Fingerprint Access Controller - User's Manual V1.0.0 - Español
Fingerprint Access Controller - User's Manual V1.0.0 - Español
Fingerprint Access Controller - User's Manual V1.0.0 - Español
Manual de usuario
V1.0.0
Prefacio
General
Este manual presenta la instalación y el funcionamiento básico del controlador de acceso mediante huellas dactilares (en adelante
Las siguientes palabras de advertencia categorizadas con significado definido pueden aparecer en el manual.
Revisión histórica
• El manual es solo para referencia. Si hay inconsistencia entre el manual y el producto real, prevalecerá el producto
real.
• No nos hacemos responsables de ninguna pérdida causada por las operaciones que no cumplan con el manual. El manual se
• actualizará de acuerdo con las últimas leyes y regulaciones de las regiones relacionadas. Para obtener información detallada,
consulte el manual en papel, el CD-ROM, el código QR o nuestro sitio web oficial. Si hay inconsistencia entre el manual en
• Todos los diseños y el software están sujetos a cambios sin previo aviso por escrito. Las actualizaciones del producto pueden
causar algunas diferencias entre el producto real y el manual. Póngase en contacto con el servicio de atención al cliente para
obtener el programa más actualizado y la documentación complementaria. Aún puede haber desviaciones en los datos técnicos, la
• descripción de funciones y operaciones, o errores en la impresión. Si tiene alguna duda o disputa, consulte nuestra explicación
final. Actualice el software del lector o pruebe con otro software de lectura convencional si no puede abrir el manual (en formato
• PDF).
• Todas las marcas comerciales, marcas comerciales registradas y los nombres de empresas que aparecen en el manual son propiedad de sus
respectivos propietarios.
• Visite nuestro sitio web, póngase en contacto con el proveedor o el servicio de atención al cliente si se produce algún problema al usar el
dispositivo.
Prólogo I
Advertencias y medidas de seguridad importantes
Este capítulo describe el contenido que cubre el manejo adecuado del controlador de acceso, la prevención de peligros y la prevención de
daños a la propiedad. Lea el contenido detenidamente antes de utilizar el controlador de acceso y guárdelo en un lugar seguro para futuras
consultas.
Requisito de operación
• No coloque ni instale el controlador de acceso en un lugar expuesto a la luz solar o cerca de una fuente de calor.
• Mantenga el controlador de acceso instalado horizontalmente en un lugar estable para evitar que se caiga.
• No deje caer ni salpique líquido sobre el controlador de acceso y asegúrese de que no haya ningún objeto lleno de líquido en
el controlador de acceso para evitar que el líquido fluya hacia el controlador de acceso.
• Instale el controlador de acceso en un lugar bien ventilado y no bloquee la ventilación del controlador de acceso.
• Opere el controlador de acceso dentro del rango nominal de entrada y salida de energía. No desmonte el
• controlador de acceso.
• Transporte, utilice y almacene el controlador de acceso en las condiciones de humedad y temperatura permitidas.
Seguridad ELECTRICA
• El uso inadecuado de la batería puede provocar un incendio, una explosión o una inflamación. Cuando
• Utilice los cables de alimentación recomendados en la región y cumpla con la especificación de potencia nominal.
• Utilice el adaptador de corriente provisto con el controlador de acceso; de lo contrario, podría provocar lesiones personales y daños
al dispositivo.
• La fuente de alimentación debe cumplir con los requisitos de la norma de seguridad de voltaje muy bajo (SELV) y suministrar
energía con un voltaje nominal que cumpla con el requisito de fuente de energía limitada de acuerdo con IEC60950-1. Tenga en
cuenta que el requisito de suministro de energía está sujeto a la etiqueta del dispositivo.
• Conecte el dispositivo (estructura tipo I) a la toma de corriente con toma de tierra de protección.
• El acoplador del aparato es un dispositivo de desconexión. Cuando utilice el acoplador, mantenga el ángulo para facilitar la operación.
dactilares.
1.1 Características
• aleación de zinc
• Admite W26 \ W34 (sea compatible con productos de terceros) Admite RS-485 y
• protocolo Wiegand
• Frecuencia de lectura de la tarjeta: 13,56 MHZ; distancia de lectura de tarjetas: 1 cm – 3 cm; tiempo de respuesta inferior a 0,1 s
• Lectura de tarjetas sin contacto, puede leer la tarjeta Mifare, leer el número de tarjeta de la tarjeta IC de transporte público, la tarjeta IC
• Soporte "perro guardián" (un dispositivo que protege un sistema de fallas de software o hardware) Soporte de actualización en línea; Si la
• actualización en línea falló, puede actualizar nuevamente Soporte de desbloqueo de tarjetas, desbloqueo de huellas digitales y desbloqueo de
• alarma de manipulación
• Todos los puertos con protección contra sobrecorriente y función de protección contra sobretensión Protección:
• IP65 e IK10
1.2 Dimensiones
General 1
2 Instalación
Instalación 2
2.2 Componente
Instalación 3
2.3 Instalación
Figura 2-4 Instalación
3 Soporte - -
Procedimiento
Paso 1 Taladre tres orificios a la altura adecuada en la pared de acuerdo con las posiciones
soporte.
Paso 2 Martille los pernos de anclaje en la pared.
Paso 3 Fije el soporte en la pared mediante los tres tornillos ST3 × 18.
Paso 4 Instale el controlador de acceso en el soporte a través del sujetador del soporte.
Instalación 4
2.4 Conexión de cable
Instalación 5
Parámetro Color del cable Nombre del cable Descripción
Conectado a cables de señal LED periféricos para
Amarillo RS – 485_B
Tabla 2-6 Conexión del cable de bloqueo / contacto de puerta / botón de salida
Los métodos de conexión de cables pueden variar según los tipos de candados. Consulte la Figura 2-6, la Figura 2-7, la Figura 2-8 y la
Figura 2-9.
Instalación 6
Figura 2-7 Conexión del cable de bloqueo magnético
Una vez que ocurren alarmas como el tiempo de espera del contacto de la puerta
CON5
blanco y (entrada de alarma interna) y la intrusión (salida de alarma externa), el dispositivo de
(Periférico ALM_COM
naranja salida de alarma emitirá alarmas de luz y sonido durante 15 segundos.
entrada de alarma
y salida)
Un puerto de entrada de alarma, utilizado para conectar el controlador de acceso a
blanco y
ALM_IN dispositivos de entrada de alarma periféricos como detectores de infrarrojos y
marrón
detectores de humo.
blanco y
GND Señal de entrada de alarma GND.
verde
• Hay dos métodos para conectar dispositivos de salida de alarma periféricos. Debe seleccionar según sea necesario.
• Cuando utiliza una cámara IP, puede seleccionar el método de conexión del cable del dispositivo de salida periférico en la Figura
2-10.
Instalación 7
• Cuando usa sirena de luz y sonido, puede seleccionar el método de conexión del cable en la Figura 2-11.
Figura 2-10 Conexión del cable del dispositivo de salida de alarma periférica (1)
Figura 2-11 Conexión del cable del dispositivo de salida de alarma periférica (2)
• Para la conexión del cable del dispositivo de entrada de alarma periférica, consulte la Figura 2-12.
Figura 2-12 Conexión del cable del dispositivo de entrada de alarma periférica
Parámetro Descripción
Instalación 8
3 Operaciones
Después de que el controlador de acceso se enciende por primera vez, la primera tarjeta que se pasa es la tarjeta de administrador.
Hay tres modos disponibles para el controlador de acceso: verificación en espera, administración de usuarios locales y administración
de unidades flash USB. Puede agregar, eliminar y borrar usuarios; exportar e importar datos desde una unidad flash USB y actualizar
• El controlador de acceso puede funcionar como todo en uno o como lector de tarjetas. Esta sección solo presenta las
• Si se pierde la tarjeta de administrador, puede abrir la cubierta posterior del controlador de acceso y presionar el botón de reinicio en
Encienda el controlador de acceso y luego deslice la tarjeta de administrador; la luz amarilla se ilumina, lo que significa que el dispositivo,
Si la luz amarilla no se enciende, deslice continuamente la tarjeta de administrador 7 veces en 15 segundos para poner el
• Asegúrese de que el controlador de acceso como todo en uno esté en modo de verificación en espera y que no haya una unidad flash USB
insertada.
• Si no se realiza ninguna operación en 15 segundos, el sistema saldrá del modo de gestión de usuarios.
Paso 2 Vuelva a deslizar la tarjeta de administrador y, a continuación, podrá comenzar a agregar usuarios.
Espere 5 segundos, la luz cian está encendida y la luz del módulo de huellas digitales también parpadea.
Operaciones 9
• Al agregar un usuario, deslice la tarjeta solo una vez. Se debe recopilar una huella digital tres veces y se pueden
recopilar hasta tres huellas digitales.
• Solo puede agregar un usuario a la vez. Un usuario debe estar vinculado a al menos 1 tarjeta o 1 huella digital, o como máximo 1 tarjeta y 3
huellas digitales.
Paso 2 Deslice la tarjeta de administrador 3 veces y luego podrá comenzar a eliminar usuarios.
Paso 3 Pase la tarjeta o presione la huella digital que se agregó al controlador de acceso.
Paso 3 Deslice la tarjeta de administrador una vez para borrar los usuarios.
El controlador de acceso puede funcionar como todo en uno o como lector de tarjetas.
Paso 3 Pase la tarjeta de administrador una vez y el controlador de acceso cambiará a un lector de tarjetas.
Cuando el controlador de acceso funciona como un lector de tarjetas, deslice continuamente la tarjeta de administrador 7 veces en 15 segundos
Puede exportar datos de usuario o importarlos desde una unidad flash USB, exportar registros de deslizamiento de tarjetas y
registros de alarma a la unidad flash o actualizar el controlador de acceso con la unidad flash.
• Asegúrese de que el controlador de acceso como todo en uno esté en modo de verificación de espera y que la unidad flash USB esté
insertada.
Operaciones 10
• No extraiga la unidad flash USB ni realice otras operaciones durante la importación, exportación o actualización. De lo contrario, la
Paso 3 Después de 5 segundos, deslice la tarjeta de administrador una vez y los datos se exportarán al
Memoria USB.
Después de exportar los datos del usuario desde un controlador de acceso mediante una unidad flash USB, puede importar dichos datos a otro
controlador de acceso.
Paso 1 Inserte la unidad flash USB con datos de usuario en el controlador de acceso de destino. Desliza el
Paso 3 Después de 5 segundos, deslice la tarjeta de administrador y los datos se importarán al destino.
controlador de acceso.
Paso 1 Nombra el archivo de actualización en la PC como "update.bin" y guarda el archivo de actualización en la raíz.
encendida.
Paso 4 Después de 5 segundos, deslice la tarjeta de administrador una vez y comenzará la actualización. El controlador de acceso
Operaciones 11
4 Configuración de DSS Pro
Puede administrar al personal y sus huellas digitales, y configurar grupos de puertas y reglas de apertura de puertas para
Esta sección presenta la configuración rápida del controlador de acceso en la plataforma DSS Pro. Para obtener más información, consulte el manual
• Las interfaces de las diferentes versiones del cliente DSS Pro pueden variar y prevalecerá la interfaz real.
Si los usuarios desean utilizar el dispositivo recién agregado, ingrese Usuario interfaz, edite el usuario para que tenga permiso para usar el
Puede agregar el controlador de acceso al cliente DSS, después de eso, puede administrar y configurar el dispositivo de forma remota en el cliente.
Para obtener detalles sobre cómo agregar dispositivos, consulte la DSS Pro_User's Manual.
Después de instalar el cliente DSS Pro, haga doble clic en el escritorio para ejecutar el cliente. Inicializar el
cliente de acuerdo con las instrucciones en pantalla, y luego inicie sesión en él.
Agregar departamento es agrupar o clasificar al personal, de modo que el personal del mismo departamento se pueda administrar
cómodamente.
Paso 3 El Departamento nuevo se muestra la interfaz. Vea la Figura 4-1. El nuevo departamento es
• Seleccione un departamento, haga clic en para eliminarlo y siga las instrucciones en pantalla. usted
• Para cambiar el nombre de un departamento, haga clic con el botón derecho y seleccione Rebautizar para modificar el nombre.
Agregue personal y autorícelos a abrir puertas. Al agregar personal, el sistema carga la información de personal
recopilada en el servidor para una protección adecuada.
• La identificación de la persona será la misma en la plataforma y los dispositivos de control de acceso; de lo contrario, los datos personales podrían ser
incorrectos.
• Para recolectar huellas dactilares o número de tarjeta, primero conecte un colector de huellas dactilares o lector de tarjetas.
• El código de función de la cara IR se obtiene del dispositivo de control de acceso al editar la información de la persona.
Paso 2 Haga clic en el Información básica pestaña para configurar la información de la persona.
Paso 3 Haga clic en el Detalle pestaña, y luego configure los detalles de la persona según sea necesario.
Paso 4 Haga clic en el Autenticación pestaña, y luego configure la información de control de acceso. Vea la Figura 4-4.
Parámetro Descripción
Término de Tiempo de validez Hora de vigencia del permiso de control de acceso. Hora de vencimiento
Propiedad
Si la persona tiene permiso para desbloquear la primera tarjeta, debe seleccionar General en
Dispositivo Esta función solo es efectiva cuando la información de la persona se aplica a los
Room No. es el número del apartamento en el que vive esta persona. El número de
Habitación no. del videoportero. El permiso de acceso del VTO correspondiente también se incluye
Información
Cuando varias personas viven en un apartamento, puede establecer a una de
Cabeza de familia ellas como cabeza de familia. El dueño de casa será el único contacto del
videoportero.
tarjetas. El número de tarjeta puede contener 8 o 16 números. El número de tarjeta de 16 dígitos solo está disponible con los dispositivos de
control de acceso de segunda generación. Cuando un número de tarjeta tiene menos de 8 o 16 números, el sistema agregará ceros
automáticamente antes del número para convertirlo en 8 o 16 dígitos. Por ejemplo, si el número proporcionado es 8004, se convertirá en
Se agrega la tarjeta. Vea la Figura 4-6. Para las operaciones de tarjeta agregada, consulte la Tabla 4-2.
Icono Descripción
Si una persona tiene más de una tarjeta, solo se puede emitir la tarjeta principal a las tarjetas de primera
Hacer clic en una tarjeta agregada, el icono se convierte en , que indica que la tarjeta es una
Establecer una tarjeta como tarjeta de coacción. Al abrir la puerta con una tarjeta de coacción, habrá una alarma de coacción.
Haga clic en este icono, se convierte en y un El icono se muestra en la parte superior derecha, que
indica que la tarjeta está configurada como una tarjeta de coacción. Para cancelar la configuración de coacción, haga clic en
3) Haga clic en .
Se agrega la tarjeta. Vea la Figura 4-6. Para las operaciones de la tarjeta, consulte la Tabla 4-2.
Para abrir la puerta con contraseña, debe establecer contraseñas para el personal, y luego se puede abrir la puerta ingresando la
digitales.
1) Desplácese hacia abajo Autenticación página y, a continuación, en la sección Huella digital, haga clic en
los Gerente de recopilación de huellas dactilares Se muestra el cuadro de diálogo. Vea la Figura 4-9.
los Recoger huella digital Se muestra el cuadro de diálogo. Vea la Figura 4-10.
los Recoger huella digital Se muestra el cuadro de diálogo. Vea la Figura 4-11.
5) Registre la huella digital en el lector levantando y luego presionando el dedo después de escuchar el pitido. Repita esto
tres veces para finalizar la recolección de huellas dactilares. Vea la Figura 4-12. Para más operaciones de huellas
Icono Descripción
Cuando se recogen más de 3 huellas dactilares, solo se pueden emitir las principales huellas dactilares a los dispositivos. Las
primeras 3 huellas digitales son las principales por defecto. Una persona puede tener hasta 3 huellas dactilares principales.
Haga clic en este icono y luego se convierte en , lo que indica que esta huella dactilar tiene
se ha establecido como principal. Para cancelar la configuración de huella digital principal, haga clic en .
Establecer una huella digital como huella digital de coacción. Al abrir la puerta con una coacción, habrá una alarma de coacción.
Haga clic en este icono, se convierte en , que indica que la huella dactilar se ha configurado como
una huella dactilar de coacción. Para cancelar la configuración de coacción, haga clic en .
Seleccione los grupos de puertas de destino, los canales de entrada y salida y los canales de videoportero. Vea la Figura 4-13.
Un grupo de puertas contiene un grupo de puertas que pueden autorizarse en lotes. Para agregar un grupo de puertas, haga clic en Agregar
grupo de puertas.
• Para editar la información de la persona, como detalles básicos, contraseñas, huellas dactilares, códigos de función de rostro de
Si se agregan varias personas a la vez, puede emitirles tarjetas. Cuando necesite emitir contraseñas y huellas digitales,
puede editar la autorización del personal por separado.
Paso 1 En el Gestión de personal interfaz, haga clic en Agregar usuario por lotes.
los Agregar usuario por lotes se muestra la interfaz. Vea la Figura 4-15.
Paso 2 Introduzca el número de ID inicial en el CARNÉ DE IDENTIDAD cuadro, ingrese el número de personas que necesita en el
Puede emitir tarjetas ingresando los números de tarjeta o usando un lector de tarjetas.
1) Haga doble clic en el Tarjeta No. celdas y luego ingrese los números de una tarjeta uno por uno.
4)
Se muestra la lista de personal agregado. Vea la Figura 4-17.
Para editar la información del personal, como la contraseña y la huella digital, consulte la DSS Pro_User's
Manual-V1.0.3.
Configure grupos de puertas para que pueda asignar permisos rápidamente por grupos de puertas.
2)
los Agregar grupo de puertas se muestra la interfaz. Vea la Figura 4-20.
Después de seleccionar la plantilla de tiempo y el canal del dispositivo, al asignar permisos al personal, solo es válido
seleccionar un período de tiempo dentro de la plantilla y seleccionar un canal como el seleccionado aquí.
• Para crear una nueva plantilla de hora, seleccione Administrar plantilla de tiempo en el Plantilla de tiempo la lista
• Para crear un nuevo programa de vacaciones, seleccione Agregar programa de vacaciones en el horario de vacaciones la
Manual-V1.0.0.
Paso 3 Autorizar.
1) En el Grupo de puertas interfaz, seleccione un grupo de puertas y luego haga clic en el
correspondiente icono.
los Autorizar por grupo de puertas se muestra la interfaz. Vea la Figura 4-21.
darse cuenta
• Asegúrese de que sus dedos estén limpios y secos antes de registrar sus huellas digitales.
• Presione con el dedo el área de grabación de huellas digitales y haga que su huella digital esté centrada en el área de grabación.
• No coloque el sensor de huellas dactilares en lugares con mucha luz, alta temperatura y mucha humedad.
• Para aquellos cuyas huellas digitales están gastadas o no están claras, pruebe con otros métodos de desbloqueo.
Dedos recomendados
Se recomiendan los dedos índice, medio y anular. Los dedos pulgar y meñique no se pueden colocar fácilmente en el centro
de grabación.
Apéndice figura 1-1 Dedos recomendados
• Método correcto
• Método incorrecto
Después de desempacar el paquete, verifique si los elementos están completos con la lista de empaque y guarde esta guía
Nombre Cantidad
Controlador de acceso 1
Bolsa de tornillo 1
Lista de empaque 31
Apéndice 3 Recomendaciones de ciberseguridad
La ciberseguridad es más que una simple palabra de moda: es algo que pertenece a todos los dispositivos que están conectados a
Internet. La videovigilancia IP no es inmune a los riesgos cibernéticos, pero tomar medidas básicas para proteger y fortalecer las
redes y los dispositivos en red los hará menos susceptibles a los ataques. A continuación, se muestran algunos consejos y
Acciones obligatorias que deben tomarse para la seguridad de la red de equipos básicos:
símbolos;
• De acuerdo con el procedimiento estándar en la industria tecnológica, recomendamos mantener actualizado el firmware
de su equipo (como NVR, DVR, cámara IP, etc.) para garantizar que el sistema esté equipado con los últimos parches y
correcciones de seguridad. Cuando el equipo está conectado a la red pública, se recomienda habilitar la función de
“comprobación automática de actualizaciones” para obtener información oportuna de las actualizaciones de firmware
1. Protección física
Le sugerimos que realice protección física a los equipos, especialmente a los dispositivos de almacenamiento. Por
ejemplo, coloque el equipo en una sala de computadoras especial y gabinete, e implemente permisos de control de
acceso bien hechos y administración de claves para evitar que el personal no autorizado lleve a cabo contactos físicos
como daños en el hardware, conexión no autorizada de equipos extraíbles (como un disco flash USB , puerto serie), etc.
Le sugerimos que cambie las contraseñas con regularidad para reducir el riesgo de ser adivinado o descifrado.
El equipo admite la función de restablecimiento de contraseña. Configure la información relacionada para restablecer la
contraseña a tiempo, incluido el buzón del usuario final y las preguntas sobre protección de contraseña. Si la información
cambia, modifíquela a tiempo. Al configurar las preguntas de protección por contraseña, se sugiere no utilizar aquellas que se
La función de bloqueo de cuenta está habilitada de forma predeterminada y le recomendamos que la mantenga activada para
garantizar la seguridad de la cuenta. Si un atacante intenta iniciar sesión con la contraseña incorrecta varias veces, la cuenta
Recomendaciones de ciberseguridad 32
5. Cambiar HTTP predeterminado y otros puertos de servicio
Le sugerimos que cambie el HTTP predeterminado y otros puertos de servicio en cualquier conjunto de números entre 1024 ~
65535, reduciendo el riesgo de que personas ajenas puedan adivinar qué puertos está utilizando.
6. Habilitar HTTPS
Le sugerimos que habilite HTTPS, para que visite el servicio web a través de un canal de comunicación seguro.
Le sugerimos que habilite la función de lista blanca para evitar que todos, excepto aquellos con direcciones IP
específicas, accedan al sistema. Por lo tanto, asegúrese de agregar la dirección IP de su computadora y la dirección
IP del equipo adjunto a la lista blanca.
8. Enlace de dirección MAC
Le recomendamos que vincule la dirección IP y MAC del gateway al equipo, reduciendo así el riesgo de suplantación
de ARP.
9. Asignar cuentas y privilegios de forma razonable
De acuerdo con los requisitos comerciales y de administración, agregue usuarios de manera razonable y asígneles un conjunto
mínimo de permisos.
Si es necesario, se recomienda encarecidamente que utilice modos seguros, incluidos, entre otros, los siguientes servicios:
• SMTP: elija TLS para acceder al servidor de buzones de correo. FTP: elija
• Punto de acceso AP: elija el modo de cifrado WPA2-PSK y configure contraseñas seguras.
• Verifique el registro del equipo: al ver los registros, puede conocer las direcciones IP que se utilizaron para iniciar sesión en
Debido a la limitada capacidad de almacenamiento del equipo, el registro almacenado es limitado. Si necesita guardar el registro durante
mucho tiempo, se recomienda que habilite la función de registro de red para asegurarse de que los registros críticos estén sincronizados con
• Desactive la función de asignación de puertos del enrutador para evitar el acceso directo a los dispositivos de la intranet desde una
red externa.
Recomendaciones de ciberseguridad 33
• La red debe dividirse y aislarse de acuerdo con las necesidades reales de la red. Si no hay requisitos de
comunicación entre dos subredes, se sugiere usar VLAN, red GAP y otras tecnologías para dividir la red, a fin
de lograr el efecto de aislamiento de la red.
• Establezca el sistema de autenticación de acceso 802.1x para reducir el riesgo de acceso no autorizado a redes
privadas.
Recomendaciones de ciberseguridad 34