Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Fingerprint Access Controller - User's Manual V1.0.0 - Español

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 38

Controlador de acceso de huellas dactilares

Manual de usuario

V1.0.0
Prefacio

General

Este manual presenta la instalación y el funcionamiento básico del controlador de acceso mediante huellas dactilares (en adelante

denominado "controlador de acceso").

Las instrucciones de seguridad

Las siguientes palabras de advertencia categorizadas con significado definido pueden aparecer en el manual.

Palabras de advertencia Sentido

Indica un riesgo potencial que, si no se evita, podría provocar daños a la propiedad,


pérdida de datos, menor rendimiento o resultados impredecibles.
PRECAUCIÓN

Proporciona información adicional como énfasis y complemento del texto.


NOTA

Revisión histórica

Versión Contenido de la revisión Fecha de lanzamiento

V1.0.0 Primer lanzamiento Agosto de 2019

Acerca del manual

• El manual es solo para referencia. Si hay inconsistencia entre el manual y el producto real, prevalecerá el producto
real.
• No nos hacemos responsables de ninguna pérdida causada por las operaciones que no cumplan con el manual. El manual se

• actualizará de acuerdo con las últimas leyes y regulaciones de las regiones relacionadas. Para obtener información detallada,

consulte el manual en papel, el CD-ROM, el código QR o nuestro sitio web oficial. Si hay inconsistencia entre el manual en

papel y la versión electrónica, prevalecerá la versión electrónica.

• Todos los diseños y el software están sujetos a cambios sin previo aviso por escrito. Las actualizaciones del producto pueden

causar algunas diferencias entre el producto real y el manual. Póngase en contacto con el servicio de atención al cliente para

obtener el programa más actualizado y la documentación complementaria. Aún puede haber desviaciones en los datos técnicos, la

• descripción de funciones y operaciones, o errores en la impresión. Si tiene alguna duda o disputa, consulte nuestra explicación

final. Actualice el software del lector o pruebe con otro software de lectura convencional si no puede abrir el manual (en formato

• PDF).

• Todas las marcas comerciales, marcas comerciales registradas y los nombres de empresas que aparecen en el manual son propiedad de sus

respectivos propietarios.

• Visite nuestro sitio web, póngase en contacto con el proveedor o el servicio de atención al cliente si se produce algún problema al usar el

dispositivo.

• Si hay alguna duda o controversia, consulte nuestra explicación final.

Prólogo I
Advertencias y medidas de seguridad importantes

Este capítulo describe el contenido que cubre el manejo adecuado del controlador de acceso, la prevención de peligros y la prevención de

daños a la propiedad. Lea el contenido detenidamente antes de utilizar el controlador de acceso y guárdelo en un lugar seguro para futuras

consultas.

Requisito de operación

• No coloque ni instale el controlador de acceso en un lugar expuesto a la luz solar o cerca de una fuente de calor.

• Mantenga el controlador de acceso alejado de la humedad, el polvo o el hollín.

• Mantenga el controlador de acceso instalado horizontalmente en un lugar estable para evitar que se caiga.

• No deje caer ni salpique líquido sobre el controlador de acceso y asegúrese de que no haya ningún objeto lleno de líquido en

el controlador de acceso para evitar que el líquido fluya hacia el controlador de acceso.

• Instale el controlador de acceso en un lugar bien ventilado y no bloquee la ventilación del controlador de acceso.

• Opere el controlador de acceso dentro del rango nominal de entrada y salida de energía. No desmonte el

• controlador de acceso.

• Transporte, utilice y almacene el controlador de acceso en las condiciones de humedad y temperatura permitidas.

Seguridad ELECTRICA

• El uso inadecuado de la batería puede provocar un incendio, una explosión o una inflamación. Cuando

• reemplace la batería, asegúrese de usar el mismo modelo.

• Utilice los cables de alimentación recomendados en la región y cumpla con la especificación de potencia nominal.

• Utilice el adaptador de corriente provisto con el controlador de acceso; de lo contrario, podría provocar lesiones personales y daños

al dispositivo.

• La fuente de alimentación debe cumplir con los requisitos de la norma de seguridad de voltaje muy bajo (SELV) y suministrar

energía con un voltaje nominal que cumpla con el requisito de fuente de energía limitada de acuerdo con IEC60950-1. Tenga en

cuenta que el requisito de suministro de energía está sujeto a la etiqueta del dispositivo.

• Conecte el dispositivo (estructura tipo I) a la toma de corriente con toma de tierra de protección.

• El acoplador del aparato es un dispositivo de desconexión. Cuando utilice el acoplador, mantenga el ángulo para facilitar la operación.

Salvaguardias y advertencias importantes II


Tabla de contenido

Prólogo ................................................. .................................................. ................................................. YO Salvaguardias y


advertencias importantes .............................................. .................................................. ..... II 1 General ..........................................
.................................................. .................................................. ..... 1
1.1 Características ................................................ .................................................. ...................................... 1

1.2 Dimensiones ................................................ .................................................. ................................. 1


2 Instalación ................................................ .................................................. ............................................ 2
2.1 Diagrama de aplicación ............................................... .................................................. ..................... 2
2.2 Componente ................................................ .................................................. .................................. 3
2.3 Instalación ................................................ .................................................. ................................... 4
2.4 Conexión de cable ............................................... .................................................. ........................ 5
2.4.1 Wiegand / RS-485 .......................................... .................................................. .................... 5
2.4.2 Bloqueo / Contacto de puerta / Botón de salida ........................................ .................................................. .6

2.4.3 Entrada / Salida de alarma ........................................... .................................................. ................. 7

2.4.4 Otros cables ............................................. .................................................. ........................ 8


3 Operaciones ................................................ .................................................. ............................................ 9
3.1 Verificación en espera ............................................... .................................................. ..................... 9
3.2 Gestión de usuarios ............................................... .................................................. ....................... 9
3.2.1 Agregar usuario ............................................. .................................................. ......................... 9
3.2.2 Eliminación de usuarios ............................................. .................................................. ................... 10

3.2.3 Borrar usuarios ............................................. .................................................. ................... 10


3.2.4 Cambio de modo de trabajo ............................................ .................................................. ......... 10

3.3 Gestión de la unidad flash USB ............................................. .................................................. .... 10


3.3.1 Exportación de datos ............................................. .................................................. .................... 11

3.3.2 Importación de datos ............................................. .................................................. .................... 11

3.3.3 Actualización de Access Controller ............................................ .................................................. .11

4 Configuración de DSS Pro .............................................. .................................................. ........................... 12


4.1 Iniciar sesión en la página web de DSS Pro .......................................... .................................................. .. 12

4.2 Agregar dispositivo ............................................... .................................................. ............................ 12


4.3 Iniciar sesión en DSS Pro Client .......................................... .................................................. .... 12
4.4 Gestión de personal ............................................... .................................................. ............. 12
4.4.1 Agregar departamento ............................................. .................................................. ............ 13
4.4.2 Agregar personal ............................................. .................................................. ............... 14
4.5 Configuración de grupos de puertas .............................................. .................................................. ............ 27

Apéndice 1 Instrucción de registro de huellas dactilares ............................................. ............................................ 29

Apéndice 2 Lista de empaque .............................................. .................................................. ........................ 31

Apéndice 3 Recomendaciones de ciberseguridad .............................................. ..................................... 32

Tabla de contenido III


1 General
El controlador de acceso de huellas dactilares de metal es un dispositivo de control de acceso que admite el desbloqueo de tarjetas y el desbloqueo de huellas

dactilares.

1.1 Características

• CPU de 32 bits del panel frontal de

• aleación de zinc

• Admite W26 \ W34 (sea compatible con productos de terceros) Admite RS-485 y
• protocolo Wiegand
• Frecuencia de lectura de la tarjeta: 13,56 MHZ; distancia de lectura de tarjetas: 1 cm – 3 cm; tiempo de respuesta inferior a 0,1 s

• Lectura de tarjetas sin contacto, puede leer la tarjeta Mifare, leer el número de tarjeta de la tarjeta IC de transporte público, la tarjeta IC

bancaria y la tarjeta Mifare

• Soporte "perro guardián" (un dispositivo que protege un sistema de fallas de software o hardware) Soporte de actualización en línea; Si la

• actualización en línea falló, puede actualizar nuevamente Soporte de desbloqueo de tarjetas, desbloqueo de huellas digitales y desbloqueo de

• tarjetas y huellas digitales

• Zumbador y luces indicadoras Admite

• alarma de manipulación

• Función de protección contra truenos, antiestática y cortocircuito

• Todos los puertos con protección contra sobrecorriente y función de protección contra sobretensión Protección:

• IP65 e IK10

• Temperatura de trabajo: -30 ℃ hasta +50 ℃

• Humedad de trabajo: ≤95%

1.2 Dimensiones

Figura 1-1 Dimensiones (mm [pulgadas])

General 1
2 Instalación

2.1 Diagrama de aplicación

Figura 2-1 Diagrama de aplicación

Instalación 2
2.2 Componente

Figura 2-2 Panel frontal

Figura 2-3 Puertos en la parte inferior

Tabla 2-1 Comp onent descripción (1)

Sin nombre Sin nombre

1 Luz indicadora 4 Puerto USB

2 Área de deslizamiento de tarjetas 5 REINICIAR

3 Sensor de huellas dactilares - -

Instalación 3
2.3 Instalación
Figura 2-4 Instalación

Tabla 2-2 Co mpon descripción ent (2)

No. Nombre No. Nombre

1 Controlador de acceso 4 Perno de ancla

2 Tornillo ST3 × 18 5 pared

3 Soporte - -

Procedimiento

Paso 1 Taladre tres orificios a la altura adecuada en la pared de acuerdo con las posiciones
soporte.
Paso 2 Martille los pernos de anclaje en la pared.

Paso 3 Fije el soporte en la pared mediante los tres tornillos ST3 × 18.
Paso 4 Instale el controlador de acceso en el soporte a través del sujetador del soporte.

Paso 5 Compruebe si el controlador de acceso está firmemente fijado a la pared.

Instalación 4
2.4 Conexión de cable

Figura 2-5 Conexión de cables

Tabla 2-3 Comp descripción onent (3)

No. Nombre No. Nombre

1 Interruptor de sabotaje 4 CON4

2 Puerto de alimentación 5 CON5

3 Puerto Ethernet 6 CON6

2.4.1 Wiegand / RS-485

Tabla 2-4 Wiegand / RS -485 conexión de cable

Parámetro Color del cable Nombre del cable Descripción

Conectado al cable de señal CASE de los dispositivos

Azul CASO periféricos; utilizado para detectar sabotaje.

Entrada / salida Wiegand D1 (conectada a


CON4
Blanco D1 lectores de tarjetas periféricos)
(Wiegand / RS-485)
(conectado a controladores de acceso). Entrada

Wiegand D0 (conectada a lectores de tarjetas

Verde D0 periféricos) / salida

(conectado a controladores de acceso).

Instalación 5
Parámetro Color del cable Nombre del cable Descripción
Conectado a cables de señal LED periféricos para

marrón LED confirmar la validez de la transmisión de datos

Wiegand D0 y D1. Entrada / salida negativa RS-485

(conectada a lectores de tarjetas periféricos)

Amarillo RS – 485_B

(conectado a controladores de acceso). Entrada /

salida positiva RS-485 (conectada a lectores de

Púrpura RS – 485_A tarjetas periféricos)

(conectado a controladores de acceso).

rojo 12V_OUT Potencia de salida positiva.

Negro GND GND del puerto de alimentación.

Tabla 2-5 Especificación y longitud del cable

Parámetro Descripción de la conexión del cable Longitud

Entrada / Salida RS-485 Cable CAT5e, conexión RS-485 100 metros

Entrada / salida Wiegand Cable CAT5e, conexión Wiegand 50 m

2.4.2 Bloqueo / Contacto de puerta / Botón de salida

Tabla 2-6 Conexión del cable de bloqueo / contacto de puerta / botón de salida

Parámetro Color del cable Nombre del cable Descripción

Negro y verde DOOR_BUTTON Botón de salida

Negro y azul GND Señal de bloqueo GND

Negro y gris DOOR_SR Entrada de contacto de puerta

CON6 Controlador de acceso común de salida de control de bloqueo


Negro y marrón DOOR_COM

Negro y amarillo DOOR_NO Salida de control de bloqueo normalmente abierta Salida de

Negro y morado DOOR_NC control de bloqueo normalmente cerrada

Los métodos de conexión de cables pueden variar según los tipos de candados. Consulte la Figura 2-6, la Figura 2-7, la Figura 2-8 y la

Figura 2-9.

Figura 2-6 Conexión del cable de bloqueo del motor

Instalación 6
Figura 2-7 Conexión del cable de bloqueo magnético

Figura 2-8 Conexión del cable de la cerradura eléctrica

Figura 2-9 Conexión del cable de contacto de puerta y botón de salida

2.4.3 Entrada / Salida de alarma

Tabla 2-7 Conexión del cable de entrada / salida de alarma

Parámetro Color del cable Nombre del cable Descripción

Un puerto de salida de alarma, que se utiliza para conectar el

blanco y controlador de acceso a dispositivos de alarma de luz y sonido.


ALM_NO
rojo

Una vez que ocurren alarmas como el tiempo de espera del contacto de la puerta
CON5
blanco y (entrada de alarma interna) y la intrusión (salida de alarma externa), el dispositivo de
(Periférico ALM_COM
naranja salida de alarma emitirá alarmas de luz y sonido durante 15 segundos.
entrada de alarma

y salida)
Un puerto de entrada de alarma, utilizado para conectar el controlador de acceso a
blanco y
ALM_IN dispositivos de entrada de alarma periféricos como detectores de infrarrojos y
marrón
detectores de humo.

blanco y
GND Señal de entrada de alarma GND.
verde

• Hay dos métodos para conectar dispositivos de salida de alarma periféricos. Debe seleccionar según sea necesario.

• Cuando utiliza una cámara IP, puede seleccionar el método de conexión del cable del dispositivo de salida periférico en la Figura

2-10.

Instalación 7
• Cuando usa sirena de luz y sonido, puede seleccionar el método de conexión del cable en la Figura 2-11.

Figura 2-10 Conexión del cable del dispositivo de salida de alarma periférica (1)

Figura 2-11 Conexión del cable del dispositivo de salida de alarma periférica (2)

• Para la conexión del cable del dispositivo de entrada de alarma periférica, consulte la Figura 2-12.

Figura 2-12 Conexión del cable del dispositivo de entrada de alarma periférica

2.4.4 Otros cables

Tabla 2-8 Otras descripciones de conexiones de cables

Parámetro Descripción

Cuando el controlador de acceso se separa de la pared a la fuerza, se activarán las alarmas.


Manibela de encendido

Puerto de alimentación Conectado a una fuente de alimentación de 12 V CC.

Puerto Ethernet Conectado al cable de red.

Instalación 8
3 Operaciones
Después de que el controlador de acceso se enciende por primera vez, la primera tarjeta que se pasa es la tarjeta de administrador.

Hay tres modos disponibles para el controlador de acceso: verificación en espera, administración de usuarios locales y administración

de unidades flash USB. Puede agregar, eliminar y borrar usuarios; exportar e importar datos desde una unidad flash USB y actualizar

el controlador de acceso con la unidad flash USB.

• El controlador de acceso puede funcionar como todo en uno o como lector de tarjetas. Esta sección solo presenta las

operaciones del dispositivo como un todo en uno.

• Si se pierde la tarjeta de administrador, puede abrir la cubierta posterior del controlador de acceso y presionar el botón de reinicio en

la placa base durante 5 segundos para reiniciar el dispositivo a la configuración de fábrica.

3.1 Verificación en espera

Encienda el controlador de acceso y luego deslice la tarjeta de administrador; la luz amarilla se ilumina, lo que significa que el dispositivo,

como todo en uno, está en modo de verificación de espera.

Si la luz amarilla no se enciende, deslice continuamente la tarjeta de administrador 7 veces en 15 segundos para poner el

dispositivo como todo en uno en modo de verificación en espera.

3.2 Gestión de usuarios

Puede agregar, eliminar y borrar usuarios en el controlador de acceso.

• Asegúrese de que el controlador de acceso como todo en uno esté en modo de verificación en espera y que no haya una unidad flash USB

insertada.

• El intervalo de deslizamiento continuo de la tarjeta de administrador no puede ser superior a 5 segundos.

• Si no se realiza ninguna operación en 15 segundos, el sistema saldrá del modo de gestión de usuarios.

3.2.1 Agregar usuario

Puede agregar un usuario agregando una tarjeta o una huella digital.

Paso 1 Pase la tarjeta de administrador una vez.

La luz amarilla está encendida.

Paso 2 Vuelva a deslizar la tarjeta de administrador y, a continuación, podrá comenzar a agregar usuarios.

Espere 5 segundos, la luz cian está encendida y la luz del módulo de huellas digitales también parpadea.

Paso 3 Deslice la tarjeta o presione la huella digital que desea agregar.


Paso 4 Deslice la tarjeta de administrador una vez para guardar al usuario.

Operaciones 9
• Al agregar un usuario, deslice la tarjeta solo una vez. Se debe recopilar una huella digital tres veces y se pueden
recopilar hasta tres huellas digitales.
• Solo puede agregar un usuario a la vez. Un usuario debe estar vinculado a al menos 1 tarjeta o 1 huella digital, o como máximo 1 tarjeta y 3

huellas digitales.

3.2.2 Eliminar usuarios

Puede eliminar un usuario eliminando la tarjeta o huella digital del usuario.

Paso 1 Pase la tarjeta de administrador una vez.

La luz amarilla está encendida.

Paso 2 Deslice la tarjeta de administrador 3 veces y luego podrá comenzar a eliminar usuarios.

Espere 5 segundos, la luz cian está encendida.

Paso 3 Pase la tarjeta o presione la huella digital que se agregó al controlador de acceso.

Puede eliminar hasta 10 usuarios a la vez.


Paso 4 Deslice la tarjeta de administrador una vez para eliminar al usuario.

3.2.3 Usuarios de compensación

Puede borrar usuarios deslizando la tarjeta de administrador.

Paso 1 Pase la tarjeta de administrador una vez.

La luz amarilla está encendida.

Paso 2 Pase la tarjeta de administrador 5 veces.


Espere 5 segundos, la luz cian está encendida.

Paso 3 Deslice la tarjeta de administrador una vez para borrar los usuarios.

3.2.4 Cambio de modo de trabajo

El controlador de acceso puede funcionar como todo en uno o como lector de tarjetas.

Paso 1 Pase la tarjeta de administrador una vez.

La luz amarilla está encendida.

Paso 2 Pase la tarjeta de administrador 7 veces.


Espere 5 segundos, la luz cian está encendida.

Paso 3 Pase la tarjeta de administrador una vez y el controlador de acceso cambiará a un lector de tarjetas.

Cuando el controlador de acceso funciona como un lector de tarjetas, deslice continuamente la tarjeta de administrador 7 veces en 15 segundos

para cambiar el dispositivo a todo en uno en modo de verificación en espera.

3.3 Gestión de la unidad flash USB

Puede exportar datos de usuario o importarlos desde una unidad flash USB, exportar registros de deslizamiento de tarjetas y

registros de alarma a la unidad flash o actualizar el controlador de acceso con la unidad flash.

• Asegúrese de que el controlador de acceso como todo en uno esté en modo de verificación de espera y que la unidad flash USB esté

insertada.

Operaciones 10
• No extraiga la unidad flash USB ni realice otras operaciones durante la importación, exportación o actualización. De lo contrario, la

importación, exportación o actualización podría fallar.

• El intervalo de deslizamiento continuo de la tarjeta de administrador no puede ser superior a 5 segundos.

3.3.1 Exportación de datos

Exporte los datos del controlador de acceso a la unidad flash USB.

Paso 1 Pase la tarjeta de administrador una vez.

La luz amarilla está encendida.

Paso 2 Deslice la tarjeta de administrador 2 veces.

Paso 3 Después de 5 segundos, deslice la tarjeta de administrador una vez y los datos se exportarán al

Memoria USB.

Durante la exportación, la luz violeta está encendida.

3.3.2 Importación de datos

Después de exportar los datos del usuario desde un controlador de acceso mediante una unidad flash USB, puede importar dichos datos a otro

controlador de acceso.

Paso 1 Inserte la unidad flash USB con datos de usuario en el controlador de acceso de destino. Desliza el

tarjeta de administrador una vez.

La luz amarilla está encendida.

Paso 2 Deslice la tarjeta de administrador 4 veces.

Paso 3 Después de 5 segundos, deslice la tarjeta de administrador y los datos se importarán al destino.

controlador de acceso.

Durante la importación, la luz violeta está encendida.

3.3.3 Actualización de Access Controller

Puede actualizar su controlador de acceso con una unidad flash USB.

Paso 1 Nombra el archivo de actualización en la PC como "update.bin" y guarda el archivo de actualización en la raíz.

directorio de la unidad flash USB. Pase la tarjeta de

Paso 2 administrador una vez. La luz amarilla está

encendida.

Paso 3 Pase la tarjeta de administrador 6 veces.

Paso 4 Después de 5 segundos, deslice la tarjeta de administrador una vez y comenzará la actualización. El controlador de acceso

se reiniciará después de que finalice la actualización.

Durante la actualización, la luz violeta está encendida.

Operaciones 11
4 Configuración de DSS Pro

Puede administrar al personal y sus huellas digitales, y configurar grupos de puertas y reglas de apertura de puertas para

realizar el control de acceso en el cliente DSS Pro.

Esta sección presenta la configuración rápida del controlador de acceso en la plataforma DSS Pro. Para obtener más información, consulte el manual

de funcionamiento de DSS Pro.

• Las interfaces de las diferentes versiones del cliente DSS Pro pueden variar y prevalecerá la interfaz real.

• La dirección IP predeterminada es 192.168.1.108 y el nombre de usuario y la contraseña predeterminados son admin.

4.1 Iniciar sesión en la página web de DSS Pro

4.2 Agregar dispositivo

Si los usuarios desean utilizar el dispositivo recién agregado, ingrese Usuario interfaz, edite el usuario para que tenga permiso para usar el

dispositivo; de lo contrario, el dispositivo no se puede usar.

Puede agregar el controlador de acceso al cliente DSS, después de eso, puede administrar y configurar el dispositivo de forma remota en el cliente.

Para obtener detalles sobre cómo agregar dispositivos, consulte la DSS Pro_User's Manual.

4.3 Iniciar sesión en DSS Pro Client

Después de instalar el cliente DSS Pro, haga doble clic en el escritorio para ejecutar el cliente. Inicializar el

cliente de acuerdo con las instrucciones en pantalla, y luego inicie sesión en él.

4.4 Gestión de personal


Personal se refiere a las personas responsables de la gestión del control de acceso. Tienen la autorización para desbloquear

puertas con contraseña, huella digital, tarjeta o reconocimiento facial.

Configuración de DSS Pro 12


4.4.1 Agregar departamento

Agregar departamento es agrupar o clasificar al personal, de modo que el personal del mismo departamento se pueda administrar

cómodamente.

Paso 1 clic . Sobre el Página principal interfaz, seleccione Gestión de personal.

los Gestión de personal se muestra la interfaz.


Paso 2 Seleccione un nodo de la lista de departamentos en el lado izquierdo y haga clic Añadir.

Paso 3 El Departamento nuevo se muestra la interfaz. Vea la Figura 4-1. El nuevo departamento es

directamente debajo del nodo seleccionado.

Figura 4-1 Departamento nuevo

Paso 4 Introduzca el nombre del departamento y haga clic en OKAY.

Paso 5 Se muestra el departamento recién agregado. Vea la Figura 4-2.

Figura 4-2 Departamentos recién agregados

• Puede eliminar o cambiar el nombre de un departamento recién agregado.

• Seleccione un departamento, haga clic en para eliminarlo y siga las instrucciones en pantalla. usted

no se puede eliminar un departamento con personal.

• Para cambiar el nombre de un departamento, haga clic con el botón derecho y seleccione Rebautizar para modificar el nombre.

Configuración de DSS Pro 13


4.4.2 Agregar personal

Agregue personal y autorícelos a abrir puertas. Al agregar personal, el sistema carga la información de personal
recopilada en el servidor para una protección adecuada.

• La identificación de la persona será la misma en la plataforma y los dispositivos de control de acceso; de lo contrario, los datos personales podrían ser

incorrectos.

• Para recolectar huellas dactilares o número de tarjeta, primero conecte un colector de huellas dactilares o lector de tarjetas.

• El código de función de la cara IR se obtiene del dispositivo de control de acceso al editar la información de la persona.

4.4.2.1 Agregar una persona

Paso 1 En el Gestión de personal interfaz, haga clic en Añadir.

los Agregar persona se muestra la interfaz. Vea la Figura 4-3.

Figura 4-3 Agregar una persona

Paso 2 Haga clic en el Información básica pestaña para configurar la información de la persona.

Se requiere identificación y otras son opcionales.

Paso 3 Haga clic en el Detalle pestaña, y luego configure los detalles de la persona según sea necesario.

Paso 4 Haga clic en el Autenticación pestaña, y luego configure la información de control de acceso. Vea la Figura 4-4.

Para obtener más detalles, consulte la Tabla 4-1.

Configuración de DSS Pro 14


Figura 4-4 Autenticación

Tabla 4-1 Parámetros de autenticación

Parámetro Descripción

Término de Tiempo de validez Hora de vigencia del permiso de control de acceso. Hora de vencimiento

Validez Vencimiento del permiso de control de acceso. Establecer tipos de personas.

Propiedad
Si la persona tiene permiso para desbloquear la primera tarjeta, debe seleccionar General en

Acceso el Propiedad la lista desplegable. El personal incluye personas comunes y administradores

Controlar de sistemas. Un administrador de dispositivos tiene el permiso de operación del dispositivo.

Dispositivo Esta función solo es efectiva cuando la información de la persona se aplica a los

Gerente dispositivos de segunda generación.

Configuración de DSS Pro 15


Parámetro Descripción

Room No. es el número del apartamento en el que vive esta persona. El número de

habitación se muestra en los registros de acceso y en los registros de funcionamiento

Habitación no. del videoportero. El permiso de acceso del VTO correspondiente también se incluye

Residente al autorizar el permiso de control de acceso a esta persona.

Información
Cuando varias personas viven en un apartamento, puede establecer a una de
Cabeza de familia ellas como cabeza de familia. El dueño de casa será el único contacto del
videoportero.

Paso 5 Emitir tarjetas al personal.


Una persona puede tener hasta 5 tarjetas. Hay dos formas de emitir tarjetas: ingresando el número de tarjeta y mediante el lector de

tarjetas. El número de tarjeta puede contener 8 o 16 números. El número de tarjeta de 16 dígitos solo está disponible con los dispositivos de

control de acceso de segunda generación. Cuando un número de tarjeta tiene menos de 8 o 16 números, el sistema agregará ceros

automáticamente antes del número para convertirlo en 8 o 16 dígitos. Por ejemplo, si el número proporcionado es 8004, se convertirá en

00008004; si el número proporcionado es 1000056821, se convertirá en 0000001000056821.

• Al ingresar el número de tarjeta

1) Haga clic en Añadir cerca de Tarjeta.

los Tarjeta de emisión Se muestra el cuadro de diálogo. Vea la Figura 4-5.

Figura 4-5 Emita la tarjeta ingresando el número de tarjeta.

2) Ingrese el número de tarjeta y haga clic en OKAY.

Se agrega la tarjeta. Vea la Figura 4-6. Para las operaciones de tarjeta agregada, consulte la Tabla 4-2.

Configuración de DSS Pro 16


Figura 4-6 Tarjeta agregada

Tabla 4-2 Operaciones de la tarjeta

Icono Descripción

Si una persona tiene más de una tarjeta, solo se puede emitir la tarjeta principal a las tarjetas de primera

generación. La primera tarjeta de una persona es la tarjeta principal por defecto.

Hacer clic en una tarjeta agregada, el icono se convierte en , que indica que la tarjeta es una

tarjeta principal. Hacer clic para cancelar la configuración de la tarjeta principal.

Establecer una tarjeta como tarjeta de coacción. Al abrir la puerta con una tarjeta de coacción, habrá una alarma de coacción.

Haga clic en este icono, se convierte en y un El icono se muestra en la parte superior derecha, que

indica que la tarjeta está configurada como una tarjeta de coacción. Para cancelar la configuración de coacción, haga clic en

Cambie la tarjeta de la persona cuando la tarjeta actual no funcione.

Retire la tarjeta y luego no tendrá permiso de acceso.

• Por lector de tarjetas

3) Haga clic en .

los Administrador de lectores Se muestra el cuadro de diálogo. Vea la Figura 4-7.

Configuración de DSS Pro 17


Figura 4-7 Emitir tarjeta por lector de tarjetas

4) Seleccione de Lector de tarjetas o Dispositivo, y luego haga clic en OKAY.

5) Pase la tarjeta por el lector de tarjetas o dispositivo.

Se agrega la tarjeta. Vea la Figura 4-6. Para las operaciones de la tarjeta, consulte la Tabla 4-2.

Paso 6 Configure la contraseña de acceso.

Para abrir la puerta con contraseña, debe establecer contraseñas para el personal, y luego se puede abrir la puerta ingresando la

identificación de la persona y la contraseña.

1) Haga clic en Añadir cerca de Contraseña.

Se muestra la interfaz de configuración de contraseña. Vea la Figura 4-8.

Figura 4-8 Establecer una contraseña

2) Ingrese la contraseña y luego haga clic en OKAY.

Paso 7 Recoja la huella dactilar.

Configuración de DSS Pro 18


Para abrir la puerta con huellas dactilares, debe recopilar las huellas dactilares del personal. Una persona puede tener hasta 10 huellas

digitales.

1) Desplácese hacia abajo Autenticación página y, a continuación, en la sección Huella digital, haga clic en

los Gerente de recopilación de huellas dactilares Se muestra el cuadro de diálogo. Vea la Figura 4-9.

Figura 4-9 Administrador del recopilador de huellas dactilares

2) Seleccione un recolector de huellas digitales y luego haga clic en OKAY.

3) Haga clic en Añadir.

los Recoger huella digital Se muestra el cuadro de diálogo. Vea la Figura 4-10.

Configuración de DSS Pro 19


Figura 4-10 Recolectar huella digital

4) Haga clic en Agregar huellas digitales.

los Recoger huella digital Se muestra el cuadro de diálogo. Vea la Figura 4-11.

Figura 4-11 Recoger huella digital

5) Registre la huella digital en el lector levantando y luego presionando el dedo después de escuchar el pitido. Repita esto

tres veces para finalizar la recolección de huellas dactilares. Vea la Figura 4-12. Para más operaciones de huellas

digitales, consulte la Tabla 4-3.

Configuración de DSS Pro 20


Figura 4-12 Una huella digital recopilada

Tabla 4-3 Operaciones de huellas dactilares

Icono Descripción

Cuando se recogen más de 3 huellas dactilares, solo se pueden emitir las principales huellas dactilares a los dispositivos. Las

primeras 3 huellas digitales son las principales por defecto. Una persona puede tener hasta 3 huellas dactilares principales.

Haga clic en este icono y luego se convierte en , lo que indica que esta huella dactilar tiene

se ha establecido como principal. Para cancelar la configuración de huella digital principal, haga clic en .

Establecer una huella digital como huella digital de coacción. Al abrir la puerta con una coacción, habrá una alarma de coacción.

Haga clic en este icono, se convierte en , que indica que la huella dactilar se ha configurado como

una huella dactilar de coacción. Para cancelar la configuración de coacción, haga clic en .

Modifique el nombre de la huella digital.

Elimine la huella digital y luego no tendrá permiso de acceso.

Paso 8 Haga clic en el Autorizar lengüeta.

Seleccione los grupos de puertas de destino, los canales de entrada y salida y los canales de videoportero. Vea la Figura 4-13.

Un grupo de puertas contiene un grupo de puertas que pueden autorizarse en lotes. Para agregar un grupo de puertas, haga clic en Agregar

grupo de puertas.

Configuración de DSS Pro 21


Figura 4-13 Autorizar

Paso 9 Haga clic en OKAY.

Se muestran las personas agregadas. Vea la Figura 4-14.

• Para editar la información de la persona, como detalles básicos, contraseñas, huellas dactilares, códigos de función de rostro de

infrarrojos e imágenes de rostro, consulte la DSS Pro_User's Manual_V1.0.0.

• ; para borrar todo


Para eliminar una persona, puede seleccionarla y luego hacer clic en personas en esta página, seleccionar el Seleccionar

todo casilla de verificación y luego haga clic en Eliminar.

Configuración de DSS Pro 22


Figura 4-14 Personas agregadas

4.4.2.2 Agregar personal en lotes

Si se agregan varias personas a la vez, puede emitirles tarjetas. Cuando necesite emitir contraseñas y huellas digitales,
puede editar la autorización del personal por separado.
Paso 1 En el Gestión de personal interfaz, haga clic en Agregar usuario por lotes.

los Agregar usuario por lotes se muestra la interfaz. Vea la Figura 4-15.

Configuración de DSS Pro 23


Figura 4-15 Agregar personal al lote (1)

Paso 2 Introduzca el número de ID inicial en el CARNÉ DE IDENTIDAD cuadro, ingrese el número de personas que necesita en el

Cantidad , seleccione un departamento y luego establezca el plazo de validez. Se muestra la

lista de ID del nuevo personal. Vea la Figura 4-16.

Configuración de DSS Pro 24


Figura 4-16 Agregar personal al lote (2)

Paso 3 Emitir tarjetas.

Puede emitir tarjetas ingresando los números de tarjeta o usando un lector de tarjetas.

• Ingresando números de tarjeta

1) Haga doble clic en el Tarjeta No. celdas y luego ingrese los números de una tarjeta uno por uno.

2) Haga clic en OKAY.

La gente se agrega. Vea la Figura 4-17.

Configuración de DSS Pro 25


Figura 4-17 Personas recién agregadas

• Utilizando lector de tarjetas.

1) En el Agregar usuario por lotes interfaz, haga clic en .


los Administrador de lectores Se muestra el cuadro de diálogo. Vea la Figura 4-18.

Figura 4-18 Administrador de lectores

2) Seleccione un lector de tarjetas o un dispositivo y luego haga clic en OKAY.

Configuración de DSS Pro 26


3) Seleccione personas y luego deslice las tarjetas en el lector de tarjetas o dispositivo. Hacer clic OKAY.

4)
Se muestra la lista de personal agregado. Vea la Figura 4-17.

Para editar la información del personal, como la contraseña y la huella digital, consulte la DSS Pro_User's

Manual-V1.0.3.

4.5 Configuración de grupos de puertas

Configure grupos de puertas para que pueda asignar permisos rápidamente por grupos de puertas.

Paso 1 En el Gestión de personal interfaz, haga clic en .

los Permiso de control de acceso se muestra la interfaz. Vea la Figura 4-19.


Figura 4-19 Interfaz de permisos de control de acceso

Paso 2 Cree un grupo de puertas.

1) Haga clic en el Grupo de puertas lengüeta.

los Grupo de puertas se muestra la interfaz. Hacer clic Añadir.

2)
los Agregar grupo de puertas se muestra la interfaz. Vea la Figura 4-20.

Figura 4-20 Agregar un grupo de puertas

Configuración de DSS Pro 27


3) Ingrese el nombre del grupo, seleccione una plantilla de tiempo y un programa de vacaciones, seleccione un canal de dispositivo y luego

haga clic en OKAY.

Después de seleccionar la plantilla de tiempo y el canal del dispositivo, al asignar permisos al personal, solo es válido

seleccionar un período de tiempo dentro de la plantilla y seleccionar un canal como el seleccionado aquí.

• Para crear una nueva plantilla de hora, seleccione Administrar plantilla de tiempo en el Plantilla de tiempo la lista

desplegable. Para obtener más detalles, consulte la DSS Pro_User's Manual-V1.0.0.

• Para crear un nuevo programa de vacaciones, seleccione Agregar programa de vacaciones en el horario de vacaciones la

lista desplegable. Para obtener más detalles, consulte DSS Pro_User's

Manual-V1.0.0.
Paso 3 Autorizar.
1) En el Grupo de puertas interfaz, seleccione un grupo de puertas y luego haga clic en el

correspondiente icono.

los Autorizar por grupo de puertas se muestra la interfaz. Vea la Figura 4-21.

Figura 4-21 Autorizar por grupo de puertas

2) Seleccione personal y luego haga clic en OKAY.

Hacer clic para actualizar al personal autorizado.

Configuración de DSS Pro 28


Apéndice 1 Instrucción de registro de huellas dactilares

darse cuenta

• Asegúrese de que sus dedos estén limpios y secos antes de registrar sus huellas digitales.

• Presione con el dedo el área de grabación de huellas digitales y haga que su huella digital esté centrada en el área de grabación.

• No coloque el sensor de huellas dactilares en lugares con mucha luz, alta temperatura y mucha humedad.

• Para aquellos cuyas huellas digitales están gastadas o no están claras, pruebe con otros métodos de desbloqueo.

Dedos recomendados

Se recomiendan los dedos índice, medio y anular. Los dedos pulgar y meñique no se pueden colocar fácilmente en el centro
de grabación.
Apéndice figura 1-1 Dedos recomendados

Método de presión con los dedos

• Método correcto

Instrucción de registro de huellas dactilares 29


Apéndice figura 1-2 Presión correcta con los dedos

• Método incorrecto

Apéndice figura 1-3 Presión incorrecta con los dedos

Instrucción de registro de huellas dactilares 30


Apéndice 2 Lista de empaque

Después de desempacar el paquete, verifique si los elementos están completos con la lista de empaque y guarde esta guía

correctamente para referencia futura.

Apéndice tabla 2-1 Lista de empaque

Nombre Cantidad

Controlador de acceso 1

Guía de inicio rápido 1

Bolsa de tornillo 1

Cable de conexión USB 1

Lista de empaque 31
Apéndice 3 Recomendaciones de ciberseguridad

La ciberseguridad es más que una simple palabra de moda: es algo que pertenece a todos los dispositivos que están conectados a

Internet. La videovigilancia IP no es inmune a los riesgos cibernéticos, pero tomar medidas básicas para proteger y fortalecer las

redes y los dispositivos en red los hará menos susceptibles a los ataques. A continuación, se muestran algunos consejos y

recomendaciones sobre cómo crear un sistema de seguridad más seguro.

Acciones obligatorias que deben tomarse para la seguridad de la red de equipos básicos:

1. Utilice contraseñas seguras

Consulte las siguientes sugerencias para establecer contraseñas:

• La longitud no debe ser inferior a 8 caracteres;


• Incluya al menos dos tipos de personajes; los tipos de caracteres incluyen letras mayúsculas y minúsculas, números y

símbolos;

• No contenga el nombre de la cuenta o el nombre de la cuenta en orden inverso; No utilice


• caracteres continuos, como 123, abc, etc .; No utilice caracteres superpuestos, como 111,
• aaa, etc .;
2. Actualice el firmware y el software cliente a tiempo

• De acuerdo con el procedimiento estándar en la industria tecnológica, recomendamos mantener actualizado el firmware

de su equipo (como NVR, DVR, cámara IP, etc.) para garantizar que el sistema esté equipado con los últimos parches y

correcciones de seguridad. Cuando el equipo está conectado a la red pública, se recomienda habilitar la función de

“comprobación automática de actualizaciones” para obtener información oportuna de las actualizaciones de firmware

publicadas por el fabricante.

• Le sugerimos que descargue y utilice la última versión del software cliente.

Recomendaciones "Es bueno tener" para mejorar la seguridad de la red de su equipo:

1. Protección física
Le sugerimos que realice protección física a los equipos, especialmente a los dispositivos de almacenamiento. Por

ejemplo, coloque el equipo en una sala de computadoras especial y gabinete, e implemente permisos de control de

acceso bien hechos y administración de claves para evitar que el personal no autorizado lleve a cabo contactos físicos

como daños en el hardware, conexión no autorizada de equipos extraíbles (como un disco flash USB , puerto serie), etc.

2. Cambie las contraseñas con regularidad

Le sugerimos que cambie las contraseñas con regularidad para reducir el riesgo de ser adivinado o descifrado.

3. Establecer y actualizar contraseñas Restablecer información a tiempo

El equipo admite la función de restablecimiento de contraseña. Configure la información relacionada para restablecer la

contraseña a tiempo, incluido el buzón del usuario final y las preguntas sobre protección de contraseña. Si la información

cambia, modifíquela a tiempo. Al configurar las preguntas de protección por contraseña, se sugiere no utilizar aquellas que se

puedan adivinar fácilmente.

4. Habilitar bloqueo de cuenta

La función de bloqueo de cuenta está habilitada de forma predeterminada y le recomendamos que la mantenga activada para

garantizar la seguridad de la cuenta. Si un atacante intenta iniciar sesión con la contraseña incorrecta varias veces, la cuenta

correspondiente y la dirección IP de origen se bloquearán.

Recomendaciones de ciberseguridad 32
5. Cambiar HTTP predeterminado y otros puertos de servicio

Le sugerimos que cambie el HTTP predeterminado y otros puertos de servicio en cualquier conjunto de números entre 1024 ~

65535, reduciendo el riesgo de que personas ajenas puedan adivinar qué puertos está utilizando.

6. Habilitar HTTPS

Le sugerimos que habilite HTTPS, para que visite el servicio web a través de un canal de comunicación seguro.

7. Habilitar lista blanca

Le sugerimos que habilite la función de lista blanca para evitar que todos, excepto aquellos con direcciones IP
específicas, accedan al sistema. Por lo tanto, asegúrese de agregar la dirección IP de su computadora y la dirección
IP del equipo adjunto a la lista blanca.
8. Enlace de dirección MAC

Le recomendamos que vincule la dirección IP y MAC del gateway al equipo, reduciendo así el riesgo de suplantación
de ARP.
9. Asignar cuentas y privilegios de forma razonable

De acuerdo con los requisitos comerciales y de administración, agregue usuarios de manera razonable y asígneles un conjunto

mínimo de permisos.

10. Deshabilite servicios innecesarios y elija modos seguros


Si no es necesario, se recomienda apagar algunos servicios como SNMP, SMTP, UPnP, etc., para reducir riesgos.

Si es necesario, se recomienda encarecidamente que utilice modos seguros, incluidos, entre otros, los siguientes servicios:

• SNMP: elija SNMP v3 y configure contraseñas de cifrado y contraseñas de autenticación seguras.

• SMTP: elija TLS para acceder al servidor de buzones de correo. FTP: elija

• SFTP y configure contraseñas seguras.

• Punto de acceso AP: elija el modo de cifrado WPA2-PSK y configure contraseñas seguras.

11. Transmisión encriptada de audio y video


Si su contenido de datos de audio y video es muy importante o sensible, le recomendamos que utilice la función de
transmisión encriptada, para reducir el riesgo de robo de datos de audio y video durante la transmisión.

Recordatorio: la transmisión cifrada provocará alguna pérdida en la eficiencia de transmisión.

12. Auditoría segura


• Verificar usuarios en línea: le sugerimos que verifique a los usuarios en línea con regularidad para ver si el dispositivo está

conectado sin autorización.

• Verifique el registro del equipo: al ver los registros, puede conocer las direcciones IP que se utilizaron para iniciar sesión en

sus dispositivos y sus operaciones clave.

13. Registro de red

Debido a la limitada capacidad de almacenamiento del equipo, el registro almacenado es limitado. Si necesita guardar el registro durante

mucho tiempo, se recomienda que habilite la función de registro de red para asegurarse de que los registros críticos estén sincronizados con

el servidor de registro de red para su seguimiento.

14. Construya un entorno de red seguro


Para garantizar mejor la seguridad de los equipos y reducir los posibles riesgos cibernéticos, recomendamos:

• Desactive la función de asignación de puertos del enrutador para evitar el acceso directo a los dispositivos de la intranet desde una

red externa.

Recomendaciones de ciberseguridad 33
• La red debe dividirse y aislarse de acuerdo con las necesidades reales de la red. Si no hay requisitos de
comunicación entre dos subredes, se sugiere usar VLAN, red GAP y otras tecnologías para dividir la red, a fin
de lograr el efecto de aislamiento de la red.

• Establezca el sistema de autenticación de acceso 802.1x para reducir el riesgo de acceso no autorizado a redes

privadas.

Recomendaciones de ciberseguridad 34

También podría gustarte