Glosario de Genetec Inc. - Glosario de Genetec Inc.

Applies to
Glosario de Genetec Inc.
Last updated
2022-08-15
Content type
Glosario
Language
Español (México)

Términos "A"

acceso libre

Un acceso libre es un estado de punto de acceso donde no se necesitan credenciales para ingresar a un área segura. La puerta está desbloqueada. Esto se usa generalmente durante el horario comercial normal, como una medida temporal durante el mantenimiento o cuando el sistema de control de acceso se enciende por primera vez y aún no se ha configurado.

acción

Una acción es una función programable por el usuario que se puede activar como una respuesta automática a un evento, como una puerta que se mantiene abierta demasiado tiempo o un objeto que se deja sin atender, o que se puede ejecutar de acuerdo con un horario específico.

acción activa

Una acción activa es una acción asignada a una tecla de función del teclado de la PC (Ctrl+F1 a Ctrl+F12) en Security Desk para acceso rápido.

Acierto

Un hit es una lectura de matrícula que coincide con una regla de hit, como una lista activa, una regla de tiempo extra, un permiso o una restricción de permiso. UNA Genetec Patroller™ el usuario puede elegir rechazar o aceptar un hit. Los aciertos aceptados se pueden hacer cumplir después.

acierto de permiso

Un acierto de permiso es un acierto que se genera cuando una lectura (número de placa de matrícula) no coincide con ninguna entrada en un permiso o cuando coincide con un permiso no válido.

acierto en vivo

Un hit en vivo es un hit igualado por el Genetec Patroller™ e inmediatamente enviado a la Security Center a través de una red inalámbrica.

acierto encubierto

Un hit encubierto es una lectura (placa de licencia capturada) que se corresponde con una lista de acceso encubierta. Los hits encubiertos no se muestran en el Genetec Patroller™ pantalla, pero se puede mostrar en Security Desk por un usuario con los privilegios adecuados.

Aciertos

La tarea de Aciertos es una tarea de investigación que informa sobre los aciertos registrados dentro de un rango de tiempo y un área geográfica seleccionados.

activación de doble distintivo

Con la activación de doble distintivo, también conocida como activación de doble deslizamiento, un tarjetahabiente autorizado puede desbloquear una puerta y activar acciones al colocar una credencial dos veces. La puerta permanece desbloqueada y la acción permanece activa hasta el próximo evento de doble distintivo.

activación del perímetro

La activación del perímetro es la activación de un área de detección de intrusiones de manera tal que solo los sensores atribuidos al perímetro del área que disparan la alarma si se activa. Otros sensores, como los sensores de movimiento dentro del área, son ignorados.

activación maestra

La activación maestra es la activación de un área de detección de intrusiones de manera tal que todos los sensores atribuidos al área dispararían la alarma si una de ellas se activara.
También conocido como: Activación alejada

activador de incidentes

Un desencadenante de incidente es un evento o una secuencia de eventos que pueden desencadenar un incidente. los Genetec Mission Control™ El motor de reglas busca combinaciones específicas de eventos (tipo, tiempo, correlación y frecuencia) para determinar si desencadenar un incidente.

Active Directory Federation Services

Active Directory Federation Services (ADFS) es un componente del sistema operativo Microsoft® Windows® que emite y transforma reclamos e implementa una identidad federada.

Servicios de federación de Active Directory (ADFS)

Siglas: ADFS

Actividades de credenciales

La tarea de Actividades de credenciales es una tarea de investigación que informa sobre las actividades relacionadas con credenciales, como el acceso denegado debido a credenciales vencidas, inactivas, extraviadas o robadas, entre otras cosas.

Actividades de la zona de estacionamientos

La tarea de Actividades de zona de estacionamiento es una tarea de investigación que puede usar para hacer un seguimiento de los eventos relacionados con la zona de estacionamientos que ocurren entre el momento en que se lee la placa del vehículo a la entrada y a la salida de la zona de estacionamientos.

Actividades de las puertas

La tarea de Actividades de las puertas es una tarea de investigación que genera informes acerca de actividades relacionadas con puertas, como acceso denegado, puerta abierta de manera forzosa, puerta abierta durante demasiado tiempo, alteración del hardware y demás.

Actividades de los elevadores

La tarea de Actividades de los elevadores es una tarea de investigación que informa sobre las actividades relacionadas con elevadores, como acceso denegado, acceso a piso, unidad fuera de línea, alteración del hardware y demás.

Actividades de tarjetahabientes

La tarea de Actividades de tarjetahabientes es una tarea de investigación que informa sobre las actividades de tarjetahabientes, como acceso denegado, primera persona que entra, última persona que sale, vulneración del antirretorno y demás.

Actividades de visitantes

La tarea de Actividades de visitantes es una tarea de investigación que informa sobre las actividades de visitantes (acceso denegado, primera persona que entra, última persona que sale, vulneración del antirretorno y demás).

Actividades de zona

La tarea de Actividades de zona es una tarea de investigación que informa sobre las actividades relacionadas con la zona (zona armada, zona desarmada, cerradura liberada, cerradura asegurada y demás).

Actividades del área

La tarea de Actividades del área es una tarea de investigación que informa sobre los eventos de control de acceso que pertenecen a áreas seleccionadas.

Actividades del área de detección de intrusiones

La tarea de Actividades del área de detección de intrusiones es una tarea de investigación que informa sobre actividades (armado maestro, armado perimetral, coerción, problema de entrada y demás) en áreas de detección de intrusiones seleccionadas.

activo

Una entidad de activo representa cualquier objeto valioso con una etiqueta RFID adjunta, lo que permite que un software de administración de activos lo rastree.

Administración de credenciales

La tarea de Administración de credenciales tarea es una tarea de operación. Puede usar esta tarea para crear, modificar y borrar credenciales. Con esta tarea, también puede imprimir credenciales e inscribir grandes cantidades de credenciales de tarjetas en el sistema, ya sea escaneándolas en un lector de tarjetas designado o introduciendo un rango de valores.

Administración de inventario

La tarea de Administración de inventario es una tarea de operación que puede usar para agregar y conciliar lecturas de placas vehiculares con el inventario de un estacionamiento.

Administración de tarjetahabientes

La tarea de Administración de tarjetahabientes tarea es una tarea de operación. Puede usar esta tarea para crear, modificar y borrar tarjetahabientes. Con esta tarea, también puede administrar las credenciales de los tarjetahabientes, entre las que se incluyen tarjetas de reemplazo temporales.

Administración de usuarios

La tarea de Administración de usuarios es una tarea de administración que puede utilizar para configurar usuarios, grupos de usuarios y particiones.

Administrador de acceso

La función del Access Manager administra y monitorea las unidades del control de acceso en el sistema.

administrador de clientes

Nivel de usuario asignado por el administrador del integrador o el usuario de integradores. Aunque el administrador de clientes no tiene todos los privilegios que tienen los niveles del usuario de integradores, el administrador de clientes puede permitir o restringir el acceso a su portal de Stratocast™ al usuario de monitoreo remoto o usuario de clientes. Solo puede tener un administrador de cliente por cuenta de cliente, pero puede registrar el mismo nombre de usuario para varios usuarios.

Administrador de credenciales móviles

La función del Mobile Credential Manager vincula a Security Center con su proveedor de credenciales móviles de terceros para que pueda ver el estado de su suscripción y administrar sus credenciales y perfiles móviles en Config Tool.

Administrador de Cuentas

En Genetec Clearance™, el Administrador de Cuentas es un grupo de usuarios predefinido con acceso completo al sitio, cuyos miembros suelen actuar como administradores del sitio. Solo los miembros del Administrador de cuentas tienen acceso al menú de Configuraciones, desde el cual pueden crear y administrar usuarios, grupos, departamentos, categorías y políticas de acceso.

Administrador de directorio

La función del Directory Manager administra el equilibrado de carga y la conmutación por error del Directory para generar las características de alta disponibilidad en Security Center.

Administrador de incidentes

El administrador de incidentes es el papel central que reconoce los patrones situacionales y desencadena incidentes en un Genetec Mission Control™ sistema. Esta función administra los flujos de trabajo de automatización y rastrea todas las actividades de usuarios que se relacionan con incidentes.

Administrador de informes

La función del Report Manager automatiza el envío por correo electrónico y la impresión de informes en función de horarios.

Administrador de intrusiones

La función del Intrusion Manager monitorea y controla las unidades de detección de intrusiones. Escucha los eventos registrados por las unidades, proporciona informes en vivo a Security Center y registra los eventos en una base de datos para generar informes en el futuro.

administrador de la función

En Genetec ClearID™, un administrador de la función es una identidad que tiene autoridad sobre quién se asigna a una función. Un administrador de funciones puede agregar y eliminar personas de una función. También son responsables de las aprobaciones de revisión de acceso a funciones.

administrador de lista de seguimiento

En Genetec ClearID™, un administrador de listas de seguimiento es una identidad responsable de las listas de seguimiento. Un administrador de listas de seguimiento puede crear o modificar listas de seguimiento y agregar personas o empresas a una lista de seguimiento. También son responsables de configurar las listas de seguimiento como una lista de seguimiento específica del sitio o una lista de seguimiento global.

Administrador de mapas

El Map Manager es la función central que administra todos los recursos de mapas en Security Center, incluidos archivos de mapas importados, proveedores de mapas externos y objetos KML. Actúa como servidor de mapas para todas las aplicaciones cliente que requieren mapas y como proveedor de registros para todas las entidades de Security Center colocadas en mapas georreferenciados.

administrador del integrador

Nivel de usuario asignado por el administrador de la nube de Stratocast™. El nivel de administrador del integrador tiene más privilegios. Solo puede tener un administrador de integradores por cuenta de integrador, pero puede registrar el mismo nombre de usuario en varias cuentas.

Advanced Systems Format

Advanced Systems Format (ASF) es un formato de transmisión de videos de Microsoft. El formato ASF solo se puede reproducir en reproductores de medios compatibles con este formato, como Windows Media Player.

Advanced Systems Format (ASF)

Siglas: ASF

Advertencia (nivel de gravedad)

El nivel de gravedad Advertencia indica que el evento de sistema no es crítico. Aunque no se requiere atención inmediata, se recomienda corregir el problema lo antes posible. Los eventos del sistema y sus niveles de gravedad correspondientes aparecen en la página Supervisión de estado y en el panel de control de estado.

agente

Un agente es un subproceso creado por una función deSecurity Center para ejecutarse en múltiples servidores de manera simultánea con el fin de compartir su carga.

agente de redirector

Un agente de redirector es un agente creado por la función del Media Router para redirigir transmisiones de datos de un extremo IP a otro.

Agente de Sincronización LDAP Genetec ClearID™

El Agente de Sincronización LDAP Genetec ClearID™ es una aplicación de Windows que se utiliza para sincronizar los atributos del Protocolo Ligero de Acceso a Directorios (LDAP, por sus siglas en inglés) del Active Directory (AD) en los atributos de identidad de Genetec ClearID™.

alarma

Una entidad de alarma describe un tipo particular de situación problemática que requiere atención inmediata y cómo se puede manejar en Security Center. Por ejemplo, una alarma puede indicar qué entidades (por lo general, cámaras y puertas) describen mejor la situación, a quién se debe notificar, cómo se debe mostrar al usuario y demás.

alarma activa

Una alarma activa es una alarma que aún no ha sido reconocida.

alarma virtual

Llamamos alarma virtual a una alarma en un área de detección de intrusiones que se activa mediante una entrada virtual.

Alarmas

La tarea de Alarmas es una tarea de administración que puede utilizar para configurar alarmas y monitorear grupos.

almacenamiento conectado a una red

Un almacenamiento conectado a una red (NAS, por sus siglas en inglés), es un dispositivo de almacenamiento de grabación en la periferia que tiene una dirección IP y una dirección de red exclusivas, y que proporciona funciones de uso compartido y almacenamiento de archivos a otros dispositivos de la misma red. Con un NAS, puede ampliar el espacio en el disco duro de su red local y almacenar de forma segura más grabaciones de más cámaras.

almacenamiento conectado a la red (NAS)

Siglas: NAS

Almacenamiento en la nube

El Almacenamiento en la nube es un servicio de Genetec Inc. que se extiende al almacenamiento local para Security Center Omnicast™ en la nube. Los archivos de videos en el Almacenamiento en la nube se benefician de períodos de retención prolongados, almacenamiento seguro y redundante y recuperación sin problemas de Security Desk.

ALPR

La tarea de ALPR es una tarea de administración que puede utilizar para configurar funciones, unidades, listas activas, permisos y reglas de sobretiempo para ALPR, y entidades y configuraciones relacionadas.

Alta disponibilidad

La alta disponibilidad es un enfoque de diseño que permite que un sistema funcione a un nivel operativo más alto de lo normal. Esto a menudo implica conmutación por error y equilibrado de carga.

ámbito

En términos de identidad, un reino es el conjunto de aplicaciones, URL, dominios o sitios para los que un token es válido. Normalmente, un reino se define usando un dominio de Internet como genetec.com, o una ruta dentro de ese dominio, como genetec.com/support/GTAC. Un reino a veces se describe como un dominio de seguridad porque abarca todas las aplicaciones dentro de un límite de seguridad especificado.

antirrebote

Un rebote es la cantidad de tiempo que una entrada puede estar en un estado cambiado (por ejemplo, de activo a inactivo) antes de que se informe el cambio de estado. Los interruptores eléctricos a menudo causan señales temporalmente inestables al cambiar de estado, posiblemente confundiendo los circuitos lógicos. El anti-rebote se usa para filtrar señales inestables al ignorar todos los cambios de estado que son más cortos que un período determinado (en milisegundos).

antirretorno

El antirretorno es una restricción de acceso aplicada a un área protegida que evita que un tarjetahabiente ingrese en un área de la cual aún no ha salido y viceversa.

antirretorno físico

El antirretorno físico registra el evento de retorno en la base de datos y evita que la puerta se desbloquee debido al evento de retorno.

antirretorno flexible

El antirretorno flexible solo registra los eventos de retorno en la base de datos. No limita que la puerta se desbloquee debido al evento de transferencia.

antirretorno global

El antirretorno global es una característica que extiende las restricciones de antirretorno a áreas controladas por múltiples unidades Synergis™.

antirretorno programado

Un antirretorno programado es una opción de antirretorno. Cuando Security Center considera que un tarjetahabiente ya está en un área, se genera un evento de retorno cuando el tarjetahabiente intenta volver a tener acceso a la misma área durante la demora de tiempo definida por el Tiempo de espera de presencia. Cuando el retraso de tiempo ha vencido, el tarjetahabiente puede pasar de nuevo al área sin generar un evento de retorno.

antirretorno riguroso

Un antipassback estricto es una opción antipassback. Cuando se activa, se genera un evento de retorno en el momento en que el tarjetahabiente intenta dejar el área a la cual nunca se le concedió acceso. Cuando se desactiva, Security Center solo genera eventos de retorno para los tarjetahabientes que ingresan en un área de la cual nunca salieron.

aprobador de área

En Genetec ClearID™, un aprobador de área es una identidad que tiene autoridad de aprobación sobre un área. El aprobador puede aprobar o denegar las solicitudes de acceso para un área. También son responsables de las aprobaciones de revisión de acceso al área.

árbol de entidades

Un árbol de entidades es la representación gráfica de las entidades del Security Center en una estructura de árbol, que ilustra la naturaleza jerárquica de sus relaciones.

archivador

La función del Archiver es responsable de la detección, el sondeo de estado y el control de unidades de video. El Archiver también administra el archivo de videos y realiza la detección de movimientos si no se realiza en la misma unidad.

Archivador auxiliar

El rol Archiver auxiliar complementa el archivo de video producido por el rol Archiver. A diferencia de la función Archiver, la función Archiver auxiliar no está vinculada a ningún puerto de descubrimiento en particular, por lo tanto, puede archivar cualquier cámara en el sistema, incluidas las cámaras federadas de otros Security Center sistemas. La función del Auxiliary Archiver no puede funcionar de forma independiente; requiere la función del Archiver para comunicarse con las unidades de video.

archivamiento redundante

El archivamiento redundante es una opción para mejorar la disponibilidad de archivos de video y audio durante la conmutación por error y para proteger contra la pérdida de datos. Si habilita esta opción, todos los servidores asignados a una función del Archiver archivan video y audio al mismo tiempo.

archivo

Un archivo en Genetec Clearance™ es una pieza de evidencia digital, como un video, imagen, documento u otro tipo de archivo. Los archivos se pueden agrupar en uno o más casos.

Archivo de Imagen Intercambiable

El Archivo de Imagen Intercambiable (EXIF, por sus siglas en inglés) codifica información adicional en un archivo de imagen, como cuándo y dónde se tomó la imagen. Esta información adicional ofrece información sobre la cadena de custodia que pueden utilizar las autoridades internas o externas al analizar un caso y en un tribunal judicial, según corresponda.

Formato de archivo de imagen intercambiable (EXIF, por sus siglas en inglés)

Siglas: EXIF

archivo de video

Un archivo de video es un archivo creado por una función de archivo (Archiver o Archivador auxiliar) para almacenar el video archivado. La extensión del archivo es G64 o G64x. Necesita Security Desk o el Genetec™ Video Player para ver archivos de video.

archivo de videos

Un archivo de video es una colección de secuencias de video, audio y metadatos administrados por un rol Archiver o Archiver auxiliar. Estas colecciones se catalogan en la base de datos de archivo que incluye eventos de cámara vinculados a las grabaciones.

archivo faltante

Un archivo que falta es un archivo de video al que todavía hace referencia una base de datos de archivo, pero que ya no se puede acceder. Esta situación puede ocurrir cuando los archivos de videos se borran de forma manual sin usar la tarea de Detalles de almacenamiento de archivos, creando una discrepancia entre el número de archivos de videos referenciados en la base de datos y el número real de archivos de videos almacenados en el disco.

archivo huérfano

Un archivo huérfano es un archivo de video al que ya no hace referencia ninguna base de datos de archivo. Los archivos huérfanos permanecen en el disco hasta que se eliminen manualmente. Esto sucede cuando la base de datos de archivos se cambia por error, de modo que la cantidad de archivos de video a los cuales se hace referencia en la base de datos no coincide con la cantidad real de archivos de video almacenados en el disco.

Archivos

La tarea de Archivos es una tarea de investigación que puede usar para buscar y ver archivos de videos por cámara e intervalo de tiempo.

área

En Security Center, una entidad de área representa un concepto o una ubicación física (habitación, piso, edificio, sitio, etc.) que se utiliza para agrupar otras entidades en el sistema.

área

En Genetec ClearID™, un área es una entidad lógica que define la relación entre los propietarios de áreas y puertas de Synergis™. El propietario del área administra las áreas.

área de detección de intrusiones

Una entidad de área de detección de intrusiones representa una zona (a veces llamada área) o una partición (grupo de sensores) en un panel de intrusiones.

área de estacionamientos

Un área de estacionamientos es un polígono que define la ubicación y forma de un área de estacionamientos en un mapa. Al definir la cantidad de espacios de estacionamiento dentro del área de estacionamientos, Security Center puede calcular su porcentaje de ocupación durante un período de tiempo determinado.

área de trabajo

El área de trabajo es uno de los paneles que se encuentra en el espacio de trabajo de tareas de Security Desk. El área de trabajo se usa para visualizar información multimedia, como videos, mapas e imágenes. Se divide, a su vez, en tres paneles: los mosaicos, el tablero de control y las propiedades.

área protegida

Un área segura es una entidad de área que representa una ubicación física donde se controla el acceso. Un área protegida consta de puertas perimetrales (puertas que se usan para ingresar y salir del área) y restricciones de acceso (reglas que rigen el acceso al área).

artefacto de compresión

Un artefacto de compresión es un tipo de error, o desviación de la grabación original, que se puede detectar en imágenes, audios y videos después de aplicar un algoritmo de compresión con pérdidas. La gravedad de los errores puede variar según la compresión que se utilice.

Asistente de unidad

El Unit Assistant es la función central que administra las operaciones de seguridad de todo el sistema en las unidades de control de acceso y video compatibles.

atributos

En Genetec ClearID™, los atributos son los rasgos o características que componen una identidad. Algunos ejemplos de atributos incluyen el departamento, el local, la función, la antigüedad, el grado de pago, las certificaciones de capacitación y la autorización de seguridad.

autenticación

El proceso de verificar que una entidad es lo que dice ser. La entidad podría ser un usuario, un servidor o una aplicación cliente.

autenticación activa

La autenticación activa es cuando la aplicación cliente captura las credenciales del usuario y las envía a través de un canal seguro a un proveedor de identidad confiable para su autenticación.

autenticación basada en la web

La autenticación basada en la web (también conocida como autenticación pasiva) es cuando la aplicación del cliente redirige al usuario a un formulario web administrado por un proveedor de identidad de confianza. El proveedor de identidad puede solicitar cualquier número de credenciales (contraseñas, tokens de seguridad, verificaciones biométricas, etc.) para crear una defensa de múltiples capas contra el acceso no autorizado. También se conoce como autenticación de múltiples factores.

autenticación de múltiples factores

La autenticación multifactor (MFA) es un sistema de seguridad que requiere más de un método de autenticación de categorías independientes de credenciales para verificar la identidad del usuario para un inicio de sesión u otra transacción.

Autenticación multifactor (MFA)

Siglas: MFA

autenticación de proxy

La autenticación de proxy es el proceso de validar las credenciales de un usuario para tener acceso a un servidor proxy. En general, esta autenticación incluye un nombre de usuario y también puede incluir una contraseña.

autenticación de terceros

La autenticación de terceros utiliza un proveedor de identidad externo de confianza para validar las credenciales de los usuarios antes de otorgarles acceso a uno o más sistemas de TI. El proceso de autenticación devuelve información de identificación, como un nombre de usuario y membresía de grupo, que se utiliza para autorizar o denegar el acceso solicitado.

Autenticación del Directory

La autenticación del Directory es una opción de Security Center que fuerza a todas las aplicaciones cliente y servidor en una determinada máquina a validar el certificado de identidad del Directory antes de conectarse a él. Esta medida impide los ataques de intermediario (MitM, por sus siglas en ingles).

Authentication Service

La función del Authentication Service conecta Security Center a un proveedor de identidad externo para la autenticación de terceros.

Las instancias de la función del Authentication Service son específicas del protocolo. Al momento de la creación de la función, se selecciona uno de los siguientes protocolos:

  • OpenID
  • SAML2
  • WS-Trust o WS-Federation

Se pueden crear múltiples funciones del Authentication Service, pero cada una debe monitorear una lista única de dominios.

automatización

La automatización es una serie de actividades asociadas a un tipo de incidente. Estas actividades las realiza el sistema durante el ciclo de vida de un incidente. Las actividades pueden cambiar el estado y las propiedades del incidente, afectar a otras entidades del sistema o simplemente esperar a que se cumpla una condición. El flujo de trabajo de automatización ayuda a automatizar las tareas simples, como exportar el incidente cuando se resuelve, para que los operadores puedan enfocarse en los más complejos. (Reemplaza el término "flujo de trabajo de incidentes")

autoridad certificada

Una autoridad de certificación o autoridad de certificación (CA) es una entidad u organización que firma certificados de identidad y certifica la validez de sus contenidos. La CA es un componente clave de la infraestructura de la clave pública (PKI, por sus siglas en inglés)

autoridad de certificación (CA)

Siglas: CA

autorización

El proceso de establecer los derechos que tiene una entidad sobre las características y recursos de un sistema.

autorización de seguridad

Una autorización de seguridad es un valor numérico utilizado para restringir aún más el acceso a un área cuando un nivel de amenaza está vigente. Los tarjetahabientes solo pueden ingresar a un área si su autorización de seguridad es igual o mayor que la autorización de seguridad mínima configurada en el área.

Términos "B"

bandeja de notificaciones

La bandeja de notificaciones contiene íconos que permiten un acceso rápido a ciertas funciones del sistema y también muestra indicadores de eventos del sistema e información de estado. La configuración de visualización de la bandeja de notificaciones se guarda como parte de su perfil de usuario y se aplica a ambos, Security Desk y Config Tool.

barra de tareas

Una barra de tareas es un elemento de la interfaz de usuario de la ventana de la aplicación cliente de Security Center, compuesta por la pestaña de Inicio y la lista de tareas activas. La barra de tareas se puede configurar para que se muestre en cualquier borde de la ventana de la aplicación.

bloque

En KiwiVision™ Video Analytics, un bloque es una sección rectangular de la imagen de la cámara donde se lleva a cabo el procesamiento de imágenes, como el pixelado.

bloqueo de cámaras

El bloqueo de cámaras es una función de Omnicast™ que le permite restringir la visualización de video (en vivo o reproducción) desde ciertas cámaras a usuarios con un nivel mínimo de usuario.

Body-Worn Camera Manager

La función del Body-Worn Camera Manager se utiliza para configurar y administrar dispositivos de cámara corporal (BWC, por sus siglas en inglés) en Security Center, incluida la configuración de estaciones de cámara, la adición de oficiales (usuarios de cámaras portátiles), la carga de contenido a un Archiver y la configuración del período de retención para la evidencia cargada.

Búsqueda de movimientos

La tarea de Búsqueda de movimientos es una tarea de investigación que busca movimiento detectado en áreas específicas del campo de visión de una cámara.

Búsqueda forense

La tarea de búsqueda forense es una tarea de investigación que busca secuencias de video en función de eventos de analíticas de video.

body-worn cámara

Una cámara body-worn (BWC, por sus siglas en inglés), o cámara para el cuerpo, es un sistema de grabación de video que suelen utilizar las fuerzas del orden público para grabar sus interacciones con el público o reunir evidencia de video en escenas de crímenes.
Siglas: BWC

Términos "C"

caché de registros

La caché de registros es la base de datos en la que la función del Record Caching Service guarda copias de los registros recopilados de fuentes de datos externas en Security Center. Puede generar informes sobre los registros almacenados en caché mediante la tarea de investigación de Registros.

Caja de conexiones

La caja de conexiones es la caja de conectores exclusiva de Genetec Inc. para las soluciones móviles AutoVu™ que usan cámaras Sharp. La caja de conexiones proporciona alimentación y conectividad de red a las unidades Sharp y a la computadora del vehículo.

cámara (Stratocast)

Una cámara es una unidad de videos que representa un origen de video único en el sistema. El origen de video puede ser una cámara IP o una cámara analógica conectada a un codificador de videos.

cámara (Security Center)

Una entidad de cámara representa una única fuente de video en el sistema. La fuente de video puede ser una cámara IP o una cámara analógica que se conecta al codificador de video de una unidad de video. Se pueden generar múltiples transmisiones de video a partir de la misma fuente de video.

Cámara ALPR

Una cámara de Reconocimiento Automático de Placas de Matrícula (ALPR, por sus siglas en inglés) es una cámara conectada a una unidad ALPR que genera imágenes de alta resolución en primer plano de placas de matrícula.

cámara contextual

Una cámara contextual es una cámara conectada a una unidad ALPR que produce una imagen gran angular a color del vehículo cuya placa de matrícula fue leída por la cámara ALPR.

cámara diurna y nocturna

Una cámara diurna y nocturna es aquella que pueda usarse para grabar durante el día y la noche, porque se adapta a la cantidad de luz ambiental de un entorno determinado. Como resultado, los usuarios pueden distinguir de manera fácil las imágenes de un entorno, sin considerar la cantidad de luz presente.

cámara fantasma

Una cámara fantasma es una entidad utilizada como cámara sustituta. Archiver crea automáticamente esta entidad cuando se detectan archivos de video para una cámara cuya definición se ha eliminado del Directorio, ya sea accidentalmente o porque el dispositivo físico ya no existe. Las cámaras fantasma no se pueden configurar, y solo existen para que los usuarios puedan hacer referencia al archivo de videos que de otro modo no estaría asociado a ninguna cámara.

Cámara IP

Una cámara IP es una unidad codificadora de videos que incorpora una cámara.

cámara restringida

Las cámaras restringidas son cámaras que Genetec Inc. se ha identificado como riesgos de ciberseguridad.

campo personalizado

Un campo personalizado es una propiedad definida por el usuario que está asociada a un tipo de entidad y se utiliza para almacenar información adicional que es útil para su organización.

Capa de Puertos Seguros

Secure Sockets Layer (SSL) es un protocolo de red de computadora que administra la autenticación del servidor, la autenticación del cliente y la comunicación cifrada entre servidores y clientes.

Capa de conexión segura (SSL)

Siglas: SSL

capacidad de la zona del estacionamiento

La capacidad de la zona del estacionamiento es la cantidad máxima de vehículos que se pueden estacionar en una zona de estacionamientos.

captura manual

La captura manual se produce cuando el usuario introduce la información de la placa de matrícula al sistema y no la función del ALPR.

caso

En Genetec Clearance™, un caso es un registro de un incidente. Puede compartir casos con organizaciones internas y externas y agregar evidencia digital como videos, imágenes y documentos a los casos.

categoría

En Genetec Clearance™, se usan categorías para clasificar casos. Cada categoría define un tipo de incidente y una política de retención.

categoría de incidente

Una categoría de incidentes es una entidad que representa una agrupación de tipos de incidentes que tienen características similares.

centro de datos

Centro seguro fuera del sitio que actúa como depósito centralizado para los sistemas de computadoras y servidores, equipos de telecomunicaciones y sistemas de almacenamiento relacionados. En Stratocast™, el país que selecciona al crear o modificar sus cuentas de cliente se usa para escoger el centro de datos más cercano y ayuda a establecer una conexión eficiente entre su cliente y Stratocast™.

cerradura eléctrica

Un cerrojo eléctrico de puerta es un dispositivo eléctrico que libera el pestillo de la puerta cuando se aplica corriente.

certificado

Designa uno de los siguientes: (1) certificado digital ; (2) certificado SDK .

certificado autofirmado

Un certificado auto firmado es un certificado de identidad que está firmado por la misma entidad cuya identidad certifica, a diferencia de una autoridad certificada (CA, por sus siglas en inglés). Los certificados auto firmados son fáciles de hacer y no cuestan dinero. Sin embargo, no proporcionan todas las propiedades de seguridad que pretenden proporcionar los certificados firmados por una CA.

certificado de cliente

Un certificado de cliente es un certificado de identidad utilizado para autenticar la identidad del cliente ante el servidor. A diferencia de los certificados de servidor, los certificados de cliente no se usan para encriptar datos en tránsito. Solo sirven como un mecanismo de autenticación más seguro que las contraseñas.

certificado de encriptación

Un certificado de encriptación, también conocido como certificado digital o certificado de clave pública, es un documento electrónico que contiene un par de claves, una pública y una privada, que se utilizan en Security Center para la encriptación de flujos de fusión. La información cifrada con la clave pública solo se puede descifrar con la clave privada correspondiente.

certificado de identidad

Un certificado de identidad es un certificado digital que se utiliza para autenticar una parte a otra en una comunicación segura a través de una red pública. Los certificados de identidad por lo general son emitidos por una autoridad en la que ambas partes confían, llamada autoridad certificada (CA, por sus siglas en inglés).

certificado de servidor

Un certificado de servidor es un certificado de identidad utilizado para autenticar la identidad del servidor al cliente. Los certificados de servidor también se utilizan para cifrar los datos en tránsito para garantizar la confidencialidad de los datos.

certificado digital

Un certificado digital, también conocido como certificado X.509, es un documento firmado de forma digital que vincula la identidad del propietario del certificado (una persona, una computadora o una organización) a un par de claves de encriptación electrónicas. Los certificados digitales se usan para verificación de identidad, criptografía asimétrica, seguridad de datos en tránsito, entre otras cosas. Los certificados digitales son la base del protocolo HTTPS.

Certificado SDK

Un certificado SDK es lo que una aplicación (o plugin) SDK necesita para conectarse a Security Center. El certificado debe estar incluido en la clave de licencia de Security Center para que la aplicación SDK funcione.

certificado X.509

Certificado X.509 y certificado digital son sinónimos. En Security Center, estos dos términos se usan sin distinción.

ciclado de tareas

El ciclado de tareas constituye una característica de Security Desk que realiza ciclos de manera automática de todas las tareas que están en la lista de tareas activas después de un tiempo de permanencia programado.

Clave de autenticación de propietario

Una Clave de Autenticación de Propietario (OAK, por sus siglas en inglés) es una clave de seguridad que se usa para garantizar que solo el propietario o los usuarios autorizados de un dispositivo pueden registrar el dispositivo con un servicio.

Clave de autenticación de propietario (OAK)

Siglas: OAK

clave de licencia

Una clave de licencia es la clave de software que se utiliza para desbloquear el software de Security Center. La clave de licencia se genera, de manera específica, para cada computadora en la que está instalada la función del Directory. Para obtener su clave de licencia, necesita la ID del sistema (que identifica su sistema) y la Clave de validación (que identifica su computadora).

clave de licencia móvil

Cadena de caracteres definidos por el usuario que se usa para autenticar la identidad de un usuario para las aplicaciones móviles. Al conectarse a las Stratocast™ Mobile apps desde un dispositivo móvil, los usuarios deben introducir una clave de autenticación móvil válida.

clave de validación

Una clave de validación es un número de serie que identifica de forma exclusiva una computadora que debe proporcionarse para obtener la clave de licencia.

clave privada

En criptografía, una clave privada o secreta es una clave de cifrado o descifrado conocida solo por una de las partes que intercambian mensajes secretos.

clave pública

En criptografía, una clave pública es un valor provisto por una autoridad designada como clave de encriptación que, combinada con una clave privada generada al mismo tiempo, se puede usar para encriptar mensajes y verificar firmas digitales de manera efectiva.

cliente web

Componente de cliente de un sistema de software que da acceso a las funciones del sistema desde un navegador web en el equipo del usuario.

coacción

Una coacción es un código especial utilizado para desarmar un sistema de alarma. Este código alerta silenciosamente a la estación de monitoreo que el sistema de alarma fue desarmado bajo amenaza.

codificador de audio

Un codificador de audio es un dispositivo o software que codifica transmisiones de audio utilizando un algoritmo de compresión. Sinónimo de micrófono .

codificador de videos (Stratocast)

Un codificador de videos es una unidad de video que convierte una fuente de video analógica a un formato digital utilizando un algoritmo de compresión estándar, como H.264, MPEG-4, MPEG-2 o M-JPEG. Con un codificador de videos con entradas multicanal, puede digitalizar el video analógico de varias cámaras al mismo tiempo.

codificador de videos (Security Center)

Un codificador de videos es un dispositivo que convierte una fuente de video analógica a un formato digital utilizando un algoritmo de compresión estándar, como H.264, MPEG-4, MPEG-2 o M-JPEG. El codificador de videos es uno de los muchos dispositivos que se encuentran en una unidad de decodificación de videos.

código de credenciales

Un código de credencial es una representación textual de la credencial, que generalmente indica el código de la Instalación y el número de la Tarjeta. Para las credenciales que utilizan formatos de tarjeta personalizados, el usuario puede elegir qué incluir en el código de credencial.

coincidencia de lecturas federadas

La coincidencia de lecturas federadas es una función que permite la coincidencia en vivo de lecturas de placas de matrículas de los sitios federados con las listas activas disponibles en el anfitrión de Federation™. Esta función hace que sea innecesario compartir listas activas con sitios federados para generar aciertos.

complemento

Un complemento es un paquete de software que agrega tareas, herramientas o ajustes de configuración específicos a sistemas de Security Center

comportamientos de salida

Un comportamiento de salida es una entidad que define un formato de señal de salida personalizado, como un pulso con retraso y duración.

Computador de Datos Móvil

Mobile Data Computer es una tableta o computadora portátil resistente utilizada en vehículos de patrulla para ejecutar el Genetec Patroller™ solicitud. El MDC generalmente está equipado con una pantalla táctil con una resolución mínima de 800 x 600 píxeles y capacidad de red inalámbrica.

Computadora de datos móviles (MDC)

Siglas: MDC

Config Tool

Config Tooles elSecurity Center aplicación administrativa utilizada para gestionar todosSecurity Center usuarios y configurar todosSecurity Center entidades como áreas, cámaras, puertas, horarios, tarjetahabientes, vehículos de patrulla, unidades ALPR y dispositivos de hardware.

Configuración de cámaras

La tarea de Configuración de cámaras es una tarea de mantenimiento que informa sobre las propiedades y los ajustes de las cámaras locales de su sistema (fabricante, resolución, velocidad de cuadros, uso de transmisión y demás).

Configuración de credenciales

La tarea de Configuración de credenciales es una tarea de mantenimiento que informa sobre las propiedades de las credenciales, como estado, tarjetahabiente asignado, formato de tarjeta, código de credenciales, propiedades personalizadas y demás.

Configuración de E/S

La tarea de Configuración de E/S es una tarea de mantenimiento que informa sobre las configuraciones de E/S (puntos de acceso controlados, puertas y elevadores) de las unidades del control de acceso.

Configuración de incidentes

La tarea de Configuración de incidentes es una tarea de administración que puede usar para configurar los tipos de incidentes, las categorías de incidentes y los documentos de respaldo para Genetec Mission Control™. También puede utilizar esta tarea para generar informes sobre los cambios realizados en los tipos de incidentes.

Configuración de las reglas de acceso

La tarea de Configuración de las reglas de acceso es una tarea de mantenimiento que informa sobre entidades y puntos de acceso afectados por una regla de acceso determinada.

Configuración de tarjetahabientes

La tarea de Configuración de tarjetahabientes es una tarea de mantenimiento que informa sobre las propiedades de un tarjetahabiente, como nombre, apellido, foto, estado, propiedades personalizadas y demás.

Configuración remota

La tarea de Configuración remota es una tarea de administración que puede usar para configurar entidades de Security Center sin desconectarse de su Config Tool local.

contacto de puerta

Un contacto de puerta monitorea el estado de una puerta, ya sea abierta o cerrada. También se puede usar para detectar un estado incorrecto, como la puerta abierta demasiado tiempo.

Conteo de personas

La tarea de Conteo de personas es una tarea de operación que lleva la cuenta en tiempo real de la cantidad de tarjetahabientes que se encuentran en todas las áreas protegidas de su sistema.

conteo de personas (analíticas)

En KiwiVision™ video analytics, el conteo de personas hace referencia a la tecnología de software que se usa para detectar la cantidad de personas que hay en un área, y que entran o salen de un área.

Contexto ALPR

Un contexto de ALPR es una optimización del LPR que mejora el rendimiento del reconocimiento de placas de matrícula para las placas de matrícula de cierta región (por ejemplo, Nueva York) o de un grupo de regiones (por ejemplo, estados de la región noreste).

contrato de permiso de estacionamiento

Un contrato de permiso de estacionamiento es un escenario de estacionamiento en el cual solo los conductores con permisos mensuales pueden estacionar en la zona de estacionamientos. Se utiliza una lista de aprobación para conceder a los titulares de permisos acceso a la zona de estacionamientos.

Control de acceso

La tarea de Control de acceso es una tarea de administración que puede utilizar para configurar funciones de control de acceso, unidades, reglas de acceso, tarjetahabientes, credenciales y entidades y configuraciones relacionadas.

conversión de direcciones de red

La traducción de direcciones de red es el proceso de modificar la información de direcciones de red en encabezados de paquetes de datagramas (IP) mientras se encuentra en tránsito a través de un dispositivo de enrutamiento de tráfico, con el propósito de reasignar un espacio de direcciones IP en otro.

conversión de direcciones de red (NAT, por sus siglas en inglés)

Siglas: NAT

corrección de la distorsión

Dewarping es la transformación utilizada para enderezar una imagen digital tomada con una lente ojo de pez.

correlación

La correlación se refiere a la relación que existe entre dos tipos de eventos, A y B. Existe una correlación entre A y B si, siempre que ocurre el evento A, se espera el evento B. Por ejemplo, si cuando hay una gran concentración de personas, la cantidad de casos nuevos de COVID-19 aumenta en los días siguientes, podemos decir que existe una correlación entre las grandes concentraciones y el aumento de la cantidad de casos nuevos de COVID-19.

creación de marca de agua en los videos

La creación de marca de agua en los videos agrega texto visible a los videos en vivo, de reproducción y exportados que procesa Security Center. Este texto incluye información de identificación que está destinada a disuadir a los usuarios no autorizados de filtrar grabaciones de video.

(Obsoleto) A partir del Security Center 5.9.0.0, la creación de marca de agua en los videos ya no se refiere al uso de firmas digitales para la protección contra manipulaciones. La protección contra manipulaciones ahora se denomina firma digital.

credencial

Una entidad de credencial representa una tarjeta de proximidad, una plantilla biométrica o un PIN requerido para obtener acceso a un área protegida. Una credencial solo puede asignarse a un tarjetahabiente por vez.

credencial móvil

Una credencial móvil es una credencial en un smartphone que usa Bluetooth o la tecnología de Comunicación Cerca del Campo (NFC, por sus siglas en inglés) para acceder a áreas protegidas.

cronología

Una cronología es una ilustración gráfica de una secuencia de videos, que muestra dónde se encuentran la hora, el movimiento y los marcadores. También se pueden agregar miniaturas a la línea de tiempo para ayudar al usuario a seleccionar el segmento de interés.

cuadra (2 lados)

Una cuadra (ambos lados) es una regulación de estacionamiento que caracteriza una regla de sobretiempo. Una cara de bloque es la longitud de una calle entre dos intersecciones. Un vehículo está en violación si se ve estacionado dentro del mismo bloque durante un período de tiempo específico. Mover el vehículo de un lado de la calle al otro no hace la diferencia.

Cuenta de

Una cuenta define la configuración de la organización cliente para Genetec Clearance™. Hay una cuenta por sistema de Genetec Clearance™.

Cuenta de Stratocast™

Una cuenta de Stratocast™ es una recopilación de información geográfica relacionada con el usuario de una empresa determinada en una ubicación determinada, y la disposición con la que dicha empresa puede usar los servicios ofrecidos por Stratocast™. Hay dos tipos de cuentas: cuentas de integradores y cuentas de clientes.

Términos "D"

de tarjetahabientes

En Genetec Clearance™, un grupo es una colección de usuarios e integraciones. Las políticas de acceso del grupo se agregan a las políticas que ya tienen sus miembros. Los usuarios y las integraciones pueden pertenecer a más de un grupo.

decodificador de audio

Un decodificador de audio es un dispositivo o software que decodifica secuencias de audio comprimido para su reproducción. Sinónimo de hablante .

decodificador de videos

Un decodificador de video es un dispositivo que convierte una transmisión de video digital en señales analógicas (NTSC o PAL) para su visualización en un monitor analógico. El decodificador de videos es uno de los muchos dispositivos que se encuentran en una unidad de decodificación de videos.

delegación

En Genetec ClearID™, la delegación es el proceso de transferir las tareas de Genetec ClearID™ para propietarios de sitio, propietarios de área, aprobadores de área, propietarios de función, administradores de función, supervisores y aprobadores de eventos de visita a otra persona de su organización. Por ejemplo, durante unas vacaciones planeadas, un sabático, etc.

departamento

En Genetec Clearance™, un departamento es una colección de usuarios, integraciones y grupos. Las políticas de acceso del departamento se agregan a las políticas que ya tienen sus miembros. Los usuarios, integraciones y grupos pueden pertenecer a más de un departamento.

derecho de acceso

Un derecho de acceso es el derecho básico que los usuarios deben tener sobre cualquier parte del sistema antes de que puedan hacer algo con él. Los demás derechos, tales como visualizar y modificar configuraciones de entidades, se otorgan a través de privilegios. En el contexto de un sistema Synergis™, un derecho de acceso es el derecho otorgado al tarjetahabiente para pasar por un punto de acceso en una fecha y hora determinadas.

Derechos de acceso de tarjetahabientes

La tarea de Derechos de acceso de tarjetahabientes es una tarea de mantenimiento que informa sobre a qué tarjetahabientes y grupos de tarjetahabientes se les concede o deniega el acceso a áreas, puertas y elevadores seleccionados.

desbloqueo de programación

Un desbloqueo de programación define los períodos en los que se concede acceso libre a través de un punto de acceso (lateral de la puerta o piso del elevador).

destinatario del incidente

Un destinatario del incidente es un usuario o grupo de usuarios al que se ha enviado el incidente. Los destinatarios del incidente pueden ver el incidente en la tarea de supervisión del incidente .

Detalles de almacenamiento de archivos

La tarea de Detalles de almacenamiento de archivos es una tarea de mantenimiento que informa sobre los archivos de video (nombre de archivo, hora de inicio y finalización, tamaño del archivo, estado de protección y demás) usados para almacenar archivos de videos. Con esta tarea, también puede cambiar el estado de protección de estos archivos de video.

Detalles de las visitas

La tarea de Detalles de las visitas es una tarea de investigación que informa sobre la estadía (registro de entrada y registro de salida) de visitantes actuales y pasados.

Detección de intrusión

La tarea de Detección de intrusiones es una tarea de administración que puede utilizar para configurar funciones y unidades de detección de intrusiones.

detección de intrusión (analíticas)

En KiwiVision™ video analytics, la detección de intrusión hace referencia a la tecnología de software que se usa para detectar de manera automática la intrusión de personas, objetos o vehículos en áreas protegidas o privadas al analizar una secuencia de videos.

detección de intrusión (hardware)

En Security Center, la detección de intrusión se refiere a la detección de una intrusión por una unidad de detección de intrusiones (dispositivo de hardware) en un área protegida.

detección de intrusiones

La detección de intrusión designa una de las siguientes opciones: detección de intrusión (hardware) o detección de intrusión (analíticas).

detección de movimientos

La detección de movimiento es la característica que observa los cambios en una serie de imágenes de video. La definición de lo que constituye movimiento en un video se puede basar en criterios muy sofisticados.

Detector de intrusión de KiwiVision™

(Obsoleto) La tarea de Detector de intrusión de KiwiVision™ es una tarea de investigación en Security Desk que se usa para generar informes de detección de intrusión de software. A partir de KiwiVision™ video analytics 4.1 GA, esta tarea se reemplaza con la tarea de Video analíticas de seguridad.

dirección IP privada

Una dirección IP privada es una dirección IP elegida de un rango de direcciones que solo son válidas para su uso en una LAN. Los rangos para una dirección IP privada son: 10.0.0.0 a 10.255.255.255, 172.16.0.0 a 172.16.255.255 y 192.168.0.0 a 192.168.255.255. Los enrutadores en Internet normalmente están configurados para descartar cualquier tráfico utilizando direcciones IP privadas.

Directorio

La función del Directory identifica un sistema de Security Center. Administra las configuraciones de todas las entidades y los ajustes de todo el sistema. Solo se permite una sola instancia de esta función en su sistema. El servidor que aloja la función del Directory se denomina servidor principal y se debe configurar primero. El resto de los servidores que se agregan a Security Center se llaman servidores de expansión y se deben conectar al servidor principal para formar parte del mismo sistema.

Directorio Activo

Active Directory es un servicio de directorio creado por Microsoft y un tipo de función que importa usuarios y tarjetahabientes desde un Active Directory y los mantiene sincronizados.

Active Directory (AD)

Siglas: AD

Diseñador de distintivos

El Diseñador de distintivos es la herramienta que puede usar para diseñar y modificar plantillas para distintivos.

Diseñador de mapas

La tarea de Diseñador de mapas es una tarea de administración que puede usar para crear y editar mapas que representan las ubicaciones físicas de su equipo a los usuarios de Security Desk.

dispositivo

En Stratocast™, un dispositivo puede ser una unidad de videos (cámara o codificador de videos) o un volumen de almacenamiento conectado a una red (NAS, por sus siglas en inglés). Puede añadir un dispositivo desde la página de Dispositivos de la cuenta cliente.

dispositivo SV

Un Streamvault™ es un dispositivo llave en mano que viene con un sistema operativo integrado y Security Center preinstalado. Puede utilizar dispositivos Streamvault™ para implementar de manera rápida un sistema de videovigilancia y control de acceso unificado o autónomo.

Dispositivo Synergis™

Un dispositivo Synergis™ es un dispositivo de seguridad IP fabricado por Genetec Inc. que está dedicado a las funciones de control de acceso. Todos los dispositivos Synergis™ vienen preinstalados con Synergis™ Softwire y están inscritos como unidades de control de acceso en Security Center.

distrito

Un distrito es una regulación de estacionamiento que caracteriza una regla de sobretiempo. Un distrito es un área geográfica dentro de una ciudad. Un vehículo está en violación si se ve dentro de los límites del distrito durante un período de tiempo específico.

Términos "E"

eDiscovery

En Genetec Clearance™, eDiscovery es el proceso por el cual los datos electrónicos se buscan, se aseguran, se localizan, se exploran y se recuperan con la intención de usarlos como evidencia en un caso civil o penal.

Editor de lista activa y permisos

La tarea del Editor de lista activa y permisos es una tarea operativa. Puede usarla para editar una lista activa o una lista de permisos existente. No se puede crear una nueva lista con esta tarea, pero después de que se haya agregado una lista existente a Security Center, puede editar, agregar o eliminar elementos de la lista, y el archivo de texto original se actualiza con los cambios.

elevador

Un elevador es un tipo de entidad que proporciona propiedades de control de acceso a los elevadores. Para un elevador, cada piso se considera un punto de acceso.

encriptación asimétrica

Consulte "encriptación de clave pública".

encriptación de clave pública

La encriptación de la clave pública, también conocida como encriptación asimétrica, es un tipo de encriptación en la que se utilizan dos claves diferentes para encriptar y desencriptar información. La clave privada es una clave que solo conoce su propietario, mientras que la clave pública se puede compartir con otras entidades de la red. Lo que se encripta con una clave solo puede desencriptarse con la otra clave.

encriptación de flujos de fusión

La encriptación de flujos de fusión es una tecnología exclusiva de Genetec Inc. que se usa para proteger la privacidad de sus archivos de video. El Archiver utiliza una estrategia de encriptación de dos niveles para garantizar que solo las máquinas de clientes autorizadas o los usuarios con los certificados apropiados puedan acceder a sus datos privados.

encriptación simétrica

El cifrado simétrico es un tipo de cifrado en el que se usa la misma clave tanto para el cifrado como para el descifrado.

Enlace de E/S

La vinculación de E / S (entrada / salida) controla un relé de salida en función del estado combinado (normal, activo o problema) de un grupo de entradas monitoreadas. Una aplicación estándar es hacer sonar un timbre (a través de un relé de salida) cuando se rompe cualquier ventana en la planta baja de un edificio (asumiendo que cada ventana es monitoreada por un sensor de "rotura de vidrio" conectado a una entrada).

enlace de mapas

Enrutador de medios

La función del Media Router es la función central que maneja todas las solicitudes de transmisión (audio y video) en Security Center. Establece sesiones de transmisión entre la fuente de transmisión, como una cámara o un Archiver, y sus solicitantes (aplicaciones cliente). Las decisiones de enrutamiento se basan en la ubicación (dirección IP) y las capacidades de transmisión de todas las partes involucradas (origen, destinos, redes y servidores).

entidad

Las entidades son los componentes básicos de Security Center. Todo lo que requiere configuración está representado por una entidad. Una entidad puede representar un dispositivo físico, como una cámara o una puerta, o un concepto abstracto, como una alarma, un horario, un usuario, una función, un plugin o un complemento.

entidad del Patroller

Una entidad del Patroller en Security Center representa un vehículo patrulla equipado con una computadora que ejecuta el software de Genetec Patroller™.

entidad federada

Una entidad federada es una entidad que se importa de un sistema independiente a través de una de las funciones de Federation™.

entidad global

Una entidad global es una entidad que se comparte entre múltiples sistemas de Security Center independientes en virtud de su pertenencia a una partición global. Solo los tarjetahabientes, los grupos de tarjetahabientes, las credenciales y las plantillas para distintivos son elegibles para el uso compartido.

entidad inactiva

Una entidad inactiva es una entidad sombreada en rojo en el navegador de entidades. Señala que la entidad real que representa no está funcionando, está fuera de línea o está mal configurada.

entrada sin autorización al seguir de cerca (analíticas)

En KiwiVision™ video analytics, la entrada sin autorización al seguir de cerca se produce cuando una persona ingresa a un área detrás de otra persona dentro de un intervalo de tiempo definido.

entrada virtual

Una entrada virtual es una entrada en una unidad de detección de intrusiones con una conexión física a una salida para que Security Center pueda activarla a través de la acción de Activar salida.

Entrega Continua

La vía de lanzamiento de Entrega Continua (CD, por sus siglas en inglés) ofrece a los clientes una ruta de actualización con innovaciones continuas, al presentar nuevas características, correcciones de errores, mejoras de rendimiento y soporte para los dispositivos más nuevos a través de versiones menores. La frecuencia de los cambios introducidos en la vía de CD puede no ser práctica para algunas organizaciones, que optan por la previsibilidad a largo plazo de la vía de LTS.

Entrega Continua (CD)

Siglas: CD

equilibrado de carga

El equilibrado de carga es la distribución de la carga de trabajo entre varias computadoras.

Equivalencia de Motor de Reconocimiento Óptico de Caracteres

La equivalencia de OCR es la interpretación de caracteres equivalentes de OCR (reconocimiento óptico de caracteres) realizados durante el reconocimiento de matrículas. Los caracteres equivalentes de OCR son visualmente similares, dependiendo de la fuente de la placa. Por ejemplo, la letra "O" y el número "0", o el número "5" y la letra "S". Hay varios caracteres equivalentes de OCR predefinidos para distintos idiomas.

Error (nivel de severidad)

El nivel de gravedad de Error indica que el evento de sistema es crítico. Para que su sistema siga funcionando sin problemas y no se pierda información, se requiere atención inmediata. Los eventos del sistema y sus niveles de gravedad correspondientes aparecen en la página Supervisión de estado y en el panel de control de estado.

escenario de video analíticas

Un escenario de video analíticas es una configuración de analíticas que se aplica a transmisiones de video y que define qué información del video se analiza.

espacio de trabajo de tareas

Un espacio de trabajo de tareas es un área en la ventana de la aplicación cliente de Security Center reservada para la tarea actual. Por lo general, el espacio de trabajo está dividido en los siguientes paneles: área de trabajo, panel de informes, controles y vista del área.

estación de cámara corporal

Una estación de cámara corporal es un dispositivo físico o software que se utiliza para cargar de manera automática medios desde una cámara corporal a Genetec Clearance™ o la a función del Wearable Camera Manager en Security Center, dependiendo del archivo .json que se utilice.

estacionamiento

Una entidad de estacionamiento define una gran área de estacionamiento como un número de sectores y filas con el propósito de rastrear el inventario.

estacionamiento de múltiples inquilinos

Si usa AutoVu™ Free-Flow para administrar estacionamientos transitorios y permisos de estacionamiento por contrato en zonas de estacionamientos, puede instalar el plugin AutoVu™ Free-Flow para administrar las áreas de estacionamientos donde se alquilan plazas de estacionamiento a inquilinos.

estacionamiento transitorio

El estacionamiento transitorio es un escenario de estacionamiento donde el conductor debe comprar el tiempo de estacionamiento tan pronto como el vehículo ingrese al estacionamiento.

Estadísticas del Archiver

Estadísticas del Archiver es una tarea de mantenimiento que informa sobre las estadísticas de operación (cantidad de cámaras de archivamiento, uso del almacenamiento, uso de banda ancha y demás) de las funciones de archivamiento seleccionadas (Archiver y Auxiliary Archiver) en su sistema.

Estadísticas del estado de salud

La tarea de Estadísticas del estado de salud es una tarea de mantenimiento que le brinda una vista general de la salud de su sistema al informar sobre la disponibilidad de entidades del sistema seleccionadas, como funciones, unidades de video y unidades del control de acceso.

estado de la grabación

El estado de grabación es el estado de grabación actual de una cámara determinada. Hay cuatro estados de grabación posibles: habilitado , deshabilitado , actualmente grabando (desbloqueado) y actualmente grabando (bloqueado) .

Estado del sistema

La tarea de Estado del sistema es una tarea de mantenimiento que puede usar para monitorear el estado de todas las entidades de un tipo determinado en tiempo real y para interactuar con ellas.

estados de la sesión de estacionamiento

La sesión de estacionamiento de un vehículo se divide en cuatro estados: Válido (incluido el tiempo de conveniencia, el tiempo pagado y el período de gracia), Infracción , Obligatorio y Completado . Cuando un vehículo se estaciona en una zona de estacionamientos, su sesión de estacionamiento avanza por los estados de la sesión de estacionamiento según el tiempo configurado para la regla de estacionamientos, la validez de la hora pagada y si la sesión de estacionamiento del vehículo incurre en una infracción.

Estándar Federal de Procesamiento de la Información

Los Estándares Federales de Procesamiento de la Información (FIPS, por sus siglas en inglés) son estándares anunciados públicamente que desarrolla el gobierno federal de los Estados Unidos para que las agencias y los contratistas gubernamentales no militares utilicen en sistemas informáticos.

Estándar Federal de Procesamiento de Información (FIPS)

Siglas: FIPS

evento

Un evento indica la ocurrencia de una actividad o incidente, como el acceso denegado a un tarjetahabiente o el movimiento detectado en una cámara. Los eventos se registran de manera automática en Security Center. Cada evento tiene una entidad como foco principal, llamada "fuente del evento".

evento a toma de acción

Un evento a toma de acción vincula una acción a un evento. Por ejemplo, puede configurar que Security Center active una alarma cuando se fuerza la apertura de una puerta.

evento del sistema

Un evento del sistema es un evento predefinido que indica la ocurrencia de una actividad o incidente. Los eventos del sistema los define el sistema y no se pueden renombrar ni eliminar.

evento en vivo

Un evento en vivo es un evento que Security Center recibe cuando ocurre el evento. Security Center procesa eventos en vivo en tiempo real. Los eventos en vivo aparecen en la lista de eventos en Security Desk y pueden utilizarse para activar eventos a toma de acción.

evento fuera de línea

Un evento fuera de línea es un evento que ocurre mientras el origen del evento está fuera de línea. Security Center solo recibe los eventos fuera de línea cuando el origen del evento vuelve a estar en línea.

evento personalizado

Un evento personalizado es un evento agregado después de la instalación inicial del sistema. Los eventos definidos en la instalación del sistema se denominan eventos del sistema. Los eventos personalizados se pueden definir por el usuario o agregarse automáticamente a través de instalaciones de complementos. A diferencia de los eventos del sistema, los eventos personalizados se pueden renombrar y eliminar.

Eventos de cámaras

La tareaEventos de cámaras es una tarea de investigación que informa sobre eventos relacionados con cámaras seleccionadas dentro de un rango de tiempo especificado.

Eventos de la unidad de control de acceso

La tarea de Eventos de la unidad del control de acceso es una tarea de mantenimiento que informa sobre eventos que se producen en unidades del control de acceso seleccionadas.

Eventos de la unidad de detección de intrusiones

La tarea de Eventos de la unidad de detección de intrusiones es una tarea de investigación que informa sobre eventos (falla de CA, fallo de batería, unidad perdida, problema de entrada y demás) relacionados con las unidades de detección de intrusiones seleccionadas.

Eventos del Archiver

La tarea de Eventos del Archiver es una tarea de mantenimiento que informa sobre los eventos que pertenecen a funciones del Archiver específicas.

Explorador de archivo de videos

El Explorador de archivo de videos es una tarea de investigación que puede usar para buscar archivos de videos (G64 y G64x) en su sistema de archivos y para reproducir, convertir a ASF y verificar la autenticidad de estos archivos.

Exportador de datos de terceros de AutoVu™

El exportador de datos de terceros de AutoVu™ es una función que utiliza un protocolo de conexión HTTPS o SFTP para exportar de forma segura eventos de reconocimiento automático de placas de matrícula (ALPR, por sus siglas en inglés), por ejemplo, lecturas y aciertos, a extremos externos.

extensión

Una extensión se refiere a un grupo de configuraciones específicas del fabricante que se encuentran en la página de configuración de Extensiones de un rol, como Archiver, Access Manager o Intrusion Manager. La mayoría de las extensiones están integradas a Security Center , pero algunos requieren la instalación de un complemento; en esas situaciones, la extensión también se refiere a este complemento.

Términos "F"

firma digital

Una firma digital son metadatos criptográficos agregados a los cuadros de video por Archiver o Auxiliary Archiver para garantizar su autenticidad. Si se manipula una secuencia de videos agregando, eliminando o modificando cuadros, la firma del contenido modificado diferirá del original, lo que indica que la secuencia de videos ha sido alterada.

flujo de trabajo de la lista de seguimiento

Un flujo de trabajo de la lista de seguimiento es una serie de actividades asociadas con la selección de visitantes que están invitados a un sitio. El sistema realiza estas actividades durante el ciclo de vida de una solicitud de visita si las listas de seguimiento están habilitadas para la cuenta. Las actividades pueden cambiar el estado y las propiedades de la solicitud de visita, afectar a otras entidades en el sistema o esperar a que se cumpla una condición.

flujo de trabajo de las solicitudes de acceso

Un flujo de trabajo de solicitud de acceso es una serie de actividades asociadas a una solicitud de acceso. El sistema o personas autorizadas realizan estas actividades durante el ciclo de vida de una solicitud de acceso. Las actividades pueden cambiar el estado y las propiedades de la solicitud de acceso, afectar a otras entidades en el sistema o esperar a que se cumpla una condición.

flujo de trabajo de las solicitudes de visitas

Un flujo de trabajo de solicitud de visita es una serie de actividades asociadas a una solicitud de visita. El sistema realiza estas actividades durante el ciclo de vida de una solicitud de visita. Las actividades pueden cambiar el estado y las propiedades de la solicitud de visita, afectar a otras entidades en el sistema o esperar a que se cumpla una condición.

flujos de fusión

Los flujos de fusión son una estructura de datos patentada de Genetec Inc. para la transmisión de multimedia. Cada transmisión de fusión es un paquete de transmisiones de datos (video, audio y metadatos) y transmisiones clave relacionadas con una sola cámara. Las secuencias de Fusion se generan en solicitudes específicas del cliente. Las secuencias de claves solo se incluyen si las secuencias de datos están encriptadas.

fondo

En KiwiVision™ Video Analytics, el fondo está compuesto por el entorno estático y los objetos inamovibles que se aprenden para identificar cambios en una imagen.

fuente de datos

Una fuente de datos en Security Center es una colección de datos gestionada por una función específica y diseñada para propósitos de correlación. La fuente de datos define tanto el formato como las propiedades de visualización de estos datos en Security Center.

Fuerzas del Orden Público

Las Fuerzas del Orden Público es una instalación de software de Genetec Patroller™ que se configura para las fuerzas del orden público: coincidencia de lecturas de placas de matrícula con listas de placas de matrícula buscadas (listas activas). El uso de mapas es opcional.

función

Una función es un componente de software que realiza un trabajo específico dentro de Security Center. Para ejecutar una función, debe asignar uno o más servidores para que la alojen.

función

En Genetec ClearID™, una función es un grupo de personas a las que se les asigna el mismo acceso. A una persona se le pueden asignar múltiples funciones. Las funciones están a grupos de configuración de tarjetahabientes en Synergis™.​ Un administrador de la función controla a quién se le otorga acceso al grupo.

función de archivamiento

La función de archivamiento es una instancia de la función del Archiver o de la función del Auxiliary Archiver.

función de hash

En criptografía, una función hash utiliza un algoritmo matemático para tomar datos de entrada y devolver una cadena alfanumérica de tamaño fijo. Una función hash está diseñada para ser una función unidireccional, es decir, una función que no es posible revertir.

función de plugin

Una función de plugin agrega características opcionales a Security Center. Una función de plugin se crea utilizando la plantilla de la función del Plugin. Por defecto, está representado por una pieza de rompecabezas naranja en la vista de Funciones de la tarea de Sistema. Antes de poder crear una función de plugin, el paquete de software específico para esa función debe estar instalado en su sistema.

Fundación de comunicación de Windows

Windows Communication Foundation (WCF) es una arquitectura de comunicación habilitada para permitir que las aplicaciones se comuniquen (en un equipo o para múltiples equipos conectados por una red). Genetec Patroller™ usa WCF para comunicarse de forma inalámbrica con Security Center.

Fundación de comunicación de Windows (WCF)

Siglas: WCF

Términos "G"

G64

G64 es un formato de Security Center utilizado por las funciones de archivo (Archiver y Auxiliary Archiver) para almacenar secuencias de video emitidas desde una sola cámara. Este formato de datos admite audio, marcadores, superposiciones de metadatos, marcas de tiempo, marcadores de movimiento y eventos, y velocidad y resolución de cuadro variable.

G64x

G64x es un formato del Security Center utilizado para almacenar secuencias de video de múltiples cámaras que se exportan o respaldan de manera simultánea. Este formato de datos es compatible con audio, marcadores, superposiciones de metadatos, marcas de tiempo, marcadores de eventos y movimiento, resolución y velocidad de cuadros variables y marcas de agua.

generación de informes visual

La generación de informes visual consiste en tablas o gráficos dinámicos en Security Desk que ofrecen perspectivas a partir de las cuales puede tomar medidas. Puede realizar búsquedas e investigar situaciones utilizando estos informes visuales y fáciles de usar. Los datos del informe visual se pueden analizar para ayudar a identificar patrones de actividad y mejorar su comprensión.

Genetec Clearance™ (función)

La función del Genetec Clearance™ administra las exportaciones de video a una cuenta de Genetec Clearance™. Además, esta función maneja las comunicaciones entre Security Center y la aplicación web de Genetec Clearance™.

Genetec Clearance™ (plugin)

El plugin de Genetec Clearance™ se usa para exportar grabaciones de video e instantáneas de Security Center a Genetec Clearance™. También puede crear un registro de cámaras de Security Center en una cuenta de Genetec Clearance™ que puede usar para enviar notificaciones a los operadores y automatizar las exportaciones cuando se reciben solicitudes de video.

Genetec Clearance™ Uploader

Genetec Clearance™ Uploaderes una aplicación que se utiliza para cargar automáticamente medios desde cámaras corporales, carpetas de sincronización u otros dispositivos aGenetec Clearance™ o unSecurity Center archivo de vídeo, según el archivo de configuración .json que se utilice.

Genetec Clearance™ Video Request

Genetec Clearance™ Video Request es un plugin que puede usar para crear un registro de cámaras de Security Center en una cuenta de Genetec Clearance™ y para automatizar las exportaciones cuando se envían solicitudes de video.

Genetec Clearance™ Video Request

La función del Genetec Clearance™ Video Request es una función de Security Center que se utiliza para seleccionar cámaras y configurar aprobadores de solicitudes. La función importa una lista de cámaras de Security Center para crear el registro en Genetec Clearance™.

Genetec ClearID™

Genetec ClearID™ es una solución de Administración de Acceso e Identidad Física (PIAM, por sus siglas en inglés) de autoservicio para Synergis™.

Genetec ClearID™

El plugin de Genetec ClearID™ integra Genetec ClearID™ con Security Center y proporciona la conexión de comunicación entre Synergis™ y los servicios en la nube de Genetec ClearID™. Toda acción realizada en Genetec ClearID™ se sincroniza de manera automática con Synergis™.

Genetec Clearance™

Genetec Clearance™ es un sistema de administración de evidencia que puede utilizar para acelerar las investigaciones mediante la recopilación, la administración y el intercambio de evidencias de diferentes fuentes de forma segura.

Genetec Clearance™ Capture

Genetec Clearance™ Capture es una extensión para Google Chrome que se usa para capturar evidencia de sitios web y redes sociales y cargar la evidencia de manera directa a su cuenta de Genetec Clearance™.

Genetec Clearance™ Seen

Genetec Clearance™ Seen es una aplicación móvil que los oficiales y el personal de seguridad pueden usar para capturar videos, imágenes y grabaciones de audio desde su teléfono, y cargar evidencia directamente a su cuenta de Genetec Clearance™. La evidencia se puede agregar rápidamente a los casos y compartir con los investigadores y otras partes, todo mientras se mantiene su seguridad y protección.

Genetec ClearID™ API

El Genetec ClearID™ API es una interfaz de programación de aplicaciones que los desarrolladores pueden utilizar para ayudar a los clientes y socios a integrar software adicional o realizar funciones personalizadas.

Genetec ClearID™ Self-Service Kiosk

Genetec ClearID™ Self-Service Kiosk es una aplicación móvil que simplifica la gestión de visitantes inscritos mediante el portal de autoservicio de Genetec ClearID™. El quiosco de autoservicio está dirigido a los centros de visitantes o las instalaciones cerradas donde los invitados registran su propia entrada.

Genetec Mission Control™

Genetec Mission Control™ es un sistema colaborativo de administración de decisiones que ofrece a las organizaciones nuevos niveles de inteligencia sobre situaciones, visualización y capacidades completas de administración de incidentes. Permite al personal de seguridad tomar la decisión correcta cuando se enfrenta a tareas rutinarias o situaciones imprevistas al garantizar un flujo de información oportuno. Para aprender más sobre Genetec Mission Control™, consulte el centro de recursos de Genetec™.

Genetec Patroller™

Genetec Patroller™ es la aplicación de software instalada en una computadora del vehículo que analiza las lecturas de placas de matrícula de las unidades de cámara Sharp de AutoVu™. La aplicación se puede instalar para que funcione en diferentes modos que satisfagan necesidades de vigilancia y control específicas y se puede configurar para notificar al operador del vehículo si se requiere una acción inmediata.

Genetec™ Video Player

Genetec™ Video Player es un reproductor multimedia que se usa para ver archivos de videos G64 y G64x exportados desde Security Desk, o en una computadora que no tiene instalado Security Center.

Genetec™ Protocol

Genetec™ Protocol es un protocolo estándar desarrollado por Genetec Inc. que otros fabricantes de codificadores de videos y cámaras IP pueden utilizar para integrar sus productos con Security Center Omnicast™.

Genetec™ Server

Genetec™ Server es el servicio de Windows que es el núcleo de la arquitectura de Security Center, y que debe instalarse en todas las computadoras que forman parte del grupo de servidores de Security Center. Cada uno de estos servidores es un recurso informático genérico capaz de adoptar cualquier función (conjunto de funciones) que usted le asigne.

Genetec™ Update Service

El Genetec™ Update Service (GUS) se instala de manera automática con la mayoría de los productos de Genetec™ y le permite actualizar los productos cuando hay una nueva versión disponible.

Genetec™ Update Service (GUS)

Siglas: GUS

geocodificación

La geocodificación es el proceso de convertir una dirección en una ubicación geográfica, como un par de latitud y longitud.

geocodificación inversa

La geocodificación inversa es el proceso de convertir una ubicación geográfica, como un par de latitud y longitud, en una dirección legible por humanos.

Geographic Information System

El Sistema de Información Geográfica (GIS, por sus siglas en inglés) es un sistema que captura datos geográficos espaciales. Map Manager se puede conectar a otros proveedores que brindan servicios GIS para incorporar mapas y todo tipo de datos con referencias geográficas a Security Center.

Geographic Information System (GIS)

Siglas: GIS

georreferencia

La georreferenciación es el proceso de usar las coordenadas geográficas de un objeto (latitud y longitud) para determinar su posición en un mapa.

Gerente ALPR

La función del ALPR Manager administra y controla el software de los vehículos de patrullaje (Genetec Patroller™), las cámaras Sharp y las zonas de estacionamientos. El ALPR Manager almacena los datos ALPR (lecturas, aciertos, marcas de tiempo, coordenadas GPS y demás) recopilados por los dispositivos.

Gerente de Planes

(Obsoleto) El Plan Manager es un módulo de Security Center que proporciona funcionalidad de mapeo interactivo para visualizar mejor su entorno de seguridad. El módulo Plan Manager ha sido reemplazado por la función del Security Center, el Map Manager, a partir de la versión 5.4 GA.

Gestión de visitantes

La tarea de Administración de visitantes es la tarea de operación que puede registrar la entrada, registrar la salida y modificar visitantes, así como administrar sus credenciales, incluidas las tarjetas de reemplazo temporales.

Gestión global de titulares de tarjetas

La Administración global de tarjetahabientes (GCM, por sus siglas en inglés) se utiliza para sincronizar los tarjetahabientes entre instalaciones de Security Center independientes. La GCM le permite contar con un banco central de información sobre tarjetahabientes para toda su organización, ya sea que esta información se administre desde una oficina central o en oficinas regionales individuales.

Administración global de tarjetahabientes (GCM, por sus siglas en inglés)

Siglas: GCM

Global Cardholder Synchronizer

La función Global Cardholder Synchronizer garantiza la sincronización bidireccional de los tarjetahabientes compartidos y sus entidades relacionadas entre el sistema local (huésped compartido) donde reside y el sistema central (host para compartir).

Sincronizador global de titulares de tarjetas (GCS)

Siglas: GCS

grabación doble

La grabación doble es el proceso de grabar y almacenar videos grabados en la nube y en una tarjeta SD de dispositivos compatibles al mismo tiempo.

grabación en la periferia

La grabación en la periferia es el proceso de grabar y almacenar videos grabados en el dispositivo periférico, eliminando así la necesidad de un servidor o unidad de grabación centralizada. Con la grabación de borde, puede almacenar video directamente en el dispositivo de almacenamiento interno de la cámara (tarjeta SD) o en un volumen de almacenamiento conectado a la red (volumen NAS).

grupo de monitores

Un grupo de monitores es una entidad que se utiliza para designar monitores analógicos para la visualización de alarmas. Además de los grupos de monitores, la única otra forma de mostrar alarmas en tiempo real es usar la tarea de Monitoreo de alarmas en Security Desk.

grupo de tarjetahabientes

Un grupo de configuración de tarjetahabientes es una entidad que define los derechos de acceso comunes de un grupo de tarjetahabientes.

grupo de transferencia

Un grupo de transferencia es un escenario de transferencia de archivo persistente que le permite ejecutar una transferencia de video sin redefinir la configuración de transferencia. Estas transferencias se pueden programar o ejecutar bajo demanda. Los grupos de transferencia definen qué cámaras o funciones de archivamiento se incluyen en la transferencia, cuándo se transfieren los archivos, qué datos se transfieren y demás.

grupo de usuarios

Un grupo de usuarios es una entidad que define un grupo de usuarios que comparten propiedades y privilegios comunes. Al convertirse en miembro de un grupo, un usuario hereda todas las propiedades del grupo de manera automática. Un usuario puede ser miembro de múltiples grupos de usuarios. Los grupos de usuarios también se pueden anidar.

Términos "H"

hacer cumplir

Hacer cumplir es tomar medidas después de un golpe confirmado. Por ejemplo, un oficial de estacionamiento puede hacer cumplir una norma ante el desacato de un infractor (recibos de estacionamiento no pagados) al colocar una abrazadera de llantas en el vehículo.

Health Monitor

La función del Health Monitor monitorea entidades del sistema, como servidores, funciones, unidades y aplicaciones de clientes, para detectar problemas de salud.

Herramienta de configuración del patrullero

Genetec Patroller™ Config Tool es el Genetec Patroller™ aplicación administrativa utilizada para configurar opciones específicas de Patroller, como agregar Sharp cámaras a la LAN del vehículo, lo que permite funciones como la captura manual o New Wanted, y especifica que se necesita un nombre de usuario y contraseña para iniciar sesión Genetec Patroller™ .

Herramienta de detección de unidad

Empezando con Security Center 5.4 GA, la herramienta de descubrimiento de unidades ha sido reemplazada por la herramienta de inscripción de unidades.

herramienta de importación

La Import Tool es la herramienta que puede utilizar para importar tarjetahabientes, grupos de configuración de tarjetahabientes y credenciales desde un archivo de valores separados por comas (CSV, por sus siglas en inglés).

Herramienta de resolución de conflictos

La Herramienta de resolución de conflictos ayuda a resolver los conflictos causados por la importación de usuarios y tarjetahabientes de un Active Directory.

Herramienta de Sincronización One Identity Genetec ClearID™

La Herramienta de Sincronización One Identity Genetec ClearID™ es un servicio de Windows que puede utilizar para importar información del tarjetahabiente desde un sistema externo aGenetec ClearID™.

Herramienta para copiar configuración

La herramienta Copiar configuración le ayuda a ahorrar tiempo de configuración al copiar la configuración de una entidad a muchas otras que comparten parcialmente la misma configuración.

Historial de salud del control de acceso

La tarea de Historial de salud del control de acceso es una tarea de mantenimiento que informa sobre eventos relacionados con la salud de las entidades del control de acceso. A diferencia de los eventos en el informe de Historial del estado de salud, los eventos en el informe de Historial de salud del control de acceso no son generados por la función del Health Monitor, no se identifican por un número de evento ni se clasifican por gravedad.

Historial de solicitud de credenciales

La tarea de Historial de solicitud de credenciales es una tarea de investigación que informa sobre qué usuarios solicitaron, cancelaron o imprimieron credenciales de tarjetahabientes.

Historial del estado de salud

La tarea de Historial del estado de salud es una tarea de mantenimiento que informa sobre problemas de salud.

hora pagada

La etapa de tiempo pagado de una sesión de estacionamiento comienza cuando expira el tiempo de conveniencia . Los propietarios de vehículos pueden comprar tiempo de estacionamiento a través de una estación de pago o una Mobile app y el sistema de pago puede ser proporcionado por proveedores de permisos de estacionamiento de terceros integrados.

horario

Un horario es una entidad que define un conjunto de restricciones de tiempo que se pueden aplicar a una multitud de situaciones en el sistema. Cada limitación de tiempo está definida por una cobertura de fechas (a diario, semanal, ordinal o específico) y una cobertura de tiempo (todo el día, rango fijo, durante el día y durante la noche).

Horario y asistencia

La tarea de Horario y asistencia es una tarea de investigación que informa sobre quién ha estado dentro de un área seleccionada y la duración total de su estadía en cualquier intervalo de tiempo dado.

host para compartir

Un host para compartir es un sistema de Security Center que otorga el derecho a otros sistemas de Security Center para ver y modificar sus entidades al colocarlas para compartir en una partición global.

huésped compartido

Un huésped compartido es un sistema de Security Center al que se han concedido los derechos para visualizar y modificar entidades que pertenecen a otro sistema de Security Center, denominado host para compartir. Se comparte al colocar las entidades en una partición global.

Términos "I"

ID de monitor

La identificación del monitor es una ID usada para identificar de forma exclusiva una pantalla de estación de trabajo controlada por Security Desk.

ID de mosaico

La ID del mosaico es el número que se muestra en la esquina superior izquierda del mosaico. Este número identifica cada mosaico de manera exclusiva dentro del área de trabajo.

identidad

En Genetec ClearID™, una identidad representa a una persona y define lo que puede hacer en varias plataformas, sistemas de seguridad, sistemas comerciales y funciones. Cada identidad tiene uno o más distintivos de control de acceso (credenciales) y está vinculada a un tarjetahabiente en Synergis™. ​Por ejemplo, estas credenciales podrían ser un usuario de Windows (Active Directory), un empleado (Recursos Humanos y Nómina), un empleado de ventas (CRM y Herramienta de Cotización) y un tarjetahabiente (Seguridad Física).

identidad federada

Una identidad federada es un token de seguridad que se genera fuera de su propio dominio que usted acepta. La identidad federada permite el inicio de sesión único, lo que permite a los usuarios iniciar sesión en aplicaciones en diferentes reinos sin necesidad de ingresar credenciales específicas del reino.

identificación lógica

La ID lógica es una ID única asignada a cada entidad en el sistema para facilitar la referencia. Las ID lógicas solo son únicas dentro de un tipo de entidad particular.

iluminador

Un iluminador es una luz en la unidad de Sharp que ilumina la placa para mejorar la precisión de las imágenes producidas por la cámara ALPR.

incidente

Un incidente es un evento inesperado informado por un usuario de Security Desk. Los informes de incidentes pueden usar texto formateado e incluir eventos y entidades como material de respaldo.

incidente (Genetec Mission Control™)

UNA Genetec Mission Control™ El incidente es una situación no deseada o inusual que necesita investigación y resolución, o una tarea programada de rutina que requiere monitoreo.

incidente colaborativo

Un incidente colaborativo es un tipo de incidente que requiere la colaboración de varios equipos para resolverlo. Cada equipo tiene tareas específicas a seguir, que están representadas por subincidentes. El incidente colaborativo se resuelve cuando se resuelven todos sus subincidentes.

Incidentes

La tarea de Incidentes es una tarea de investigación que puede utilizar para buscar, revisar y modificar los informes de incidentes creados por usuarios de Security Desk.

Informe de alarma

La tarea de Informe de alarmas es una tarea de investigación que puede usar para buscar y ver alarmas actuales y pasadas.

Informe de inventario

La tarea de Informe de inventario es una tarea de investigación que puede usar para ver un inventario específico (ubicación del vehículo, duración de la estadía del vehículo, etc.) o comparar dos inventarios de un estacionamiento seleccionado (vehículos agregados, vehículos eliminados, etc.).

informe de revisiones de acceso

En Genetec ClearID™, un informe de revisión de acceso es una lista de revisiones de acceso para todos los sitios asociados con la cuenta de Genetec ClearID™. El informe incluye información sobre revisiones de acceso a áreas o funciones y el estado de revisión actual (creado, iniciado, completado, cancelado o caducado).

informe de solicitudes de acceso

En Genetec ClearID™, un informe de solicitudes de acceso es una lista de solicitudes de acceso para un sitio específico. El informe incluye información sobre la fecha de la solicitud de acceso, el área solicitada, el estado, la persona que lo solicitó, la persona para la que se solicitó y el período de acceso.

informe de visitantes

En Genetec ClearID™, un informe de visitantes es una lista de visitas actuales o futuras, o visitas que ocurrieron en el pasado para un sitio específico. El informe incluye información sobre el nombre del visitante, el solicitante del evento, el nombre del evento, la llegada prevista, el registro de entrada, el registro de salida y el estado de la lista de seguimiento.

Infraestructura de la clave pública

Una infraestructura de la clave pública (PKI, por sus siglas en inglés) es un conjunto de hardware, software, personas, políticas y procedimientos necesarios para respaldar la distribución e identificación de claves de encriptación públicas. Esto permite que los usuarios y las computadoras intercambien datos de forma segura a través de redes como la Internet y verifiquen la identidad de la otra parte.

infraestructura de la clave pública (PKI)

Siglas: PKI

ingesta de datos

La ingesta de datos es el medio a través del cual puede importar datos de fuentes externas a Security Center sin tener que desarrollar integraciones complejas basadas en código.

inicio de sesión único

El inicio de sesión único (SSO) es el uso de una autenticación de usuario único para múltiples sistemas de TI o incluso organizaciones.

inicio de sesión único (SSO)

Siglas: SSO

Inicios de sesión por Patroller

La tarea de Inicios de sesión por Patroller es una tarea de investigación que informa sobre los registros de inicio de sesión de un vehículo patrulla seleccionado.

Inscripción de unidades

La inscripción de unidades es una herramienta que puede utilizar para descubrir unidades IP (video y control de acceso) conectadas a su red, según el fabricante y las propiedades de la red (puerto de detección, rango de direcciones IP, contraseña, etc.). Después de detectar una unidad, puede agregarla a su sistema.

integración

En Genetec Clearance™, una integración es una aplicación externa que está autorizada para intercambiar datos con una cuenta de Genetec Clearance™.

interbloquear

Un interbloqueo (también conocido como puerta esclusa o de enclavamiento) es una restricción de acceso impuesta en un área protegida que permite que se abra una sola puerta a la vez.

intermediario

En seguridad informática, el hombre en el medio (MITM) es una forma de ataque donde el atacante retransmite en secreto y posiblemente altera la comunicación entre dos partes que creen que se están comunicando directamente entre sí.

hombre en el medio (MITM)

Siglas: MITM

Inventario de hardware

La tarea de Inventario de hardware es una tarea de mantenimiento que informa sobre las características (modelo de la unidad, versión de firmware, dirección IP, huso horario y demás) de las unidades del control de acceso, de video, de detección de intrusión y ALPR que hay en su sistema.

inventario de placas de matrícula

Un inventario de placas de matrícula es una lista de números de placas de matrícula de los vehículos que se encuentran en un estacionamiento dentro de un determinado período de tiempo, y muestra dónde está estacionado cada vehículo (sector y fila).

Inventario de Placas de Matrícula Móvil (MLPI, por sus siglas en inglés)

El Inventario de Placas Vehiculares Móvil (MLPI, por sus siglas en inglés) es la instalación del software del Genetec Patroller™ que se configura para recopilar placas de matrícula y demás información de vehículos para crear y mantener un inventario de placas de matrícula para un área de estacionamientos grande o estacionamiento cubierto.

Inventario de Placas Vehiculares Móvil (MLPI)

Siglas: MLPI

IPv4

IPv4 es el protocolo de Internet de primera generación que utiliza un espacio de direcciones de 32 bits.

IPv6

IPv6 es un protocolo de Internet de 128 bits que utiliza ocho grupos de cuatro dígitos hexadecimales para el espacio de direcciones.

Términos "K"

Keyhole Markup Language

Keyhole Markup Language (KML) es un formato de archivo que se usa para mostrar datos geográficos en un navegador del mundo como Google Earth y Google Maps.

Keyhole Markup Language (KML)

Siglas: KML

Kit de Desarrollo de Controladores

Driver Development Kit es un SDK para crear controladores de dispositivos.

Kit de desarrollo de controladores (DDK)

Siglas: DDK

Kit de Desarrollo de Software

El Kit de Desarrollo del Software (SDK, por sus siglas en inglés) es lo que usan los usuarios finales para desarrollar aplicaciones personalizadas o extensiones de aplicaciones personalizadas para Security Center.

Kit de desarrollo de software (SDK)

Siglas: SDK

KiwiVision™ Analyzer

La función del KiwiVision™ Analyzer lleva a cabo el procesamiento de las video analíticas para las cámaras asignadas.

KiwiVision™ Manager

La función del KiwiVision™ Manager administra y distribuye las solicitudes de video analíticas a las funciones del KiwiVision™ Analyzer disponibles, almacena los eventos generados por estas funciones del Analyzer y maneja las solicitudes de informes enviadas desde Security Desk.

KiwiVision™ Camera Integrity Monitor

KiwiVision™ Camera Integrity Monitor es un Security Center módulo que garantiza que las cámaras estén operativas en todo momento al realizar verificaciones periódicas de su video para detectar si las cámaras han sido manipuladas.

KiwiVision™ Security video analytics

El módulo KiwiVision™ Security video analytics forma parte del plugin KiwiVision™ video analytics y agrega capacidades analíticas para el monitoreo de seguridad a Security Center.

KiwiVision™ Contador de personas

El módulo KiwiVision™ People Counter forma parte del plugin KiwiVision™ video analytics y agrega capacidades analíticas para el conteo de personas a Security Center.

KiwiVision™ video analytics

El plugin KiwiVision™ video analytics agrega automatización a las tareas de monitoreo de seguridad y conteo de personas a través de los módulos KiwiVision™ Security video analytics y KiwiVision™ People Counter.

Términos "L"

lado de la puerta

Cada puerta tiene dos lados, denominados In y Out por defecto. Cada lado es un punto de acceso a un área. Por ejemplo, pasar a través de un lado conduce a un área y pasar a través del otro lado conduce fuera de esa área. A los fines de la gestión de acceso, las credenciales que se requieren para pasar a través de una puerta en una dirección no son necesariamente las mismas que se requieren para pasar en la dirección opuesta.

lector

Un lector es un sensor que lee la credencial de un sistema de control de acceso. Por ejemplo, esto puede ser un lector de tarjetas o un escáner biométrico.

lectura de falsos positivos

Pueden producirse lecturas falsas positivas de placas cuando un sistema de reconocimiento de matrículas confunde otros objetos en una imagen con matrículas. Por ejemplo, las letras en un vehículo o en los letreros de la calle a veces pueden crear lecturas falsas de placas positivas.

lectura en vivo

Una lectura en vivo es una placa capturada por la patrulla y enviada inmediatamente a Security Center a través de una red inalámbrica.

lectura sin reconciliar

Una lectura sin reconciliar es una lectura de placa de matrícula de MLPI que no se ha introducido a un inventario.

Lecturas

La tarea de Lecturas es una tarea de investigación que informa sobre las lecturas de placas vehiculares realizadas dentro de un intervalo de tiempo y un área geográfica seleccionados.

Lecturas/aciertos por día

La tarea de Lecturas/aciertos por día es una tarea de investigación que informa sobre las lecturas de placas vehiculares realizadas dentro de un intervalo de tiempo y un área geográfica seleccionados.

Lecturas/aciertos por zona

La tarea de Lecturas/aciertos por zona es una tarea de investigación que informa sobre el número de lecturas y aciertos por área de estacionamiento para un intervalo de fechas seleccionado.

limitaciones

Las limitaciones son problemas de software o hardware que no se pueden solucionar para un producto. Para algunas limitaciones, las soluciones se documentan en las notas de la versión del producto.

lista activa

Una lista activa es una lista de vehículos buscados, donde cada vehículo se identifica con un número de placa, el estado de emisión y la razón por la que se busca el vehículo (robo, delincuente buscado, alerta ámbar, VIP, etc.). La información opcional del vehículo puede incluir el modelo, el color y el número de identificación del vehículo (VIN, por sus siglas en inglés).

lista activa encubierta

Las listas de acceso encubiertas le permiten garantizar la discreción de una investigación en curso o una operación especial. Cuando se identifica un golpe, solo el oficial autorizado en el Security Center la estación es notificada, mientras que el oficial en el vehículo de patrulla no es alertado Esto permite a los funcionarios encargados de hacer cumplir la ley asignar múltiples objetivos al vehículo y a los sistemas de fondo, sin interrumpir las prioridades de los oficiales en servicio.

lista de aprobación

Una lista blanca es una lista activa que se crea para conceder a un grupo de placas vehiculares acceso a un área de estacionamientos. Una lista blanca se puede comparar con una regla de acceso donde el área segura es el estacionamiento. En lugar de enumerar los titulares de tarjetas, la lista blanca se aplica a las credenciales de la placa.

lista de seguimiento

En Genetec ClearID™, las listas de seguimiento se utilizan para analizar a los visitantes a nivel individual o de empresa y realizar acciones de autorización, bloqueo o notificación a nivel del sitio o global, según se especifica en la configuración de la lista de seguimiento.

lista de seguimiento global

En Genetec ClearID™, una lista de seguimiento global es una lista de seguimiento que se aplica en todos los sitios de su sistema.

Términos "M"

macro

Una macro es una entidad que encapsula un programa C# que agrega funcionalidades personalizadas a Security Center.

mapa

Un mapa en Security Center es un diagrama bidimensional que lo ayuda a visualizar las ubicaciones físicas de su equipo de seguridad en un área geográfica o un espacio de construcción.

Mapas

La tarea de Mapas es una tarea de operación que aumenta su percepción situacional proporcionando el contexto de un mapa a sus actividades de monitoreo y control de seguridad.

marca de agua visual

Las marcas de agua visuales agregan una superposición transparente a los videos e imágenes en Genetec Clearance™. La superposición muestra información de identificación sobre el usuario que ha iniciado sesión, detalles de la organización y marcas de tiempo que indican cuándo el usuario vio o compartió el video o la imagen. La marca de agua visual disuade el uso o distribución no autorizados de contenido. Solo los usuarios que tienen el permiso para ocultar marcas de agua visuales pueden quitar la marca de agua visual.

marcador

Un marcador es un indicador de un evento o incidente que se utiliza para marcar un punto específico en el tiempo en una secuencia de video grabada. Un marcador también contiene una breve descripción de texto que se puede usar para buscar y revisar las secuencias de video en un momento posterior.

Marcadores

La tarea de Marcadores es una tarea de investigación que busca marcadores relacionados con cámaras seleccionadas dentro de un intervalo de tiempo específico.

Media Gateway

El rol de Media Gateway es utilizado por Genetec™ Mobile y Web Client para obtener video transcodificado de Security Center . La función Media Gateway admite el Protocolo de transmisión en tiempo real (RTSP), que las aplicaciones externas pueden usar para solicitar transmisiones de video sin procesar desdeSecurity Center .

misma posición

La regulación de misma posición es un tipo de regulación de estacionamiento que caracteriza una regla de sobretiempo. Un vehículo está en infracción si es visto estacionado en el mismo lugar exacto durante un período especificado. Genetec Patroller™ debe estar equipado con capacidad GPS para hacer cumplir este tipo de regulación.

Mobile apps de Stratocast™

Las aplicaciones móviles de Stratocast™ son la versión móvil de Stratocast™ que puede usar para conectarse con el sistema a distancia por redes móviles o wifi. Gracias a las Stratocast™ Mobile apps, puede monitorear sus instalaciones de manera directa desde sus dispositivos móviles.

modo autónomo

El modo autónomo es un modo de operación en el que el módulo de interfaz toma decisiones autónomas basadas en la configuración del control de acceso descargada con anterioridad de la unidad Synergis™. Cuando el módulo está en línea, los informes de actividad se producen en vivo. Cuando el módulo está fuera de línea, los informes de actividad se realizan según lo programado o cuando la conexión a la unidad está disponible. No todos los módulos de interfaz pueden funcionar en modo autónomo.

modo de grabación

El modo de grabación es el criterio por el cual el sistema programa la grabación de transmisiones de video. Hay cuatro modos de grabación posibles:
  • Continuo. Graba continuamente.
  • En movimiento/Manual. Graba de acuerdo con la configuración de detección de movimientos y cuando una acción del usuario o del sistema lo solicita.
  • Manual. Graba solo cuando una acción del usuario o del sistema lo solicita.
  • Desactivado. No se permite grabar.

modo de servidor

El modo de servidor es un modo de operación en línea especial restringido a las unidades Synergis™, en las que la unidad permite que el Access Manager (el servidor) tome todas las decisiones de control de acceso. La unidad debe permanecer conectada al Access Manager en todo momento para funcionar en este modo.

modo degradado

El modo degradado es un modo de funcionamiento fuera de línea del módulo de interfaz cuando se pierde la conexión a la unidad de Synergis™. El módulo de interfaz otorga acceso a todas las credenciales que coincidan con un código de instalación específico.

modo dependiente

El modo dependiente es un modo de operación en línea del módulo de interfaz donde la unidad de Synergis™ toma todas las decisiones de control de acceso. No todos los módulos de interfaz pueden funcionar en modo dependiente.

modo supervisado

El modo supervisado es un modo de operación en línea del módulo de interfaz donde el módulo de interfaz toma decisiones basadas en la configuración del control de acceso que se descarga con anterioridad de la unidad Synergis™. El módulo de interfaz informa sus actividades en tiempo real a la unidad y permite que la unidad anule una decisión si contradice la configuración actual de la unidad. No todos los módulos de interfaz pueden funcionar en modo supervisado.

módulo controlador

El módulo controlador es el componente de procesamiento de Synergis™ Master Controller con capacidad de IP. Este módulo viene precargado con el firmware del controlador y la herramienta de administración basada en web, Synergis™ Appliance Portal.

módulo de interfaz

Un módulo de interfaz es un dispositivo de seguridad de un tercero que se comunica con una unidad de control de acceso a través de IP o RS-485 y proporciona conexiones de lector, entrada y salida adicionales a la unidad.

módulo RS-485 de cuatro puertos

Un módulo RS-485 de cuatro puertos es un componente de comunicación RS-485 de Synergis™ Master Controller con cuatro puertos (o canales) denominados A, B, C y D. La cantidad de módulos de interfaz que puede conectar a cada canal depende del tipo de hardware que tenga.

monitor analógico

Una entidad de monitor analógico representa un monitor que muestra video de una fuente analógica, como un decodificador de videos o una cámara analógica. Este término se utiliza en Security Center para referirse a monitores que no están controlados por una computadora.

Monitor de Frecuencia de ALPR

El complemento Stakeout - ALPR Frequency Monitor lleva un registro de la frecuencia con la que las cámaras Sharp fijas detectan vehículos El sistema puede alertar a los usuarios de Security Desk si los vehículos sin placas de matrícula de listas aprobadas han superado el umbral configurado.

Monitor de integridad de la cámara

La función del Monitor de Integridad de las Cámaras toma muestras de imágenes de video de las cámaras a intervalos regulares, detecta variaciones anormales que indican que las cámaras podrían haber sido alteradas y genera eventos de Alteración de cámaras.

Monitorear

La tarea de Monitorear es una tarea de operación que puede usar para monitorear y responder a eventos en tiempo real que se relacionan con entidades seleccionadas. Con la tarea de Monitorear, también puede monitorear y responder a alarmas.

Monitoreo de alarmas

La tarea de Monitoreo de alarmas es una tarea de operación que puede usar para monitorear y responder a alarmas (reconocer, reenviar, posponer, etc.) en tiempo real y para revisar alarmas pasadas.

Monitoreo de incidentes

La tarea de Monitoreo de incidentes es una tarea de operación que puede usar para monitorear y responder a incidentes. A partir de esta tarea, puede ver los incidentes mostrados en un mapa, mejorando así su conocimiento de la situación.

monitoreo de integridad de las cámaras

En Security Center , la supervisión de la integridad de la cámara es un software que detecta cualquier forma de alteración de la cámara, como mover la cámara, obstruir la vista de la cámara, cambiar el enfoque de la cámara, etc. El software genera eventos de manera automática para alertar al equipo de seguridad para que remedie la situación.

mosaico

Un mosaico es una ventana individual dentro del lienzo, que se utiliza para mostrar una sola entidad. La entidad que se muestra generalmente es el video de una cámara, un mapa o cualquier cosa de naturaleza gráfica. El aspecto del mosaico depende de la entidad que se muestre.

mosaico de activación

Un mosaico armado es un mosaico en Security Desk que muestra nuevas alarmas que se activan. En la tarea de monitoreo de alarma, todos los mosaicos están armados, mientras que en la tarea de monitoreo , un usuario debe armar los mosaicos.

Motor de reglas

Rules Engine es el componente del sistema de Genetec Mission Control™ que analiza y correlaciona los eventos recopilados por Security Center, según reglas predefinidas. Rules Engine usa estos eventos para detectar y activar incidentes en el sistema de Genetec Mission Control™.

Mover la unidad

La herramienta Mover unidad se usa para mover unidades de un rol de administrador a otro. El movimiento conserva todas las configuraciones y datos de la unidad. Después de la mudanza, el nuevo gerente inmediatamente asume la función de comando y control de la unidad, mientras que el antiguo administrador continúa administrando los datos de la unidad recopilados antes de la mudanza.

Términos "N"

nivel de amenaza

El nivel de amenaza es un procedimiento de manejo de emergencias que puede poner en práctica un operador de Security Desk en un área o en todo el sistema para lidiar de inmediato con una situación que podría ser peligrosa, como un incendio o tiroteo.

nivel de permisos

Los niveles de permiso en Genetec Clearance™ se utilizan para definir el nivel de acceso otorgado a un caso o archivo. Los diferentes niveles de permisos incluyen Solo vista, Ver y descargar, Editar, y Administrary se pueden otorgar a una integración, usuario, grupo o departamento.

nivel de usuario (Stratocast)

Un nivel de usuario es un requisito de acceso que define la capacidad de un usuario para realizar determinadas tareas cuando se haya conectado con Stratocast™.

nivel de usuario (Security Center)

Un nivel de usuario es un valor numérico asignado a los usuarios para restringir su capacidad para realizar ciertas operaciones, como controlar una cámara PTZ, ver la transmisión de video de una cámara o permanecer conectado cuando se establece un nivel de amenaza. El nivel 1 es el nivel de usuario más alto, con más privilegios.

nombre de usuario

Un nombre de usuario es una credencial de acceso que se compone de una dirección válida de correo electrónico de uno de los integradores de identidad admitidos. Se puede registrar un nombre de usuario en variosStratocast™ cuentas (nombre de usuario de varias cuentas), y el usuario debe activarlo solo una vez antes de iniciar sesión en cualquiera de las cuentas en las que está registrado el nombre de usuario.

notificación

Una declaración que un tercero de confianza realiza acerca de un tema, como un usuario. Por ejemplo, un reclamo puede referirse a un nombre, una identidad, una clave, un grupo, un privilegio o una capacidad. Los reclamos son emitidos por un proveedor de identidad. Se les otorga uno o más valores y, a continuación, se empaquetan en un token de seguridad que se envía a aplicaciones de confianza durante la autenticación de terceros.

notificación push

Una notificación push es la entrega de información o un mensaje desde una aplicación de software a un dispositivo móvil, sin una solicitud específica del cliente.

nuevo buscado

Un nuevo buscado es un elemento de lista de acceso ingresado manualmente en Genetec Patroller™ . Cuando busca una placa que no aparece en las listas activas cargadas en Genetec Patroller™ , puede ingresar al plato para aumentar un golpe si el plato es capturado.

Número de Credencial Inteligente de las Agencias Federales

El Federal Agency Smart Credential Number (FASC-N, por sus siglas en inglés) es un identificador utilizado en las credenciales de Verificación de Identidad Personal (PIV, por sus siglas en inglés) emitido por las Agencias Federales de EE. UU. Las longitudes de bits de la credencial FASC-N varían según la configuración del lector; Security Center reconoce de forma nativa formatos de 75 y 200 bits.

Federal Agency Smart Credential Number (FASC-N, por sus siglas en inglés)

Siglas: FASC-N

número de identificación del vehículo

Un número de identificación del vehículo (VIN) es un número de identificación que un fabricante asigna a los vehículos. Esto generalmente es visible desde el exterior del vehículo como una pequeña placa en el tablero de instrumentos. Se puede incluir un VIN como información adicional con entradas de matrículas en una lista de acceso o lista de permisos, para validar aún más un hit y asegurar que sea el vehículo correcto.

número de identificación del vehículo (VIN)

Siglas: VIN

Términos "O"

objeto del mapa

Los objetos de mapa son representaciones gráficas de entidades del Security Center o características geográficas, como ciudades, carreteras, ríos, etc., en sus mapas. Con los objetos del mapa, puede interactuar con su sistema sin salir de su mapa.

ocultamiento

El ocultamiento en Genetec Clearance™ es la acción de difuminar rostros, audio u otra información confidencial de los archivos de video o audio cargados.

Ocupación de la zona

La tarea de Ocupación de la zona es una tarea de investigación que informa sobre la cantidad de vehículos estacionados en un área de estacionamiento seleccionada y el porcentaje de ocupación.

ocupación máxima

La función de ocupación máxima monitorea el número de personas en un área, hasta un límite configurado. Una vez que se alcanza el límite, la regla deniega el acceso a tarjetahabientes adicionales (si se configura en Estricto) o activa eventos sin dejar de permitir mayor acceso (Permisivo).

oficial

Un oficial, o usuario de cámara corporal, es una entidad que identifica a una persona que tiene una licencia de cámara corporal y carga evidencia de video a Genetec Clearance™ o a un archivo de videos de Security Center. Los oficiales se agregan de manera automática cuando se conecta una cámara a Genetec Clearance™ Uploader, pero también se puede agregar y modificar de forma manual.

Omnicast™ Federation™

La función de Omnicast™ Federation™ conecta un sistema Omnicast™ 4.x a Security Center. De esa manera, los eventos y las entidades de Omnicast™ se pueden usar en su sistema de Security Center. Tenga en cuenta que Omnicast™ 4.8 ha llegado al final de su vida útil. Para obtener más información, consulte la página de Ciclo de Vida de Productos de Genetec™.

Omnicast™

Security CenterOmnicast™ es el sistema de gestión de video IP (VMS) que brinda a las organizaciones de todos los tamaños la capacidad de implementar un sistema de vigilancia adaptado a sus necesidades. Es compatible con una amplia gama de cámaras IP y aborda la creciente demanda de video en calidad HD y analíticas, al tiempo que protege la privacidad individual.

Organización por clústeres de Synergis™ Cloud Link

Synergis™ Cloud Link La organización por clústeres es una función diseñada para sistemas grandes para optimizar la forma en que se maneja la sincronización de tarjetahabientes entre las funciones de del Access Manager y las unidades de Synergis™ Cloud Link. Cuando la función está habilitada, solo los tarjetahabientes activos administrados por el mismo Access Manager, según las reglas de acceso, se sincronizan con el Synergis™ Cloud Link.

Términos "P"

panel de informes

El panel de informes es uno de los paneles que se encuentran en el espacio de trabajo de Security Desk. Muestra resultados de consultas o eventos en tiempo real en formato tabular.

panel de intrusiones

Un panel de intrusiones (también conocido como panel de alarmas o panel de control) es una unidad montada en la pared en donde se conectan y se administran los sensores de alarmas (sensores de movimiento, detectores de humo, sensores de puertas, etc.) y el cableado de las alarmas de intrusión.
También conocido como: panel de alarmas

paquete acumulativo de seguridad

Un paquete acumulativo de seguridad es una versión periódica que contiene las últimas actualizaciones y correcciones de seguridad para unidades Synergis™ Cloud Link.

Paquete de compatibilidad de Omnicast™

El paquete de compatibilidad Omnicast™ es el componente de software que necesita instalar para hacer que Security Center sea compatible con un sistema Omnicast™ 4.x. Tenga en cuenta que Omnicast™ 4.8 ha llegado al final de su vida útil. Para obtener más información, consulte la página de Ciclo de Vida de Productos de Genetec™.

paquete de integración de hardware

Un paquete de Integración de Hardware (HIP, por sus siglas en inglés) es una actualización que se puede aplicar a Security Center. Permite la administración de nuevas funcionalidades (por ejemplo, nuevos tipos de unidades de video), sin necesidad de actualizar a la nueva versión de Security Center.

paquete de integración de hardware (HIP)

Siglas: HIP

partición

Una partición es una entidad en Security Center que define un conjunto de entidades que solo son visibles para un grupo específico de usuarios. Por ejemplo, una partición podría incluir todas las áreas, puertas, cámaras y zonas de un edificio.

partición global

Una partición global es una partición que se comparte entre varios sistemas de Security Center independientes por el propietario de la partición, llamado "host para compartir".

participante

Un participante es una persona o empresa que desea compartir videos con una cuenta de Genetec Clearance™. Puede agregar las cámaras de los participantes al registro de Genetec Clearance™ para ponerlas a disposición de los usuarios del sistema.

paso validado

Un paso validado en un procedimiento operativo estándar (POE) es un paso que se completa o se omite con una justificación.

patroller fantasma

Una entidad del Patroller fantasma es creada de manera automática por el ALPR Manager cuando la licencia de AutoVu™ incluye el módulo de Importación XML. En Security Center, todos los datos de ALPR deben estar asociados a una entidad de Genetec Patroller™ o a una unidad de ALPR correspondiente a una cámara fija de Sharp. Cuando importa datos de ALPR desde una fuente externa a través de un ALPR Manager específico usando el módulo de Importación XML, el sistema utiliza la entidad fantasma para representar la fuente de datos de ALPR. Puede formular consultas utilizando la entidad fantasma como lo haría con una entidad normal.

patrón de mosaicos

El patrón de mosaicos es la disposición de los mosaicos dentro del área de trabajo.

perfil

Un perfil en Genetec Mission Control™ es un filtro de incidentes que se utiliza para distribuir incidentes activos entre los operadores que están conectados actualmente al sistema. Los perfiles filtran las incidencias por tipo y ubicación de ocurrencia.

perfil de credencial móvil

Un perfil de credenciales móviles vincula un número de pieza de su proveedor de credenciales móviles a su suscripción para que pueda crear credenciales móviles en Security Center.

período de gracia

Puede agregar un período de gracia a una sesión de estacionamiento para fines de ejecución indulgente. Después del vencimiento de la hora pagada o tiempo de gracia del vehículo, el período de gracia da tiempo extra antes de que la sesión de estacionamiento se marque como una Infracción.

permiso

Un permiso es una entidad que define una única lista de titulares de permisos de estacionamiento. Cada titular de permiso se caracteriza por una categoría (zona de permiso), un número de placa de matrícula, un estado emisor de la licencia y, de forma opcional, un rango de validez del permiso (fecha de vigencia y fecha de vencimiento). Los permisos se usan en la vigilancia y el control de estacionamientos de universidades y en la vigilancia y control de estacionamiento urbanos.

permiso dinámico

En un sistema que usa el plugin Pay-by-Plate Sync, un permiso dinámico contiene una lista de vehículos actualizada por un proveedor de permisos externo. Por ejemplo, en un sistema donde los propietarios de vehículos pagan por estacionarse en un quiosco o usar una aplicación de teléfono móvil, la lista de vehículos es administrada de manera dinámica por un proveedor de permisos externo.

permiso estático

En un sistema que usa el plugin Pay-by-Plate Sync, un permiso estático contiene una lista de placas de matrícula de vehículos que no está actualizada por un proveedor de permisos externo. Por ejemplo, una lista de vehículos de empleados que están autorizados para estacionar en el área se mantiene de forma manual como una lista estática.

Perro guardián

Genetec™ Watchdog es un servicio de Security Center instalado junto al servicio de Genetec™ Server en cada computadora servidor. Genetec™ Watchdog monitorea el servicio de Genetec™ Server y lo reinicia si se detectan condiciones anormales.

pixelado

En KiwiVision™ Video Analytics, el pixelado es un método destinado a anonimizar que utiliza grupos de píxeles, llamados bloques, para ocultar toda la imagen o parte de ella.

plano

En Security Desk, una entidad de plano representa una instantánea de lo que se muestra en una tarea de Monitorear. Solo se guardan el patrón de mosaico y el contenido del mosaico, no el estado del mosaico.

plantilla de distintivos

Una plantilla para distintivos es una entidad que se usa para configurar una plantilla de impresión para distintivos.

plantilla de puertas

Una plantilla de puertas define el cableado para una configuración de puerta específica, lo que simplifica y acelera el proceso de creación de puertas al eliminar la necesidad de asociar el cableado físico para una entidad de puerta de manera manual.

plataforma en la nube

Una plataforma en la nube proporciona servicios de informática y almacenamiento remotos a través de centros de datos centralizados a los que se puede acceder a través de Internet.

Plate Reader

El Plate Reader es el componente de software de la unidad Sharp que procesa las imágenes capturadas por la cámara ALPR para generar lecturas de placas de matrícula y asocia cada una de las lecturas de placas de matrícula a una imagen contextual capturada por la cámara contextual. El Plate Reader también maneja las comunicaciones con el Genetec Patroller™ y el ALPR Manager. Si se conecta una cámara de escaneo de las llantas externa a la unidad de Sharp, el Plate Reader también captura imágenes de llantas desde esta cámara.

plugin

Un plugin (en minúscula) es un componente de software que agrega una característica específica a un programa existente. Según el contexto, "plugin" puede hacer referencia al componente de software en sí mismo o al paquete de software que se usa para instalar el componente de software.

Plugin

Plugin (con mayúscula inicial, en singular) es la plantilla de función que sirve para crear funciones de plugin específicas.

plugin de mosaicos

Un complemento de mosaico es un componente de software que se ejecuta dentro de un Security Desk azulejo. De manera predeterminada, se representa con una pieza de rompecabezas verde en la vista del área.

Plugins

La tarea de Plugins es una tarea de administración que puede usar para configurar funciones específicas del plugin y entidades relacionadas.

política de acceso

Una política de acceso se refiere a los niveles de permisos otorgados a varias integraciones, usuarios, grupos y departamentos en un caso o archivo en particular en una cuenta de Genetec Clearance™.

política de solicitud de video

En Genetec Clearance™, una política de seguridad define qué usuarios y grupos tienen acceso a una característica particular relacionada con el módulo de solicitud de video.

políticas de retención

En Genetec Clearance™, una política de retención define cuánto tiempo permanece un caso en el sistema después de que se cierra o cuánto tiempo se retiene un archivo antes de que se borre de forma permanente. Una política de retención puede prescribir una duración finita o indefinida.

políticas de seguridad

En Genetec Clearance™, una política de seguridad define qué usuarios y grupos tienen acceso a una característica particular del sistema.

predeterminación de mapas

Un mapa preestablecido es una vista de mapa guardada. Cada mapa tiene al menos un ajuste preestablecido, denominado vista predeterminada , que se muestra cuando un usuario abre el mapa.

Presencia en el área

La tarea de Presencia en el área es una tarea de investigación que proporciona una instantánea de todos los tarjetahabientes y visitantes que están presentes en un área seleccionada.

primer plano

En KiwiVision™ Video Analytics, el primer plano de la imagen se compone de personas y objetos móviles. Estos elementos dinámicos se identifican comparando la imagen de entrada con el fondo aprendido para identificar cambios en una imagen.

Privacy Protector™

los Privacy Protector™ role solicita transmisiones de video originales de los roles de Archiver y aplica el anonimato de datos a las transmisiones de video originales. Luego, la transmisión de video con protección de la privacidad (anonimizada) se envía nuevamente a la función del Archiver para grabarla.

privilegio

Los privilegios definen lo que pueden hacer los usuarios, como armar zonas, bloquear cámaras y desbloquear puertas, sobre la parte del sistema a la que tienen derechos de acceso.

problemas conocidos

Los problemas conocidos son problemas de software que se han descubierto en la versión actual o en una versión anterior del producto, y que aún no se han resuelto.

procedimiento de usuario

Reemplaza el término "procedimiento de incidente". Consulte "procedimiento operativo estándar".

procedimiento de usuario dinámico

Un procedimiento de usuario dinámico (o SOP dinámico) es un procedimiento operativo estándar donde la secuencia de pasos depende de la respuesta proporcionada por el operador en cada paso. El SOP dinámico está representado por un diagrama de flujo en Config Tool .
También conocido como: Dynamic SOP

procedimiento de usuario simple

Un procedimiento de usuario simple (o SOP simple) es una lista ordenada de pasos que no implican preguntas de opción múltiple. Es posible que se permita a los operadores resolver el incidente sin validar todos los pasos, o completar los pasos fuera de secuencia, según la configuración.
También conocido como: simple SOP

Procedimiento Operativo Estándar

Un procedimiento operativo estándar (SOP, por sus siglas en inglés) o procedimiento de usuario es una serie de pasos que el operador debe seguir antes de cambiar un estado de incidente a Resuelto. Cada paso puede variar desde una tarea simple, como Llamar al 911 , hasta una tarea compleja que requiere documentos de respaldo para su realización. Todas las acciones tomadas por el operador son registradas por el sistema en el historial de incidentes con fines de auditoría.

procedimiento operativo estándar (SOP)

Siglas: SOP

También conocido como: procedimiento de usuario

programación estándar

Una programación estándar es una entidad de programación que se puede utilizar en todas las situaciones. Su única limitación es que no admite cobertura diurna o nocturna.

programación nocturna

Una programación nocturna es un tipo de entidad de horario que es compatible con coberturas de día y de noche. Una programación nocturna no se puede usar en todas las situaciones. Su función principal es controlar comportamientos relacionados con videos.

propietario del área

En Genetec ClearID™, el propietario de un área es una identidad que tiene autoridad sobre un área. El propietario puede definir la política para un área y asignar aprobadores de área.

propietario del incidente

El propietario del incidente es el destinatario del incidente que se hizo cargo del incidente. Solo el propietario del incidente puede tomar medidas para resolver el incidente. Un incidente solo puede tener un propietario a la vez.

protección

El endurecimiento es el proceso de mejorar la seguridad de hardware y software. Al momento de proteger un sistema, se implementan medidas de seguridad básicas y avanzadas para lograr un entorno operativo más seguro.

protección de la privacidad

En Security Center , la protección de la privacidad es un software que anonimiza o enmascara partes de una transmisión de video donde se detecta movimiento. Se protege la identidad de los individuos o los objetos en movimiento, sin ocultar los movimientos y las acciones o impedir el monitoreo.

protección de videos

El video se puede proteger contra la eliminación. La protección se aplica a todos los archivos de video necesarios para almacenar la secuencia de video protegida. Como ningún archivo de videos se puede proteger de manera parcial, la longitud real de la secuencia de videos protegida depende de la granularidad de los archivos de videos.

Protector de privacidad KiwiVision™

KiwiVision™Privacy Protector™ es un Security Center Módulo que garantiza la privacidad de las personas grabadas por cámaras de videovigilancia al tiempo que protege la evidencia potencial.

Protocolo de Control de Transmisión

Un conjunto de reglas orientadas a la conexión (protocolo) que, junto con el IP (Protocolo de Internet), se utilizan para enviar datos a través de una red IP. El protocolo TCP / IP define cómo se pueden transmitir los datos de manera segura entre redes. TCP / IP es el estándar de comunicaciones más utilizado y es la base de Internet.

Protocolo de control de transmisión (TCP)

Siglas: TCP

Protocolo de LPM

El protocolo de gestión de matrículas (LPM) proporciona un Sharp cámara con una conexión segura y confiable a Security Center . Cuando el protocolo de LPM está habilitado en una cámara Sharp, el protocolo administra la conexión de la cámara a la función del ALPR Manager.

proveedor de identidad

Un proveedor de identidad es un sistema externo confiable que administra las cuentas de usuario y es responsable de proporcionar información de identidad y autenticación de usuario a las aplicaciones confiables a través de una red distribuida.

proveedor de registros

Un proveedor de registros es una función de Security Center o una aplicación de Kit de Desarrollo del Software (SDK, por sus siglas en inglés) que conecta una fuente de datos con la función de Record Fusion Service.

puerta

Una entidad de puerta representa una barrera física. A menudo, esta es una puerta real, pero también podría ser una puerta, un torniquete o cualquier otra barrera controlable. Cada puerta tiene dos lados, denominados In y Out por defecto. Cada lado es un punto de acceso (entrada o salida) a un área protegida.

Puerta de enlace del Directory

Las puertas de enlace del Directory permiten que las aplicaciones de Security Center que se encuentran en una red no segura se conecten al servidor principal que está detrás de un firewall. Una puerta de enlace del Directory es un servidor de Security Center que actúa como proxy para el servidor principal. Un servidor no puede ser un servidor del Directory y una puerta de enlace del Directory; el primero debe conectarse a la base de datos del Directory, mientras que el segundo no debe hacerlo por motivos de seguridad.

puerto de detección

Un puerto de detección es un puerto utilizado por ciertas funciones de Security Center (Access Manager, Archiver, ALPR Manager) para encontrar las unidades de las que son responsables en la LAN. No puede haber dos puertos de detección iguales en un sistema.

Puerto VSIP

El puerto VSIP es el nombre dado al puerto de descubrimiento de las unidades Verint. Un Archiver determinado se puede configurar para escuchar varios puertos VSIP.

punto de acceso

Un punto de acceso es cualquier punto de entrada (o salida) a un área física donde el acceso puede ser monitoreado y gobernado por las reglas de acceso. Un punto de acceso suele ser un lateral de la puerta.

Términos "R"

Rastreo del Patroller

La tarea de Rastreo del Patroller es una tarea de investigación que puede usar para reproducir la ruta seguida por un vehículo patrulla en una fecha determinada en un mapa, o ver la ubicación actual de los vehículos patrulla en un mapa.

rastreo visual

El rastreo de informes es una característica de Security Center que le permite seguir a un individuo en modo de reproducción o en vivo a través de áreas de su instalación que están monitoreadas por cámaras.

Recibo de eDiscovery

En Genetec Clearance™, un recibo de eDiscovery es un informe de comprobante de recibo digital compatible con auditoría (en formato PDF) para la evidencia que se comparte entre dos partes. Por ejemplo, entre la oficina del fiscal del distrito y el abogado del acusado. El informe incluye pruebas compartidas, cómo se envió y una lista de elementos compartidos.

Recolector de datos de diagnóstico

El Recopilador de datos de diagnóstico es una herramienta que puede usar para recopilar y empaquetar información del sistema para enviarla al Centro de Asistencia Técnica de Genetec™ con fines de solución de problemas.

reconocimiento automático de placas de matrículas

El reconocimiento automático de placas de matrícula (ALPR) es una tecnología de procesamiento de imágenes que se utiliza para leer los números de placas de matrícula. El ALPR convierte números de placas de matrícula recortados de las imágenes de las cámaras en un formato de base de datos que permite búsquedas.

reconocimiento automático de placas de matrícula (ALPR)

Siglas: ALPR

reconocimiento de alarmas

Un reconocimiento de alarma es la respuesta de un usuario a una alarma. En Security Center, el reconocimiento predeterminado y el alternativo son las dos variantes de reconocimiento de alarmas. Cada variante está asociada a un evento diferente para que se puedan programar acciones específicas en función de la respuesta de alarma seleccionada por el usuario.

Record Caching Service

La función del Record Caching Service se utiliza para la ingesta de datos. Con esta función, puede importar registros de fuentes de datos externas a Security Center. Puede compartir los datos ingeridos en toda la plataforma unificada para mejorar la percepción y la respuesta, para proporcionar información contextual en mapas dinámicos o para visualizar en tableros de control operativos.

Record Fusion Service

El Record Fusion Service es la función central que proporciona un mecanismo de consulta unificado para los registros de datos que provienen de una amplia variedad de fuentes, como módulos de Security Center o aplicaciones de terceros. Todas las solicitudes de registros pasan por esta función, que luego consulta a sus respectivos proveedores de registros.

Recorte

Recortar es el acto de acortar una grabación y aislar las partes que son pertinentes para su caso. Cuando se realiza el recorte, el video original se conserva y la versión recortada se guarda como una copia.

red

La entidad de red se usa para capturar las características de las redes que usa su sistema de manera que se puedan tomar las decisiones de enrutamiento de transmisión adecuadas.

redirector

Un redirector es un servidor asignado para alojar un agente redirector creado por la función de Media Router.

Reemplazo de unidades

Reemplazo de unidades es una herramienta que puede usar para reemplazar un dispositivo de hardware defectuoso por uno compatible, mientras se asegura de que los datos asociados a la unidad anterior se transfieran a la nueva. Para una unidad de control de acceso, la configuración de la unidad anterior se copia a la nueva unidad. Para una unidad de video, el archivo de video asociado a la unidad anterior ahora está asociado a la nueva unidad, pero la configuración de la unidad no se copia.

registro

El registro es el módulo de Genetec Clearance™ que simplifica el proceso de solicitud de video y mejora la colaboración entre participantes e investigadores. El registro puede incluir una lista de cámaras a las que los usuarios autorizados pueden solicitar video.

registro automático

El registro automático es cuando Security Center detecta y agrega unidades IP nuevas en una red de manera automática. La función que es responsable de las unidades transmite una solicitud de descubrimiento a un determinado puerto y las unidades que escuchan en ese puerto responden con un mensaje que contiene la información de conexión sobre sí mismas. Luego, la función utiliza la información para configurar la conexión a la unidad y habilitar la comunicación.

Registros

La tarea de Registros en una tarea de investigación que puede utilizar para consultar los proveedores de registros registrados en Security Center y encontrar información relevante basada en correlaciones conocidas o sospechadas.

Registros de actividades

La tarea de Registros de actividades es una tarea de mantenimiento que informa sobre la actividad de los usuarios relacionada con funcionalidades de video, control de acceso y ALPR. Esta tarea puede proporcionar información como quién reprodujo qué grabaciones de video, quién usó el editor de listas y permisos, quién habilitó el filtrado de listas calientes y mucho más.

Registros de auditoría

La tarea de Registros de auditoría es una tarea de mantenimiento que informa sobre los cambios de configuración de las entidades seleccionadas en el sistema. El informe también indica el usuario que hizo los cambios.

regla de acceso

Una entidad de regla de acceso define una lista de tarjetahabientes a quienes se les concede o deniega el acceso basado en un horario. Las reglas de acceso se pueden aplicar a áreas protegidas y puertas para entradas o salidas, o a áreas de detección de intrusiones para fines de armado y desarmado.

regla de acceso temporal

Una regla de acceso temporal es una regla de acceso que tiene una activación y un tiempo de vencimiento. Las reglas de acceso temporal son adecuadas para situaciones en las que los titulares de tarjetas permanentes deben tener acceso temporal o estacional a áreas restringidas. Estas reglas de acceso se borran de manera automática siete días después de la expiración para evitar la sobrecarga del sistema.

regla de aciertos

Una regla de aciertos es una regla de ALPR que se utiliza para identificar vehículos de interés (llamados "aciertos") mediante lecturas de placas de matrículas. Las reglas de aciertos incluyen los siguientes tipos: listas activas, regla de sobretiempo, permisos y restricción de permisos.

regla de acompañante de visitantes

La regla de acompañamiento de visitantes es la restricción de acceso adicional colocada en un área segura que requiere que los visitantes sean acompañados por un titular de la tarjeta durante su estadía. Los visitantes que tienen un anfitrión no obtienen acceso a través de puntos de acceso hasta que tanto ellos como su anfitrión asignado (tarjetahabiente) presenten sus credenciales dentro de determinada demora.

regla de dos personas

La regla de dos personas es la restricción de acceso aplicada a una puerta que requiere que dos tarjetahabientes (lo que incluye visitantes) presenten sus credenciales dentro de una determinada demora entre sí para obtener acceso.

regla de estacionamientos

Una regla de estacionamientos define cómo y cuándo una sesión de estacionamiento se considera válida o está en infracción.

regla de primera persona que entra

La regla de la primera persona en entrar es la restricción de acceso adicional que se coloca en un área segura que impide que alguien ingrese al área hasta que un supervisor esté en el sitio. La restricción se puede hacer cumplir cuando hay acceso libre (en los horarios de desbloqueo de puerta) y cuando hay acceso controlado (sobre las reglas de acceso).

regla de sobretiempo

Una regla de sobretiempo es una entidad que define un límite de tiempo de estacionamiento y el número máximo de infracciones que se pueden hacer cumplir en un solo día. Las reglas de sobretiempo se usan en la vigilancia y el control de estacionamientos de universidades y en la vigilancia y control de estacionamiento urbanos. Para el estacionamiento en universidades, una regla de sobretiempo también define el área de estacionamientos donde se aplican estas restricciones.

Reglas ALPR

Las reglas ALPR es un método utilizado por Security Center yAutoVu™ para procesar una lectura de placa de matrícula. Una regla ALPR puede ser una regla de aciertos o un estacionamiento.

Remoto

La tarea de Remoto es una tarea operativa que puede utilizar para supervisar y controlar de forma remota otros aplicaciones de Security Desk en su sistema que están ejecutando la tarea de Monitorear o la tarea de Monitoreo de alarmas.

Reporte de incidente

La tarea de Informe de incidentes es una tarea de investigación que puede usar para buscar, revisar y analizar incidentes de Genetec Mission Control™.

Reproducción en la nube

La función del Almacenamiento en la nube utiliza la función del Cloud Playback para transmitir archivos de videos desde la nube a los clientes y usuarios federados conectados al sistema. Cloud Playback admite el Protocolo de Transmisión en Tiempo Real (RTSP, por sus siglas en inglés) de forma local y usa Transport Layer Security para recuperar secuencias de videos de la nube.

restricciones de permiso

Una restricción de permiso es una entidad que aplica restricciones de tiempo a una serie de permisos de estacionamiento para un área de estacionamiento determinada. Las restricciones de permisos pueden ser utilizadas por vehículos patrulla configurados para la Vigilancia y Control de Estacionamientos de Universidades para sistemas que usan la característica de AutoVu™ Free-Flow.

retraso en la expiración predeterminado

El retraso de caducidad predeterminado se utiliza para los permisos proporcionados por Pay-by-Plate Sync que no incluyen una caducidad En este caso, AutoVu™ Free-Flow verifica con el proveedor del permiso de estacionamiento para ver si el permiso aún es válido. El aumento de este valor reduce la frecuencia de las verificaciones de permisos. Por ejemplo, si el estacionamiento cobra por estacionar en incrementos de 15 minutos, y también establece el retraso de vencimiento predeterminado en 15 minutos, el sistema valida el permiso con el proveedor de estacionamiento cada 15 minutos.

Reverse Tunnel

La función de Reverse Tunnel se utiliza en el sistema federado para conectarse a Federation™ host que reside en la nube. La conexión se establece utilizando un archivo de claves generado desde el sistema en la nube. El archivo de claves solo se puede usar una vez para garantizar la máxima seguridad.

ruta

Una ruta es un ajuste que configura las capacidades de transmisión entre dos extremos de una red con el propósito de enrutar las transmisiones de medios.

Términos "S"

salida controlada

Una salida controlada es cuando se necesitan credenciales para abandonar un área segura.

salida libre

Una salida libre es un estado de punto de acceso donde no se necesitan credenciales para abandonar un área segura. La persona abre la puerta girando el pomo de la puerta, o presionando el botón REX, y sale. Un cierrapuertas automático cierra la puerta para que pueda cerrarse después de abrirse.

SDK basado en web

La función del Web-based SDK expone los métodos y objetos del Kit de Desarrollo del Software (SDK, por sus siglas en inglés) de Security Center como servicios web para admitir el desarrollo de múltiples plataformas.

secuencia clave maestra

En la encriptación de flujos de fusión, la secuencia de clave maestra es la secuencia de claves simétricas generadas por el Archiver para encriptar una transmisión de datos. Las claves simétricas se generan aleatoriamente y cambian cada minuto. Por razones de seguridad, el flujo de la clave maestra nunca se transmite ni almacena en ningún lugar como texto sin formato.

secuencia de video

Una secuencia de video es cualquier flujo de video grabado de cierta duración.

secuencias de cámaras

Una secuencia de cámaras es una entidad que define una lista de cámaras que se muestran una tras otra de forma rotatoria dentro de un solo mosaico en Security Desk.

Security Center

Security Center es una plataforma verdaderamente unificada que combina videovigilancia IP, control de acceso, reconocimiento automático de placas de matrícula, detección de intrusión y comunicaciones dentro de una solución intuitiva y modular. Al aprovechar un enfoque unificado de seguridad, su organización se vuelve más eficiente, toma mejores decisiones y responde a situaciones y amenazas con mayor confianza.

Security Center Federation™

La función de Security Center Federation™ conecta un sistema Security Center remoto e independiente a su sistema Security Center local. De esa manera, las entidades y eventos del sistema remoto se pueden usar en su sistema local.

Security Center SaaS edition

los Security Center La edición SaaS es Security Center ofrecido por suscripción. La propiedad basada en suscripción simplifica la transición a los servicios en la nube y proporciona una forma alternativa de comprar, implementar y mantener el Genetec™Security Center plataforma unificada

Security Desk

Security Desk es la interfaz de usuario unificada deSecurity Center . Proporciona un flujo constante del operador en todos los Security Center sistemas principales, Omnicast™ , Synergis™ y AutoVu™ . El diseño único basado en tareas deSecurity Desk permite a los operadores controlar y monitorear de manera eficiente múltiples aplicaciones de seguridad y protección pública.

Server Admin

Server Admin es la aplicación web que se ejecuta en cada máquina servidor en Security Center que usted usa para configurar los ajustes de Genetec™ Server. Use esta misma aplicación para configurar la función de Directory en el servidor principal.

Service Release

Una Service Release (SR) es una versión independiente que incluye pequeñas mejoras de la funcionalidad, corrección de errores y la integración de nuevo hardware, dispositivos contra intrusiones y plugins.

Service Release (SR)

Siglas: SR

Servicios Gestionados de AutoVu™

Con los Servicios Gestionados de AutoVu™ (AMS, por sus siglas en inglés), su sistema de reconocimiento automático de placas de matrícula (ALPR, por sus siglas en inglés) se aloja en la nube y los expertos de Genetec Inc. lo configuran y mantienen. Esto reduce la necesidad de contar con una infraestructura y soporte de TI en el sitio.

Servicios Gestionados de AutoVu™ (AMS, por sus siglas en inglés)

Siglas: AMS

servidor

En Security Center, una entidad de servidor representa una computadora en la que el servicio de Genetec™ Server está instalado.

servidor de base de datos

Un servidor de base de datos es una aplicación que administra bases de datos y maneja las solicitudes de datos realizadas por aplicaciones cliente. Security Center utiliza Microsoft SQL Server como su servidor de base de datos.

Servidor de Federation™

El servidor de Federation™ es el sistema de Security Center que ejecuta funciones de Federation™. Los usuarios del servidor de Federation™ pueden ver y controlar entidades que pertenecen a sistemas federados de manera directa desde su sistema local.

Servidor del Directory

Un servidor del Directory es uno de los múltiples servidores que ejecutan la función del Directory al mismo tiempo en una configuración de alta disponibilidad.

servidor primario

El servidor primario es el servidor predeterminado elegido para realizar una función (o característica) específica en el sistema. Para aumentar la tolerancia a fallas del sistema, el servidor primario puede estar protegido por un servidor secundario en espera. Cuando el servidor primario no está disponible, el servidor secundario toma el control de manera automática.

servidor principal

El servidor principal es el único servidor en un sistema de Security Center que aloja la función del Directory. Todos los demás servidores del sistema deben conectarse al servidor principal para formar parte del mismo sistema. En una configuración de alta disponibilidad en la que varios servidores alojan la función del Directory, es el único servidor que puede escribir en la base de datos del Directory.

servidor proxy

Un servidor proxy es un servidor que verifica y reenvía las solicitudes de clientes entrantes a otros servidores para brindar mayor comunicación. Por ejemplo, cuando un cliente no puede reunir los requisitos de autenticación de seguridad del servidor, pero se le debería permitir el acceso a algunos servicios.

servidor secundario

Un servidor secundario es cualquier servidor alternativo en espera destinado a reemplazar al servidor primario en caso de que este último no esté disponible.
También conocido como: servidor en espera

sesión de estacionamiento

los AutoVu™ Free-Flow presentar en Security Center usa sesiones de estacionamiento para rastrear la estadía de cada vehículo en una zona de estacionamiento. Una sesión de estacionamiento se divide en cuatro estados: Válido (incluido el tiempo de conveniencia, el tiempo pagado y el período de gracia), Infracción , Obligatorio y Completado .

Sesiones de estacionamiento

La tarea de Sesiones de estacionamiento es una tarea de investigación que puede usar para generar una lista de vehículos que están en infracción. Puede crear un informe de inventario de vehículos para la ocupación actual de la zona de estacionamiento o para un tiempo específico en el pasado en función del filtro de tiempo seleccionado.

SharpOS

SharpOS es el componente de software de una unidad de Sharp. SharpOS es responsable de todo lo relacionado con la captura, la recopilación, el procesamiento y el análisis de placas. Por ejemplo, una actualización de SharpOS puede incluir nuevos contextos ALPR, nuevo firmware, actualizaciones de Sharp Portal y actualizaciones de los servicios de Windows de Sharp (Plate Reader, HAL, entre otros).

Sharp Portal

Sharp Portal es una herramienta de administración basada en la web que se utiliza para configurar cámaras Sharp para sistemas AutoVu™. Desde un navegador web, inicia sesión en una dirección IP específica (o el nombre de Sharp en ciertos casos) que corresponde al Sharp que desea configurar. Cuando inicia sesión, puede configurar opciones como seleccionar el contexto ALPR (por ejemplo, Alabama, Oregón, Quebec), seleccionar la estrategia de lectura (por ejemplo, vehículos de movimiento rápido o lento), ver la transmisión de video en vivo de Sharp, y más.

SharpV

SharpV es una unidad Sharp que está especializada para instalaciones fijas y es ideal para diversas aplicaciones, desde administrar estacionamientos y áreas de estacionamientos privadas hasta cubrir puntos de acceso urbanos importantes para detectar vehículos buscados. SharpV combina dos cámaras de alta definición (1.2 MP) con procesamiento e iluminación integrados en una unidad robusta y a prueba de factores ambientales. Ambas lentes son varifocales para facilitar la instalación y la cámara funciona con PoE +.

SharpX

SharpX es el componente de la cámara del sistema SharpX. La unidad de la cámara SharpX integra un iluminador de LED pulsado que funciona en la oscuridad absoluta (0 lux), una cámara ALPR monocromática (1024 x 946 a 30 fps) y una cámara contextual a color (640 x 480 a 30 fps). Los datos ALPR capturados por la unidad de la cámara SharpX es procesada por un componente de hardware separado llamado Unidad de Procesamiento ALPR de AutoVu™.

sincronización de unidades

La sincronización de unidades es el proceso de descargar la última configuración del Security Center a una unidad del control de acceso. Estos ajustes, como reglas de acceso, tarjetahabientes, credenciales, desbloqueo de programación, etc., son necesarias para que la unidad pueda tomar decisiones precisas y autónomas en ausencia del Access Manager.

Sistema

La tarea de Sistema es una tarea de administración que puede usar para configurar funciones, macros, horarios y otras entidades y ajustes del sistema.

sistema federado

Un sistema federado es un sistema independiente (Omnicast™ o Security Center) que está unificado bajo su Security Center local a través de una función de Federation™, para que los usuarios locales puedan ver y controlar sus entidades como si pertenecieran a su sistema local.

sitio

Un sitio es una sucursal virtual de una cuenta de Stratocast™ (cliente o integrador), que representa una ubicación geográfica real. Creando dosStratocast™ cuentas y registrando los mismos nombres de usuario en ambas cuentas, usted crea dos sitios a los que puede acceder cada uno de esos nombres de usuario.

sitio

En Genetec ClearID™, un sitio es una entidad lógica. Los sitios incluyen una o más áreas. Cada sitio y área puede tener un propietario diferente.

sobretiempo a largo plazo

Si necesita monitorear infracciones de estacionamiento a largo plazo para vehículos que están estacionados por más de una cierta cantidad de días, puede configurar ajustes de sobretiempo a largo plazo en Genetec Patroller™ y Security Center.

solicitante

En Genetec Clearance™, un solicitante es un usuario que puede solicitar videos de fuentes de cámaras de interés. Esto incluye solicitar video de una cámara pública o privada definida en el registro de Genetec Clearance™.

solicitud de salida

La solicitud de salida (REX) es un botón de liberación de la puerta que normalmente se encuentra en el interior de un área segura que, cuando se presiona, permite que una persona salga del área segura sin tener que mostrar ninguna credencial. Esta también puede ser la señal de un detector de movimiento. También es la señal recibida por el controlador para una solicitud de salida.

solicitud de salida (REX)

Siglas: REX

solicitud de video

Una solicitud de video es una solicitud de un usuario autorizado al propietario de una cámara, para compartir grabaciones para una investigación en Genetec Clearance™.

Solucionador de problemas de acceso

Access Solucionador de problemas es una herramienta que lo ayuda a detectar y diagnosticar problemas de configuración de acceso. Con esta herramienta, puede obtener información sobre lo siguiente:
  • Quién puede pasar por un punto de acceso en una fecha y hora determinadas
  • Qué puntos de acceso puede usar un titular de tarjeta en una fecha y hora determinadas
  • Por qué un tarjetahabiente determinado puede o no usar un punto de acceso en una fecha y una hora específicas

Solucionador de problemas de las puertas

La tarea de Solucionador de problemas de las puertas es una tarea de mantenimiento que enumera todos los tarjetahabientes que tienen acceso a un lateral de puerta o piso de elevador en particular a una hora y fecha específicas.

Solucionador de problemas de privilegios

El solucionador de problemas de privilegios es una herramienta que lo ayuda a investigar la asignación de privilegios de usuario en su Security Center sistema. Con esta herramienta, puedes descubrir:
  • Quién tiene permiso para trabajar con una entidad seleccionada
  • Qué privilegios se otorgan a los usuarios o grupos seleccionados
  • A quién se le ha otorgado un privilegio, tiene acceso a una entidad específica, o ambas

Soporte a Largo Plazo

La pista de lanzamiento de Soporte a largo plazo (LTS) ofrece a los clientes una ruta de actualización que minimiza los cambios en el software y extiende el acceso a errores críticos y correcciones de seguridad. La vía de LTS incluye versiones principales y revisiones. Se excluyen las versiones menores. Elegir la vía de LTS limita su acceso a nuevas capacidades, pero aumenta la estabilidad debido a cambios de código menos frecuentes y extiende dos años el período de mantenimiento.

Soporte a Largo Plazo (LTS, por sus siglas en inglés)

Siglas: LTS

Stratocast™

Stratocast™ es un sistema de monitoreo de video basado en la nube que facilita la adopción de soluciones de seguridad de video en red. Con Stratocast™, puede conectarse a su empresa desde cualquier lugar. Al usar la plataforma de computación en la nube Microsoft Windows Azure, Stratocast™ elimina la necesidad de tener servidores en sus instalaciones. Como resultado, el tiempo de instalación se reduce y puede comenzar a monitorear sus instalaciones rápidamente.

Stratocast™ Control Protocol

Stratocast™ Control Protocol (SCP) es un protocolo HTTP de comando y control liviano que fue diseñado para integrar casi todos los dispositivos de cualquier fabricante (salvo Axis) en Stratocast™, y se debe implementar en el firmware del dispositivo. El protocolo se utiliza para registrar dispositivos en Stratocast™ y controlar algunas funciones específicas de la nube.

Stratocast™ Control Protocol (SCP)

Siglas: SCP

supervisor de incidentes

Un supervisor incidente es un usuario que ve un incidente en la misión de control de incidentes, ya que supervisan a los destinatarios de incidentes. Los supervisores de incidentes no son receptores de incidentes en sí mismos. Un usuario no puede ser supervisor y receptor del mismo incidente.

SV-1000E

El SV-1000E es un dispositivo de seguridad de montaje en bastidor rentable diseñado para sistemas de seguridad de tamaño intermedio. Le permite pasar a un sistema de seguridad unificado que combina videovigilancia, control de acceso, reconocimiento automático de placas de matrícula, comunicaciones, detección de intrusión y analíticas en un solo dispositivo. El SV-1000E viene preinstalado con Security Center y SV Control Panel.

SV-100E

El SV-100E es un dispositivo subcompacto todo en uno que viene preinstalado con Microsoft Windows, Security Center y SV Control Panel. El SV-100E es para instalaciones de un solo servidor de pequeña escala, y es compatible con cámaras y lectores de control de acceso.

SV-2000E

El SV-2000E es un dispositivo de seguridad de montaje en bastidor que le permite implementar de manera simple un sistema unificado que combina videovigilancia, control de acceso, reconocimiento automático de placas vehiculares y comunicaciones. El SV-2000E viene preinstalado con Security Center y SV Control Panel.

SV-300E

El SV-300E es un dispositivo compacto todo en uno llave en mano que viene con Microsoft Windows, Security Center y SV Control Panel preinstalado. Con las tarjetas de captura de codificador analógico integradas, puede usar el dispositivo para implementar de forma rápida un sistema de control de acceso o videovigilancia independiente, o un sistema unificado.

SV-350E

El SV-350E es un dispositivo de seguridad todo en uno y llave en mano que le permite pasar a un sistema de seguridad unificado que combina videovigilancia, control de acceso, detección de intrusión y comunicaciones. Viene preinstalado con Microsoft Windows, Security Center y el SV Control Panel. Ofrece RAID 5 para el almacenamiento de videos críticos.

SV-4000E

El SV-4000E es un dispositivo de seguridad de montaje en bastidor que ofrece rendimiento y confiabilidad de grado empresarial. Sus configuraciones de hardware certificado y la protección sin configuración previa de las ciberamenazas simplifica el diseño y la implementación de un sistema de seguridad nuevo. El SV-4000E viene preinstalado con Security Center y SV Control Panel.

SV-7000E

El SV-7000E es un dispositivo de seguridad de montaje en bastidor diseñado para aplicaciones que combinan una gran cantidad de cámaras de alta resolución, usuarios y eventos. El SV-7000E viene preinstalado con Security Center y SV Control Panel.

SVA-100E

El SVA-100E es un dispositivo compacto que puede utilizar para mejorar de manera fácil su sistema de seguridad con video analíticas de KiwiVision™. El diseño está optimizado para que pueda aplicar más flujos de análisis a su sistema de videovigilancia, ya sea un flujo de análisis único o múltiple, por cámara.

SV Control Panel

El SV Control Panel es una aplicación de interfaz de usuario que puede utilizar para configurar su dispositivo Streamvault™ para que funcione con el control de acceso y la videovigilancia de Security Center.

SVW-300E

La estación de trabajo SVW-300E es una solución llave en mano diseñada para monitorear sistemas de seguridad de tamaño pequeño e intermedio con soporte para múltiples pantallas. El SVW-300E viene preinstalado con Security Center.

SVW-500E

La estación de trabajo SVW-500E es una solución de alto rendimiento diseñada para usuarios que necesitan la capacidad de ver cámaras con una resolución muy alta en monitores 4K y paredes de video. El SVW-500E viene preinstalado con Security Center.

Synergis™

Security Center Synergis™ es el sistema de control de acceso IP (ACS, por sus siglas en inglés) que aumenta la seguridad física de su organización y aumenta su disposición para responder a las amenazas. Synergis™ admite una cartera cada vez más amplia de hardware de control de puertas y cerraduras electrónicas de terceros. Utilizando Synergis™, puede aprovechar su inversión existente en redes y equipos de seguridad.

Synergis™ Cloud Link

Synergis™ IX

Synergis™ IX (se pronuncia "eye-ex") es una familia de controladores híbridos y módulos secundarios que se utilizan para gestionar los puntos de control de acceso y los puntos de intrusión. los Synergis™ IX La línea de productos solo está disponible para los mercados de Australia y Nueva Zelanda.

Synergis™ Master Controller

Synergis™ Master Controller (SMC) es un dispositivo de control de acceso de Genetec Inc. que admite varios módulos de interfaz de terceros a través de IP y RS-485. SMC se integra de manera perfecta con Security Center y puede tomar decisiones de control de acceso de forma independiente del Access Manager.

Synergis™ Master Controller (SMC)

Siglas: SMC

Synergis™ Appliance Portal

Synergis™ Appliance Portal es la herramienta de administración basada en la web que se utiliza para configurar y administrar el dispositivo Synergis™ y actualizar su firmware.

Synergis™ Softwire

Synergis™ Softwire es el software de control de acceso desarrollado por Genetec Inc. para ejecutarse en varios dispositivos de seguridad preparados para IP. Synergis™ Softwire permite que estos dispositivos se comuniquen con módulos de interfaz de terceros. Un dispositivo de seguridad que ejecuta Synergis™ Softwire se inscribe como una unidad del control de acceso en Security Center.

System for Cross-Domain Identity Management

EnGenetec Clearance™ , el protocolo System for Cross-domain Identity Management (SCIM) se utiliza para sincronizar usuarios y grupos desde un sistema de gestión de identidad en productos basados en la nube.

Sistema para la gestión de identidades entre dominios (SCIM)

Siglas: SCIM

System Availability Monitor

Con el System Availability Monitor (SAM), puede recopilar información de salud y ver el estado de salud de sus sistemas de Security Center para ser proactivo en la prevención y solución de problemas técnicos.

System Availability Monitor (SAM)

Siglas: SAM

System Availability Monitor Agent

El System Availability Monitor Agent (SAMA, por sus siglas en inglés) es el componente de SAM que se instala en todos los servidores principales de Security Center.SAMA recopila información de salud de Security Center y envía información de salud a los Servicios de Monitoreo de Salud en la nube.

System Availability Monitor Agent (SAMA)

Siglas: SAMA

Términos "T"

tablero de control del estado de salud

El tablero de control del estado de salud es un panel en la página de inicio que ofrece un breve resumen general de la salud actual de su sistema. Este panel muestra una lista de los cinco eventos del sistema más recientes que están activos y también indica la cantidad de errores y advertencias del sistema que están actualmente activos.

Tableros de control

La tarea de Tableros de control es una tarea de operación que ofrece un área de trabajo en blanco en la que puede anclar widgets, lo que incluye mosaicos, informes y gráficos de Security Center. Estos widgets llevan un registro de indicadores clave y brindan un resumen general de la actividad y los eventos registrados por el sistema.

tarea

Una tarea es el concepto central sobre el cual se construye toda la interfaz de usuario de Security Center. Cada tarea corresponde a un aspecto de su trabajo como profesional de la seguridad. Por ejemplo, use una tarea de monitoreo para monitorear eventos del sistema en tiempo real, use una tarea de investigación para descubrir patrones de actividad sospechosos, o use una tarea de administración para configurar su sistema. Todas las tareas se pueden personalizar y se pueden llevar a cabo varias tareas de manera simultánea.

tarea privada

Una tarea privada es una tarea guardada que solo es visible para el usuario que la creó.

tarea programada

Una tarea programada es una entidad que define una acción que se ejecuta de manera automática en una fecha y hora específicas, o de acuerdo con un horario recurrente.

tarea pública

Una tarea pública es una tarea guardada que se puede compartir y reutilizar entre varios usuarios de Security Center.

Tarjeta y PIN

Tarjeta y PIN es un modo de punto de acceso que requiere que el titular de la tarjeta presente su tarjeta y luego ingrese un número de identificación personal (PIN).

tarjetahabiente

Una entidad de tarjetahabiente representa a una persona que puede entrar y salir de áreas protegidas en virtud de sus credenciales (por lo general, tarjetas de acceso) y cuyas actividades se pueden rastrear.

tasa de renderización

La tasa de renderización es la comparación entre la velocidad con la que la estación de trabajo renderiza un video y la velocidad con la que la estación de trabajo recibe ese video de la red.

texto cifrado

En criptografía, el texto cifrado son los datos cifrados.

texto sin formato

En criptografía, el texto sin formato son los datos que no están encriptados.

tiempo absoluto

En Genetec Clearance™, el tiempo absoluto se refiere a los tiempos de inicio y finalización de grabación actual de la evidencia de video. Por ejemplo, 08:35:00 a. m. - 08:40:00 a. m.

tiempo de gracia

El tiempo de conveniencia es un tiempo de margen configurable antes de que un vehículo comience a cargarse después de ingresar a la zona de estacionamiento. Por ejemplo, si necesita configurar un período de estacionamiento gratuito de 2 horas antes del tiempo pagado o si la aplicación del estacionamiento entra en vigencia, debe establecer el tiempo de conveniencia durante 2 horas. Para las áreas de estacionamientos en las que la vigilancia y control de estacionamientos comienza de inmediato, aún debería establecer un tiempo de gracia breve para permitir que los propietarios de vehículos encuentren un lugar de estacionamiento y compren el tiempo de estacionamiento antes de que comience la vigilancia y control de estacionamientos.

Tiempo de respuesta o tiempo de resolución

El tiempo de respuesta o el tiempo de resolución (colectivamente TTR) son métricas utilizadas en Genetec Mission Control™ que se refieren al tiempo que se tarda en responder a los incidentes y resolver los incidentes y los pasos del procedimiento operativo estándar dinámico.

Tiempo de respuesta o tiempo de resolución (TTR)

Siglas: TTR

tiempo máximo de sesión

Establecer un tiempo de sesión máximo ayuda a mejorar las estadísticas de ocupación del estacionamiento. Cuando un vehículo excede el tiempo máximo de sesión, se supone que la placa del vehículo no se leyó en la salida y el vehículo ya no está en la zona de estacionamiento. La sesión de estacionamiento aparece en los informes generados por la tarea de Sesiones de estacionamiento con el Motivo de estado: Se excedió el tiempo máximo de sesión.

tiempo relativo

En Genetec Clearance™, el tiempo relativo se refiere a la duración de la grabación de video sin referencia al momento en que comenzó la grabación. Por ejemplo, una grabación de 5 minutos se muestra como 0:00 - 05:00.

tipo de incidente

Una entidad de tipo de incidente representa una situación cuya resolución requiere de acciones específicas. Además, la entidad del tipo de incidente se puede usar para automatizar la detección de incidentes en Genetec Mission Control™ y para hacer cumplir los procedimientos operativos estándar que debe seguir su equipo de seguridad.

tipo de registro

En Security Center, un tipo de registro define el formato de los datos y las propiedades de visualización de un conjunto de registros que puede compartir en todo el sistema a través de la función de Record Fusion Service.

token de seguridad

Una representación en línea de las reclamaciones que está firmada criptográficamente por el emisor de las reclamaciones, que proporciona pruebas sólidas a cualquier parte que confía en cuanto a la integridad de las reclamaciones y la identidad del emisor.

Security Center Traffic Sensor Management

El de es un plugin de administración de la ocupación que integra alertas y datos de sensores de transporte con Security Center, incluyendo conteos de vehículos o personas, velocidades de vehículos, ocupaciones de áreas y volúmenes de tráfico.

transferencia de archivos

La transferencia de archivos es el proceso de transferir sus datos de video de una ubicación a otra. El video se graba y se almacena en la unidad de video o en un disco de almacenamiento Archiver, y luego las grabaciones se transfieren a otra ubicación.

Transferencia de archivos

(Obsoleto a partir de Security Center 5.8 GA) La tarea de transferencia de archivos es una tarea de administración que le permite configurar los ajustes para recuperar grabaciones de una unidad de video, duplicar archivos de un Archiver a otro o realizar copias de seguridad de archivos en una ubicación específica. A partir de Security Center 5.8 GA, la página Transferencia de archivos está dentro de la tarea de administración de Video.

transmisión

Broadcast es la comunicación entre un único remitente y todos los receptores en una red.

transmisión clave específica del cliente

La secuencia de clave específica del cliente es la forma cifrada de la secuencia de clave maestra . La secuencia de clave maestra se cifra con la clave pública contenida en un certificado de cifrado , emitido específicamente para una o más máquinas cliente. Solo las máquinas cliente que tienen instalado el certificado de cifrado tienen la clave privada requerida para descifrar la secuencia de clave cifrada.

transmisión de videos

Una transmisión de video es una entidad que representa una configuración de calidad de video específica (formato de datos, resolución de imagen, velocidad de bits, velocidad de cuadros, etc.) en una cámara.

Transport Layer Security

Transport Layer Security (TLS) es un protocolo que proporciona privacidad de comunicaciones e integridad de datos entre dos aplicaciones que se comunican a través de una red. Cuando un servidor y un cliente se comunican, TLS se asegura de que ningún tercero pueda espiar o alterar ningún mensaje. TLS es el sucesor de la Capa de Sockets Seguros (SSL, por sus siglas en inglés).

Seguridad de la Capa de Transporte (TLS, por sus siglas en inglés)

Siglas: TLS

tunelización inversa

La tunelización inversa es una técnica utilizada en servidores protegidos detrás de un firewall para evitar tener que abrir puertos de entrada para recibir solicitudes de clientes que se encuentran en el otro lado del firewall. En lugar de que el cliente se ponga en contacto con el servidor, la comunicación se invierte. El cliente genera un archivo de claves que incluye un certificado de identidad sobre sí mismo que el servidor usa para contactar al cliente, por lo tanto, elimina la necesidad de abrir cualquier puerto de entrada en el servidor.

Términos "U"

umbral de la capacidad de la zona del estacionamiento

La configuración del umbral de capacidad de la zona de estacionamiento determina en qué punto se genera un evento de umbral de capacidad alcanzado . Por ejemplo, si reduce el umbral al 90%, el sistema genera un evento cuando la zona de estacionamientos alcanza el 90% de la capacidad.

unidad

Una unidad es un dispositivo de hardware que se comunica a través de una red IP y que puede ser controlado de manera directa por una función de Security Center. Distinguimos cuatro tipos de unidades en Security Center:
  • Unidades del control de acceso, administradas por la función del Access Manager
  • Unidades de video, administradas por el rol Archiver
  • Unidades ALPR, administradas por la función del ALPR Manager
  • Unidades de detección de intrusiones, administradas por la función del Intrusion Manager

Unidad ALPR

Una unidad ALPR es un dispositivo que captura números de placas de matrícula. Una unidad ALPR suele incluir una cámara contextual y al menos una cámara ALPR.

unidad de detección de intrusiones

Una entidad de unidad de detección de intrusiones representa un dispositivo de intrusión (panel de intrusiones, panel de control, receptor, etc.) que es monitoreado y controlado por la función del Intrusion Manager.

Unidad de Procesamiento ALPR de AutoVu™

La Unidad de Procesamiento ALPR de AutoVu™ es el componente de procesamiento del sistema de SharpX. La Unidad de Procesamiento ALPR está disponible con dos o cuatro puertos de cámara, con un procesador dedicado por cámara (si se utiliza SharpX) o por dos cámaras (si se utiliza SharpX VGA). Esto garantiza un rendimiento de procesamiento máximo por cámara. A veces se hace referencia a la Unidad de Procesamiento de ALPR como la unidad del maletero porque suele instalarse en el maletero de un vehículo.
También conocido como: unidad del maletero

unidad de video

Una unidad de video es un dispositivo de codificación o decodificación de video que es capaz de comunicarse a través de una red IP y puede incorporar uno o más codificadores de video. Los modelos de codificación más sofisticados también incluyen sus propias funciones de grabación y video analíticas. Cámaras (IP o analógicas), codificadores de video y decodificadores de video son todos ejemplos de unidades de video.

unidad del control de acceso

Una entidad de la unidad del control de acceso representa un dispositivo de control de acceso inteligente, como un dispositivo Synergis™ o un controlador de red HID, que se comunica de manera directa con Access Manager a través de una red IP. Una unidad del control de acceso funciona de forma autónoma cuando está desconectada del Access Manager.
También conocido como: controlador de puerta

unidad Sharp

La unidad Sharp es una unidad ALPR patentada de Genetec Inc. que integra componentes de procesamiento y captura de placas de matrículas, así como funciones de procesamiento de video digital, dentro de una carcasa resistente.

unidad Synergis™

Una unidad Synergis™ es un dispositivo Synergis™ que está inscrito como una unidad del control de acceso en Security Center.

Uso diario por Patroller

La tarea de Uso diario por Patroller es una tarea de investigación que informa sobre las estadísticas de uso diario de un vehículo patrulla seleccionado (tiempo de operación, parada más larga, cantidad total de paradas, apagado más largo y demás) para un intervalo de fechas determinado.

usuario

Un usuario es una entidad que identifica a una persona que usa las aplicaciones de Security Center y define los derechos y privilegios que esa persona tiene en el sistema. Los usuarios se pueden crear de manera manual o importar desde un Active Directory.

usuario

En una cuenta de Genetec Clearance™, un usuario identifica a una persona. Usted configura a qué casos y archivos puede tener acceso un usuario a través de las políticas de acceso y qué características puede usar a través de las políticas de seguridad y de solicitud de video.

usuario autorizado

Un usuario autorizado es un usuario que puede ver (tiene derecho a acceder) las entidades contenidas en una partición. Los usuarios solo pueden ejercer sus privilegios en las entidades que pueden ver.

usuario de clientes

Nivel de usuario asignado por el administrador del integrador, el usuario del integrador o el administrador de clientes. Solo puede agregar un máximo de nueve usuarios de cliente por cuenta de cliente, sin incluir el administrador del cliente, y a cada uno se le puede asignar un nombre de usuario único o el mismo nombre de usuario.

Usuario de Federation™

El usuario de Federation™ es la cuenta de usuario local en el sistema remoto que el servidor de Federation™ usa para conectarse al sistema remoto. El usuario de Federation™ debe tener el privilegio de Federation™. Se usa para controlar a qué puede tener acceso el servidor de Federation™ en el sistema remoto.

usuario de integradores

Nivel de usuario asignado por el administrador del integrador. El usuario del integrador tiene los mismos privilegios que el administrador del integrador, excepto la capacidad de agregar otros usuarios integradores. Puede tener un número ilimitado de usuarios integradores por cuenta de integrador, ya cada uno de ellos se les puede asignar un nombre de usuario único o el mismo nombre de usuario.

usuario permitido

Un usuario autorizado de un Genetec Mission Control™ perfil es un usuario al que se puede asignar el perfil, siempre que el usuario esté conectado a Security Center mediante Security Desk .

Términos "V"

Vault

La herramienta Vault muestra sus instantáneas guardadas y los archivos de video G64, G64x y GEK (encriptados) exportados. Desde el Vault, puede visualizar los archivos de videos, encriptar y desencriptar archivos, convertir archivos a ASF o empaquetar archivos con el Genetec™ Video Player.

vehículo de patrullaje

Un vehículo de patrulla supervisa los estacionamientos y las calles de la ciudad en busca de violaciones de estacionamiento o vehículos buscados. Un vehículo de patrulla incluye uno o más Sharp cámaras de reconocimiento automático de matrículas (ALPR) y una computadora en el vehículo funcionando Genetec Patroller™ software.

velocidad de captura

La velocidad de captura mide la velocidad a la que un sistema de reconocimiento de matrículas puede tomar una foto de un vehículo que pasa y detectar la matrícula en la imagen.

velocidad de lectura

La velocidad de lectura mide la velocidad a la que un sistema de reconocimiento de matrículas puede detectar y leer correctamente todos los caracteres en una imagen de una matrícula.

versión de arquitectura

Una versión de arquitectura es una versión de software que introduce cambios significativos en la arquitectura o la experiencia del usuario de la plataforma. Las actualizaciones de arquitectura requieren cambios en el diseño del sistema y los ajustes de configuración, migración de datos y nueva capacitación de los usuarios. Las versiones de arquitectura no son compatibles con versiones anteriores. Se requiere una actualización de licencia para actualizar a una nueva versión de arquitectura. Una versión de arquitectura se indica mediante un número de versión con ceros en la segunda, tercera y cuarta posición: X.0.0.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

versión de revisión

Una versión de revisión es una versión de software que agrega compatibilidad para nuevos dispositivos y correcciones de errores y de seguridad. Las versiones de revisión no afectan la compatibilidad del sistema, siempre que todos los componentes de su sistema estén en la misma versión principal. Si está en la vía de Soporte a Largo Plazo (LTS, por sus siglas en inglés), las versiones de revisión solo incluyen correcciones de seguridad y errores críticos. Una versión de revisión se indica mediante un número de versión donde la cuarta posición no es cero. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

versión menor

Una versión menor es una versión de software que agrega nuevas características, capacidades de SDK, soporte para nuevos dispositivos, correcciones de errores y correcciones de seguridad. Los diferentes componentes del sistema pueden ejecutarse en diferentes versiones menores, siempre que compartan la misma versión principal. No se requiere una actualización de licencia para actualizar a una nueva versión menor. Una versión menor se indica mediante un número de versión con un cero en la cuarta posición: X.Y.Z.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

versión principal

Una versión principal es una versión de software que agrega nuevas características, cambios de comportamiento, capacidades de SDK, compatibilidad para nuevos dispositivos y mejoras de rendimiento. Con el modo de compatibilidad con versiones anteriores, las versiones principales son compatibles con hasta tres versiones principales anteriores. Se requiere una actualización de licencia para actualizar a una nueva versión principal. Una versión principal se indica mediante un número de versión con ceros en la tercera y cuarta posición: X.Y.0.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

Video

La tarea de Video es una tarea de administración que puede utilizar para configurar funciones de administración de video, unidades, monitores analógicos y cámaras.

video analíticas

La analítica de video es la tecnología de software que se utiliza para analizar videos en busca de información específica sobre su contenido. Los ejemplos de análisis de video incluyen contar el número de personas que cruzan una línea, la detección de objetos desatendidos o la dirección de las personas que caminan o corren.

Video analíticas de seguridad

La tarea Video analíticas de seguridad es una tarea de investigación que informa sobre eventos de analíticas de video que se activan en función de escenarios de analíticas.

video asincrónico

El video asincrónico es un video de reproducción simultánea de más de una cámara que no están sincronizadas en el tiempo.

video sincrónico

Un video sincrónico es un video simultáneo en vivo o reproducción de video de más de una cámara que se sincroniza a tiempo.

Vigilancia y Control de Estacionamientos de Universidades

La aplicación de estacionamiento universitario es un Genetec Patroller™ instalación de software que está configurado para la aplicación del estacionamiento universitario: la aplicación de permisos de estacionamiento programados o restricciones de horas extras. El uso de mapas es obligatorio. La funcionalidad de lista activa también está incluida.

Vigilancia y Control de Estacionamientos Urbanos

La Vigilancia y Control de Estacionamientos Urbanos es la instalación de un software de Genetec Patroller™ que se configura para la vigilancia y el control de permisos de estacionamiento y restricciones de sobretiempo.

Vigilancia y Control de Estacionamientos Urbanos con Imágenes de Llantas

City Parking Enforcement con Wheel Imaging es una instalación de City Parking Enforcement de un Genetec Patroller™ aplicación que también incluye imágenes de ruedas. El uso de mapas es obligatorio y el sistema móvil de AutoVu™ debe incluir hardware de navegación.

vista de funciones y unidades

La vista de funciones y unidades es una vista de navegador que enumera las funciones de su sistema con las unidades que ellas controlan como entidades secundarias.

vista de red

La vista de red es una vista de navegador que ilustra su entorno de red al mostrar cada servidor en la red a la que pertenecen.

Vista de red

La tarea de Vista de red es una tarea de administración que puede utilizar para configurar sus redes y servidores.

vista del área

La vista del área es una vista que organiza las entidades que las áreas utilizan de manera habitual, como puertas, cámaras, plugins de mosaicos, áreas de detección de intrusiones, zonas y demás. Esta vista se crea, sobre todo, para el trabajo cotidiano de los operadores de seguridad.

Vista del área

La tarea de Vista del área es una tarea de administración que puede usar para configurar áreas, puertas, cámaras, plugins de mosaicos, áreas de detección de intrusiones, zonas y otras entidades que se encuentran en la vista del área.

visualización de mapas

Una vista de mapa es una sección definida de un mapa.

visualizar llantas

La imagen de las ruedas es una tecnología virtual de tiza de neumáticos que toma imágenes de las ruedas de los vehículos para probar si se han movido entre dos lecturas de matrículas.

Volumen NAS

Un volumen NAS (almacenamiento conectado a una red) es una sección formateada en el disco duro de un NAS, que representa un dispositivo de almacenamiento lógico independiente de los demás volúmenes del mismo NAS. Puede almacenar grabaciones de video de una sola cámara a un volumen NAS designado en su dispositivo NAS.

Términos "W"

Web Map Service

El Web Map Service (WMS) es un protocolo estándar para el servicio de imágenes de mapas georreferenciadas a través de Internet que son generadas por un servidor de mapas mediante el uso de los datos de una base de datos GIS.

Web Map Service (WMS)

Siglas: WMS

Web Server

El rol de Web Server se usa para configurar Security CenterWeb Client , una aplicación web que brinda a los usuarios acceso remoto a Security Center . Cada una de las funciones creadas define una dirección web (URL) única que los usuarios introducen en su navegador web para iniciar sesión en el Web Client y tener acceso a información desde Security Center.

Web Client

Security Center El Web Client es la aplicación web que les brinda a los usuarios acceso remoto a Security Center para monitorear videos, investigar eventos relacionados con diversas entidades del sistema, buscar e investigar alarmas y administrar tarjetahabientes, visitantes y credenciales. Los usuarios pueden iniciar sesión en el Web Client desde cualquier computadora que tenga un navegador web compatible instalado.

widget

Un widget es un componente de la interfaz gráfica de usuario (GUI) con la que el usuario interactúa.

Términos "Z"

zona

Una zona es una entidad que monitorea un conjunto de entradas y activa eventos en función de sus estados combinados. Estos eventos se pueden utilizar para controlar los relés de salida.

zona activa

Una zona activa es un objeto del mapa que representa un área del mapa que requiere especial atención. Si hace clic en una zona activa, se muestran las cámaras fijas y PTZ asociadas.

zona de estacionamientos

Las zonas de estacionamiento que defina en Security Center representan estacionamientos fuera de la vía pública donde las entradas y salidas son monitoreadas por cámaras Sharp.

zona de hardware

Una zona de hardware es una entidad de zona en la que una sola unidad de control de acceso ejecuta el enlace de E/S. Una zona de hardware funciona de manera independiente del Access Manager y, por lo tanto, no se puede armar o desarmar desde Security Desk.

zona de movimientos

Una zona de movimiento es un área definida por el usuario dentro de una imagen de video donde se debe detectar el movimiento.

Zona E/S

Una zona E/S es una entidad de zona en la que el enlace de E/S se puede distribuir en múltiples unidades Synergis™, mientras que una unidad actúa como unidad maestra. Todas las unidades Synergis™ involucradas en una zona E/S deben ser administradas por el mismo Access Manager. La zona E/S funciona de manera independiente del Access Manager, pero deja de funcionar si la unidad maestra está fuera de servicio. Una zona E/S se puede activar y desactivar desde Security Desk mientras la unidad maestra esté en línea.

zona virtual

Una zona virtual es una entidad de zona donde el enlace de E / S se realiza mediante software. Los dispositivos de entrada y salida pueden pertenecer a unidades diferentes de tipos diferentes. El Zone Manager controla una zona virtual y solo funciona cuando todas las unidades están en línea. Puede activarse y desactivarse desde Security Desk.

Zone Manager

La función del Zone Manager administra zonas virtuales y activa eventos o relés de salida según las entradas configuradas para cada zona. También registra los eventos de zona en una base de datos para informes de actividad de zona.