Glosario de Security Center - Security Center 5.11

Guía del Administrador de Security Center 5.11

Applies to
Security Center 5.11
Last updated
2024-02-14
Content type
Guías > Guías del administrador
Language
Español
Product
Security Center
Version
5.11

Control de acceso

La tarea de Control de acceso es una tarea de administración que puede utilizar para configurar funciones de control de acceso, unidades, reglas de acceso, tarjetahabientes, credenciales y entidades y configuraciones relacionadas.

Historial de salud del control de acceso

La tarea de Historial de salud del control de acceso es una tarea de mantenimiento que informa sobre eventos relacionados con la salud de las entidades del control de acceso. A diferencia de los eventos en el informe de Historial del estado de salud, los eventos en el informe de Historial de salud del control de acceso no son generados por la función del Health Monitor, no se identifican por un número de evento ni se clasifican por gravedad.

unidad de control de acceso

Una entidad de unidad del control de acceso representa un dispositivo de control de acceso inteligente, como un dispositivo Synergis™ o un controlador de red HID, que se comunica de manera directa con Access Manager a través de una red IP. Una unidad de control de acceso funciona de forma autónoma cuando está desconectada del Access Manager.
También conocido como: controlador de puerta

Eventos de la unidad de control de acceso

La tarea de Eventos de la unidad del control de acceso es una tarea de mantenimiento que informa sobre eventos que se producen en unidades del control de acceso seleccionadas.

Administrador de acceso

La función del Access Manager administra y monitorea las unidades del control de acceso en el sistema.

punto de acceso

Un punto de acceso es cualquier punto de entrada (o salida) a un área física donde el acceso puede ser monitoreado y gobernado por las reglas de acceso. Un punto de acceso suele ser un lateral de la puerta.

derecho de acceso

Un derecho de acceso es el derecho básico que los usuarios deben tener sobre cualquier parte del sistema antes de que puedan hacer algo con él. Otros derechos, como ver y modificar configuraciones de entidades, se otorgan mediante privilegios. En el contexto de un sistema Synergis™, un derecho de acceso es un derecho concedido a un tarjetahabiente para pasar por un punto de acceso en una determinada fecha y hora.

regla de acceso

Una entidad de regla de acceso define una lista de tarjetahabientes a quienes se les concede o deniega el acceso basado en un horario. Las reglas de acceso se pueden aplicar a áreas protegidas y puertas para entradas o salidas, o a áreas de detección de intrusiones para fines de armado y desarmado.

Configuración de las reglas de acceso

La tarea de Configuración de las reglas de acceso es una tarea de mantenimiento que informa sobre entidades y puntos de acceso afectados por una regla de acceso determinada.

Solucionador de problemas de acceso

Access Solucionador de problemas es una herramienta que lo ayuda a detectar y diagnosticar problemas de configuración de acceso. Con esta herramienta, puede obtener información sobre lo siguiente:
  • Quién puede pasar por un punto de acceso en una fecha y hora determinadas
  • Qué puntos de acceso puede usar un titular de tarjeta en una fecha y hora determinadas
  • Por qué un tarjetahabiente determinado puede o no usar un punto de acceso en una fecha y una hora específicas

acción

Una acción es una función programable por el usuario que se puede activar como una respuesta automática a un evento, como una puerta que se mantiene abierta demasiado tiempo o un objeto que se deja sin atender, o que se puede ejecutar de acuerdo con un horario específico.

alarma activa

Una alarma activa es una alarma que aún no ha sido reconocida.

autenticación activa

La autenticación activa es cuando la aplicación cliente captura las credenciales del usuario y las envía a través de un canal seguro a un proveedor de identidad confiable para su autenticación.

Directorio Activo

Active Directory es un servicio de directorio creado por Microsoft y un tipo de función que importa usuarios y tarjetahabientes desde un Active Directory y los mantiene sincronizados.

Active Directory (AD)

Acrónimo: AD

complemento

Un complemento es un paquete de software que agrega tareas, herramientas o ajustes de configuración específicos a los sistemas de Security Center.

Active Directory Federation Services

Active Directory Federation Services (ADFS) es un componente del sistema operativo Microsoft® Windows® que emite y transforma reclamos e implementa una identidad federada.

Servicios de federación de Active Directory (ADFS)

Acrónimo: ADFS

Registros de actividades

La tarea de Registros de actividades es una tarea de mantenimiento que informa sobre la actividad de los usuarios relacionada con funcionalidades de video, control de acceso y ALPR. Esta tarea puede proporcionar información como quién reprodujo qué grabaciones de video, quién usó el editor de listas y permisos, quién habilitó el filtrado de listas calientes y mucho más.

Advanced Systems Format

Advanced Systems Format (ASF) es un formato de transmisión de videos de Microsoft. El formato ASF solo se puede reproducir en reproductores de medios compatibles con este formato, como Windows Media Player.

Advanced Systems Format (ASF)

Acrónimo: ASF

agente

Un agente es un subproceso creado por una función de Security Center para ejecutarse en múltiples servidores de manera simultánea con el fin de compartir su carga.

alarma

Una entidad de alarma describe un tipo particular de situación problemática que requiere de atención inmediata y cómo se puede manejar en Security Center. Por ejemplo, una alarma puede indicar qué entidades (generalmente cámaras y puertas) describen mejor la situación, a quién se debe notificar, cómo se debe mostrar al usuario, etc.

reconocimiento de alarmas

Un reconocimiento de alarmas es la respuesta final del usuario a una alarma que finaliza su ciclo de vida y la elimina de la lista de alarmas activas. En Security Center, tenemos dos variantes de reconocimiento de alarmas: predeterminado y alternativo. Cada variante está asociada a un evento diferente para que se puedan programar acciones específicas en función de la respuesta de alarma seleccionada por el usuario.

Monitoreo de alarmas

La tarea de Monitoreo de alarmas es una tarea de operación que puede usar para monitorear y responder a alarmas (reconocer, reenviar, posponer, etc.) en tiempo real y para revisar alarmas pasadas.

Informe de alarma

La tarea de Informe de alarmas es una tarea de investigación que puede usar para buscar y ver alarmas actuales y pasadas.

Alarmas

La tarea de Alarmas es una tarea de administración que puede utilizar para configurar alarmas y monitorear grupos.

ALPR

La tarea de ALPR es una tarea de administración que puede utilizar para configurar funciones, unidades, listas activas, permisos y reglas de sobretiempo para ALPR, y entidades y configuraciones relacionadas.

cámara ALPR

Una cámara de Reconocimiento Automático de Placas de Matrícula (ALPR, por sus siglas en inglés) es una cámara conectada a una unidad ALPR que genera imágenes de alta resolución en primer plano de placas de matrícula.

Contexto ALPR

Un contexto de ALPR es una optimización del LPR que mejora el rendimiento del reconocimiento de placas de matrícula para las placas de matrícula de cierta región (por ejemplo, Nueva York) o de un grupo de regiones (por ejemplo, estados de la región noreste).

Monitor de frecuencia ALPR

El plugin Stakeout - ALPR Frequency Monitor lleva un registro de la frecuencia con la que las cámaras Sharp fijas detectan vehículos El sistema puede alertar a los usuarios de Security Desk si los vehículos cuyas placas vehiculares no se encuentran en listas aprobadas han superado el umbral configurado.

ALPR Manager

La función del ALPR Manager administra y controla el software de los vehículos de patrullaje (Genetec Patroller™), las cámaras Sharp y las zonas de estacionamientos. El ALPR Manager almacena los datos ALPR (lecturas, aciertos, marcas de tiempo, coordenadas GPS y demás) recopilados por los dispositivos.

Reglas ALPR

Una regla ALPR es un método que utilizan Security Center y AutoVu™ para procesar una lectura de placas de matrícula. Una regla ALPR puede ser una regla de aciertos o un estacionamiento.

Unidad ALPR

Una unidad ALPR es un dispositivo que captura números de placas de matrícula. Una unidad ALPR suele incluir una cámara contextual y al menos una cámara ALPR.

monitor analógico

Una entidad de monitor analógico representa un monitor que muestra video de una fuente analógica, como un decodificador de videos o una cámara analógica. Este término se usa en Security Center para referirse a los monitores que no están controlados por una computadora.

antirretorno

El antirretorno es una restricción de acceso aplicada a un área protegida que evita que un tarjetahabiente ingrese en un área de la cual aún no ha salido y viceversa.

versión de arquitectura

Una versión de arquitectura es una versión de software que introduce cambios significativos en la arquitectura o la experiencia del usuario de la plataforma. Las actualizaciones de arquitectura requieren cambios en el diseño del sistema y los ajustes de configuración, migración de datos y nueva capacitación de los usuarios. Las versiones de arquitectura no son compatibles con versiones anteriores. Se requiere una actualización de licencia para actualizar a una nueva versión de arquitectura. Una versión de arquitectura se indica mediante un número de versión con ceros en la segunda, tercera y cuarta posición: X.0.0.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

archivador

La función del Archiver es responsable de la detección, el sondeo de estado y el control de unidades de video. El Archiver también administra el archivo de videos y realiza la detección de movimientos si no se realiza en la misma unidad.

Eventos del Archiver

La tarea de Eventos del Archiver es una tarea de mantenimiento que informa sobre los eventos que pertenecen a funciones del Archiver específicas.

Estadísticas del Archiver

Estadísticas del Archiver es una tarea de mantenimiento que informa sobre las estadísticas de operación (cantidad de cámaras de archivamiento, uso del almacenamiento, uso de banda ancha y demás) de las funciones de archivamiento seleccionadas (Archiver y Auxiliary Archiver) en su sistema.

Archivos

La tarea de Archivos es una tarea de investigación que puede usar para buscar y ver archivos de videos por cámara e intervalo de tiempo.

Detalles de almacenamiento de archivos

La tarea de Detalles de almacenamiento de archivos es una tarea de mantenimiento que informa sobre los archivos de video (nombre de archivo, hora de inicio y finalización, tamaño del archivo, estado de protección y demás) usados para almacenar archivos de videos. Con esta tarea, también puede cambiar el estado de protección de estos archivos de video.

Transferencia de archivo

(Obsoleto a partir de Security Center 5.8 GA) La tarea de transferencia de archivos es una tarea de administración que le permite configurar los ajustes para recuperar grabaciones de una unidad de video, duplicar archivos de un Archiver a otro o realizar copias de seguridad de archivos en una ubicación específica. A partir de Security Center 5.8 de disponibilidad general (GA, por sus siglas en inglés), la página de Transferencia de archivos está dentro de la tarea de administración de Video.

transferencia de archivos

La transferencia de archivos es el proceso de transferir sus datos de video de una ubicación a otra. El video se graba y se almacena en la unidad de video o en un disco de almacenamiento Archiver, y luego las grabaciones se transfieren a otra ubicación.

función de archivamiento

La función de archivamiento es una instancia de la función del Archiver o de la función del Auxiliary Archiver.

área

En Security Center, una entidad de área representa un concepto o una ubicación física (habitación, piso, edificio, sitio, etc.) que se utiliza para agrupar otras entidades en el sistema.

Actividades del área

La tarea de Actividades del área es una tarea de investigación que informa sobre los eventos de control de acceso que pertenecen a áreas seleccionadas.

Presencia en el área

La tarea de Presencia en el área es una tarea de investigación que proporciona una instantánea de todos los tarjetahabientes y visitantes que están presentes en un área seleccionada.

Vista del área

La tarea de Vista del área es una tarea de administración que puede usar para configurar áreas, puertas, cámaras, plugins de mosaicos, áreas de detección de intrusiones, zonas y otras entidades que se encuentran en la vista del área.

vista del área

La vista del área es una vista que organiza las entidades que las áreas utilizan de manera habitual, como puertas, cámaras, plugins de mosaicos, áreas de detección de intrusiones, zonas y demás. Esta vista se crea, sobre todo, para el trabajo cotidiano de los operadores de seguridad.

mosaico de activación

Un mosaico de activación es un mosaico de Security Desk que muestra las nuevas alarmas que se activan. En la tarea de monitoreo de alarma, todos los mosaicos están armados, mientras que en la tarea de monitoreo , un usuario debe armar los mosaicos.

activo

Una entidad de activo representa cualquier objeto valioso con una etiqueta RFID adjunta, lo que permite que un software de administración de activos lo rastree.

encriptación asimétrica

Consulte "encriptación de clave pública".

video asincrónico

El video asincrónico es un video de reproducción simultánea de más de una cámara que no están sincronizadas en el tiempo.

decodificador de audio

Un decodificador de audio es un dispositivo o software que decodifica secuencias de audio comprimido para su reproducción. Sinónimo de hablante .

codificador de audio

Un codificador de audio es un dispositivo o software que codifica transmisiones de audio utilizando un algoritmo de compresión. Sinónimo de micrófono .

Registros de auditoría

La tarea de Registros de auditoría es una tarea de mantenimiento que informa sobre los cambios de configuración de las entidades seleccionadas en el sistema. El informe también indica el usuario que hizo los cambios.

autenticación

El proceso de verificar que una entidad es lo que dice ser. La entidad podría ser un usuario, un servidor o una aplicación cliente.

autorización

El proceso de establecer los derechos que tiene una entidad sobre las características y recursos de un sistema.

usuario autorizado

Un usuario autorizado es un usuario que puede ver (tiene derecho a acceder) las entidades contenidas en una partición. Los usuarios solo pueden ejercer sus privilegios en las entidades que pueden ver.

registro automático

La inscripción automática es cuando las nuevas unidades IP en una red se descubren automáticamente y se agregan al Security Center. El rol responsable de las unidades transmite una solicitud de descubrimiento en un puerto específico, y las unidades que escuchan en ese puerto responden con un mensaje que contiene la información de conexión sobre ellas. Luego, la función utiliza la información para configurar la conexión a la unidad y habilitar la comunicación.

reconocimiento automático de placas de matrículas

El reconocimiento automático de placas de matrícula (ALPR) es una tecnología de procesamiento de imágenes que se utiliza para leer los números de placas de matrícula. El ALPR convierte números de placas de matrícula recortados de las imágenes de las cámaras en un formato de base de datos que permite búsquedas.

reconocimiento automático de placas de matrícula (ALPR)

Acrónimo: ALPR

Servicio de autenticación

La función del Authentication Service conecta Security Center a un proveedor de identidad externo para la autenticación de terceros.

Las instancias del rol del Servicio de autenticación son específicas del protocolo. Al momento de la creación de la función, se selecciona uno de los siguientes protocolos:

  • OpenID
  • SAML2
  • WS-Trust o WS-Federation

Se pueden crear múltiples funciones del Authentication Service, pero cada una debe monitorear una lista única de dominios.

AutoVu™

El sistema de reconocimiento automático de placas vehiculares (ALPR, por sus siglas en inglés) de AutoVu™ automatiza la lectura e identificación de placas vehiculares, lo que facilita a las fuerzas del orden público y a las organizaciones municipales y comerciales localizar vehículos de interés y aplicar restricciones de estacionamiento. El sistema de AutoVu™ está diseñado para instalaciones tanto fijas como móviles y es ideal para una variedad de aplicaciones y entidades, entre las que se incluyen las fuerzas del orden público, organizaciones municipales y comerciales.

Exportador de Datos de Terceros de AutoVu™

El Exportador de Datos de Terceros de AutoVu™ es una función que usa un protocolo de conexión HTTPS o SFTP para exportar de forma segura eventos de reconocimiento automático de placas vehiculares (ALPR, por sus siglas en inglés), por ejemplo, lecturas y aciertos, a extremos externos.

Servicios administrados de AutoVu™

Con AutoVu™ Managed Services (AMS), su sistema de reconocimiento automático de placas vehiculares (ALPR, por sus siglas en inglés) se aloja en la nube y los expertos de Genetec Inc. lo configuran y mantienen. Esto reduce la necesidad de soporte e infraestructura de TI en el sitio.

AutoVu™ Managed Services (AMS)

Acrónimo: AMS

Archivador auxiliar

La función del Auxiliary Archiver complementa el archivo de videos producido por la función del Archiver. A diferencia de la función de Archiver, la función de Archiver auxiliar no está vinculada a ningún puerto de detección en particular, por lo que puede archivar cualquier cámara en el sistema, incluidas las cámaras federadas de otros sistemas de Security Center. La función del Auxiliary Archiver no puede funcionar de forma independiente; requiere la función del Archiver para comunicarse con las unidades de video.

Eje impulsado por Genetec

Axis Powered by Genetec es una solución todo en uno que combina el software de control de acceso de Genetec™ con los controladores de puerta en red. Synergis™ Softwire está preinstalado en los controladores Axis y se ejecuta como una aplicación en la plataforma AXIS OS. Esto simplifica su implementación, configuración y mantenimiento en Security Center. Axis Powered by Genetec se vende de forma exclusiva a través de los socios de canal certificados de Genetec™.

Diseñador de distintivos

El Diseñador de distintivos es la herramienta que puede usar para diseñar y modificar plantillas para distintivos.

plantilla de distintivos

Una plantilla para distintivos es una entidad que se usa para configurar una plantilla de impresión para distintivos.

cuadra (2 lados)

Una cuadra (ambos lados) es una regulación de estacionamiento que caracteriza una regla de sobretiempo. Una cara de bloque es la longitud de una calle entre dos intersecciones. Un vehículo está en violación si se ve estacionado dentro del mismo bloque durante un período de tiempo específico. Mover el vehículo de un lado de la calle al otro no hace la diferencia.

corporal cámara

Una cámara corporal (BWC, por sus siglas en inglés), o cámara para el cuerpo, es un sistema de grabación de video que suelen utilizar las fuerzas del orden público para grabar sus interacciones con el público o reunir evidencia de video en escenas de crímenes.
Acrónimo: BWC

marcador

Un marcador es un indicador de un evento o incidente que se utiliza para marcar un punto específico en el tiempo en una secuencia de video grabada. Un marcador también contiene una breve descripción de texto que se puede usar para buscar y revisar las secuencias de video en un momento posterior.

Marcadores

La tarea de Marcadores es una tarea de investigación que busca marcadores relacionados con cámaras seleccionadas dentro de un intervalo de tiempo específico.

Caja de conexiones

La caja de conexiones es la caja de conectores patentada de Genetec Inc. para las soluciones móviles AutoVu ™ que usan cámaras Sharp. La caja de conexiones proporciona alimentación y conectividad de red a las unidades Sharp y a la computadora del vehículo.

transmisión

Broadcast es la comunicación entre un único remitente y todos los receptores en una red.

cámara (Security Center)

Una entidad de cámara representa una sola fuente de video en el sistema. La fuente de video puede ser una cámara IP o una cámara analógica que se conecta al codificador de video de una unidad de video. Se pueden generar múltiples transmisiones de video a partir de la misma fuente de video.

bloqueo de cámaras

El bloqueo de la cámara es una función de Omnicast ™ que le permite restringir la visualización de video (en vivo o reproducción) de ciertas cámaras a usuarios con un nivel mínimo de usuario.

Configuración de cámaras

La tarea de Configuración de cámaras es una tarea de mantenimiento que informa sobre las propiedades y los ajustes de las cámaras locales de su sistema (fabricante, resolución, velocidad de cuadros, uso de transmisión y demás).

Eventos de cámaras

La tareaEventos de cámaras es una tarea de investigación que informa sobre eventos relacionados con cámaras seleccionadas dentro de un rango de tiempo especificado.

Monitor de integridad de la cámara

La función del Monitor de Integridad de las Cámaras toma muestras de imágenes de video de las cámaras a intervalos regulares, detecta variaciones anormales que indican que las cámaras podrían haber sido alteradas y genera eventos de Alteración de cámaras.

monitoreo de integridad de la cámara

En Security Center, el monitoreo de integridad de la cámara es un software que detecta toda forma de manipulación de las cámaras, como movimientos, obstrucciones de la vista, cambios de enfoque, etc. El software genera eventos de manera automática para alertar al equipo de seguridad para que remedie la situación.

secuencia de cámara

Una secuencia de cámara es una entidad que define una lista de cámaras que se muestran una tras otra de forma rotativa dentro de un único mosaico en Security Desk.

área de trabajo

Canvas es uno de los paneles que se encuentran en el espacio de trabajo de tareas de Security Desk. El lienzo se utiliza para mostrar información multimedia, como videos, mapas e imágenes. Se divide, a su vez, en tres paneles: los mosaicos, el tablero de control y las propiedades.

velocidad de captura

La velocidad de captura mide la velocidad a la que un sistema de reconocimiento de matrículas puede tomar una foto de un vehículo que pasa y detectar la matrícula en la imagen.

Tarjeta y PIN

Tarjeta y PIN es un modo de punto de acceso que requiere que el titular de la tarjeta presente su tarjeta y luego ingrese un número de identificación personal (PIN).

tarjetahabiente

Una entidad de tarjetahabiente representa a una persona que puede entrar y salir de áreas protegidas en virtud de sus credenciales (por lo general, tarjetas de acceso) y cuyas actividades se pueden rastrear.

Derechos de acceso de tarjetahabientes

La tarea de Derechos de acceso de tarjetahabientes es una tarea de mantenimiento que informa sobre a qué tarjetahabientes y grupos de tarjetahabientes se les concede o deniega el acceso a áreas, puertas y elevadores seleccionados.

Actividades de tarjetahabientes

La tarea de Actividades de tarjetahabientes es una tarea de investigación que informa sobre las actividades de tarjetahabientes, como acceso denegado, primera persona que entra, última persona que sale, vulneración del antirretorno y demás.

Configuración de tarjetahabientes

La tarea de Configuración de tarjetahabientes es una tarea de mantenimiento que informa sobre las propiedades de un tarjetahabiente, como nombre, apellido, foto, estado, propiedades personalizadas y demás.

grupo de tarjetahabientes

Un grupo de configuración de tarjetahabientes es una entidad que define los derechos de acceso comunes de un grupo de tarjetahabientes.

Administración de tarjetahabientes

La tarea de Administración de tarjetahabientes tarea es una tarea de operación. Puede usar esta tarea para crear, modificar y borrar tarjetahabientes. Con esta tarea, también puede administrar las credenciales de los tarjetahabientes, entre las que se incluyen tarjetas de reemplazo temporales.

certificado

Designa uno de los siguientes: (1) certificado digital ; (2) certificado SDK .

autoridad certificada

Una autoridad de certificación o autoridad de certificación (CA) es una entidad u organización que firma certificados de identidad y certifica la validez de sus contenidos. La CA es un componente clave de la infraestructura de la clave pública (PKI, por sus siglas en inglés)

autoridad de certificación (CA)

Acrónimo: CA

Firma de certificados

La función de Certificate Signing actúa como Autoridad Certificada (CA, por sus siglas en inglés) para todas las unidades de video y control de acceso cuyos certificados se administran en Security Center por la función de Unit Assistant. Puede tener solo una instancia de este rol en su sistema.

Cumplimiento del Estacionamiento de la Ciudad

La Vigilancia y Control de Estacionamientos Urbanos es una instalación del software de Genetec Patroller™ que se configura para la vigilancia y control de los permisos de estacionamiento y las restricciones de sobretiempo.

Control de estacionamiento en la ciudad con imágenes de ruedas

Vigilancia y Control de Estacionamientos Urbanos con Imágenes de Llantas es una instalación de Vigilancia y Control de Estacionamientos Urbanos de una aplicación de Genetec Patroller™ que también incluye imágenes de llantas. El uso de mapas es obligatorio y el sistema móvil de AutoVu™ debe incluir hardware de navegación.

notificación

Una declaración que un tercero de confianza realiza acerca de un tema, como un usuario. Por ejemplo, un reclamo puede referirse a un nombre, una identidad, una clave, un grupo, un privilegio o una capacidad. Los reclamos son emitidos por un proveedor de identidad. Se les otorga uno o más valores y, a continuación, se empaquetan en un token de seguridad que se envía a aplicaciones de confianza durante la autenticación de terceros.

certificado de cliente

Un certificado de cliente es un certificado de identidad utilizado para autenticar la identidad del cliente ante el servidor. A diferencia de los certificados de servidor, los certificados de cliente no se usan para encriptar datos en tránsito. Solo sirven como un mecanismo de autenticación más seguro que las contraseñas.

transmisión clave específica del cliente

La secuencia de clave específica del cliente es la forma cifrada de la secuencia de clave maestra . La secuencia de clave maestra se cifra con la clave pública contenida en un certificado de cifrado , emitido específicamente para una o más máquinas cliente. Solo las máquinas cliente que tienen instalado el certificado de cifrado tienen la clave privada requerida para descifrar la secuencia de clave cifrada.

plataforma en la nube

Una plataforma en la nube proporciona servicios de informática y almacenamiento remotos a través de centros de datos centralizados a los que se puede acceder a través de Internet.

Reproducción en la nube

La función del Almacenamiento en la nube utiliza la función del Cloud Playback para transmitir archivos de videos desde la nube a los clientes y usuarios federados conectados al sistema. Cloud Playback admite el Protocolo de Transmisión en Tiempo Real (RTSP, por sus siglas en inglés) de forma local y usa Transport Layer Security para recuperar secuencias de videos de la nube.

Almacenamiento en la nube

El Almacenamiento en la nube es un servicio de Genetec Inc. que extiende el almacenamiento local para Security Center Omnicast™ a la nube. Los archivos de videos en el Almacenamiento en la nube se benefician de períodos de retención prolongados, el almacenamiento seguro y redundante y la recuperación sin problemas de Security Desk.

incidente colaborativo

Un incidente colaborativo es un tipo de incidente que requiere la colaboración de varios equipos para resolverlo. Cada equipo tiene tareas específicas a seguir, que están representadas por subincidentes. El incidente colaborativo se resuelve cuando se resuelven todos sus subincidentes.

Config Tool

Config Tool es la aplicación administrativa de Security Center que se usa para administrar a todos los usuarios de Security Center y configurar todas las entidades de Security Center, como áreas, cámaras, puertas, horarios, tarjetahabientes, vehículos patrulla, unidades de reconocimiento automático de placas vehiculares (ALPR, por sus siglas en inglés) y dispositivos de hardware.

Herramienta de resolución de conflictos

La Herramienta de resolución de conflictos ayuda a resolver los conflictos causados por la importación de usuarios y tarjetahabientes de un Active Directory.

cámara contextual

Una cámara contextual es una cámara conectada a una unidad ALPR que produce una imagen gran angular a color del vehículo cuya placa de matrícula fue leída por la cámara ALPR.

Entrega Continua

La vía de lanzamiento de Entrega Continua (CD, por sus siglas en inglés) ofrece a los clientes una ruta de actualización con innovaciones continuas, al presentar nuevas características, correcciones de errores, mejoras de rendimiento y soporte para los dispositivos más nuevos a través de versiones menores. La frecuencia de los cambios introducidos en la vía de CD puede no ser práctica para algunas organizaciones, que optan por la previsibilidad a largo plazo de la vía de LTS.

Entrega Continua (CD)

Acrónimo: CD

contrato de permiso de estacionamiento

Un contrato de permiso de estacionamiento es un escenario de estacionamiento en el cual solo los conductores con permisos mensuales pueden estacionar en la zona de estacionamientos. Se utiliza una lista de aprobación para conceder a los titulares de permisos acceso a la zona de estacionamientos.

salida controlada

Una salida controlada es cuando se necesitan credenciales para abandonar un área segura.

módulo controlador

El módulo del controlador es el componente de procesamiento del controlador maestro Synergis™ con capacidad IP. Este módulo viene precargado con el firmware del controlador y la herramienta de administración basada en la web, Synergis™ Appliance Portal.

tiempo de gracia

El tiempo de conveniencia es un tiempo de margen configurable antes de que un vehículo comience a cargarse después de ingresar a la zona de estacionamiento. Por ejemplo, si necesita configurar un período de estacionamiento gratuito de 2 horas antes del tiempo pagado o si la aplicación del estacionamiento entra en vigencia, debe establecer el tiempo de conveniencia durante 2 horas. Para las áreas de estacionamientos en las que la vigilancia y control de estacionamientos comienza de inmediato, aún debería establecer un tiempo de gracia breve para permitir que los propietarios de vehículos encuentren un lugar de estacionamiento y compren el tiempo de estacionamiento antes de que comience la vigilancia y control de estacionamientos.

Herramienta para copiar configuración

La herramienta Copiar configuración le ayuda a ahorrar tiempo de configuración al copiar la configuración de una entidad a muchas otras que comparten parcialmente la misma configuración.

correlación

La correlación se refiere a la relación que existe entre dos tipos de eventos, X e Y. Existe una correlación entre X e Y si, siempre que ocurre el evento X, se espera el evento Y. Por ejemplo, si cuando hay una gran concentración de personas (evento X), la cantidad de casos nuevos de COVID-19 aumenta en los días siguientes (evento Y), podemos decir que existe una correlación entre las grandes concentraciones y el aumento de la cantidad de casos de COVID-19.

acierto encubierto

Una coincidencia encubierta es una lectura (matrícula capturada) que se compara con una lista activa encubierta. Los aciertos encubiertos no se muestran en la pantalla de Genetec Patroller™, pero un usuario con los privilegios adecuados puede verlos en Security Desk.

lista activa encubierta

Las listas encubiertas le permiten garantizar la discreción de una investigación en curso o una operación especial. Cuando se identifica un acierto, solo se notifica al oficial autorizado de la estación de Security Center, mientras que no se alerta al oficial del vehículo patrulla. Esto permite a los funcionarios encargados de hacer cumplir la ley asignar múltiples objetivos al vehículo y a los sistemas de back-end, sin interrumpir las prioridades de los funcionarios en servicio.

credencial

Una entidad de credencial representa una tarjeta de proximidad, una plantilla biométrica o un PIN requerido para obtener acceso a un área protegida. Una credencial solo puede asignarse a un tarjetahabiente por vez.

Actividades de credenciales

La tarea de Actividades de credenciales es una tarea de investigación que informa sobre las actividades relacionadas con credenciales, como el acceso denegado debido a credenciales vencidas, inactivas, extraviadas o robadas, entre otras cosas.

código de credenciales

Un código de credencial es una representación textual de la credencial, que generalmente indica el código de la Instalación y el número de la Tarjeta. Para las credenciales que utilizan formatos de tarjeta personalizados, el usuario puede elegir qué incluir en el código de credencial.

Configuración de credenciales

La tarea de Configuración de credenciales es una tarea de mantenimiento que informa sobre las propiedades de las credenciales, como estado, tarjetahabiente asignado, formato de tarjeta, código de credenciales, propiedades personalizadas y demás.

Administración de credenciales

La tarea de Administración de credenciales tarea es una tarea de operación. Puede usar esta tarea para crear, modificar y borrar credenciales. Con esta tarea, también puede imprimir credenciales e inscribir grandes cantidades de credenciales de tarjetas en el sistema, ya sea escaneándolas en un lector de tarjetas designado o introduciendo un rango de valores.

Historial de solicitud de credenciales

La tarea de Historial de solicitud de credenciales es una tarea de investigación que informa sobre qué usuarios solicitaron, cancelaron o imprimieron credenciales de tarjetahabientes.

paquete acumulativo de seguridad

Un paquete acumulativo de seguridad es una versión periódica que contiene las últimas actualizaciones y correcciones de seguridad para unidades Synergis™ Cloud Link heredadas.

evento personalizado

Un evento personalizado es un evento agregado después de la instalación inicial del sistema. Los eventos definidos en la instalación del sistema se denominan eventos del sistema. Los eventos personalizados se pueden definir por el usuario o agregarse automáticamente a través de instalaciones de complementos. A diferencia de los eventos del sistema, los eventos personalizados se pueden renombrar y eliminar.

campo personalizado

Un campo personalizado es una propiedad definida por el usuario que está asociada a un tipo de entidad y se utiliza para almacenar información adicional que es útil para su organización.

texto cifrado

En criptografía, el texto cifrado son los datos cifrados.

Uso diario por Patroller

La tarea de Uso diario por Patroller es una tarea de investigación que informa sobre las estadísticas de uso diario de un vehículo patrulla seleccionado (tiempo de operación, parada más larga, cantidad total de paradas, apagado más largo y demás) para un intervalo de fechas determinado.

servidor de base de datos

Un servidor de bases de datos es una aplicación que administra bases de datos y maneja solicitudes de datos realizadas por aplicaciones cliente. Security Center usa Microsoft SQL Server como su servidor de base de datos.

ingesta de datos

La ingesta de datos es el medio a través del cual puede importar datos de fuentes externas a Security Center sin tener que desarrollar integraciones complejas basadas en código.

antirrebote

Un rebote es la cantidad de tiempo que una entrada puede estar en un estado cambiado (por ejemplo, de activo a inactivo) antes de que se informe el cambio de estado. Los interruptores eléctricos a menudo causan señales temporalmente inestables al cambiar de estado, posiblemente confundiendo los circuitos lógicos. El anti-rebote se usa para filtrar señales inestables al ignorar todos los cambios de estado que son más cortos que un período determinado (en milisegundos).

retraso de caducidad predeterminado

El retraso en la expiración predeterminado se utiliza para permisos suministrados por Pay-by-Plate Sync que no incluyen una expiración. En este caso, AutoVu™ Free-Flow verifica con el proveedor del permiso de estacionamiento para ver si el permiso aún es válido. El aumento de este valor reduce la frecuencia de las verificaciones de permisos. Por ejemplo, si el estacionamiento cobra por estacionar en incrementos de 15 minutos, y también establece el retraso de vencimiento predeterminado en 15 minutos, el sistema valida el permiso con el proveedor de estacionamiento cada 15 minutos.

modo degradado

El modo degradado es un modo de operación fuera de línea del módulo de interfaz cuando se pierde la conexión a la unidad Synergis ™. El módulo de interfaz otorga acceso a todas las credenciales que coincidan con un código de instalación específico.

modo dependiente

El modo dependiente es un modo de operación en línea del módulo de interfaz donde la unidad Synergis ™ toma todas las decisiones de control de acceso. No todos los módulos de interfaz pueden funcionar en modo dependiente.

corrección de la distorsión

Dewarping es la transformación utilizada para enderezar una imagen digital tomada con una lente ojo de pez.

Colector de datos de diagnóstico

El Recopilador de datos de diagnóstico es una herramienta que puede usar para recopilar y empaquetar información del sistema para enviarla al Centro de Asistencia Técnica de Genetec™ para solucionar problemas.

certificado digital

Un certificado digital, también conocido como certificado X.509, es un documento firmado de forma digital que vincula la identidad del propietario del certificado (una persona, una computadora o una organización) a un par de claves de encriptación electrónicas. Los certificados digitales se usan para verificación de identidad, criptografía asimétrica, seguridad de datos en tránsito, entre otras cosas. Los certificados digitales son la base del protocolo HTTPS.

firma digital

Una firma digital son metadatos criptográficos agregados a los cuadros de video por Archiver o Auxiliary Archiver para garantizar su autenticidad. Si se manipula una secuencia de videos agregando, eliminando o modificando cuadros, la firma del contenido modificado diferirá del original, lo que indica que la secuencia de videos ha sido alterada.

Directorio

La función del Directory identifica un sistema de Security Center. Administra todas las configuraciones de la entidad y la configuración de todo el sistema. Solo se permite una sola instancia de esta función en su sistema. El servidor que aloja la función Directorio se llama servidor principal y debe configurarse primero. Todos los demás servidores que agrega en Security Center se denominan servidores de expansión, y debe conectarse al servidor principal para ser parte del mismo sistema.

Autenticación del Directory

La autenticación de directorio es una opción del Security Center que obliga a todas las aplicaciones de cliente y servidor en una máquina determinada a validar el certificado de identidad del Directorio antes de conectarse a él. Esta medida impide los ataques de intermediario (MitM, por sus siglas en ingles).

Puerta de enlace del Directory

Las puertas de enlace de directorio permiten que las aplicaciones de Security Center ubicadas en una red no segura se conecten al servidor principal que está detrás de un firewall. Una puerta de enlace de directorio es un servidor del Security Center que actúa como un proxy para el servidor principal. Un servidor no puede ser un servidor del Directory y una puerta de enlace del Directory; el primero debe conectarse a la base de datos del Directory, mientras que el segundo no debe hacerlo por motivos de seguridad.

Administrador de directorio

La función del Directory Manager administra el equilibrado de carga y la conmutación por error del Directory para generar las características de alta disponibilidad en Security Center.

Servidor del Directory

Un servidor del Directory es uno de los múltiples servidores que ejecutan la función del Directory al mismo tiempo en una configuración de alta disponibilidad.

puerto de detección

Un puerto de detección es un puerto utilizado por ciertas funciones del Security Center (Access Manager, Archiver, ALPR Manager) para encontrar las unidades de las que son responsables en la LAN. No puede haber dos puertos de detección iguales en un sistema.

distrito

Un distrito es una regulación de estacionamiento que caracteriza una regla de sobretiempo. Un distrito es un área geográfica dentro de una ciudad. Un vehículo está en violación si se ve dentro de los límites del distrito durante un período de tiempo específico.

puerta

Una entidad de puerta representa una barrera física. A menudo, esta es una puerta real, pero también podría ser una puerta, un torniquete o cualquier otra barrera controlable. Cada puerta tiene dos lados, denominados In y Out por defecto. Cada lado es un punto de acceso (entrada o salida) a un área protegida.

Actividades de las puertas

La tarea de Actividades de las puertas es una tarea de investigación que genera informes acerca de actividades relacionadas con puertas, como acceso denegado, puerta abierta de manera forzosa, puerta abierta durante demasiado tiempo, alteración del hardware y demás.

contacto de puerta

Un contacto de puerta monitorea el estado de una puerta, ya sea abierta o cerrada. También se puede usar para detectar un estado incorrecto, como la puerta abierta demasiado tiempo.

lado de la puerta

Cada puerta tiene dos lados, denominados In y Out por defecto. Cada lado es un punto de acceso a un área. Por ejemplo, pasar a través de un lado conduce a un área y pasar a través del otro lado conduce fuera de esa área. A los fines de la gestión de acceso, las credenciales que se requieren para pasar a través de una puerta en una dirección no son necesariamente las mismas que se requieren para pasar en la dirección opuesta.

Solucionador de problemas de las puertas

La tarea de Solucionador de problemas de las puertas es una tarea de mantenimiento que enumera todos los tarjetahabientes que tienen acceso a un lateral de puerta o piso de elevador en particular a una hora y fecha específicas.

Kit de Desarrollo de Controladores

Driver Development Kit es un SDK para crear controladores de dispositivos.

Kit de desarrollo de controladores (DDK)

Acrónimo: DDK

coacción

Una coacción es un código especial utilizado para desarmar un sistema de alarma. Este código alerta silenciosamente a la estación de monitoreo que el sistema de alarma fue desarmado bajo amenaza.

permiso dinámico

En un sistema que usa el plugin Pay-by-Plate Sync, un permiso dinámico contiene una lista de vehículos actualizada por un proveedor de permisos externo. Por ejemplo, en un sistema en el que los propietarios de los vehículos pagan por aparcar en un quiosco o mediante una aplicación de teléfono móvil, un proveedor de permisos externo gestiona dinámicamente la lista de vehículos.

grabación en la periferia

La grabación en la periferia es el proceso de grabar y almacenar videos grabados en el dispositivo periférico, eliminando así la necesidad de un servidor o unidad de grabación centralizada. Con la grabación de borde, puede almacenar video directamente en el dispositivo de almacenamiento interno de la cámara (tarjeta SD) o en un volumen de almacenamiento conectado a la red (volumen NAS).

cerradura eléctrica

Un cerrojo eléctrico de puerta es un dispositivo eléctrico que libera el pestillo de la puerta cuando se aplica corriente.

elevador

Un elevador es un tipo de entidad que proporciona propiedades de control de acceso a los elevadores. Para un elevador, cada piso se considera un punto de acceso.

Actividades de los elevadores

La tarea de Actividades de los elevadores es una tarea de investigación que informa sobre las actividades relacionadas con elevadores, como acceso denegado, acceso a piso, unidad fuera de línea, alteración del hardware y demás.

certificado de cifrado

Un certificado de encriptación, también conocido como certificado digital o certificado de clave pública, es un documento electrónico que contiene un par de claves pública y privada utilizada en Security Center para la encriptación de flujos de fusión. Información encriptada con el Llave pública solo se puede descifrar con la coincidencia llave privada.

hacer cumplir

Hacer cumplir es tomar medidas después de un golpe confirmado. Por ejemplo, un oficial de estacionamiento puede hacer cumplir una norma ante el desacato de un infractor (recibos de estacionamiento no pagados) al colocar una abrazadera de llantas en el vehículo.

entidad

Las entidades son los componentes básicos de Security Center. Todo lo que requiere configuración está representado por una entidad. Una entidad puede representar un dispositivo físico, como una cámara o una puerta, o un concepto abstracto, como una alarma, un horario, un usuario, una función, un plugin o un complemento.

árbol de entidades

Un árbol de entidades es la representación gráfica de las entidades de Security Center en una estructura de árbol, que ilustra la naturaleza jerárquica de sus relaciones.

evento

En el contexto de Security Center, un evento indica que se produjo una actividad o un incidente, como el acceso denegado a un tarjetahabiente o la detección de movimiento en una cámara. Los eventos se registran en Security Center de forma automática. Cada evento se centra en una entidad, llamada "origen del evento".

evento a toma de acción

Un evento a toma de acción vincula una acción a un evento. Por ejemplo, puede configurar Security Center para que active una alarma cuando una puerta se abra por la fuerza.

servidor de expansión

Un servidor de expansión es cualquier máquina de servidor en un sistema de Security Center que no aloja la función del Directory. El propósito del servidor de expansión es aumentar la potencia de procesamiento del sistema.

extensión

Una extensión se refiere a un grupo de ajustes específicos del fabricante que se encuentran en el Extensiones página de configuración de un rol, como Archiver, Access Manager o Intrusion Manager. La mayoría de las extensiones están integradas a Security Center, pero algunas requieren la instalación de un complemento; en esas situaciones, la extensión también se refiere a este complemento.

conmutación por error

La conmutación por error es un modo operativo de respaldo en el que una función (función del sistema) se transfiere de manera automática de su servidor primario a un servidor secundario que está en espera. Esta transferencia entre servidores ocurre solo si el servidor primario no está disponible, ya sea por falla o por tiempo de inactividad programado.

Número de Credencial Inteligente de las Agencias Federales

El número de credencial inteligente de una agencia federal (FASC-N) es un identificador utilizado en las credenciales de verificación de identidad personal (PIV) emitidas por agencias federales de EE. UU. Las longitudes de bits de credenciales FASC-N varían según la configuración del lector; Security Center reconoce de forma nativa los formatos de 75 bits y 200 bits.

Federal Agency Smart Credential Number (FASC-N, por sus siglas en inglés)

Acrónimo: FASC-N

lectura de falsos positivos

Pueden producirse lecturas falsas positivas de placas cuando un sistema de reconocimiento de matrículas confunde otros objetos en una imagen con matrículas. Por ejemplo, las letras en un vehículo o en los letreros de la calle a veces pueden crear lecturas falsas de placas positivas.

Estándar Federal de Procesamiento de la Información

Los Estándares Federales de Procesamiento de la Información (FIPS, por sus siglas en inglés) son estándares anunciados públicamente que desarrolla el gobierno federal de los Estados Unidos para que las agencias y los contratistas gubernamentales no militares utilicen en sistemas informáticos.

Estándar Federal de Procesamiento de Información (FIPS)

Acrónimo: FIPS

entidad federada

Una entidad federada es una entidad que se importa de un sistema independiente a través de una de las funciones de Federation™.

identidad federada

Una identidad federada es un token de seguridad que se genera fuera de su propio dominio que usted acepta. La identidad federada permite el inicio de sesión único, lo que permite a los usuarios iniciar sesión en aplicaciones en diferentes reinos sin necesidad de ingresar credenciales específicas del reino.

sistema federado

Un sistema federado es un sistema independiente (Omnicast™ o Security Center) que está unificado bajo su Security Center local a través de una función de Federation™, de modo que los usuarios locales puedan ver y controlar sus entidades como si pertenecieran a su sistema local.

Federation™

La función de Federation™ reúne varios sistemas independientes de seguridad de Genetec™ IP en un único sistema virtual. Con esta característica, los usuarios del sistema central de Security Center pueden ver y controlar entidades que pertenecen a sistemas remotos.

Anfitrión de Federation™

El servidor de Federation™ es el sistema de Security Center que ejecuta las funciones de Federation™. Los usuarios del servidor de Federation™ pueden visualizar y controlar las entidades que pertenecen a los sistemas federados de manera directa desde su sistema local.

Usuario de Federation™

El usuario de Federation™ es la cuenta de usuario local en el sistema remoto que el servidor de Federation™ usa para conectarse al sistema remoto. El usuario de Federation™ debe tener el privilegio de Federation™. Se usa para controlar a qué puede tener acceso el servidor de Federation™ en el sistema remoto.

regla de primera persona que entra

La regla de la primera persona en entrar es la restricción de acceso adicional que se coloca en un área segura que impide que alguien ingrese al área hasta que un supervisor esté en el sitio. La restricción se puede hacer cumplir cuando hay acceso libre (en los horarios de desbloqueo de puerta) y cuando hay acceso controlado (sobre las reglas de acceso).

Búsqueda forense

La tarea de búsqueda forense es una tarea de investigación que busca secuencias de video en función de eventos de analíticas de video.

módulo RS-485 de cuatro puertos

Un módulo RS-485 de cuatro puertos es un componente de comunicación RS-485 del Synergis™ Master Controller con cuatro puertos (o canales) denominados A, B, C y D. La cantidad de módulos de interfaz que puede conectar a cada canal depende del tipo de hardware que tenga.

acceso libre

Un acceso libre es un estado de punto de acceso donde no se necesitan credenciales para ingresar a un área segura. La puerta está desbloqueada. Esto se usa generalmente durante el horario comercial normal, como una medida temporal durante el mantenimiento o cuando el sistema de control de acceso se enciende por primera vez y aún no se ha configurado.

salida libre

Una salida libre es un estado de punto de acceso donde no se necesitan credenciales para abandonar un área segura. La persona abre la puerta girando el pomo de la puerta, o presionando el botón REX, y sale. Un cierrapuertas automático cierra la puerta para que pueda cerrarse después de abrirse.

flujos de fusión

Fusion stream es una estructura de datos patentada de Genetec Inc. para la transmisión de multimedia. Cada transmisión de fusión es un paquete de transmisiones de datos (video, audio y metadatos) y transmisiones clave relacionadas con una sola cámara. Las secuencias de Fusion se generan en solicitudes específicas del cliente. Las secuencias de claves solo se incluyen si las secuencias de datos están encriptadas.

encriptación de flujos de fusión

El cifrado de flujo Fusion es una tecnología patentada de Genetec Inc. que se utiliza para proteger la privacidad de sus archivos de video. Archiver utiliza una estrategia de cifrado de dos niveles para garantizar que solo las máquinas cliente autorizadas o los usuarios con los certificados adecuados en tarjetas inteligentes puedan acceder a sus datos privados.

G64

G64 es un formato del Security Center utilizado por las funciones de archivo (Archiver y Archivador auxiliar) para almacenar secuencias de video emitidas desde una sola cámara. Este formato de datos admite audio, marcadores, superposiciones de metadatos, marcas de tiempo, marcadores de movimiento y eventos, y velocidad y resolución de cuadro variable.

G64x

G64x es un formato del Security Center utilizado para almacenar secuencias de video de múltiples cámaras que se exportan o respaldan simultáneamente. Este formato de datos es compatible con audio, marcadores, superposiciones de metadatos, marcas de tiempo, marcadores de eventos y movimiento, resolución y velocidad de cuadros variables y marcas de agua.

Genetec Clearance™ Uploader

Genetec Clearance™ Uploader es una aplicación que se utiliza para cargar contenido de manera automática desde cámaras corporales, carpetas de sincronización u otros dispositivos a Clearance de Genetec™, o archivos de video de Security Center, según el archivo de configuración .json que se utilice.

Genetec Mission Control™

Genetec Mission Control™ es un sistema colaborativo de administración de decisiones que ofrece a las organizaciones nuevos niveles de inteligencia sobre situaciones, visualización y capacidades completas de administración de incidentes. Permite al personal de seguridad tomar la decisión correcta cuando se enfrenta a tareas rutinarias o situaciones imprevistas al garantizar un flujo de información oportuno. Para obtener más información acerca de Genetec Mission Control™, consulte el centro de recursos de Genetec™.

Genetec™ Mobile

El nombre oficial de la aplicación móvil de Security Center basada en mapas para dispositivos iOS y Android.

Genetec Patroller™

Genetec Patroller™ es la aplicación de software instalada en una computadora del vehículo que analiza las lecturas de placas vehiculares de las unidades de cámara Sharp de AutoVu™. La aplicación se puede instalar para que funcione en diferentes modos que satisfagan necesidades de vigilancia y control específicas y se puede configurar para notificar al operador del vehículo si se requiere una acción inmediata.

Genetec™ Protocol

El Protocolo Genetec ™ es un protocolo estándar desarrollado por Genetec Inc. que los fabricantes de codificadores de video y cámaras IP de terceros pueden utilizar para integrar sus productos a Security Center Omnicast ™.

Genetec™ Server

Genetec ™ Server es el servicio de Windows que está en el centro de la arquitectura de Security Center, y que debe instalarse en cada computadora que forme parte del grupo de servidores de Security Center. Cada uno de estos servidores es un recurso informático genérico capaz de adoptar cualquier función (conjunto de funciones) que usted le asigne.

Genetec™ Update Service

Genetec™ Update Service (GUS) se instala de forma automática con la mayoría de los productos de Genetec™ y le permite actualizar productos cuando una nueva versión esté disponible.

Genetec™ Update Service (GUS)

Acrónimo: GUS

Reproductor de vídeo Genetec™

Genetec™ Video Player es un reproductor multimedia independiente que puede usar para ver archivos de video G64 y G64x exportados desde Security Desk. También puede usarlo para ver videos en una computadora que no tenga Security Center instalado.

Aplicación Web de Genetec™

Genetec™ Web App es la aplicación web que brinda a los usuarios acceso remoto a Security Center para que puedan monitorear videos, investigar eventos relacionados con varias entidades del sistema, buscar e investigar alarmas, responder a incidentes y generar informes. Los usuarios pueden iniciar sesión desde cualquier computadora que tenga instalado un navegador web compatible.

geocodificación

La geocodificación es el proceso de convertir una dirección en una ubicación geográfica, como un par de latitud y longitud.

georreferencia

La georreferenciación es el proceso de usar las coordenadas geográficas de un objeto (latitud y longitud) para determinar su posición en un mapa.

Geographic Information System

El Sistema de Información Geográfica (SIG) es un sistema que captura datos geográficos espaciales. Map Manager puede conectarse con proveedores externos que brindan servicios SIG para llevar mapas y todo tipo de datos geográficamente referenciados al Security Center.

Geographic Information System (GIS)

Acrónimo: GIS

cámara fantasma

Una cámara fantasma es una entidad utilizada como cámara sustituta. Archiver crea automáticamente esta entidad cuando se detectan archivos de video para una cámara cuya definición se ha eliminado del Directorio, ya sea accidentalmente o porque el dispositivo físico ya no existe. Las cámaras fantasma no se pueden configurar, y solo existen para que los usuarios puedan hacer referencia al archivo de videos que de otro modo no estaría asociado a ninguna cámara.

patrullero fantasma

Una entidad de patroller fantasma es creada de manera automática por el ALPR Manager cuando la licencia de AutoVu™ incluye el módulo de Importación XML. En Security Center, todos los datos de ALPR deben estas asociados a una entidad de Genetec Patroller™ o unidad ALPR que corresponda a una cámara Sharp fija. Cuando importa datos de ALPR desde una fuente externa a través de un ALPR Manager específico usando el módulo de Importación XML, el sistema utiliza la entidad fantasma para representar la fuente de datos de ALPR. Puede formular consultas utilizando la entidad fantasma como lo haría con una entidad normal.

antirretorno global

Global antipassback es una característica que extiende las restricciones antipassback a áreas controladas por múltiples unidades Synergis ™.

Gestión global de titulares de tarjetas

La Administración global de tarjetahabientes (GCM, por sus siglas en inglés) se utiliza para sincronizar los tarjetahabientes entre instalaciones de Security Center independientes. Con GCM, puede tener un depósito central de información de titulares de tarjetas para toda su organización, ya sea que esta información sea administrada desde una oficina central o por oficinas regionales individuales.

Administración global de tarjetahabientes (GCM, por sus siglas en inglés)

Acrónimo: GCM

Global Cardholder Synchronizer

La función Global Cardholder Synchronizer garantiza la sincronización bidireccional de los tarjetahabientes compartidos y sus entidades relacionadas entre el sistema local (huésped compartido) donde reside y el sistema central (host para compartir).

Sincronizador global de titulares de tarjetas (GCS)

Acrónimo: GCS

entidad global

Una entidad global es una entidad que se comparte entre múltiples sistemas independientes de Security Center en virtud de su pertenencia a una partición global. Solo los tarjetahabientes, los grupos de tarjetahabientes, las credenciales y las plantillas para distintivos son elegibles para el uso compartido.

partición global

La partición global es una partición que el propietario de la partición comparte entre múltiples sistemas independientes de Security Center, llamada host de uso compartido.

período de gracia

Puede agregar un período de gracia a una sesión de estacionamiento para fines de ejecución indulgente. Después del vencimiento de la hora pagada o tiempo de gracia del vehículo, el período de gracia da tiempo extra antes de que la sesión de estacionamiento se marque como una Infracción.

antirretorno físico

El antirretorno físico registra el evento de retorno en la base de datos y evita que la puerta se desbloquee debido al evento de retorno.

protección

El endurecimiento es el proceso de mejorar la seguridad de hardware y software. Al momento de proteger un sistema, se implementan medidas de seguridad básicas y avanzadas para lograr un entorno operativo más seguro.

paquete de integración de hardware

Un paquete de integración de hardware, o HIP, es una actualización que se puede aplicar a Security Center. Permite la administración de nuevas funcionalidades (por ejemplo, nuevos tipos de unidades de video), sin requerir una actualización a la próxima versión de Security Center.

paquete de integración de hardware (HIP, por sus siglas en inglés)

Acrónimo: HIP

Inventario de hardware

La tarea de Inventario de hardware es una tarea de mantenimiento que informa sobre las características (modelo de la unidad, versión de firmware, dirección IP, huso horario y demás) de las unidades del control de acceso, de video, de detección de intrusión y ALPR que hay en su sistema.

zona de hardware

Una zona de hardware es una entidad de zona en la que el enlace de E / S es ejecutado por una sola unidad de control de acceso. Una zona de hardware funciona independientemente del Access Manager y, en consecuencia, no se puede armar o desarmar desde el Escritorio de seguridad.

función de hash

En criptografía, una función hash utiliza un algoritmo matemático para tomar datos de entrada y devolver una cadena alfanumérica de tamaño fijo. Una función hash está diseñada para ser una función unidireccional, es decir, una función que no es posible revertir.

Historial del estado de salud

La tarea de Historial del estado de salud es una tarea de mantenimiento que informa sobre problemas de salud.

Health Monitor

La función del Health Monitor monitorea entidades del sistema, como servidores, funciones, unidades y aplicaciones de clientes, para detectar problemas de salud.

Estadísticas del estado de salud

La tarea de Estadísticas del estado de salud es una tarea de mantenimiento que le brinda una vista general de la salud de su sistema al informar sobre la disponibilidad de entidades del sistema seleccionadas, como funciones, unidades de video y unidades del control de acceso.

alta disponibilidad

La alta disponibilidad es un enfoque de diseño que permite que un sistema funcione a un nivel operativo más alto de lo normal. Esto a menudo implica conmutación por error y equilibrado de carga.

Acierto

Un acierto es una lectura de matrícula que coincide con una regla de acierto, como una lista activa, una regla de tiempo extra, un permiso o una restricción de permiso. Un usuario de Genetec Patroller™ puede elegir rechazar o aceptar un acierto. Un golpe aceptado puede aplicarse posteriormente.

regla de aciertos

Una regla de aciertos es una regla de ALPR que se utiliza para identificar vehículos de interés (llamados "aciertos") mediante lecturas de placas de matrículas. Las reglas de aciertos incluyen los siguientes tipos: listas activas, regla de sobretiempo, permisos y restricción de permisos.

Aciertos

La tarea de Aciertos es una tarea de investigación que informa sobre los aciertos registrados dentro de un rango de tiempo y un área geográfica seleccionados.

acción activa

Una acción activa es una acción asignada a una tecla de función del teclado de la PC (Ctrl + F1 a Ctrl + F12) en Security Desk para un acceso rápido.

lista activa

Una lista activa es una lista de vehículos buscados, donde cada vehículo se identifica con un número de placa, el estado de emisión y la razón por la que se busca el vehículo (robo, delincuente buscado, alerta ámbar, VIP, etc.). La información opcional del vehículo puede incluir el modelo, el color y el número de identificación del vehículo (VIN, por sus siglas en inglés).

Editor de lista activa y permisos

La tarea del Editor de lista activa y permisos es una tarea operativa. Puede usarlo para editar una lista activa o una lista de permisos existente. No se puede crear una nueva lista con esta tarea, pero después de agregar una lista existente a Security Center, puede editar, agregar o eliminar elementos de la lista, y el archivo de texto original se actualiza con los cambios.

zona activa

Una zona activa es un objeto del mapa que representa un área del mapa que requiere especial atención. Si hace clic en una zona activa, se muestran las cámaras fijas y PTZ asociadas.

certificado de identidad

Un certificado de identidad es un certificado digital que se utiliza para autenticar una parte a otra en una comunicación segura a través de una red pública. Los certificados de identidad por lo general son emitidos por una autoridad en la que ambas partes confían, llamada autoridad certificada (CA, por sus siglas en inglés).

proveedor de identidad

Un proveedor de identidad es un sistema externo confiable que administra las cuentas de usuario y es responsable de proporcionar información de identidad y autenticación de usuario a las aplicaciones confiables a través de una red distribuida.

iluminador

Un iluminador es una luz en la unidad de Sharp que ilumina la placa para mejorar la precisión de las imágenes producidas por la cámara ALPR.

herramienta de importación

La Import Tool es la herramienta que puede utilizar para importar tarjetahabientes, grupos de configuración de tarjetahabientes y credenciales desde un archivo de valores separados por comas (CSV, por sus siglas en inglés).

entidad inactiva

Una entidad inactiva es una entidad sombreada en rojo en el navegador de entidades. Señala que la entidad real que representa no está funcionando, está fuera de línea o está mal configurada.

incidente

Un incidente es un evento inesperado informado por un usuario de Security Desk. Los informes de incidentes pueden usar texto formateado e incluir eventos y entidades como material de respaldo.

incidente (Genetec Mission Control™)

Un incidente de Genetec Mission Control™ es una situación no deseada o inusual que requiere investigación y resolución, o una tarea programada de rutina que requiere monitoreo.

categoría de incidente

Una categoría de incidentes es una entidad que representa una agrupación de tipos de incidentes que tienen características similares.

Configuración de incidentes

La tarea de Configuración de incidentes es una tarea de administración que puede usar para configurar los tipos de incidentes, las categorías de incidentes y los documentos de soporte de Genetec Mission Control™. También puede utilizar esta tarea para generar informes sobre los cambios realizados en los tipos de incidentes.

Incident Manager

Incident Manager es la función central que reconoce patrones de situaciones y activa incidentes en el sistema de Genetec Mission Control™ Esta función administra los flujos de trabajo de automatización y rastrea todas las actividades de usuarios que se relacionan con incidentes.

Monitoreo de incidentes

La tarea de Monitoreo de incidentes es una tarea de operación que puede usar para monitorear y responder a incidentes. A partir de esta tarea, puede ver los incidentes mostrados en un mapa, mejorando así su conocimiento de la situación.

propietario del incidente

El propietario del incidente es el destinatario del incidente que se hizo cargo del incidente. Solo el propietario del incidente puede tomar medidas para resolver el incidente. Un incidente solo puede tener un propietario a la vez.

destinatario del incidente

Un destinatario del incidente es un usuario o grupo de usuarios al que se ha enviado el incidente. Los destinatarios del incidente pueden ver el incidente en la tarea de supervisión del incidente .

Informe de incidentes

La tarea de Informe de incidentes es una tarea de investigación que puede utilizar para buscar, revisar y analizar incidentes de Genetec Mission Control™.

supervisor de incidentes

Un supervisor incidente es un usuario que ve un incidente en la misión de control de incidentes, ya que supervisan a los destinatarios de incidentes. Los supervisores de incidentes no son receptores de incidentes en sí mismos. Un usuario no puede ser supervisor y receptor del mismo incidente.

activador de incidentes

Un activador de incidentes es un evento o una secuencia de eventos que puede activar un incidente. Rules Engine, de Genetec Mission Control™, busca combinaciones específicas de eventos (tipo, tiempo, correlación y frecuencia) para determinar si corresponde activar un incidente.

tipo de incidente

Una entidad de tipo de incidente representa una situación cuya resolución requiere de acciones específicas. La entidad de tipo incidente también se puede usar para automatizar la detección de incidentes en Genetec Mission Control™ y hacer cumplir los procedimientos operativos estándar que debe seguir su equipo de seguridad.

incidentes

La tarea de Incidentes es una tarea de investigación que puede utilizar para buscar, revisar y modificar los informes de incidentes creados por usuarios de Security Desk.

módulo de interfaz

Un módulo de interfaz es un dispositivo de seguridad de un tercero que se comunica con una unidad de control de acceso a través de IP o RS-485 y proporciona conexiones de lector, entrada y salida adicionales a la unidad.

interbloquear

Un interbloqueo (también conocido como puerta esclusa o de enclavamiento) es una restricción de acceso impuesta en un área protegida que permite que se abra una sola puerta a la vez.

Detección de intrusión

La tarea de Detección de intrusiones es una tarea de administración que puede utilizar para configurar funciones y unidades de detección de intrusiones.

área de detección de intrusiones

Una entidad de área de detección de intrusiones representa una zona (a veces llamada área) o una partición (grupo de sensores) en un panel de intrusiones.

Actividades del área de detección de intrusiones

La tarea de Actividades del área de detección de intrusiones es una tarea de investigación que informa sobre actividades (armado maestro, armado perimetral, coerción, problema de entrada y demás) en áreas de detección de intrusiones seleccionadas.

unidad de detección de intrusiones

Una entidad de unidad de detección de intrusiones representa un dispositivo de intrusión (panel de intrusiones, panel de control, receptor, etc.) que es monitoreado y controlado por la función del Intrusion Manager.

Eventos de la unidad de detección de intrusiones

La tarea de Eventos de la unidad de detección de intrusiones es una tarea de investigación que informa sobre eventos (falla de CA, fallo de batería, unidad perdida, problema de entrada y demás) relacionados con las unidades de detección de intrusiones seleccionadas.

Administrador de intrusiones

El rol de administrador de intrusiones supervisa y controla las unidades de detección de intrusiones. Escucha los eventos registrados por las unidades, proporciona informes en vivo a Security Center y registra los eventos en una base de datos para generar informes en el futuro.

panel de intrusiones

Un panel de intrusiones (también conocido como panel de alarmas o panel de control) es una unidad montada en la pared en donde se conectan y se administran los sensores de alarmas (sensores de movimiento, detectores de humo, sensores de puertas, etc.) y el cableado de las alarmas de intrusión.
También conocido como: panel de alarmas

Administración de inventario

La tarea de Administración de inventario es una tarea de operación que puede usar para agregar y conciliar lecturas de placas vehiculares con el inventario de un estacionamiento.

Informe de inventario

La tarea de Informe de inventario es una tarea de investigación que puede usar para ver un inventario específico (ubicación del vehículo, duración de la estadía del vehículo, etc.) o comparar dos inventarios de un estacionamiento seleccionado (vehículos agregados, vehículos eliminados, etc.).

Configuración de E/S

La tarea de Configuración de E/S es una tarea de mantenimiento que informa sobre las configuraciones de E/S (puntos de acceso controlados, puertas y elevadores) de las unidades del control de acceso.

Enlace de E/S

La vinculación de E / S (entrada / salida) controla un relé de salida en función del estado combinado (normal, activo o problema) de un grupo de entradas monitoreadas. Una aplicación estándar es hacer sonar un timbre (a través de un relé de salida) cuando se rompe cualquier ventana en la planta baja de un edificio (asumiendo que cada ventana es monitoreada por un sensor de "rotura de vidrio" conectado a una entrada).

Zona E/S

Una zona de E / S es una entidad de zona en la que el enlace de E / S puede extenderse a través de múltiples unidades Synergis ™, mientras que una unidad actúa como la unidad maestra. Todas las unidades Synergis ™ involucradas en una zona de E / S deben ser administradas por el mismo Access Manager. La zona de E / S funciona independientemente del Access Manager, pero deja de funcionar si la unidad maestra está inactiva. Se puede armar y desarmar una zona de E / S desde el Escritorio de seguridad siempre que la unidad maestra esté en línea.

Cámara IP

Una cámara IP es una unidad codificadora de videos que incorpora una cámara.

IPv4

IPv4 es el protocolo de Internet de primera generación que utiliza un espacio de direcciones de 32 bits.

IPv6

IPv6 es un protocolo de Internet de 128 bits que utiliza ocho grupos de cuatro dígitos hexadecimales para el espacio de direcciones.

Keyhole Markup Language

Keyhole Markup Language (KML) es un formato de archivo que se usa para mostrar datos geográficos en un navegador del mundo como Google Earth y Google Maps.

Keyhole Markup Language (KML)

Acrónimo: KML

Monitor de integridad de cámara KiwiVision™

KiwiVision™ Camera Integrity Monitor es un módulo de Security Center que garantiza que las cámaras estén operativas en todo momento al realizar verificaciones periódicas de su video para detectar si las cámaras han sido manipuladas.

Protector de privacidad KiwiVision™

KiwiVision™ Privacy Protector™ es un módulo de Security Center que garantiza la privacidad de las personas grabadas por cámaras de videovigilancia al tiempo que protege la evidencia potencial.

Cumplimiento de la ley

Fuerzas del Orden Público es una instalación de software de Genetec Patroller™ que se configura para las fuerzas del orden público: coincidencia de lecturas de placas vehiculares con listas de placas vehiculares buscadas (listas activas). El uso de mapas es opcional.

disposición

En Security Desk, una entidad de plano representa una instantánea de lo que se muestra en una tarea de Monitorear. Solo se guardan el patrón de mosaico y el contenido del mosaico, no el estado del mosaico.

clave de licencia

Una clave de licencia es la clave de software utilizada para desbloquear el software Security Center. La clave de licencia se genera específicamente para cada computadora donde está instalada la función Directorio. Para obtener su clave de licencia, necesita la ID del sistema (que identifica su sistema) y la Clave de validación (que identifica su computadora).

inventario de placas de matrícula

Un inventario de placas de matrícula es una lista de números de placas de matrícula de los vehículos que se encuentran en un estacionamiento dentro de un determinado período de tiempo, y muestra dónde está estacionado cada vehículo (sector y fila).

lectura de placas de matrícula

Una lectura de placas de matrícula es un número de placa de matrícula capturado en una imagen de video usando tecnología de ALPR.

evento en vivo

Un evento en vivo es un evento que recibe Security Center cuando se produce el evento. Security Center procesa eventos en vivo en tiempo real. Los eventos en vivo aparecen en la lista de eventos en Security Desk y pueden utilizarse para activar eventos a toma de acción.

golpe en vivo

Un acierto en vivo es un acierto encontrado por Genetec Patroller™ que se envía de inmediato a Security Center a través de una red inalámbrica.

lectura en vivo

Una lectura en vivo es una placa vehicular capturada por el vehículo patrulla y enviada al instante a Security Center a través de una red inalámbrica.

equilibrado de carga

El equilibrado de carga es la distribución de la carga de trabajo entre varias computadoras.

identificación lógica

La ID lógica es una ID única asignada a cada entidad en el sistema para facilitar la referencia. Las ID lógicas solo son únicas dentro de un tipo de entidad particular.

Inicios de sesión por Patroller

La tarea de Inicios de sesión por Patroller es una tarea de investigación que informa sobre los registros de inicio de sesión de un vehículo patrulla seleccionado.

horas extras a largo plazo

Si necesita monitorear infracciones de estacionamiento a largo plazo para vehículos que están estacionados por más de una cierta cantidad de días, puede configurar ajustes de sobretiempo a largo plazo en Genetec Patroller™ y Security Center.

Soporte a Largo Plazo

La pista de lanzamiento de Soporte a largo plazo (LTS) ofrece a los clientes una ruta de actualización que minimiza los cambios en el software y extiende el acceso a errores críticos y correcciones de seguridad. La vía de LTS incluye versiones principales y revisiones. Se excluyen las versiones menores. Elegir la vía de LTS limita su acceso a nuevas capacidades, pero aumenta la estabilidad debido a cambios de código menos frecuentes y extiende dos años el período de mantenimiento.

Soporte a Largo Plazo (LTS, por sus siglas en inglés)

Acrónimo: LTS

protocolo LPM

El protocolo License Plate Management (LPM) proporciona a las cámaras Sharp una conexión segura y confiable con Security Center. Cuando el protocolo LPM está habilitado en una cámara Sharp, el protocolo administra la conexión de la cámara a la función del ALPR Manager.

macro

Una macro es una entidad que encapsula un programa C# que agrega funcionalidades personalizadas al Security Center.

Servidor principal

El servidor principal es el único servidor en un sistema de Security Center que aloja la función de Directorio. Todos los demás servidores del sistema deben conectarse al servidor principal para formar parte del mismo sistema. En una configuración de alta disponibilidad en la que varios servidores alojan la función del Directory, es el único servidor que puede escribir en la base de datos del Directory.

versión principal

Una versión principal es una versión de software que agrega nuevas características, cambios de comportamiento, capacidades de SDK, compatibilidad para nuevos dispositivos y mejoras de rendimiento. Con el modo de compatibilidad con versiones anteriores, las versiones principales son compatibles con hasta tres versiones principales anteriores. Se requiere una actualización de licencia para actualizar a una nueva versión principal. Una versión principal se indica mediante un número de versión con ceros en la tercera y cuarta posición: X.Y.0.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

intermediario

En seguridad informática, el hombre en el medio (MITM) es una forma de ataque donde el atacante retransmite en secreto y posiblemente altera la comunicación entre dos partes que creen que se están comunicando directamente entre sí.

hombre en el medio (MITM)

Acrónimo: MITM

captura manual

La captura manual se produce cuando el usuario introduce la información de la placa de matrícula al sistema y no la función del ALPR.

mapa

Un mapa en Security Center es un diagrama bidimensional que lo ayuda a visualizar las ubicaciones físicas de su equipo de seguridad en un área geográfica o un espacio de construcción.

diseñador de mapas

La tarea Map designer es una tarea de administración que puede usar para crear y editar mapas que representen las ubicaciones físicas de su equipo a los usuarios de Security Desk.

Map Manager

Map Manager es la función central que administra todos los recursos de mapeo en Security Center, incluidos los archivos de mapas importados, los proveedores de mapas externos y los objetos KML. Actúa como el servidor de mapas para todas las aplicaciones cliente que requieren mapas y como proveedor de registros para todas las entidades de Security Center colocadas en mapas georreferenciados. La función de Map Manager reemplazó la función de Plan Manager en Security Center 5.4 GA.

modo mapa

El Modo de mapa es un modo de funcionamiento del área de trabajo de Security Desk que reemplaza los mosaicos y controles por un mapa geográfico que muestra todos los eventos georreferenciados activos en su sistema. Cambiar al Modo de mapa es una característica que viene con AutoVu™, Correlation o Genetec Mission Control™ y requiere una licencia para una de estas características principales.

objeto del mapa

Los objetos de mapa son representaciones gráficas de entidades del Security Center o características geográficas, como ciudades, carreteras, ríos, etc., en sus mapas. Con los objetos del mapa, puede interactuar con su sistema sin salir de su mapa.

predeterminación de mapas

Un mapa preestablecido es una vista de mapa guardada. Cada mapa tiene al menos un ajuste preestablecido, denominado vista predeterminada , que se muestra cuando un usuario abre el mapa.

visualización de mapas

Una vista de mapa es una sección definida de un mapa.

Mapas

La tarea de Mapas es una tarea de operación que aumenta su percepción situacional proporcionando el contexto de un mapa a sus actividades de monitoreo y control de seguridad.

activación maestra

La activación maestra es la activación de un área de detección de intrusiones de manera tal que todos los sensores atribuidos al área dispararían la alarma si una de ellas se activara.
También conocido como: Activación alejada

secuencia clave maestra

En la encriptación de flujos de fusión, la secuencia de clave maestra es la secuencia de claves simétricas generadas por el Archiver para encriptar una transmisión de datos. Las claves simétricas se generan aleatoriamente y cambian cada minuto. Por razones de seguridad, el flujo de la clave maestra nunca se transmite ni almacena en ningún lugar como texto sin formato.

ocupación máxima

La función de ocupación máxima monitorea el número de personas en un área, hasta un límite configurado. Una vez que se alcanza el límite, la regla deniega el acceso a tarjetahabientes adicionales (si se configura en Estricto) o activa eventos sin dejar de permitir mayor acceso (Permisivo).

tiempo máximo de sesión

Establecer un tiempo de sesión máximo ayuda a mejorar las estadísticas de ocupación del estacionamiento. Cuando un vehículo excede el tiempo máximo de sesión, se supone que la placa del vehículo no se leyó en la salida y el vehículo ya no está en la zona de estacionamiento. La sesión de estacionamiento aparece en los informes generados por la tarea de Sesiones de estacionamiento con el Motivo de estado: Se excedió el tiempo máximo de sesión.

Media Gateway

La función Media Gateway es utilizada por Genetec™ Mobile, Web Client y Genetec™ Web App para obtener video transcodificado desde Security Center. La función Media Gateway es compatible con el Protocolo de Transmisión en Tiempo Real (RTSP, por sus siglas en inglés), que las aplicaciones externas pueden usar para solicitar transmisiones de video sin procesar desde Security Center.

Enrutador de medios

La función de Media Router es la función central que maneja todas las solicitudes de transmisión (audio y video) en Security Center. Establece sesiones de transmisión entre la fuente de transmisión, como una cámara o un Archiver, y sus solicitantes (aplicaciones cliente). Las decisiones de enrutamiento se basan en la ubicación (dirección IP) y las capacidades de transmisión de todas las partes involucradas (origen, destinos, redes y servidores).

versión menor

Una versión menor es una versión de software que agrega nuevas características, capacidades de SDK, soporte para nuevos dispositivos, correcciones de errores y correcciones de seguridad. Los diferentes componentes del sistema pueden ejecutarse en diferentes versiones menores, siempre que compartan la misma versión principal. No se requiere una actualización de licencia para actualizar a una nueva versión menor. Una versión menor se indica mediante un número de versión con un cero en la cuarta posición: X.Y.Z.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

archivo faltante

Un archivo que falta es un archivo de video al que todavía hace referencia una base de datos de archivo, pero que ya no se puede acceder. Esta situación puede ocurrir cuando los archivos de videos se borran de forma manual sin usar la tarea de Detalles de almacenamiento de archivos, creando una discrepancia entre el número de archivos de videos referenciados en la base de datos y el número real de archivos de videos almacenados en el disco.

Administrador móvil

(Obsoleto a partir de SC 5.8 GA) Mobile Admin es una herramienta de administración basada en la web que se utiliza para configurar el Mobile Server.

credencial móvil

Una credencial móvil es una credencial en un smartphone que usa Bluetooth o la tecnología de Comunicación Cerca del Campo (NFC, por sus siglas en inglés) para acceder a áreas protegidas.

Mobile Credential Manager

La función de Mobile Credential Manager vincula Security Center con su proveedor de credenciales móviles de terceros para que pueda ver el estado de su suscripción y administrar sus credenciales y perfiles móviles en Config Tool.

perfil de credencial móvil

Un perfil de credenciales móviles vincula un número de pieza de su proveedor de credenciales móviles a su suscripción para que pueda crear credenciales móviles en Security Center.

Computadora de datos móviles

La Computadora de Datos Móvil es una tableta computadora o computadora portátil robusta utilizada en los vehículos patrulla para ejecutar la aplicación Genetec Patroller™. El MDC suele estar equipado con una pantalla táctil con una resolución mínima de 800 x 600 píxeles y capacidad de red inalámbrica.

Computadora de datos móviles (MDC)

Acrónimo: MDC

Inventario de matrículas móviles

El Inventario de Placas Vehiculares Móvil (MLPI, por sus siglas en inglés) es la instalación del software Genetec Patroller™ que se configura para recopilar placas vehiculares y demás información de vehículos para crear y mantener un inventario de placas vehiculares para un área de estacionamientos grande o estacionamiento cubierto.

Inventario Móvil de Matrículas (MLPI, por sus siglas en inglés)

Acrónimo: MLPI

Servidor móvil

La función de Mobile Server proporciona acceso a Security Center en dispositivos móviles.

grupo de monitores

Un grupo de monitores es una entidad que se utiliza para designar monitores analógicos para la visualización de alarmas. Además de los grupos de monitores, la única otra forma de mostrar alarmas en tiempo real es usar la tarea de Monitoreo de alarmas en Security Desk.

ID de monitor

La ID de monitor es una ID utilizada para identificar de forma exclusiva una pantalla de estación de trabajo controlada por Security Desk.

Monitorear

La tarea de Monitorear es una tarea de operación que puede usar para monitorear y responder a eventos en tiempo real que se relacionan con entidades seleccionadas. Con la tarea de Monitorear, también puede monitorear y responder a alarmas.

detección de movimientos

La detección de movimiento es la característica que observa los cambios en una serie de imágenes de video. La definición de lo que constituye movimiento en un video se puede basar en criterios muy sofisticados.

Búsqueda de movimientos

La tarea de Búsqueda de movimientos es una tarea de investigación que busca movimiento detectado en áreas específicas del campo de visión de una cámara.

zona de movimientos

Una zona de movimiento es un área definida por el usuario dentro de una imagen de video donde se debe detectar el movimiento.

Mover la unidad

La herramienta Mover unidad se usa para mover unidades de un rol de administrador a otro. El movimiento conserva todas las configuraciones y datos de la unidad. Después de la mudanza, el nuevo gerente inmediatamente asume la función de comando y control de la unidad, mientras que el antiguo administrador continúa administrando los datos de la unidad recopilados antes de la mudanza.

estacionamiento multiusuario

Si usa AutoVu™ Free-Flow para administrar estacionamientos transitorios y permisos de estacionamiento por contrato en zonas de estacionamientos, puede instalar el plugin AutoVu™ Free-Flow para administrar las áreas de estacionamientos donde se alquilan plazas de estacionamiento a inquilinos.

autenticación de múltiples factores

La autenticación multifactor (MFA) es un sistema de seguridad que requiere más de un método de autenticación de categorías independientes de credenciales para verificar la identidad del usuario para un inicio de sesión u otra transacción.

Autenticación multifactor (MFA)

Acrónimo: MFA

red

La entidad de red se usa para capturar las características de las redes que usa su sistema de manera que se puedan tomar las decisiones de enrutamiento de transmisión adecuadas.

conversión de direcciones de red

La traducción de direcciones de red es el proceso de modificar la información de direcciones de red en encabezados de paquetes de datagramas (IP) mientras se encuentra en tránsito a través de un dispositivo de enrutamiento de tráfico, con el propósito de reasignar un espacio de direcciones IP en otro.

conversión de direcciones de red (NAT, por sus siglas en inglés)

Acrónimo: NAT

vista de red

La vista de red es una vista de navegador que ilustra su entorno de red al mostrar cada servidor en la red a la que pertenecen.

Vista de red

La tarea de Vista de red es una tarea de administración que puede utilizar para configurar sus redes y servidores.

nuevo buscado

Una nueva para buscar es un elemento de la lista activa introducido de manera manual en Genetec Patroller™. Cuando busca una placa que no aparece en las listas activas cargadas en Genetec Patroller™, puede introducir la placa para que se produzca un acierto si se captura la placa.

bandeja de notificaciones

La bandeja de notificaciones contiene iconos que permiten un acceso rápido a ciertas funciones del sistema y también muestra indicadores de eventos del sistema e información de estado. La configuración de visualización de la bandeja de notificaciones se guarda como parte de su perfil de usuario y se aplica tanto a Security Desk como a la herramienta de configuración.

Equivalencia de Motor de Reconocimiento Óptico de Caracteres

La equivalencia de OCR es la interpretación de caracteres equivalentes de OCR (reconocimiento óptico de caracteres) realizados durante el reconocimiento de matrículas. Los caracteres equivalentes de OCR son visualmente similares, dependiendo de la fuente de la placa. Por ejemplo, la letra "O" y el número "0", o el número "5" y la letra "S". Hay varios caracteres equivalentes de OCR predefinidos para distintos idiomas.

oficial

Un oficial, o usuario de cámara corporal, es una entidad que identifica a una persona que tiene una licencia de cámara corporal y carga evidencia de video a Genetec Clearance™ o a un archivo de video de Security Center. Los oficiales se agregan de manera automática cuando se conecta una cámara a Genetec Clearance™ Uploader, pero también se pueden agregar y modificar manualmente.

evento fuera de línea

Un evento fuera de línea es un evento que ocurre mientras el origen del evento está fuera de línea. Security Center recibe los eventos fuera de línea cuando el origen del evento ya está en línea de nuevo.

Omnicast™

Security Center Omnicast™ es el sistema de gestión de video (VMS, por sus siglas en inglés) IP que brinda a las organizaciones de todos los tamaños la capacidad de implementar un sistema de vigilancia adaptado a sus necesidades. Al ser compatible con una amplia gama de cámaras IP, aborda la creciente demanda de análisis y video HD, al mismo tiempo que protege la privacidad individual.

Paquete de compatibilidad de Omnicast™

El paquete de compatibilidad Omnicast ™ es el componente de software que necesita instalar para que Security Center sea compatible con un sistema Omnicast ™ 4.x. Tenga en cuenta que Omnicast™ 4.8 ha llegado al final de su vida útil. Para obtener más información, consulte la página de Ciclo de Vida de Productos de Genetec™.

Omnicast™ Federation™

La función Omnicast ™ Federation ™ conecta un sistema Omnicast ™ 4.x con Security Center. De esa manera, las entidades y los eventos de Omnicast™ pueden usarse en su sistema de Security Center. Tenga en cuenta que Omnicast™ 4.8 ha llegado al final de su vida útil. Para obtener más información, consulte la página de Ciclo de Vida de Productos de Genetec™.

archivo huérfano

Un archivo huérfano es un archivo de video al que ya no hace referencia ninguna base de datos de archivo. Los archivos huérfanos permanecen en el disco hasta que se eliminen manualmente. Esto sucede cuando la base de datos de archivos se cambia por error, de modo que la cantidad de archivos de video a los cuales se hace referencia en la base de datos no coincide con la cantidad real de archivos de video almacenados en el disco.

comportamientos de salida

Un comportamiento de salida es una entidad que define un formato de señal de salida personalizado, como un pulso con retraso y duración.

regla de sobretiempo

Una regla de sobretiempo es una entidad que define un límite de tiempo de estacionamiento y el número máximo de infracciones que se pueden hacer cumplir en un solo día. Las reglas de sobretiempo se usan en la vigilancia y el control de estacionamientos de universidades y en la vigilancia y control de estacionamiento urbanos. Para el estacionamiento en universidades, una regla de sobretiempo también define el área de estacionamientos donde se aplican estas restricciones.

hora pagada

La etapa de tiempo pagado de una sesión de estacionamiento comienza cuando expira el tiempo de conveniencia . Los propietarios de vehículos pueden comprar tiempo de estacionamiento a través de una estación de pago o una Mobile app y el sistema de pago puede ser proporcionado por proveedores de permisos de estacionamiento de terceros integrados.

estacionamiento

Una entidad de estacionamiento define una gran área de estacionamiento como un número de sectores y filas con el propósito de rastrear el inventario.

área de estacionamientos

Un estacionamiento es un polígono que define la ubicación y la forma de un área de estacionamiento en un mapa. Al definir la cantidad de espacios de estacionamiento dentro del estacionamiento, Security Center puede calcular su porcentaje de ocupación durante un período de tiempo determinado.

regla de estacionamientos

Una regla de estacionamientos define cómo y cuándo una sesión de estacionamiento se considera válida o está en infracción.

sesión de estacionamiento

La característica AutoVu™ Free-Flow de Security Center usa las sesiones de estacionamiento para rastrear la estadía de cada vehículo en una zona de estacionamientos. Una sesión de estacionamiento se divide en cuatro estados: Válido (incluido el tiempo de conveniencia, el tiempo pagado y el período de gracia), Violación, forzado, y Terminado.

estados de la sesión de estacionamiento

La sesión de estacionamiento de un vehículo se divide en cuatro estados: Válido (incluido el tiempo de conveniencia, el tiempo pagado y el período de gracia), Infracción , Obligatorio y Completado . Cuando un vehículo se estaciona en una zona de estacionamientos, su sesión de estacionamiento avanza por los estados de la sesión de estacionamiento según el tiempo configurado para la regla de estacionamientos, la validez de la hora pagada y si la sesión de estacionamiento del vehículo incurre en una infracción.

Sesiones de estacionamiento

La tarea de Sesiones de estacionamiento es una tarea de investigación que puede usar para generar una lista de vehículos que están en infracción. Puede crear un informe de inventario de vehículos para la ocupación actual de la zona de estacionamiento o para un tiempo específico en el pasado en función del filtro de tiempo seleccionado.

zona de estacionamiento

Las zonas de estacionamiento que defina en Security Center representan estacionamientos fuera de la vía pública donde las entradas y salidas son monitoreadas por cámaras Sharp.

Actividades de la zona de estacionamientos

La tarea de Actividades de zona de estacionamiento es una tarea de investigación que puede usar para hacer un seguimiento de los eventos relacionados con la zona de estacionamientos que ocurren entre el momento en que se lee la placa del vehículo a la entrada y a la salida de la zona de estacionamientos.

capacidad de la zona del estacionamiento

La capacidad de la zona del estacionamiento es la cantidad máxima de vehículos que se pueden estacionar en una zona de estacionamientos.

umbral de la capacidad de la zona del estacionamiento

La configuración del umbral de capacidad de la zona de estacionamiento determina en qué punto se genera un evento de umbral de capacidad alcanzado . Por ejemplo, si reduce el umbral al 90%, el sistema genera un evento cuando la zona de estacionamientos alcanza el 90% de la capacidad.

dividir

Una partición es una entidad en Security Center que define un conjunto de entidades que solo son visibles para un grupo específico de usuarios. Por ejemplo, una partición podría incluir todas las áreas, puertas, cámaras y zonas de un edificio.

versión de revisión

Una versión de revisión es una versión de software que agrega compatibilidad para nuevos dispositivos y correcciones de errores y de seguridad. Las versiones de revisión no afectan la compatibilidad del sistema, siempre que todos los componentes de su sistema estén en la misma versión principal. Si está en la vía de Soporte a Largo Plazo (LTS, por sus siglas en inglés), las versiones de revisión solo incluyen correcciones de seguridad y errores críticos. Una versión de revisión se indica mediante un número de versión donde la cuarta posición no es cero. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

vehículo de patrullaje

Un vehículo de patrulla supervisa los estacionamientos y las calles de la ciudad en busca de violaciones de estacionamiento o vehículos buscados. Un vehículo patrullaje incluye una o más cámaras de reconocimiento automático de placas vehiculares (ALPR, por sus siglas en inglés) Sharp y una computadora en el vehículo que ejecuta el software de Genetec Patroller™.

entidad patrullera

Una entidad de Patroller en Security Center representa un vehículo patrulla equipado con una computadora que ejecuta el software de Genetec Patroller™.

Patroller Config Tool

Config Tool de Genetec Patroller™ es la aplicación administrativa de Genetec Patroller™ que se utiliza para configurar los ajustes específicos de Patroller, como agregar cámaras Sharp a la LAN a bordo del vehículo, habilitar funciones como Captura Manual o Nueva para Buscar y especificar que se necesita un nombre de usuario y una contraseña para iniciar sesión en Genetec Patroller™.

Rastreo del Patroller

La tarea de Rastreo del Patroller es una tarea de investigación que puede usar para reproducir la ruta seguida por un vehículo patrulla en una fecha determinada en un mapa, o ver la ubicación actual de los vehículos patrulla en un mapa.

Conteo de personas

La tarea de Conteo de personas es una tarea de operación que lleva la cuenta en tiempo real de la cantidad de tarjetahabientes que se encuentran en todas las áreas protegidas de su sistema.

activación del perímetro

La activación del perímetro es la activación de un área de detección de intrusiones de manera tal que solo los sensores atribuidos al perímetro del área que disparan la alarma si se activa. Otros sensores, como los sensores de movimiento dentro del área, son ignorados.

permiso

Un permiso es una entidad que define a un único titular de un permiso de estacionamiento. Cada titular de permiso se caracteriza por una categoría (zona de permiso), un número de placa de matrícula, un estado emisor de la licencia y, de forma opcional, un rango de validez del permiso (fecha de vigencia y fecha de vencimiento). Los permisos se usan en la vigilancia y el control de estacionamientos de universidades y en la vigilancia y control de estacionamiento urbanos.

acierto de permiso

Un acierto de permiso es un acierto que se genera cuando una lectura (número de placa de matrícula) no coincide con ninguna entrada en un permiso o cuando coincide con un permiso no válido.

restricciones de permiso

Una restricción de permiso es una entidad que aplica restricciones de tiempo a una serie de permisos de estacionamiento para un área de estacionamiento determinada. Las restricciones de permisos pueden ser utilizadas por vehículos patrulla configurados para la Vigilancia y Control de Estacionamientos de Universidades para sistemas que usan la característica de AutoVu™ Free-Flow.

texto sin formato

En criptografía, el texto sin formato son los datos que no están encriptados.

Lector de placas

Plate Reader es el componente de software de la unidad Sharp que procesa las imágenes capturadas por la cámara ALPR para generar lecturas de placas vehiculares y asocia cada una de las lecturas a una imagen contextual capturada por la cámara contextual. Plate Reader también maneja las comunicaciones con Genetec Patroller™ y ALPR Manager. Si se conecta una cámara de imágenes de ruedas externa a la unidad de Sharp, el lector de placas también captura imágenes de ruedas de esta cámara.

plugin

Un plugin (en minúscula) es un componente de software que agrega una característica específica a un programa existente. Según el contexto, "plugin" puede hacer referencia al componente de software en sí mismo o al paquete de software que se usa para instalar el componente de software.

función de plugin

Una función de plugin agrega características opcionales a Security Center. Una función de plugin se crea utilizando la plantilla de la función del Plugin. Por defecto, está representado por una pieza de rompecabezas naranja en la vista de Funciones de la tarea de Sistema. Antes de poder crear una función de plugin, el paquete de software específico para esa función debe estar instalado en su sistema.

Plugin

Plugin (con mayúscula inicial, en singular) es la plantilla de función que sirve para crear funciones de plugin específicas.

Plugins

La tarea de Plugins es una tarea de administración que puede usar para configurar funciones específicas del plugin y entidades relacionadas.

Powered by Genetec

Powered by Genetec es un programa de Genetec™ en el que Genetec Inc. trabaja con sus socios para implementar el software de Genetec™ directamente en sus dispositivos o firmware. Axis Powered by Genetec es la primera aplicación de este programa.

servidor primario

El servidor primario es el servidor predeterminado elegido para realizar una función (o característica) específica en el sistema. Para aumentar la tolerancia a fallas del sistema, el servidor primario puede estar protegido por un servidor secundario en espera. Cuando el servidor primario no está disponible, el servidor secundario toma el control de manera automática.

protección de la privacidad

En Security Center, la protección de la privacidad se realiza mediante un software que anonimiza o enmascara partes de una transmisión de video donde se detecta movimiento. Se protege la identidad de los individuos o los objetos en movimiento, sin ocultar los movimientos y las acciones o impedir el monitoreo.

Privacy Protector™

La función de Privacy Protector™ solicita transmisiones de video originales de las funciones de Archiver y aplica el anonimato de datos a las transmisiones de video originales. Luego, la transmisión de video con protección de la privacidad (anonimizada) se envía nuevamente a la función del Archiver para grabarla.

dirección IP privada

Una dirección IP privada es una dirección IP elegida de un rango de direcciones que solo son válidas para su uso en una LAN. Los rangos para una dirección IP privada son: 10.0.0.0 a 10.255.255.255, 172.16.0.0 a 172.16.255.255 y 192.168.0.0 a 192.168.255.255. Los enrutadores en Internet normalmente están configurados para descartar cualquier tráfico utilizando direcciones IP privadas.

clave privada

En criptografía, una clave privada o secreta es una clave de cifrado o descifrado conocida solo por una de las partes que intercambian mensajes secretos.

tarea privada

Una tarea privada es una tarea guardada que solo es visible para el usuario que la creó.

privilegio

Los privilegios definen lo que pueden hacer los usuarios, como armar zonas, bloquear cámaras y desbloquear puertas, sobre la parte del sistema a la que tienen derechos de acceso.

Solucionador de problemas de privilegios

El Solucionador de problemas de privilegios es una herramienta que lo ayuda a investigar la asignación de privilegios de usuario en su sistema de Security Center. Con esta herramienta, puedes descubrir:
  • Quién tiene permiso para trabajar con una entidad seleccionada
  • Qué privilegios se otorgan a los usuarios o grupos seleccionados
  • A quién se le ha otorgado un privilegio, tiene acceso a una entidad específica, o ambas

clave pública

En criptografía, una clave pública es un valor provisto por una autoridad designada como clave de encriptación que, combinada con una clave privada generada al mismo tiempo, se puede usar para encriptar mensajes y verificar firmas digitales de manera efectiva.

encriptación de clave pública

La encriptación de la clave pública, también conocida como encriptación asimétrica, es un tipo de encriptación en la que se utilizan dos claves diferentes para encriptar y desencriptar información. La clave privada es una clave que solo conoce su propietario, mientras que la clave pública se puede compartir con otras entidades de la red. Lo que se encripta con una clave solo puede desencriptarse con la otra clave.

Infraestructura de la clave pública

Una infraestructura de la clave pública (PKI, por sus siglas en inglés) es un conjunto de hardware, software, personas, políticas y procedimientos necesarios para respaldar la distribución e identificación de claves de encriptación públicas. Esto permite que los usuarios y las computadoras intercambien datos de forma segura a través de redes como la Internet y verifiquen la identidad de la otra parte.

infraestructura de la clave pública (PKI)

Acrónimo: PKI

tarea pública

Una tarea pública es una tarea guardada que se puede compartir y reutilizar entre múltiples usuarios del Security Center.

lector

Un lector es un sensor que lee la credencial de un sistema de control de acceso. Por ejemplo, esto puede ser un lector de tarjetas o un escáner biométrico.

velocidad de lectura

La velocidad de lectura mide la velocidad a la que un sistema de reconocimiento de matrículas puede detectar y leer correctamente todos los caracteres en una imagen de una matrícula.

Lecturas

La tarea de Lecturas es una tarea de investigación que informa sobre las lecturas de placas vehiculares realizadas dentro de un intervalo de tiempo y un área geográfica seleccionados.

Lecturas/aciertos por día

La tarea de Lecturas/aciertos por día es una tarea de investigación que informa sobre las lecturas de placas vehiculares realizadas dentro de un intervalo de tiempo y un área geográfica seleccionados.

Lecturas/aciertos por zona

La tarea de Lecturas/aciertos por zona es una tarea de investigación que informa sobre el número de lecturas y aciertos por área de estacionamiento para un intervalo de fechas seleccionado.

ámbito

En términos de identidad, un reino es el conjunto de aplicaciones, URL, dominios o sitios para los que un token es válido. Normalmente, un reino se define usando un dominio de Internet como genetec.com, o una ruta dentro de ese dominio, como genetec.com/support/GTAC. Un reino a veces se describe como un dominio de seguridad porque abarca todas las aplicaciones dentro de un límite de seguridad especificado.

caché de registros

La caché de registros es la base de datos en la que la función de Record Caching Service guarda copias de los registros recopilados de fuentes de datos externas en Security Center. Puede generar informes sobre los registros almacenados en caché mediante la tarea de investigación de Registros.

Record Caching Service

La función del Record Caching Service se utiliza para la ingesta de datos. Con esta función, puede importar registros de fuentes de datos externas a Security Center. Puede compartir los datos ingeridos en toda la plataforma unificada para mejorar la percepción y la respuesta, para proporcionar información contextual en mapas dinámicos o para visualizar en tableros de control operativos.

Record Fusion Service

Record Fusion Service es la función central que proporciona un mecanismo de consulta unificado para los registros de datos que provienen de una amplia variedad de fuentes, como módulos de Security Center o aplicaciones de terceros. Todas las solicitudes de registros pasan por esta función, que luego consulta a sus respectivos proveedores de registros.

proveedor de registros

Un proveedor de registros es una función de Security Center o una aplicación de Kit de Desarrollo del Software (SDK, por sus siglas en inglés) que conecta una fuente de datos con la función de Record Fusion Service.

tipo de registro

En Security Center, un tipo de registro define el formato de los datos y las propiedades de visualización de un conjunto de registros que puede compartir en todo el sistema a través de la función de Record Fusion Service.

modo de grabación

El modo de grabación es el criterio por el cual el sistema programa la grabación de transmisiones de video. Hay cuatro modos de grabación posibles:
  • Continuo. Graba continuamente.
  • En movimiento/Manual. Graba de acuerdo con la configuración de detección de movimientos y cuando una acción del usuario o del sistema lo solicita.
  • Manual. Graba solo cuando una acción del usuario o del sistema lo solicita.
  • Desactivado. No se permite grabar.

estado de la grabación

El estado de grabación es el estado de grabación actual de una cámara determinada. Hay cuatro estados de grabación posibles: habilitado , deshabilitado , actualmente grabando (desbloqueado) y actualmente grabando (bloqueado) .

Registros

Renombrado a Informe unificado en el Security Center 5.11.2.0.

redirector

Un redirector es un servidor asignado para alojar un agente redirector creado por la función de Media Router.

agente de redirector

Un agente de redirector es un agente creado por la función del Media Router para redirigir transmisiones de datos de un extremo IP a otro.

archivamiento redundante

El archivamiento redundante es una opción para mejorar la disponibilidad de archivos de video y audio durante la conmutación por error y para proteger contra la pérdida de datos. Si habilita esta opción, todos los servidores asignados a una función del Archiver archivan video y audio al mismo tiempo.

Remoto

La tarea de Remoto es una tarea operativa que puede utilizar para monitorear y controlar de forma remota otros aplicaciones de Security Desk en su sistema que están ejecutando la tarea de Monitorear o la tarea de Monitoreo de alarmas.

Configuración remota

La tarea de Configuración remota es una tarea de administración que puede usar para configurar entidades federadas de Security Center sin desconectarse de su Config Tool local.

tasa de renderización

La tasa de renderización es la comparación entre la velocidad con la que la estación de trabajo renderiza un video y la velocidad con la que la estación de trabajo recibe ese video de la red.

Administrador de informes

La función del Report Manager automatiza el envío por correo electrónico y la impresión de informes en función de horarios.

panel de informes

El panel de informes es uno de los paneles que se encuentran en el espacio de trabajo de Security Desk. Muestra resultados de consultas o eventos en tiempo real en forma tabular.

solicitud de salida

La solicitud de salida (REX) es un botón de liberación de la puerta que normalmente se encuentra en el interior de un área segura que, cuando se presiona, permite que una persona salga del área segura sin tener que mostrar ninguna credencial. Esta también puede ser la señal de un detector de movimiento. También es la señal recibida por el controlador para una solicitud de salida.

solicitud de salida (REX)

Acrónimo: REX

cámara restringida

Las cámaras restringidas son cámaras que Genetec Inc. ha identificado como riesgos de ciberseguridad.

geocodificación inversa

La geocodificación inversa es el proceso de convertir una ubicación geográfica, como un par de latitud y longitud, en una dirección legible por humanos.

túnel inverso

Un túnel inverso es un canal de comunicación privado abierto entre un servidor dentro de una LAN segura y un cliente fuera. En la implementación de Security Center, la autenticación de certificados se utiliza para brindar protección contra ataques de intermediarios.

tunelización inversa

La tunelización inversa es una técnica utilizada en servidores protegidos detrás de un firewall para evitar tener que abrir puertos de entrada para recibir solicitudes de clientes que se encuentran en el otro lado del firewall. En lugar de que el cliente se ponga en contacto con el servidor, la comunicación se invierte. El cliente genera un archivo de claves que incluye un certificado de identidad sobre sí mismo que el servidor usa para contactar al cliente, por lo tanto, elimina la necesidad de abrir cualquier puerto de entrada en el servidor. Para obtener más información, consulte ¿Qué es la tunelización inversa?.

función

Un rol es un componente de software que realiza un trabajo específico dentro de Security Center. Para ejecutar un rol, debe asignar uno o más servidores para alojarlo.

vista de funciones y unidades

La vista de funciones y unidades es una vista de navegador que enumera las funciones de su sistema con las unidades que ellas controlan como entidades secundarias.

ruta

Una ruta es un ajuste que configura las capacidades de transmisión entre dos extremos de una red con el propósito de enrutar las transmisiones de medios.

Motor de reglas

El motor de reglas es el componente del sistema Genetec Mission Control ™ que analiza y correlaciona los eventos recopilados por Security Center, según reglas predefinidas. El motor de reglas utiliza estos eventos para detectar y activar incidentes en el sistema Genetec Mission Control ™.

misma posición

La regulación de misma posición es un tipo de regulación de estacionamiento que caracteriza una regla de horas extras. Un vehículo está en infracción si se lo ve estacionado exactamente en el mismo lugar durante un período de tiempo específico. Genetec Patroller™ debe estar equipado con función de GPS para hacer cumplir este tipo de regulación.

horario

Un horario es una entidad que define un conjunto de restricciones de tiempo que se pueden aplicar a una multitud de situaciones en el sistema. Cada limitación de tiempo está definida por una cobertura de fechas (a diario, semanal, ordinal o específico) y una cobertura de tiempo (todo el día, rango fijo, durante el día y durante la noche).

tarea programada

Una tarea programada es una entidad que define una acción que se ejecuta de manera automática en una fecha y hora específicas, o de acuerdo con un horario recurrente.

certificado SDK

Un certificado SDK es lo que una aplicación (o plugin) SDK necesita para conectarse a Security Center. El certificado debe estar incluido en la clave de licencia de Security Center para que funcione la aplicación SDK.

servidor secundario

Un servidor secundario es un servidor alternativo en espera destinado a reemplazar al servidor primario en caso de que este último no esté disponible.
También conocido como: servidor en espera

Capa de Puertos Seguros

Secure Sockets Layer (SSL) es un protocolo de red de computadora que administra la autenticación del servidor, la autenticación del cliente y la comunicación cifrada entre servidores y clientes.

Capa de conexión segura (SSL)

Acrónimo: SSL

área protegida

Un área segura es una entidad de área que representa una ubicación física donde se controla el acceso. Un área protegida consta de puertas perimetrales (puertas que se usan para ingresar y salir del área) y restricciones de acceso (reglas que rigen el acceso al área).

Security Center

Security Center es una plataforma verdaderamente unificada que combina videovigilancia IP, control de acceso, reconocimiento automático de placas vehiculares, detección de intrusión y comunicaciones dentro de una solución intuitiva y modular. Al aprovechar un enfoque unificado de seguridad, su organización se vuelve más eficiente, toma mejores decisiones y responde a situaciones y amenazas con mayor confianza.

Security Center Federation™

La función de Security Center Federation™ conecta un sistema de Security Center remoto e independiente con su sistema de Security Center local. De esa manera, las entidades y eventos del sistema remoto se pueden usar en su sistema local.

Security Center Mobile

(Obsoleto) Consulte Mobile Server y Genetec™ Mobile.

Aplicación móvil del Security Center

(Obsoleto) Consulte Genetec™ Mobile.

Edición Security Center SaaS

La edición del Security Center SaaS consiste en Security Center ofrecido por suscripción. La propiedad basada en la suscripción simplifica la transición a los servicios en la nube y proporciona una forma alternativa de comprar, implementar y mantener la plataforma unificada de Genetec™ Security Center .

autorización de seguridad

Una autorización de seguridad es un valor numérico utilizado para restringir aún más el acceso a un área cuando un nivel de amenaza está vigente. Los tarjetahabientes solo pueden ingresar a un área si su autorización de seguridad es igual o mayor que la autorización de seguridad mínima configurada en el área.

Escritorio de seguridad

Security Desk es la interfaz de usuario unificada de Security Center. Brinda un flujo constante entre los operadores en todos los sistemas principales de Security Center, Omnicast™, Synergis™ y AutoVu™. El diseño único basado en tareas de Security Desk permite a los operadores controlar y monitorear de manera eficiente múltiples aplicaciones de seguridad y protección pública.

token de seguridad

Una representación en línea de las reclamaciones que está firmada criptográficamente por el emisor de las reclamaciones, que proporciona pruebas sólidas a cualquier parte que confía en cuanto a la integridad de las reclamaciones y la identidad del emisor.

Video analíticas de seguridad

La tarea Video analíticas de seguridad es una tarea de investigación que informa sobre eventos de analíticas de video que se activan en función de escenarios de analíticas.

certificado autofirmado

Un certificado auto firmado es un certificado de identidad que está firmado por la misma entidad cuya identidad certifica, a diferencia de una autoridad certificada (CA, por sus siglas en inglés). Los certificados auto firmados son fáciles de hacer y no cuestan dinero. Sin embargo, no proporcionan todas las propiedades de seguridad que pretenden proporcionar los certificados firmados por una CA.

servidor

En Security Center, una entidad de servidor representa una computadora en la que el servicio de Genetec™ Server está instalado.

certificado de servidor

Un certificado de servidor es un certificado de identidad utilizado para autenticar la identidad del servidor al cliente. Los certificados de servidor también se utilizan para cifrar los datos en tránsito para garantizar la confidencialidad de los datos.

modo de servidor

El modo de servidor es un modo de operación en línea especial restringido a las unidades Synergis ™, en el que la unidad permite que Access Manager (el servidor) tome todas las decisiones de control de acceso. La unidad debe permanecer conectada al Access Manager en todo momento para funcionar en este modo.

Administrador del servidor

Server Admin es la aplicación web que se ejecuta en cada máquina de servidor en Security Center utiliza para configurar los ajustes de Genetec™ Server. Utilice esta misma aplicación para configurar la función de Directorio en el servidor principal.

huésped compartido

Un invitado compartido es un sistema del Security Center al que se le han otorgado los derechos para ver y modificar entidades propiedad de otro sistema del Security Center, llamado host compartido. Se comparte al colocar las entidades en una partición global.

host para compartir

Un host para compartir es un sistema de Security Center que otorga el derecho a otros sistemas de Security Center de ver y modificar sus entidades al ponerlas para compartir en una partición global.

Sharp Portal

Sharp Portal es una herramienta de administración basada en la web que se utiliza para configurar cámaras Sharp para sistemas AutoVu™. Desde un navegador web, usted inicia sesión en una dirección IP específica (o el nombre Sharp en ciertos casos) que corresponde a la Sharp que desea configurar. Cuando inicia sesión, puede configurar opciones como seleccionar el contexto ALPR (por ejemplo, Alabama, Oregón, Quebec), seleccionar la estrategia de lectura (por ejemplo, vehículos de movimiento rápido o lento), ver la transmisión de video en vivo de Sharp y más.

Unidad de Sharp

La unidad de Sharp es una unidad ALPR exclusiva de Genetec Inc. que integra componentes de captura y procesamiento de placas de matrícula, así como funciones de procesamiento de video digital, dentro de una carcasa reforzada.

Sharp OS

SharpOS es el componente de software de una unidad de Sharp. SharpOS es responsable de todo lo relacionado con la captura, recopilación, procesamiento y análisis de placas. Por ejemplo, una actualización de SharpOS puede incluir nuevos contextos de ALPR, nuevo firmware, actualizaciones de Sharp Portal y actualizaciones de los servicios de Windows de Sharp (Plate Reader, HAL, etc.).

SharpV

SharpV es una unidad de Sharp especializada para las instalaciones fijas. Es ideal para una variedad de aplicaciones, desde la administración de áreas de estacionamiento e instalaciones fuera de la vía pública hasta la cobertura de los principales puntos de acceso de la ciudad para detectar vehículos deseados. SharpV combina dos cámaras de alta definición con procesamiento e iluminación en el vehículo en una unidad resistente, sellada ambientalmente. Ambos lentes son varifocales para facilitar la instalación y la cámara se alimenta a través de PoE.

SharpX

SharpX es el componente de la cámara del sistema SharpX. La unidad de la cámara SharpX integra un iluminador de LED pulsado que funciona en la oscuridad absoluta (0 lux), una cámara ALPR monocromática (1024 x 946 a 30 fps) y una cámara contextual a color (640 x 480 a 30 fps). Los datos ALPR capturados por la unidad de la cámara SharpX son procesados por un componente de hardware separado que se denomina Unidad de Procesamiento LPR de AutoVu™.

SharpZ3

SharpZ3 es un sistema de ALPR móvil de propiedad exclusiva diseñado por Genetec Inc. que integra cámaras de placas vehiculares y una unidad del maletero que se encarga del procesamiento de ALPR, así como de la comunicación con el software Genetec Patroller™ que se ejecuta en la computadora del vehículo.

Unidad de base de SharpZ3

La unidad de base de SharpZ3 es el componente de procesamiento del sistema de SharpZ3. La unidad base incluye el módulo ALPR y hasta tres módulos de expansión que se utilizan para agregar funciones al sistema, como navegación precisa, puertos PoE para cámaras de imágenes de ruedas, etc.

inicio de sesión único

El inicio de sesión único (SSO) es el uso de una autenticación de usuario único para múltiples sistemas de TI o incluso organizaciones.

inicio de sesión único (SSO)

Acrónimo: SSO

Kit de desarrollo de software

El Kit de Desarrollo del Software (SDK, por sus siglas en inglés) es lo que usan los usuarios finales para desarrollar aplicaciones personalizadas o extensiones de aplicaciones personalizadas para Security Center.

Kit de desarrollo de software (SDK)

Acrónimo: SDK

antirretorno flexible

El antirretorno flexible solo registra los eventos de retorno en la base de datos. No limita que la puerta se desbloquee debido al evento de transferencia.

modo autónomo

El modo independiente es un modo de operación en el que el módulo de interfaz toma decisiones autónomas basadas en la configuración de control de acceso descargada previamente desde la unidad Synergis ™. Cuando el módulo está en línea, los informes de actividad se producen en vivo. Cuando el módulo está fuera de línea, los informes de actividad se realizan según lo programado o cuando la conexión a la unidad está disponible. No todos los módulos de interfaz pueden funcionar en modo autónomo.

programación estándar

Una programación estándar es una entidad de programación que se puede utilizar en todas las situaciones. Su única limitación es que no admite cobertura diurna o nocturna.

permiso estático

En un sistema que usa el plugin Pay-by-Plate Sync, un permiso estático contiene una lista de placas vehiculares que no se actualiza por un proveedor de permisos externo. Por ejemplo, una lista de vehículos de empleados que están autorizados a estacionar en el lote se mantiene manualmente como una lista estática.

antirretorno riguroso

Un antipassback estricto es una opción antipassback. Cuando está habilitado, se genera un evento de transferencia cuando un titular de tarjeta intenta abandonar un área a la que nunca se le otorgó acceso. Cuando está deshabilitado, Security Center solo genera eventos de transferencia para los titulares de tarjetas que ingresan a un área que nunca salieron.

modo supervisado

El modo supervisado es un modo de operación en línea del módulo de interfaz donde el módulo de interfaz toma decisiones basadas en las configuraciones de control de acceso descargadas previamente desde la unidad Synergis ™. El módulo de interfaz informa sus actividades en tiempo real a la unidad y permite que la unidad anule una decisión si contradice la configuración actual de la unidad. No todos los módulos de interfaz pueden funcionar en modo supervisado.

dispositivo SV

Streamvault™ es un dispositivo llave en mano que viene con un sistema operativo integrado y Security Center preinstalado. Puede utilizar dispositivos Streamvault™ para implementar de manera rápida un sistema de videovigilancia y control de acceso unificado o autónomo.

SV Control Panel

SV Control Panel es una aplicación de interfaz de usuario que puede utilizar para configurar su dispositivo Streamvault™para que funcione con el control de acceso y la videovigilancia de Security Center.

encriptación simétrica

El cifrado simétrico es un tipo de cifrado en el que se usa la misma clave tanto para el cifrado como para el descifrado.

video sincrónico

Un video sincrónico es un video simultáneo en vivo o reproducción de video de más de una cámara que se sincroniza a tiempo.

Synergis™

Security Center Synergis™ es el sistema de control de acceso IP (ACS) que aumenta la seguridad física de su organización y aumenta su disposición para responder a las amenazas. Synergis™ es compatible con una cartera cada vez mayor de hardware de control de puertas y cerraduras electrónicas de terceros. Con Synergis™, puede aprovechar su inversión existente en redes y equipos de seguridad.

Aparato Synergis™

Un dispositivo Synergis™ es un dispositivo de seguridad preparado para IP fabricado por Genetec Inc. que se dedica a las funciones de control de acceso. Todos los dispositivos Synergis ™ vienen preinstalados con Synergis ™ Softwire y se inscriben como unidades de control de acceso en Security Center.

Portal de dispositivos Synergis™

Synergis™ Appliance Portal es una herramienta de administración basada en la web que se usa para configurar y administrar el dispositivo Synergis™ y para actualizar su firmware.

Synergis™ IX

Synergis™ IX (pronunciado “ay-ex”) es una familia de controladores híbridos y módulos descendentes que se utilizan para administrar puntos de control de acceso y puntos de intrusión. La línea de productos Synergis™ IX solo está disponible para los mercados de Australia y Nueva Zelanda.

Controlador maestro Synergis™

Synergis ™ Master Controller (SMC) es un dispositivo de control de acceso de Genetec Inc. que admite varios módulos de interfaz de terceros sobre IP y RS-485. SMC se integra de manera perfecta con Security Center y puede tomar decisiones de control de acceso de forma independiente del Access Manager.

Controlador maestro Synergis™ (SMC)

Acrónimo: SMC

Synergis™ Softwire

Synergis ™ Softwire es el software de control de acceso desarrollado por Genetec Inc. para ejecutarse en varios dispositivos de seguridad preparados para IP. Synergis™ Softwire permite que estos dispositivos se comuniquen con módulos de interfaz de terceros. Un dispositivo de seguridad que ejecuta Synergis ™ Softwire se inscribe como una unidad del control de acceso en Security Center.

Unidad Synergis ™

Una unidad Synergis ™ es un dispositivo Synergis ™ que está inscrito como unidad de control de acceso en Security Center.

Monitor de disponibilidad del sistema

Con System Availability Monitor (SAM) puede recopilar información de salud y ver el estado de salud de sus sistemas de Security Center para prevenir y resolver de forma proactiva los problemas técnicos.

Monitor de disponibilidad del sistema (SAM)

Acrónimo: SAM

Agente del monitor de disponibilidad del sistema

System Availability Monitor Agent (SAMA) es el componente de SAM que se instala en todos los servidores primarios de Security Center.SAMA recopila información de salud de Security Center y envía información de salud a los Servicios de Monitoreo de Salud en la nube.

Agente de supervisión de disponibilidad del sistema (SAMA)

Acrónimo: SAMA

Sistema

La tarea de Sistema es una tarea de administración que puede usar para configurar funciones, macros, horarios y otras entidades y ajustes del sistema.

evento del sistema

Un evento del sistema es un evento predefinido que indica la ocurrencia de una actividad o incidente. Los eventos del sistema los define el sistema y no se pueden renombrar ni eliminar.

Estado del sistema

La tarea de Estado del sistema es una tarea de mantenimiento que puede usar para monitorear el estado de todas las entidades de un tipo determinado en tiempo real y para interactuar con ellas.

tarea

Una tarea es el concepto central sobre el cual se construye toda la interfaz de usuario de Security Center. Cada tarea corresponde a un aspecto de su trabajo como profesional de la seguridad. Por ejemplo, use una tarea de monitoreo para monitorear eventos del sistema en tiempo real, use una tarea de investigación para descubrir patrones de actividad sospechosos, o use una tarea de administración para configurar su sistema. Todas las tareas se pueden personalizar y se pueden llevar a cabo varias tareas de manera simultánea.

barra de tareas

Una barra de tareas es un elemento de la interfaz de usuario de la ventana de la aplicación cliente de Security Center compuesto por la pestaña de Inicio y la lista de tareas activas. La barra de tareas se puede configurar para que se muestre en cualquier borde de la ventana de la aplicación.

ciclado de tareas

Un ciclo de tareas es una función de Security Desk que recorre automáticamente todas las tareas de la lista de tareas activas después de un tiempo de permanencia fijo.

espacio de trabajo de tareas

Un espacio de trabajo de tareas es un área en la ventana de la aplicación cliente de Security Center reservada para la tarea actual. Por lo general, el espacio de trabajo está dividido en los siguientes paneles: área de trabajo, panel de informes, controles y vista del área.

regla de acceso temporal

Una regla de acceso temporal es una regla de acceso que tiene una activación y un tiempo de vencimiento. Las reglas de acceso temporal son adecuadas para situaciones en las que los titulares de tarjetas permanentes deben tener acceso temporal o estacional a áreas restringidas. Estas reglas de acceso se borran de manera automática siete días después de la expiración para evitar la sobrecarga del sistema.

autenticación de terceros

La autenticación de terceros utiliza un proveedor de identidad externo de confianza para validar las credenciales de los usuarios antes de otorgarles acceso a uno o más sistemas de TI. El proceso de autenticación devuelve información de identificación, como un nombre de usuario y membresía de grupo, que se utiliza para autorizar o denegar el acceso solicitado.

nivel de amenaza

El nivel de amenaza es un procedimiento de manejo de emergencia que un operador de la mesa de seguridad puede implementar en un área o en todo el sistema para enfrentar rápidamente una situación potencialmente peligrosa, como un incendio o un tiroteo.

mosaico

Un mosaico es una ventana individual dentro del lienzo, que se utiliza para mostrar una sola entidad. La entidad que se muestra generalmente es el video de una cámara, un mapa o cualquier cosa de naturaleza gráfica. El aspecto del mosaico depende de la entidad que se muestre.

ID de mosaico

La ID del mosaico es el número que se muestra en la esquina superior izquierda del mosaico. Este número identifica cada mosaico de manera exclusiva dentro del área de trabajo.

modo de mosaicos

El modo de mosaicos es el principal modo operativo del área de trabajo de Security Desk que presenta información en mosaicos separados.

patrón de mosaicos

El patrón de mosaicos es la disposición de los mosaicos dentro del área de trabajo.

plugin de mosaicos

Un plugin de mosaicos es un componente de software que se ejecuta dentro de un mosaico de Security Desk. De manera predeterminada, se representa con una pieza de rompecabezas verde en la vista del área.

Horario y asistencia

La tarea de Horario y asistencia es una tarea de investigación que informa sobre quién ha estado dentro de un área seleccionada y la duración total de su estadía en cualquier intervalo de tiempo dado.

antirretorno programado

El antipassback temporizado es una opción antipassback. Cuando Security Center considera que un titular de la tarjeta ya está en un área, se genera un evento de devolución cuando el titular de la tarjeta intenta acceder nuevamente a la misma área durante el tiempo de demora definido por el tiempo de espera de presencia . Cuando el retraso de tiempo ha vencido, el tarjetahabiente puede pasar de nuevo al área sin generar un evento de retorno.

cronología

Una cronología es una ilustración gráfica de una secuencia de videos, que muestra dónde se encuentran la hora, el movimiento y los marcadores. También se pueden agregar miniaturas a la línea de tiempo para ayudar al usuario a seleccionar el segmento de interés.

grupo de transferencia

Un grupo de transferencia es un escenario de transferencia de archivo persistente que le permite ejecutar una transferencia de video sin redefinir la configuración de transferencia. Estas transferencias se pueden programar o ejecutar bajo demanda. Los grupos de transferencia definen qué cámaras o funciones de archivamiento se incluyen en la transferencia, cuándo se transfieren los archivos, qué datos se transfieren y demás.

estacionamiento transitorio

El estacionamiento transitorio es un escenario de estacionamiento donde el conductor debe comprar el tiempo de estacionamiento tan pronto como el vehículo ingrese al estacionamiento.

Protocolo de Control de Transmisión

Un conjunto de reglas orientadas a la conexión (protocolo) que, junto con el IP (Protocolo de Internet), se utilizan para enviar datos a través de una red IP. El protocolo TCP / IP define cómo se pueden transmitir los datos de manera segura entre redes. TCP / IP es el estándar de comunicaciones más utilizado y es la base de Internet.

Protocolo de control de transmisión (TCP)

Acrónimo: TCP

Transport Layer Security

Transport Layer Security (TLS) es un protocolo que proporciona privacidad de comunicaciones e integridad de datos entre dos aplicaciones que se comunican a través de una red. Cuando un servidor y un cliente se comunican, TLS se asegura de que ningún tercero pueda espiar o alterar ningún mensaje. TLS es el sucesor de la Capa de Sockets Seguros (SSL, por sus siglas en inglés).

Seguridad de la Capa de Transporte (TLS, por sus siglas en inglés)

Acrónimo: TLS

programación nocturna

Una programación nocturna es un tipo de entidad de horario que es compatible con coberturas de día y de noche. Una programación nocturna no se puede usar en todas las situaciones. Su función principal es controlar comportamientos relacionados con videos.

regla de dos personas

La regla de dos personas es la restricción de acceso aplicada a una puerta que requiere que dos tarjetahabientes (lo que incluye visitantes) presenten sus credenciales dentro de una determinada demora entre sí para obtener acceso.

Informe unificado

El Informe unificado es una tarea de investigación que puede usar para consultar los tipos de registros que tiene disponibles.

unidad

Una unidad es un dispositivo de hardware que se comunica a través de una red IP que puede controlarse directamente mediante un rol del Security Center. Se pueden distinguir cuatro tipos de unidades en Security Center:
  • Unidades de control de acceso, gestionadas por el rol de Access Manager
  • Unidades de video, administradas por el rol Archiver
  • Unidades ALPR, administradas por la función del ALPR Manager
  • Unidades de detección de intrusiones, administradas por la función del Intrusion Manager

Unit Assistant

Unit Assistant es la función central que administra las operaciones de seguridad de todo el sistema, como la actualización de las contraseñas de la unidad y la renovación de los certificados de la unidad, en las unidades de video y control de acceso admitidas.

Herramienta de detección de unidad

A partir de Security Center 5.4 de disponibilidad general (GA, por sus siglas en inglés), la Herramienta de detección de unidad ha sido reemplazada por la Herramienta de inscripción de la unidad.

Inscripción de unidades

La inscripción de unidades es una herramienta que puede utilizar para descubrir unidades IP (video y control de acceso) conectadas a su red, según el fabricante y las propiedades de la red (puerto de detección, rango de direcciones IP, contraseña, etc.). Después de detectar una unidad, puede agregarla a su sistema.

Reemplazo de unidades

Reemplazo de unidades es una herramienta que puede usar para reemplazar un dispositivo de hardware defectuoso por uno compatible, mientras se asegura de que los datos asociados a la unidad anterior se transfieran a la nueva. Para una unidad de control de acceso, la configuración de la unidad anterior se copia a la nueva unidad. Para una unidad de video, el archivo de video asociado a la unidad anterior ahora está asociado a la nueva unidad, pero la configuración de la unidad no se copia.

sincronización de unidades

La sincronización de la unidad es el proceso de descargar la última configuración del Security Center a una unidad de control de acceso. Estos ajustes, como reglas de acceso, tarjetahabientes, credenciales, desbloqueo de programación, etc., son necesarias para que la unidad pueda tomar decisiones precisas y autónomas en ausencia del Access Manager.

Cumplimiento del Estacionamiento Universitario

Vigilancia y Control de Estacionamientos de Universidades es una instalación del software de Genetec Patroller™ que se configura para la vigilancia y el control de estacionamientos de universidades para hacer cumplir los permisos de estacionamiento o las restricciones de sobretiempo programados. El uso de mapas es obligatorio. La funcionalidad de lista activa también está incluida.

desbloqueo de programación

Un desbloqueo de programación define los períodos en los que se concede acceso libre a través de un punto de acceso (lateral de la puerta o piso del elevador).

lectura sin reconciliar

Una lectura sin reconciliar es una lectura de placa de matrícula de MLPI que no se ha introducido a un inventario.

usuario

Un usuario es una entidad que identifica a una persona que usa las aplicaciones de Security Center y define los derechos y privilegios que esa persona tiene en el sistema. Los usuarios se pueden crear de manera manual o importar desde un Active Directory.

grupo de usuarios

Un grupo de usuarios es una entidad que define un grupo de usuarios que comparten propiedades y privilegios comunes. Al convertirse en miembro de un grupo, un usuario hereda todas las propiedades del grupo de manera automática. Un usuario puede ser miembro de múltiples grupos de usuarios. Los grupos de usuarios también se pueden anidar.

nivel de usuario (Security Center)

Un nivel de usuario es un valor numérico asignado a los usuarios para restringir su capacidad de realizar ciertas operaciones, como controlar una cámara PTZ, ver el video de una cámara o permanecer conectado cuando se establece un nivel de amenaza. El nivel 1 es el nivel de usuario más alto, con más privilegios.

Administración de usuarios

La tarea de Administración de usuarios es una tarea de administración que puede utilizar para configurar usuarios, grupos de usuarios y particiones.

clave de validación

Una clave de validación es un número de serie que identifica de forma exclusiva una computadora que debe proporcionarse para obtener la clave de licencia.

Vault

The Vault es una herramienta que muestra las instantáneas guardadas y los archivos de video G64, G64x y GEK (encriptados) exportados. Desde Vault, puede ver los archivos de video, cifrar y descifrar archivos, convertir archivos a Advanced System Format (ASF) o empaquetar archivos con Genetec™ Video Player.

número de identificación del vehículo

Un número de identificación del vehículo (VIN) es un número de identificación que un fabricante asigna a los vehículos. Esto generalmente es visible desde el exterior del vehículo como una pequeña placa en el tablero de instrumentos. Se puede incluir un VIN como información adicional con entradas de matrículas en una lista de acceso o lista de permisos, para validar aún más un hit y asegurar que sea el vehículo correcto.

número de identificación del vehículo (VIN)

Acrónimo: VIN

video analíticas

La analítica de video es la tecnología de software que se utiliza para analizar videos en busca de información específica sobre su contenido. Los ejemplos de análisis de video incluyen contar el número de personas que cruzan una línea, la detección de objetos desatendidos o la dirección de las personas que caminan o corren.

archivo de videos

Un archivo de video es una colección de secuencias de video, audio y metadatos administrados por un rol Archiver o Archiver auxiliar. Estas colecciones se catalogan en la base de datos de archivo que incluye eventos de cámara vinculados a las grabaciones.

decodificador de videos

Un decodificador de video es un dispositivo que convierte una transmisión de video digital en señales analógicas (NTSC o PAL) para su visualización en un monitor analógico. El decodificador de videos es uno de los muchos dispositivos que se encuentran en una unidad de decodificación de videos.

codificador de videos (Security Center)

Un codificador de videos es un dispositivo que convierte una fuente de video analógica a un formato digital utilizando un algoritmo de compresión estándar, como H.264, MPEG-4, MPEG-2 o M-JPEG. El codificador de videos es uno de los muchos dispositivos que se encuentran en una unidad de decodificación de videos.

archivo de video

Un archivo de video es un archivo creado por una función de archivo (Archiver o Archivador auxiliar) para almacenar el video archivado. La extensión del archivo es G64 o G64x. Necesita Security Desk o Genetec™ Video Player para ver los archivos de video.

Explorador de archivo de videos

El Explorador de archivo de videos es una tarea de investigación que puede usar para buscar archivos de videos (G64 y G64x) en su sistema de archivos y para reproducir, convertir a ASF y verificar la autenticidad de estos archivos.

protección de videos

El video se puede proteger contra la eliminación. La protección se aplica a todos los archivos de video necesarios para almacenar la secuencia de video protegida. Como ningún archivo de videos se puede proteger de manera parcial, la longitud real de la secuencia de videos protegida depende de la granularidad de los archivos de videos.

secuencia de video

Una secuencia de video es cualquier flujo de video grabado de cierta duración.

transmisión de videos

Una transmisión de video es una entidad que representa una configuración de calidad de video específica (formato de datos, resolución de imagen, velocidad de bits, velocidad de cuadros, etc.) en una cámara.

Video

La tarea de Video es una tarea de administración que puede utilizar para configurar funciones de administración de video, unidades, monitores analógicos y cámaras.

unidad de video

Una unidad de video es un dispositivo de codificación o decodificación de video que es capaz de comunicarse a través de una red IP y puede incorporar uno o más codificadores de video. Los modelos de codificación más sofisticados también incluyen sus propias funciones de grabación y video analíticas. Las cámaras (IP o analógicas), los codificadores de video y los decodificadores de video son ejemplos de unidades de video. En Security Center, una unidad de video se refiere a una entidad que representa un dispositivo de codificación o decodificación de video.

creación de marca de agua en los videos

La filigrana de video agrega texto visible al video en vivo, reproducción y exportado procesado por Security Center. Este texto incluye información de identificación que pretende disuadir a usuarios no autorizados de filtrar grabaciones de video.

(Obsoleto) A partir del Security Center 5.9.0.0, la filigrana de video ya no se refiere al uso de firmas digitales para la protección contra manipulaciones. La protección contra manipulaciones ahora se denomina firma digital.

alarma virtual

Llamamos alarma virtual a una alarma en un área de detección de intrusiones que se activa mediante una entrada virtual.

entrada virtual

Una entrada virtual es una entrada en una unidad de detección de intrusiones con una conexión física a una salida para que Security Center pueda activarla a través de la acción de Activar salida.

zona virtual

Una zona virtual es una entidad de zona donde el enlace de E / S se realiza mediante software. Los dispositivos de entrada y salida pueden pertenecer a unidades diferentes de tipos diferentes. El Zone Manager controla una zona virtual y solo funciona cuando todas las unidades están en línea. Se puede armar y desarmar desde el Escritorio de seguridad.

Detalles de las visitas

La tarea de Detalles de las visitas es una tarea de investigación que informa sobre la estadía (registro de entrada y registro de salida) de visitantes actuales y pasados.

Actividades de visitantes

La tarea de Actividades de visitantes es una tarea de investigación que informa sobre las actividades de visitantes (acceso denegado, primera persona que entra, última persona que sale, vulneración del antirretorno y demás).

regla de acompañante de visitantes

La regla de acompañamiento de visitantes es la restricción de acceso adicional colocada en un área segura que requiere que los visitantes sean acompañados por un titular de la tarjeta durante su estadía. Los visitantes que tienen un anfitrión no obtienen acceso a través de puntos de acceso hasta que tanto ellos como su anfitrión asignado (tarjetahabiente) presenten sus credenciales dentro de determinada demora.

Administración de visitantes

La tarea de Administración de visitantes es la tarea de operación que puede registrar la entrada, registrar la salida y modificar visitantes, así como administrar sus credenciales, incluidas las tarjetas de reemplazo temporales.

generación de informes visual

Los informes visuales son cuadros o gráficos dinámicos en Security Desk que brindan información sobre la que usted actúa. Puede realizar búsquedas e investigar situaciones utilizando estos informes visuales y fáciles de usar. Los datos del informe visual se pueden analizar para ayudar a identificar patrones de actividad y mejorar su comprensión.

seguimiento visual

El rastreo visual es una característica de Security Center que le permite seguir a un individuo en modo de reproducción o en vivo a través de áreas de su instalación que estén monitoreadas por cámaras.

Puerto VSIP

El puerto VSIP es el nombre dado al puerto de descubrimiento de las unidades Verint. Un Archiver determinado se puede configurar para escuchar varios puertos VSIP.

Perro guardián

Genetec™ Watchdog es un servicio de Security Center instalado junto con el servicio de Genetec™ Server en cada computadora servidor. Genetec™ Watchdog monitorea el servicio de Genetec™ Server y lo reinicia si se detectan condiciones anormales.

Administrador de cámara portátil

La función Body-Worn Camera Manager se utiliza para configurar y administrar dispositivos de cámara corporal (BWC, por sus siglas en inglés) en Security Center, incluida la configuración de estaciones de cámara, la adición de oficiales (usuarios de cámaras portátiles), la carga de contenido a un Archiver y la configuración del período de retención para la evidencia cargada.

autenticación basada en la web

La autenticación basada en la web (también conocida como autenticación pasiva) es cuando la aplicación del cliente redirige al usuario a un formulario web administrado por un proveedor de identidad de confianza. El proveedor de identidad puede solicitar cualquier número de credenciales (contraseñas, tokens de seguridad, verificaciones biométricas, etc.) para crear una defensa de múltiples capas contra el acceso no autorizado. También se conoce como autenticación de múltiples factores.

Web-based SDK

El rol del Web-based SDK expone los métodos y objetos del SDK de Security Center como servicios web para soportar el desarrollo multiplataforma.

cliente web

Security Center Web Client es la aplicación web que les brinda a los usuarios acceso remoto a Security Center para monitorear videos, investigar eventos relacionados con diversas entidades del sistema, buscar e investigar alarmas y administrar tarjetahabientes, visitantes y credenciales. Los usuarios pueden iniciar sesión en Web Client desde cualquier computadora que tenga instalado un navegador web compatible.

Servidor web

La función de Web Server se usa para configurar Genetec™ Web App y Web Client, dos aplicaciones web que brindan a los usuarios acceso remoto a Security Center. Cada función creada define una dirección web única (URL) que los usuarios escriben en su navegador para iniciar sesión en Genetec™ Web App o Web Client y acceder a la información de Security Center.

Web Map Service

El Web Map Service (WMS) es un protocolo estándar para el servicio de imágenes de mapas georreferenciadas a través de Internet que son generadas por un servidor de mapas mediante el uso de los datos de una base de datos GIS.

Web Map Service (WMS)

Acrónimo: WMS

visualizar llantas

La imagen de las ruedas es una tecnología virtual de tiza de neumáticos que toma imágenes de las ruedas de los vehículos para probar si se han movido entre dos lecturas de matrículas.

lista de aprobación

Una lista blanca es una lista activa que se crea para conceder a un grupo de placas vehiculares acceso a un área de estacionamientos. Una lista blanca se puede comparar con una regla de acceso donde el área segura es el estacionamiento. En lugar de enumerar los titulares de tarjetas, la lista blanca se aplica a las credenciales de la placa.

widget

Un widget es un componente de la interfaz gráfica de usuario (GUI) con la que el usuario interactúa.

Fundación de comunicación de Windows

Windows Communication Foundation (WCF) es una arquitectura de comunicación habilitada para permitir que las aplicaciones de una máquina o de varias máquinas conectadas por una red se comuniquen. Genetec Patroller™ usa WCF para comunicarse de forma inalámbrica con Security Center.

Fundación de comunicación de Windows (WCF)

Acrónimo: WCF

puesto de trabajo

Una entidad de estación de trabajo representa una estación de trabajo de Security Desk en el sistema que otorga derechos y privilegios de acceso adicionales a usuarios seleccionados cuando inician sesión en el sistema a través de ella.

certificado X.509

certificado X.509 y certificado digital son sinónimos. En Security Center, estos dos términos se usan sin distinción.

zona

Una zona es una entidad que monitorea un conjunto de entradas y activa eventos en función de sus estados combinados. Estos eventos se pueden utilizar para controlar los relés de salida.

Actividades de zona

La tarea de Actividades de zona es una tarea de investigación que informa sobre las actividades relacionadas con la zona (zona armada, zona desarmada, cerradura liberada, cerradura asegurada y demás).

Zone Manager

La función del Zone Manager administra zonas virtuales y activa eventos o relés de salida según las entradas configuradas para cada zona. También registra los eventos de zona en una base de datos para informes de actividad de zona.

Ocupación de la zona

La tarea de Ocupación de la zona es una tarea de investigación que informa sobre la cantidad de vehículos estacionados en un área de estacionamiento seleccionada y el porcentaje de ocupación.