona en la que una sola unidad de control de acceso ejecuta el
enlace de E/S. Una zona de hardware funciona de manera independiente del Access Manager y, por lo tanto,
no se puede armar o desarmar desde Security Desk.
zona de movimientos
Una zona de movimiento es un área definida por el usuario dentro de una imagen de video donde se debe
detectar el movimiento.
Zona E/S
Una zona E/S es una entidad de zona en la que el enlace de E/S se puede distribuir en múltiples unidades
Synergis™, mientras que una unidad actúa como unidad maestra. Todas las unidades Synergis™ involucradas
en una zona E/S deben ser administradas por el mismo Access Manager. La zona E/S funciona de manera
independiente del Access Manager, pero deja de funcionar si la unidad maestra está fuera de servicio. Una
zona E/S se puede activar y desactivar desde Security Desk mientras la unidad maestra esté en línea.
zona virtual
Una zona virtual es una entidad de zona donde el enlace de E / S se realiza mediante software. Los
dispositivos de entrada y salida pueden pertenecer a unidades diferentes de tipos diferentes. El Zone
Manager controla una zona virtual y solo funciona cuando todas las unidades están en línea. Puede activarse
y desactivarse desde Security Desk.
Zone Manager
La función del Zone Manager administra zonas virtuales y activa eventos o relés de salida según las entradas
configuradas para cada zona. También registra los eventos de zona en una base de datos para informes de
actividad de zona.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 694
Dónde encontrar información sobre el
producto
Puede encontrar la documentación de nuestro producto en las siguientes ubicaciones:
• Genetec™ TechDoc Hub: La documentación más reciente está disponible en TechDoc Hub. Para tener
acceso a TechDoc Hub, inicie sesión en el Genetec™ Portal y haga clic en TechDoc Hub. ¿No encuentra lo
que busca? Póngase en contacto con documentation@[Link].
• Paquete de instalación: La Guía de Instalación y las Notas de la Versión están disponibles en la carpeta
de Documentación del paquete de instalación. Estos documentos también tienen un enlace de descarga
directo a la última versión del documento.
• Ayuda: Las aplicaciones cliente y basadas en la web de Security Center incluyen ayuda, que explica cómo
funciona el producto y proporciona instrucciones sobre cómo utilizar las funciones del producto. Para
tener acceso a la ayuda, haga clic en Ayuda, presione F1 o toque la tecla ? (signo de interrogación) en las
diferentes aplicaciones cliente.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 695
Soporte técnico
El Centro de Asistencia Técnica de Genetec™ (GTAC, por sus siglas en inglés) se compromete a brindar a su
clientela mundial los mejores servicios de soporte técnico disponibles. Como cliente de Genetec Inc., tiene
acceso a TechDoc Hub, donde puede encontrar información y buscar respuestas a sus preguntas sobre
productos.
• Genetec™ TechDoc Hub: Encuentre artículos, manuales y videos que respondan sus preguntas o lo
ayuden a resolver problemas técnicos.
Antes de ponerse en contacto con el GTAC o abrir un caso de soporte, se recomienda buscar en TechDoc
Hub para informarse sobre posibles soluciones, soluciones alternativas o problemas conocidos.
Para tener acceso a TechDoc Hub, inicie sesión en el Genetec™ Portal y haga clic en TechDoc Hub. ¿No
encuentra lo que busca? Póngase en contacto con documentation@[Link].
• Centro de Asistencia Técnica de Genetec™ (GTAC): La forma de ponerse en contacto con el GTAC se
describe en los documentos de Administración del Ciclo de Vida de Genetec™ (GLM): Descripción de
Genetec™ Assurance y Descripción de Genetec™ Advantage.
Recursos adicionales
Si necesita recursos adicionales distintos de los Centro de Asistencia Técnica de Genetec™, lo siguiente está
disponible para usted:
• Foro: El Foro es un tablero de mensajes fácil de usar que permite que los clientes y empleados de Genetec
Inc. se comuniquen entre sí y hablen sobre diversos temas, que van desde preguntas técnicas hasta
sugerencias tecnológicas. Puede iniciar sesión o registrarse en [Link] .
• Capacitación técnica: En un entorno de aula profesional o desde la comodidad de su propia oficina,
nuestros capacitadores calificados pueden orientarle por el diseño, la instalación, la operación y
la resolución de problemas del sistema. Se ofrecen servicios de capacitación técnica para todos
los productos y para clientes con un nivel variado de experiencia técnica, y se pueden personalizar
para satisfacer sus necesidades y objetivos específicos. Para obtener más información, visite http://
[Link]/support/training/training-calendar.
Concesión de licencias
• Para activaciones o restablecimientos de licencias, póngase en contacto con el GTAC en https://
[Link]/support.
• Si tiene problemas con el contenido de la licencia o los números de pieza, o si tiene inquietudes sobre un
pedido, comuníquese con el Servicio al Cliente de Genetec™ en customerservice@[Link], o llame al
1-866-684-8006 (opción n.º 3).
• Si necesita una licencia de demostración o tiene preguntas sobre los precios, comuníquese con Ventas de
Genetec™ en sales@[Link], o llame al 1-866-684-8006 (opción n.º 2).
Problemas y defectos de los productos de hardware
Póngase en contacto con el GTAC en [Link] para abordar cualquier problema
relacionado con dispositivos Genetec™ o cualquier hardware comprado a través de Genetec Inc.
[Link] | Guía del usuario de Security Center 5.10
ES.500.004-V5.10.4.0(2) | Última actualización: 12 de junio de 2023 696