Glosario de introducción a Security Center - Security Center 5.11

Guía de Introducción a Security Desk 5.11

Applies to
Security Center 5.11
Last updated
2022-11-23
Content type
Guías > Guías del usuario
Language
Español
Product
Security Center
Version
5.11

usuario autorizado

Un usuario autorizado es un usuario que puede ver (tiene derecho a acceder) las entidades contenidas en una partición. Los usuarios solo pueden ejercer sus privilegios en las entidades que pueden ver.

Historial de salud del control de acceso

La tarea de Historial de salud del control de acceso es una tarea de mantenimiento que informa sobre eventos relacionados con la salud de las entidades del control de acceso. A diferencia de los eventos en el informe de Historial del estado de salud, los eventos en el informe de Historial de salud del control de acceso no son generados por la función del Health Monitor, no se identifican por un número de evento ni se clasifican por gravedad.

unidad del control de acceso

Una entidad de la unidad del control de acceso representa un dispositivo de control de acceso inteligente, como un dispositivo Synergis™ o un controlador de red HID, que se comunica de manera directa con Access Manager a través de una red IP. Una unidad del control de acceso funciona de forma autónoma cuando está desconectada del Access Manager.
También conocido como: controlador de puerta

Eventos de la unidad de control de acceso

La tarea de Eventos de la unidad del control de acceso es una tarea de mantenimiento que informa sobre eventos que se producen en unidades del control de acceso seleccionadas.

Administrador de acceso

La función del Access Manager administra y monitorea las unidades del control de acceso en el sistema.

punto de acceso

Un punto de acceso es cualquier punto de entrada (o salida) a un área física donde el acceso puede ser monitoreado y gobernado por las reglas de acceso. Un punto de acceso suele ser un lateral de la puerta.

derecho de acceso

Un derecho de acceso es el derecho básico que los usuarios deben tener sobre cualquier parte del sistema antes de que puedan hacer algo con él. Los demás derechos, tales como visualizar y modificar configuraciones de entidades, se otorgan a través de privilegios. En el contexto de un sistema Synergis™, un derecho de acceso es el derecho otorgado al tarjetahabiente para pasar por un punto de acceso en una fecha y hora determinadas.

regla de acceso

Una entidad de regla de acceso define una lista de tarjetahabientes a quienes se les concede o deniega el acceso basado en un horario. Las reglas de acceso se pueden aplicar a áreas protegidas y puertas para entradas o salidas, o a áreas de detección de intrusiones para fines de armado y desarmado.

Configuración de las reglas de acceso

La tarea de Configuración de las reglas de acceso es una tarea de mantenimiento que informa sobre entidades y puntos de acceso afectados por una regla de acceso determinada.

Solucionador de problemas de acceso

Access Solucionador de problemas es una herramienta que lo ayuda a detectar y diagnosticar problemas de configuración de acceso. Con esta herramienta, puede obtener información sobre lo siguiente:
  • Quién puede pasar por un punto de acceso en una fecha y hora determinadas
  • Qué puntos de acceso puede usar un titular de tarjeta en una fecha y hora determinadas
  • Por qué un tarjetahabiente determinado puede o no usar un punto de acceso en una fecha y una hora específicas

acción

Una acción es una función programable por el usuario que se puede activar como una respuesta automática a un evento, como una puerta que se mantiene abierta demasiado tiempo o un objeto que se deja sin atender, o que se puede ejecutar de acuerdo con un horario específico.

alarma activa

Una alarma activa es una alarma que aún no ha sido reconocida.

Directorio Activo

Active Directory es un servicio de directorio creado por Microsoft y un tipo de función que importa usuarios y tarjetahabientes desde un Active Directory y los mantiene sincronizados.

Active Directory (AD)

Siglas: AD

Registros de actividades

La tarea de Registros de actividades es una tarea de mantenimiento que informa sobre la actividad de los usuarios relacionada con funcionalidades de video, control de acceso y ALPR. Esta tarea puede proporcionar información como quién reprodujo qué grabaciones de video, quién usó el editor de listas y permisos, quién habilitó el filtrado de listas calientes y mucho más.

Advanced Systems Format

Advanced Systems Format (ASF) es un formato de transmisión de videos de Microsoft. El formato ASF solo se puede reproducir en reproductores de medios compatibles con este formato, como Windows Media Player.

Advanced Systems Format (ASF)

Siglas: ASF

agente

Un agente es un subproceso creado por una función deSecurity Center para ejecutarse en múltiples servidores de manera simultánea con el fin de compartir su carga.

alarma

Una entidad de alarma describe un tipo particular de situación problemática que requiere atención inmediata y cómo se puede manejar en Security Center. Por ejemplo, una alarma puede indicar qué entidades (por lo general, cámaras y puertas) describen mejor la situación, a quién se debe notificar, cómo se debe mostrar al usuario y demás.

reconocimiento de alarmas

Un reconocimiento de alarmas es la respuesta final del usuario a una alarma que finaliza su ciclo de vida y la elimina de la lista de alarmas activas. En Security Center, tenemos dos variantes de reconocimiento de alarmas: predeterminado y alternativo. Cada variante está asociada a un evento diferente para que se puedan programar acciones específicas en función de la respuesta de alarma seleccionada por el usuario.

Monitoreo de alarmas

La tarea de Monitoreo de alarmas es una tarea de operación que puede usar para monitorear y responder a alarmas (reconocer, reenviar, posponer, etc.) en tiempo real y para revisar alarmas pasadas.

Informe de alarma

La tarea de Informe de alarmas es una tarea de investigación que puede usar para buscar y ver alarmas actuales y pasadas.

monitor analógico

Una entidad de monitor analógico representa un monitor que muestra video de una fuente analógica, como un decodificador de videos o una cámara analógica. Este término se utiliza en Security Center para referirse a monitores que no están controlados por una computadora.

antirretorno

El antirretorno es una restricción de acceso aplicada a un área protegida que evita que un tarjetahabiente ingrese en un área de la cual aún no ha salido y viceversa.

archivador

La función del Archiver es responsable de la detección, el sondeo de estado y el control de unidades de video. El Archiver también administra el archivo de videos y realiza la detección de movimientos si no se realiza en la misma unidad.

Eventos del Archiver

La tarea de Eventos del Archiver es una tarea de mantenimiento que informa sobre los eventos que pertenecen a funciones del Archiver específicas.

Archivos

La tarea de Archivos es una tarea de investigación que puede usar para buscar y ver archivos de videos por cámara e intervalo de tiempo.

Detalles de almacenamiento de archivos

La tarea de Detalles de almacenamiento de archivos es una tarea de mantenimiento que informa sobre los archivos de video (nombre de archivo, hora de inicio y finalización, tamaño del archivo, estado de protección y demás) usados para almacenar archivos de videos. Con esta tarea, también puede cambiar el estado de protección de estos archivos de video.

transferencia de archivos

La transferencia de archivos es el proceso de transferir sus datos de video de una ubicación a otra. El video se graba y se almacena en la unidad de video o en un disco de almacenamiento Archiver, y luego las grabaciones se transfieren a otra ubicación.

área

En Security Center, una entidad de área representa un concepto o una ubicación física (habitación, piso, edificio, sitio, etc.) que se utiliza para agrupar otras entidades en el sistema.

Actividades del área

La tarea de Actividades del área es una tarea de investigación que informa sobre los eventos de control de acceso que pertenecen a áreas seleccionadas.

Presencia en el área

La tarea de Presencia en el área es una tarea de investigación que proporciona una instantánea de todos los tarjetahabientes y visitantes que están presentes en un área seleccionada.

vista del área

La vista del área es una vista que organiza las entidades que las áreas utilizan de manera habitual, como puertas, cámaras, plugins de mosaicos, áreas de detección de intrusiones, zonas y demás. Esta vista se crea, sobre todo, para el trabajo cotidiano de los operadores de seguridad.

activo

Una entidad de activo representa cualquier objeto valioso con una etiqueta RFID adjunta, lo que permite que un software de administración de activos lo rastree.

video asincrónico

El video asincrónico es un video de reproducción simultánea de más de una cámara que no están sincronizadas en el tiempo.

decodificador de audio

Un decodificador de audio es un dispositivo o software que decodifica secuencias de audio comprimido para su reproducción. Sinónimo de hablante .

codificador de audio

Un codificador de audio es un dispositivo o software que codifica transmisiones de audio utilizando un algoritmo de compresión. Sinónimo de micrófono .

Registros de auditoría

La tarea de Registros de auditoría es una tarea de mantenimiento que informa sobre los cambios de configuración de las entidades seleccionadas en el sistema. El informe también indica el usuario que hizo los cambios.

registro automático

El registro automático es cuando Security Center detecta y agrega unidades IP nuevas en una red de manera automática. La función que es responsable de las unidades transmite una solicitud de descubrimiento a un determinado puerto y las unidades que escuchan en ese puerto responden con un mensaje que contiene la información de conexión sobre sí mismas. Luego, la función utiliza la información para configurar la conexión a la unidad y habilitar la comunicación.

reconocimiento automático de placas de matrículas

El reconocimiento automático de placas de matrícula (ALPR) es una tecnología de procesamiento de imágenes que se utiliza para leer los números de placas de matrícula. El ALPR convierte números de placas de matrícula recortados de las imágenes de las cámaras en un formato de base de datos que permite búsquedas.

reconocimiento automático de placas de matrícula (ALPR)

Siglas: ALPR

AutoVu™

los AutoVu™ El sistema de reconocimiento automático de matrículas (ALPR) automatiza la lectura e identificación de matrículas, lo que facilita a las fuerzas del orden público y a las organizaciones municipales y comerciales localizar vehículos de interés y aplicar restricciones de estacionamiento. El sistema de AutoVu™ está diseñado para instalaciones tanto fijas como móviles y es ideal para una variedad de aplicaciones y entidades, entre las que se incluyen las fuerzas del orden público, organizaciones municipales y comerciales.

Archivador auxiliar

La función del Auxiliary Archiver complementa el archivo de videos producido por la función del Archiver. A diferencia de la función Archiver, la función Archiver auxiliar no está vinculada a ningún puerto de descubrimiento en particular, por lo tanto, puede archivar cualquier cámara en el sistema, incluidas las cámaras federadas de otros Security Center sistemas. La función del Auxiliary Archiver no puede funcionar de forma independiente; requiere la función del Archiver para comunicarse con las unidades de video.

Diseñador de distintivos

El Diseñador de distintivos es la herramienta que puede usar para diseñar y modificar plantillas para distintivos.

plantilla de distintivos

Una plantilla para distintivos es una entidad que se usa para configurar una plantilla de impresión para distintivos.

marcador

Un marcador es un indicador de un evento o incidente que se utiliza para marcar un punto específico en el tiempo en una secuencia de video grabada. Un marcador también contiene una breve descripción de texto que se puede usar para buscar y revisar las secuencias de video en un momento posterior.

Marcadores

La tarea de Marcadores es una tarea de investigación que busca marcadores relacionados con cámaras seleccionadas dentro de un intervalo de tiempo específico.

transmisión

Broadcast es la comunicación entre un único remitente y todos los receptores en una red.

cámara (Security Center)

Una entidad de cámara representa una única fuente de video en el sistema. La fuente de video puede ser una cámara IP o una cámara analógica que se conecta al codificador de video de una unidad de video. Se pueden generar múltiples transmisiones de video a partir de la misma fuente de video.

bloqueo de cámaras

El bloqueo de cámaras es una función de Omnicast™ que le permite restringir la visualización de video (en vivo o reproducción) desde ciertas cámaras a usuarios con un nivel mínimo de usuario.

Configuración de cámaras

La tarea de Configuración de cámaras es una tarea de mantenimiento que informa sobre las propiedades y los ajustes de las cámaras locales de su sistema (fabricante, resolución, velocidad de cuadros, uso de transmisión y demás).

Eventos de cámaras

La tareaEventos de cámaras es una tarea de investigación que informa sobre eventos relacionados con cámaras seleccionadas dentro de un rango de tiempo especificado.

secuencias de cámaras

Una secuencia de cámaras es una entidad que define una lista de cámaras que se muestran una tras otra de forma rotatoria dentro de un solo mosaico en Security Desk.

área de trabajo

El área de trabajo es uno de los paneles que se encuentra en el espacio de trabajo de tareas de Security Desk. El área de trabajo se usa para visualizar información multimedia, como videos, mapas e imágenes. Se divide, a su vez, en tres paneles: los mosaicos, el tablero de control y las propiedades.

Tarjeta y PIN

Tarjeta y PIN es un modo de punto de acceso que requiere que el titular de la tarjeta presente su tarjeta y luego ingrese un número de identificación personal (PIN).

tarjetahabiente

Una entidad de tarjetahabiente representa a una persona que puede entrar y salir de áreas protegidas en virtud de sus credenciales (por lo general, tarjetas de acceso) y cuyas actividades se pueden rastrear.

Derechos de acceso de tarjetahabientes

La tarea de Derechos de acceso de tarjetahabientes es una tarea de mantenimiento que informa sobre a qué tarjetahabientes y grupos de tarjetahabientes se les concede o deniega el acceso a áreas, puertas y elevadores seleccionados.

Actividades de tarjetahabientes

La tarea de Actividades de tarjetahabientes es una tarea de investigación que informa sobre las actividades de tarjetahabientes, como acceso denegado, primera persona que entra, última persona que sale, vulneración del antirretorno y demás.

Configuración de tarjetahabientes

La tarea de Configuración de tarjetahabientes es una tarea de mantenimiento que informa sobre las propiedades de un tarjetahabiente, como nombre, apellido, foto, estado, propiedades personalizadas y demás.

grupo de tarjetahabientes

Un grupo de configuración de tarjetahabientes es una entidad que define los derechos de acceso comunes de un grupo de tarjetahabientes.

Administración de tarjetahabientes

La tarea de Administración de tarjetahabientes tarea es una tarea de operación. Puede usar esta tarea para crear, modificar y borrar tarjetahabientes. Con esta tarea, también puede administrar las credenciales de los tarjetahabientes, entre las que se incluyen tarjetas de reemplazo temporales.

caja registradora

Una entidad de caja registradora representa una sola caja registradora (o terminal) en un sistema de point of sale.

certificado

Designa uno de los siguientes: (1) certificado digital ; (2) certificado SDK .

Config Tool

Config Tooles elSecurity Center aplicación administrativa utilizada para gestionar todosSecurity Center usuarios y configurar todosSecurity Center entidades como áreas, cámaras, puertas, horarios, tarjetahabientes, vehículos de patrulla, unidades ALPR y dispositivos de hardware.

Herramienta de resolución de conflictos

La Herramienta de resolución de conflictos ayuda a resolver los conflictos causados por la importación de usuarios y tarjetahabientes de un Active Directory.

salida controlada

Una salida controlada es cuando se necesitan credenciales para abandonar un área segura.

módulo controlador

El módulo controlador es el componente de procesamiento de Synergis™ Master Controller con capacidad de IP. Este módulo viene precargado con el firmware del controlador y la herramienta de administración basada en web, Synergis™ Appliance Portal.

Herramienta para copiar configuración

La herramienta Copiar configuración le ayuda a ahorrar tiempo de configuración al copiar la configuración de una entidad a muchas otras que comparten parcialmente la misma configuración.

credencial

Una entidad de credencial representa una tarjeta de proximidad, una plantilla biométrica o un PIN requerido para obtener acceso a un área protegida. Una credencial solo puede asignarse a un tarjetahabiente por vez.

Actividades de credenciales

La tarea de Actividades de credenciales es una tarea de investigación que informa sobre las actividades relacionadas con credenciales, como el acceso denegado debido a credenciales vencidas, inactivas, extraviadas o robadas, entre otras cosas.

código de credenciales

Un código de credencial es una representación textual de la credencial, que generalmente indica el código de la Instalación y el número de la Tarjeta. Para las credenciales que utilizan formatos de tarjeta personalizados, el usuario puede elegir qué incluir en el código de credencial.

Configuración de credenciales

La tarea de Configuración de credenciales es una tarea de mantenimiento que informa sobre las propiedades de las credenciales, como estado, tarjetahabiente asignado, formato de tarjeta, código de credenciales, propiedades personalizadas y demás.

Administración de credenciales

La tarea de Administración de credenciales tarea es una tarea de operación. Puede usar esta tarea para crear, modificar y borrar credenciales. Con esta tarea, también puede imprimir credenciales e inscribir grandes cantidades de credenciales de tarjetas en el sistema, ya sea escaneándolas en un lector de tarjetas designado o introduciendo un rango de valores.

Historial de solicitud de credenciales

La tarea de Historial de solicitud de credenciales es una tarea de investigación que informa sobre qué usuarios solicitaron, cancelaron o imprimieron credenciales de tarjetahabientes.

evento personalizado

Un evento personalizado es un evento agregado después de la instalación inicial del sistema. Los eventos definidos en la instalación del sistema se denominan eventos del sistema. Los eventos personalizados se pueden definir por el usuario o agregarse automáticamente a través de instalaciones de complementos. A diferencia de los eventos del sistema, los eventos personalizados se pueden renombrar y eliminar.

campo personalizado

Un campo personalizado es una propiedad definida por el usuario que está asociada a un tipo de entidad y se utiliza para almacenar información adicional que es útil para su organización.

servidor de base de datos

Un servidor de base de datos es una aplicación que administra bases de datos y maneja las solicitudes de datos realizadas por aplicaciones cliente. Security Center utiliza Microsoft SQL Server como su servidor de base de datos.

antirrebote

Un rebote es la cantidad de tiempo que una entrada puede estar en un estado cambiado (por ejemplo, de activo a inactivo) antes de que se informe el cambio de estado. Los interruptores eléctricos a menudo causan señales temporalmente inestables al cambiar de estado, posiblemente confundiendo los circuitos lógicos. El anti-rebote se usa para filtrar señales inestables al ignorar todos los cambios de estado que son más cortos que un período determinado (en milisegundos).

modo degradado

El modo degradado es un modo de funcionamiento fuera de línea del módulo de interfaz cuando se pierde la conexión a la unidad de Synergis™. El módulo de interfaz otorga acceso a todas las credenciales que coincidan con un código de instalación específico.

modo dependiente

El modo dependiente es un modo de operación en línea del módulo de interfaz donde la unidad de Synergis™ toma todas las decisiones de control de acceso. No todos los módulos de interfaz pueden funcionar en modo dependiente.

corrección de la distorsión

Dewarping es la transformación utilizada para enderezar una imagen digital tomada con una lente ojo de pez.

firma digital

Una firma digital son metadatos criptográficos agregados a los cuadros de video por Archiver o Auxiliary Archiver para garantizar su autenticidad. Si se manipula una secuencia de videos agregando, eliminando o modificando cuadros, la firma del contenido modificado diferirá del original, lo que indica que la secuencia de videos ha sido alterada.

Directorio

La función del Directory identifica un sistema de Security Center. Administra las configuraciones de todas las entidades y los ajustes de todo el sistema. Solo se permite una sola instancia de esta función en su sistema. El servidor que aloja la función del Directory se denomina servidor principal y se debe configurar primero. El resto de los servidores que se agregan a Security Center se llaman servidores de expansión y se deben conectar al servidor principal para formar parte del mismo sistema.

Administrador de directorio

La función del Directory Manager administra el equilibrado de carga y la conmutación por error del Directory para generar las características de alta disponibilidad en Security Center.

Servidor del Directory

Un servidor del Directory es uno de los múltiples servidores que ejecutan la función del Directory al mismo tiempo en una configuración de alta disponibilidad.

puerto de detección

Un puerto de detección es un puerto utilizado por ciertas funciones de Security Center (Access Manager, Archiver, ALPR Manager) para encontrar las unidades de las que son responsables en la LAN. No puede haber dos puertos de detección iguales en un sistema.

puerta

Una entidad de puerta representa una barrera física. A menudo, esta es una puerta real, pero también podría ser una puerta, un torniquete o cualquier otra barrera controlable. Cada puerta tiene dos lados, denominados In y Out por defecto. Cada lado es un punto de acceso (entrada o salida) a un área protegida.

Actividades de las puertas

La tarea de Actividades de las puertas es una tarea de investigación que genera informes acerca de actividades relacionadas con puertas, como acceso denegado, puerta abierta de manera forzosa, puerta abierta durante demasiado tiempo, alteración del hardware y demás.

contacto de puerta

Un contacto de puerta monitorea el estado de una puerta, ya sea abierta o cerrada. También se puede usar para detectar un estado incorrecto, como la puerta abierta demasiado tiempo.

lado de la puerta

Cada puerta tiene dos lados, denominados In y Out por defecto. Cada lado es un punto de acceso a un área. Por ejemplo, pasar a través de un lado conduce a un área y pasar a través del otro lado conduce fuera de esa área. A los fines de la gestión de acceso, las credenciales que se requieren para pasar a través de una puerta en una dirección no son necesariamente las mismas que se requieren para pasar en la dirección opuesta.

Solucionador de problemas de las puertas

La tarea de Solucionador de problemas de las puertas es una tarea de mantenimiento que enumera todos los tarjetahabientes que tienen acceso a un lateral de puerta o piso de elevador en particular a una hora y fecha específicas.

Kit de Desarrollo de Controladores

Driver Development Kit es un SDK para crear controladores de dispositivos.

Kit de desarrollo de controladores (DDK)

Siglas: DDK

coacción

Una coacción es un código especial utilizado para desarmar un sistema de alarma. Este código alerta silenciosamente a la estación de monitoreo que el sistema de alarma fue desarmado bajo amenaza.

grabación en la periferia

La grabación en la periferia es el proceso de grabar y almacenar videos grabados en el dispositivo periférico, eliminando así la necesidad de un servidor o unidad de grabación centralizada. Con la grabación de borde, puede almacenar video directamente en el dispositivo de almacenamiento interno de la cámara (tarjeta SD) o en un volumen de almacenamiento conectado a la red (volumen NAS).

cerradura eléctrica

Un cerrojo eléctrico de puerta es un dispositivo eléctrico que libera el pestillo de la puerta cuando se aplica corriente.

elevador

Un elevador es un tipo de entidad que proporciona propiedades de control de acceso a los elevadores. Para un elevador, cada piso se considera un punto de acceso.

Actividades de los elevadores

La tarea de Actividades de los elevadores es una tarea de investigación que informa sobre las actividades relacionadas con elevadores, como acceso denegado, acceso a piso, unidad fuera de línea, alteración del hardware y demás.

hacer cumplir

Hacer cumplir es tomar medidas después de un golpe confirmado. Por ejemplo, un oficial de estacionamiento puede hacer cumplir una norma ante el desacato de un infractor (recibos de estacionamiento no pagados) al colocar una abrazadera de llantas en el vehículo.

entidad

Las entidades son los componentes básicos de Security Center. Todo lo que requiere configuración está representado por una entidad. Una entidad puede representar un dispositivo físico, como una cámara o una puerta, o un concepto abstracto, como una alarma, un horario, un usuario, una función, un plugin o un complemento.

árbol de entidades

Un árbol de entidades es la representación gráfica de las entidades del Security Center en una estructura de árbol, que ilustra la naturaleza jerárquica de sus relaciones.

evento

Un evento indica la ocurrencia de una actividad o incidente, como el acceso denegado a un tarjetahabiente o el movimiento detectado en una cámara. Los eventos se registran de manera automática en Security Center. Cada evento tiene una entidad como foco principal, llamada "fuente del evento".

evento a toma de acción

Un evento a toma de acción vincula una acción a un evento. Por ejemplo, puede configurar que Security Center active una alarma cuando se fuerza la apertura de una puerta.

servidor de expansión

Un servidor de expansión es cualquier máquina de servidor en un sistema de Security Center que no aloja la función del Directory. El propósito del servidor de expansión es aumentar la potencia de procesamiento del sistema.

conmutación por error

La conmutación por error es un modo operativo de respaldo en el que una función (función del sistema) se transfiere de manera automática de su servidor primario a un servidor secundario que está en espera. Esta transferencia entre servidores ocurre solo si el servidor primario no está disponible, ya sea por falla o por tiempo de inactividad programado.

entidad federada

Una entidad federada es una entidad que se importa de un sistema independiente a través de una de las funciones de Federation™.

sistema federado

Un sistema federado es un sistema independiente (Omnicast™ o Security Center) que está unificado bajo su Security Center local a través de una función de Federation™, para que los usuarios locales puedan ver y controlar sus entidades como si pertenecieran a su sistema local.

Federation™

La característica de Federation™ une múltiples sistemas de seguridad IP de Genetec™ independientes en un solo sistema virtual. Con esta característica, los usuarios del sistema central de Security Center pueden ver y controlar entidades que pertenecen a sistemas remotos.

Búsqueda forense

La tarea de búsqueda forense es una tarea de investigación que busca secuencias de video en función de eventos de analíticas de video.

módulo RS-485 de cuatro puertos

Un módulo RS-485 de cuatro puertos es un componente de comunicación RS-485 de Synergis™ Master Controller con cuatro puertos (o canales) denominados A, B, C y D. La cantidad de módulos de interfaz que puede conectar a cada canal depende del tipo de hardware que tenga.

acceso libre

Un acceso libre es un estado de punto de acceso donde no se necesitan credenciales para ingresar a un área segura. La puerta está desbloqueada. Esto se usa generalmente durante el horario comercial normal, como una medida temporal durante el mantenimiento o cuando el sistema de control de acceso se enciende por primera vez y aún no se ha configurado.

salida libre

Una salida libre es un estado de punto de acceso donde no se necesitan credenciales para abandonar un área segura. La persona abre la puerta girando el pomo de la puerta, o presionando el botón REX, y sale. Un cierrapuertas automático cierra la puerta para que pueda cerrarse después de abrirse.

G64

G64 es un formato de Security Center utilizado por las funciones de archivo (Archiver y Auxiliary Archiver) para almacenar secuencias de video emitidas desde una sola cámara. Este formato de datos admite audio, marcadores, superposiciones de metadatos, marcas de tiempo, marcadores de movimiento y eventos, y velocidad y resolución de cuadro variable.

Genetec™ Server

Genetec™ Server es el servicio de Windows que es el núcleo de la arquitectura de Security Center, y que debe instalarse en todas las computadoras que forman parte del grupo de servidores de Security Center. Cada uno de estos servidores es un recurso informático genérico capaz de adoptar cualquier función (conjunto de funciones) que usted le asigne.

Genetec™ Video Player

Genetec™ Video Player es un reproductor multimedia que se usa para ver archivos de videos G64 y G64x exportados desde Security Desk, o en una computadora que no tiene instalado Security Center.

cámara fantasma

Una cámara fantasma es una entidad utilizada como cámara sustituta. Archiver crea automáticamente esta entidad cuando se detectan archivos de video para una cámara cuya definición se ha eliminado del Directorio, ya sea accidentalmente o porque el dispositivo físico ya no existe. Las cámaras fantasma no se pueden configurar, y solo existen para que los usuarios puedan hacer referencia al archivo de videos que de otro modo no estaría asociado a ninguna cámara.

Geographic Information System

El Sistema de Información Geográfica (GIS, por sus siglas en inglés) es un sistema que captura datos geográficos espaciales. Map Manager se puede conectar a otros proveedores que brindan servicios GIS para incorporar mapas y todo tipo de datos con referencias geográficas a Security Center.

Geographic Information System (GIS)

Siglas: GIS

Global Cardholder Synchronizer

La función Global Cardholder Synchronizer garantiza la sincronización bidireccional de los tarjetahabientes compartidos y sus entidades relacionadas entre el sistema local (huésped compartido) donde reside y el sistema central (host para compartir).

Sincronizador global de titulares de tarjetas (GCS)

Siglas: GCS

entidad global

Una entidad global es una entidad que se comparte entre múltiples sistemas de Security Center independientes en virtud de su pertenencia a una partición global. Solo los tarjetahabientes, los grupos de tarjetahabientes, las credenciales y las plantillas para distintivos son elegibles para el uso compartido.

partición global

Una partición global es una partición que se comparte entre varios sistemas de Security Center independientes por el propietario de la partición, llamado "host para compartir".

paquete de integración de hardware

Un paquete de Integración de Hardware (HIP, por sus siglas en inglés) es una actualización que se puede aplicar a Security Center. Permite la administración de nuevas funcionalidades (por ejemplo, nuevos tipos de unidades de video), sin necesidad de actualizar a la nueva versión de Security Center.

paquete de integración de hardware (HIP)

Siglas: HIP

Inventario de hardware

La tarea de Inventario de hardware es una tarea de mantenimiento que informa sobre las características (modelo de la unidad, versión de firmware, dirección IP, huso horario y demás) de las unidades del control de acceso, de video, de detección de intrusión y ALPR que hay en su sistema.

zona de hardware

Una zona de hardware es una entidad de zona en la que una sola unidad de control de acceso ejecuta el enlace de E/S. Una zona de hardware funciona de manera independiente del Access Manager y, por lo tanto, no se puede armar o desarmar desde Security Desk.

Historial del estado de salud

La tarea de Historial del estado de salud es una tarea de mantenimiento que informa sobre problemas de salud.

Health Monitor

La función del Health Monitor monitorea entidades del sistema, como servidores, funciones, unidades y aplicaciones de clientes, para detectar problemas de salud.

Estadísticas del estado de salud

La tarea de Estadísticas del estado de salud es una tarea de mantenimiento que le brinda una vista general de la salud de su sistema al informar sobre la disponibilidad de entidades del sistema seleccionadas, como funciones, unidades de video y unidades del control de acceso.

Alta disponibilidad

La alta disponibilidad es un enfoque de diseño que permite que un sistema funcione a un nivel operativo más alto de lo normal. Esto a menudo implica conmutación por error y equilibrado de carga.

acción activa

Una acción activa es una acción asignada a una tecla de función del teclado de la PC (Ctrl+F1 a Ctrl+F12) en Security Desk para acceso rápido.

zona activa

Una zona activa es un objeto del mapa que representa un área del mapa que requiere especial atención. Si hace clic en una zona activa, se muestran las cámaras fijas y PTZ asociadas.

proveedor de identidad

Un proveedor de identidad es un sistema externo confiable que administra las cuentas de usuario y es responsable de proporcionar información de identidad y autenticación de usuario a las aplicaciones confiables a través de una red distribuida.

herramienta de importación

La Import Tool es la herramienta que puede utilizar para importar tarjetahabientes, grupos de configuración de tarjetahabientes y credenciales desde un archivo de valores separados por comas (CSV, por sus siglas en inglés).

entidad inactiva

Una entidad inactiva es una entidad sombreada en rojo en el navegador de entidades. Señala que la entidad real que representa no está funcionando, está fuera de línea o está mal configurada.

incidente

Un incidente es un evento inesperado informado por un usuario de Security Desk. Los informes de incidentes pueden usar texto formateado e incluir eventos y entidades como material de respaldo.

Incidentes

La tarea de Incidentes es una tarea de investigación que puede utilizar para buscar, revisar y modificar los informes de incidentes creados por usuarios de Security Desk.

módulo de interfaz

Un módulo de interfaz es un dispositivo de seguridad de un tercero que se comunica con una unidad de control de acceso a través de IP o RS-485 y proporciona conexiones de lector, entrada y salida adicionales a la unidad.

interbloquear

Un interbloqueo (también conocido como puerta esclusa o de enclavamiento) es una restricción de acceso impuesta en un área protegida que permite que se abra una sola puerta a la vez.

área de detección de intrusiones

Una entidad de área de detección de intrusiones representa una zona (a veces llamada área) o una partición (grupo de sensores) en un panel de intrusiones.

Actividades del área de detección de intrusiones

La tarea de Actividades del área de detección de intrusiones es una tarea de investigación que informa sobre actividades (armado maestro, armado perimetral, coerción, problema de entrada y demás) en áreas de detección de intrusiones seleccionadas.

unidad de detección de intrusiones

Una entidad de unidad de detección de intrusiones representa un dispositivo de intrusión (panel de intrusiones, panel de control, receptor, etc.) que es monitoreado y controlado por la función del Intrusion Manager.

Eventos de la unidad de detección de intrusiones

La tarea de Eventos de la unidad de detección de intrusiones es una tarea de investigación que informa sobre eventos (falla de CA, fallo de batería, unidad perdida, problema de entrada y demás) relacionados con las unidades de detección de intrusiones seleccionadas.

Administrador de intrusiones

La función del Intrusion Manager monitorea y controla las unidades de detección de intrusiones. Escucha los eventos registrados por las unidades, proporciona informes en vivo a Security Center y registra los eventos en una base de datos para generar informes en el futuro.

panel de intrusiones

Un panel de intrusiones (también conocido como panel de alarmas o panel de control) es una unidad montada en la pared en donde se conectan y se administran los sensores de alarmas (sensores de movimiento, detectores de humo, sensores de puertas, etc.) y el cableado de las alarmas de intrusión.
También conocido como: panel de alarmas

Configuración de E/S

La tarea de Configuración de E/S es una tarea de mantenimiento que informa sobre las configuraciones de E/S (puntos de acceso controlados, puertas y elevadores) de las unidades del control de acceso.

Enlace de E/S

La vinculación de E / S (entrada / salida) controla un relé de salida en función del estado combinado (normal, activo o problema) de un grupo de entradas monitoreadas. Una aplicación estándar es hacer sonar un timbre (a través de un relé de salida) cuando se rompe cualquier ventana en la planta baja de un edificio (asumiendo que cada ventana es monitoreada por un sensor de "rotura de vidrio" conectado a una entrada).

Cámara IP

Una cámara IP es una unidad codificadora de videos que incorpora una cámara.

IPv4

IPv4 es el protocolo de Internet de primera generación que utiliza un espacio de direcciones de 32 bits.

IPv6

IPv6 es un protocolo de Internet de 128 bits que utiliza ocho grupos de cuatro dígitos hexadecimales para el espacio de direcciones.

Keyhole Markup Language

Keyhole Markup Language (KML) es un formato de archivo que se usa para mostrar datos geográficos en un navegador del mundo como Google Earth y Google Maps.

Keyhole Markup Language (KML)

Siglas: KML

clave de licencia

Una clave de licencia es la clave de software que se utiliza para desbloquear el software de Security Center. La clave de licencia se genera, de manera específica, para cada computadora en la que está instalada la función del Directory. Para obtener su clave de licencia, necesita la ID del sistema (que identifica su sistema) y la Clave de validación (que identifica su computadora).

inventario de placas de matrícula

Un inventario de placas de matrícula es una lista de números de placas de matrícula de los vehículos que se encuentran en un estacionamiento dentro de un determinado período de tiempo, y muestra dónde está estacionado cada vehículo (sector y fila).

equilibrado de carga

El equilibrado de carga es la distribución de la carga de trabajo entre varias computadoras.

identificación lógica

La ID lógica es una ID única asignada a cada entidad en el sistema para facilitar la referencia. Las ID lógicas solo son únicas dentro de un tipo de entidad particular.

macro

Una macro es una entidad que encapsula un programa C# que agrega funcionalidades personalizadas a Security Center.

servidor principal

El servidor principal es el único servidor en un sistema de Security Center que aloja la función del Directory. Todos los demás servidores del sistema deben conectarse al servidor principal para formar parte del mismo sistema. En una configuración de alta disponibilidad en la que varios servidores alojan la función del Directory, es el único servidor que puede escribir en la base de datos del Directory.

modo de mapa

El Modo de mapa es un modo de funcionamiento del área de trabajo de Security Desk que reemplaza los mosaicos y controles con un mapa geográfico que muestra todos los eventos georreferenciados activos en su sistema. Cambiar al Modo de mapa es una característica que viene con AutoVu™, Correlación oGenetec Mission Control™ y requiere una licencia para una de estas características principales.

objeto del mapa

Los objetos de mapa son representaciones gráficas de entidades del Security Center o características geográficas, como ciudades, carreteras, ríos, etc., en sus mapas. Con los objetos del mapa, puede interactuar con su sistema sin salir de su mapa.

visualización de mapas

Una vista de mapa es una sección definida de un mapa.

activación maestra

La activación maestra es la activación de un área de detección de intrusiones de manera tal que todos los sensores atribuidos al área dispararían la alarma si una de ellas se activara.
También conocido como: Activación alejada

Enrutador de medios

La función del Media Router es la función central que maneja todas las solicitudes de transmisión (audio y video) en Security Center. Establece sesiones de transmisión entre la fuente de transmisión, como una cámara o un Archiver, y sus solicitantes (aplicaciones cliente). Las decisiones de enrutamiento se basan en la ubicación (dirección IP) y las capacidades de transmisión de todas las partes involucradas (origen, destinos, redes y servidores).

Administrador móvil

(Obsoleto a partir de SC 5.8 GA) Mobile Admin es una herramienta de administración basada en la web que se utiliza para configurar el Mobile Server.

Genetec™ Mobile

El nombre oficial de la aplicación móvil de Security Center basada en mapas para dispositivos iOS y Android.

credencial móvil

Una credencial móvil es una credencial en un smartphone que usa Bluetooth o la tecnología de Comunicación Cerca del Campo (NFC, por sus siglas en inglés) para acceder a áreas protegidas.

Inventario de Placas de Matrícula Móvil (MLPI, por sus siglas en inglés)

El Inventario de Placas Vehiculares Móvil (MLPI, por sus siglas en inglés) es la instalación del software del Genetec Patroller™ que se configura para recopilar placas de matrícula y demás información de vehículos para crear y mantener un inventario de placas de matrícula para un área de estacionamientos grande o estacionamiento cubierto.

Inventario de Placas Vehiculares Móvil (MLPI)

Siglas: MLPI

Servidor móvil

La función del Mobile Server proporciona acceso a Security Center en dispositivos móviles.

grupo de monitores

Un grupo de monitores es una entidad que se utiliza para designar monitores analógicos para la visualización de alarmas. Además de los grupos de monitores, la única otra forma de mostrar alarmas en tiempo real es usar la tarea de Monitoreo de alarmas en Security Desk.

ID de monitor

La identificación del monitor es una ID usada para identificar de forma exclusiva una pantalla de estación de trabajo controlada por Security Desk.

Monitorear

La tarea de Monitorear es una tarea de operación que puede usar para monitorear y responder a eventos en tiempo real que se relacionan con entidades seleccionadas. Con la tarea de Monitorear, también puede monitorear y responder a alarmas.

detección de movimientos

La detección de movimiento es la característica que observa los cambios en una serie de imágenes de video. La definición de lo que constituye movimiento en un video se puede basar en criterios muy sofisticados.

Búsqueda de movimientos

La tarea de Búsqueda de movimientos es una tarea de investigación que busca movimiento detectado en áreas específicas del campo de visión de una cámara.

zona de movimientos

Una zona de movimiento es un área definida por el usuario dentro de una imagen de video donde se debe detectar el movimiento.

Mover la unidad

La herramienta Mover unidad se usa para mover unidades de un rol de administrador a otro. El movimiento conserva todas las configuraciones y datos de la unidad. Después de la mudanza, el nuevo gerente inmediatamente asume la función de comando y control de la unidad, mientras que el antiguo administrador continúa administrando los datos de la unidad recopilados antes de la mudanza.

red

La entidad de red se usa para capturar las características de las redes que usa su sistema de manera que se puedan tomar las decisiones de enrutamiento de transmisión adecuadas.

conversión de direcciones de red

La traducción de direcciones de red es el proceso de modificar la información de direcciones de red en encabezados de paquetes de datagramas (IP) mientras se encuentra en tránsito a través de un dispositivo de enrutamiento de tráfico, con el propósito de reasignar un espacio de direcciones IP en otro.

conversión de direcciones de red (NAT, por sus siglas en inglés)

Siglas: NAT

vista de red

La vista de red es una vista de navegador que ilustra su entorno de red al mostrar cada servidor en la red a la que pertenecen.

bandeja de notificaciones

La bandeja de notificaciones contiene íconos que permiten un acceso rápido a ciertas funciones del sistema y también muestra indicadores de eventos del sistema e información de estado. La configuración de visualización de la bandeja de notificaciones se guarda como parte de su perfil de usuario y se aplica a ambos, Security Desk y Config Tool.

Omnicast™

Security CenterOmnicast™ es el sistema de gestión de video IP (VMS) que brinda a las organizaciones de todos los tamaños la capacidad de implementar un sistema de vigilancia adaptado a sus necesidades. Es compatible con una amplia gama de cámaras IP y aborda la creciente demanda de video en calidad HD y analíticas, al tiempo que protege la privacidad individual.

Paquete de compatibilidad de Omnicast™

El paquete de compatibilidad Omnicast™ es el componente de software que necesita instalar para hacer que Security Center sea compatible con un sistema Omnicast™ 4.x. Tenga en cuenta que Omnicast™ 4.8 ha llegado al final de su vida útil. Para obtener más información, consulte la página de Ciclo de Vida de Productos de Genetec™.

Omnicast™ Federation™

La función de Omnicast™ Federation™ conecta un sistema Omnicast™ 4.x a Security Center. De esa manera, los eventos y las entidades de Omnicast™ se pueden usar en su sistema de Security Center. Tenga en cuenta que Omnicast™ 4.8 ha llegado al final de su vida útil. Para obtener más información, consulte la página de Ciclo de Vida de Productos de Genetec™.

comportamientos de salida

Un comportamiento de salida es una entidad que define un formato de señal de salida personalizado, como un pulso con retraso y duración.

estacionamiento

Una entidad de estacionamiento define una gran área de estacionamiento como un número de sectores y filas con el propósito de rastrear el inventario.

partición

Una partición es una entidad en Security Center que define un conjunto de entidades que solo son visibles para un grupo específico de usuarios. Por ejemplo, una partición podría incluir todas las áreas, puertas, cámaras y zonas de un edificio.

Conteo de personas

La tarea de Conteo de personas es una tarea de operación que lleva la cuenta en tiempo real de la cantidad de tarjetahabientes que se encuentran en todas las áreas protegidas de su sistema.

activación del perímetro

La activación del perímetro es la activación de un área de detección de intrusiones de manera tal que solo los sensores atribuidos al perímetro del área que disparan la alarma si se activa. Otros sensores, como los sensores de movimiento dentro del área, son ignorados.

Gerente de Planes

(Obsoleto) El Plan Manager es un módulo de Security Center que proporciona funcionalidad de mapeo interactivo para visualizar mejor su entorno de seguridad. El módulo Plan Manager ha sido reemplazado por la función del Security Center, el Map Manager, a partir de la versión 5.4 GA.

plugin

Un plugin (en minúscula) es un componente de software que agrega una característica específica a un programa existente. Según el contexto, "plugin" puede hacer referencia al componente de software en sí mismo o al paquete de software que se usa para instalar el componente de software.

función de plugin

Una función de plugin agrega características opcionales a Security Center. Una función de plugin se crea utilizando la plantilla de la función del Plugin. Por defecto, está representado por una pieza de rompecabezas naranja en la vista de Funciones de la tarea de Sistema. Antes de poder crear una función de plugin, el paquete de software específico para esa función debe estar instalado en su sistema.

Point-of-Sale

El Point-of-Sale (POS, por sus siglas en inglés) es un sistema que habitualmente se refiere al hardware y software usados para registros de salida, lo que equivale a una caja registradora electrónica. Estos sistemas se usan para captar transacciones detalladas, autorizar pagos, rastrear inventarios, auditar ventas y administrar a empleados. Los sistemas de Point-of-Sale se usan en supermercados, restaurantes, hoteles, estadios, casinos y establecimientos de ventas al por menor.

Point-of-Sale (POS, por sus siglas en inglés)

Siglas: POS

servidor primario

El servidor primario es el servidor predeterminado elegido para realizar una función (o característica) específica en el sistema. Para aumentar la tolerancia a fallas del sistema, el servidor primario puede estar protegido por un servidor secundario en espera. Cuando el servidor primario no está disponible, el servidor secundario toma el control de manera automática.

dirección IP privada

Una dirección IP privada es una dirección IP elegida de un rango de direcciones que solo son válidas para su uso en una LAN. Los rangos para una dirección IP privada son: 10.0.0.0 a 10.255.255.255, 172.16.0.0 a 172.16.255.255 y 192.168.0.0 a 192.168.255.255. Los enrutadores en Internet normalmente están configurados para descartar cualquier tráfico utilizando direcciones IP privadas.

tarea privada

Una tarea privada es una tarea guardada que solo es visible para el usuario que la creó.

privilegio

Los privilegios definen lo que pueden hacer los usuarios, como armar zonas, bloquear cámaras y desbloquear puertas, sobre la parte del sistema a la que tienen derechos de acceso.

tarea pública

Una tarea pública es una tarea guardada que se puede compartir y reutilizar entre varios usuarios de Security Center.

lector

Un lector es un sensor que lee la credencial de un sistema de control de acceso. Por ejemplo, esto puede ser un lector de tarjetas o un escáner biométrico.

modo de grabación

El modo de grabación es el criterio por el cual el sistema programa la grabación de transmisiones de video. Hay cuatro modos de grabación posibles:
  • Continuo. Graba continuamente.
  • En movimiento/Manual. Graba de acuerdo con la configuración de detección de movimientos y cuando una acción del usuario o del sistema lo solicita.
  • Manual. Graba solo cuando una acción del usuario o del sistema lo solicita.
  • Desactivado. No se permite grabar.

estado de la grabación

El estado de grabación es el estado de grabación actual de una cámara determinada. Hay cuatro estados de grabación posibles: habilitado , deshabilitado , actualmente grabando (desbloqueado) y actualmente grabando (bloqueado) .

redirector

Un redirector es un servidor asignado para alojar un agente redirector creado por la función de Media Router.

agente de redirector

Un agente de redirector es un agente creado por la función del Media Router para redirigir transmisiones de datos de un extremo IP a otro.

archivamiento redundante

El archivamiento redundante es una opción para mejorar la disponibilidad de archivos de video y audio durante la conmutación por error y para proteger contra la pérdida de datos. Si habilita esta opción, todos los servidores asignados a una función del Archiver archivan video y audio al mismo tiempo.

Remoto

La tarea de Remoto es una tarea operativa que puede utilizar para supervisar y controlar de forma remota otros aplicaciones de Security Desk en su sistema que están ejecutando la tarea de Monitorear o la tarea de Monitoreo de alarmas.

Administrador de informes

La función del Report Manager automatiza el envío por correo electrónico y la impresión de informes en función de horarios.

panel de informes

El panel de informes es uno de los paneles que se encuentran en el espacio de trabajo de Security Desk. Muestra resultados de consultas o eventos en tiempo real en formato tabular.

solicitud de salida

La solicitud de salida (REX) es un botón de liberación de la puerta que normalmente se encuentra en el interior de un área segura que, cuando se presiona, permite que una persona salga del área segura sin tener que mostrar ninguna credencial. Esta también puede ser la señal de un detector de movimiento. También es la señal recibida por el controlador para una solicitud de salida.

solicitud de salida (REX)

Siglas: REX

función

Una función es un componente de software que realiza un trabajo específico dentro de Security Center. Para ejecutar una función, debe asignar uno o más servidores para que la alojen.

vista de funciones y unidades

La vista de funciones y unidades es una vista de navegador que enumera las funciones de su sistema con las unidades que ellas controlan como entidades secundarias.

ruta

Una ruta es un ajuste que configura las capacidades de transmisión entre dos extremos de una red con el propósito de enrutar las transmisiones de medios.

horario

Un horario es una entidad que define un conjunto de restricciones de tiempo que se pueden aplicar a una multitud de situaciones en el sistema. Cada limitación de tiempo está definida por una cobertura de fechas (a diario, semanal, ordinal o específico) y una cobertura de tiempo (todo el día, rango fijo, durante el día y durante la noche).

tarea programada

Una tarea programada es una entidad que define una acción que se ejecuta de manera automática en una fecha y hora específicas, o de acuerdo con un horario recurrente.

Kit de Desarrollo de Software

El Kit de Desarrollo del Software (SDK, por sus siglas en inglés) es lo que usan los usuarios finales para desarrollar aplicaciones personalizadas o extensiones de aplicaciones personalizadas para Security Center.

Kit de desarrollo de software (SDK)

Siglas: SDK

servidor secundario

Un servidor secundario es un servidor alternativo en espera destinado a reemplazar al servidor primario en caso de que este último no esté disponible.
También conocido como: servidor en espera

Security Center

Security Center es una plataforma verdaderamente unificada que combina videovigilancia IP, control de acceso, reconocimiento automático de placas de matrícula, detección de intrusión y comunicaciones dentro de una solución intuitiva y modular. Al aprovechar un enfoque unificado de seguridad, su organización se vuelve más eficiente, toma mejores decisiones y responde a situaciones y amenazas con mayor confianza.

Security Center Federation™

La función de Security Center Federation™ conecta un sistema Security Center remoto e independiente a su sistema Security Center local. De esa manera, las entidades y eventos del sistema remoto se pueden usar en su sistema local.

Security Center Mobile

(Obsoleto) Consulte Mobile Server y Genetec™ Mobile .

autorización de seguridad

Una autorización de seguridad es un valor numérico utilizado para restringir aún más el acceso a un área cuando un nivel de amenaza está vigente. Los tarjetahabientes solo pueden ingresar a un área si su autorización de seguridad es igual o mayor que la autorización de seguridad mínima configurada en el área.

Security Desk

Security Desk es la interfaz de usuario unificada deSecurity Center . Proporciona un flujo constante del operador en todos los Security Center sistemas principales, Omnicast™ , Synergis™ y AutoVu™ . El diseño único basado en tareas deSecurity Desk permite a los operadores controlar y monitorear de manera eficiente múltiples aplicaciones de seguridad y protección pública.

servidor

En Security Center, una entidad de servidor representa una computadora en la que el servicio de Genetec™ Server está instalado.

Server Admin

Server Admin es la aplicación web que se ejecuta en cada máquina servidor en Security Center que usted usa para configurar los ajustes de Genetec™ Server. Use esta misma aplicación para configurar la función de Directory en el servidor principal.

huésped compartido

Un huésped compartido es un sistema de Security Center al que se han concedido los derechos para visualizar y modificar entidades que pertenecen a otro sistema de Security Center, denominado host para compartir. Se comparte al colocar las entidades en una partición global.

host para compartir

Un host para compartir es un sistema de Security Center que otorga el derecho a otros sistemas de Security Center para ver y modificar sus entidades al colocarlas para compartir en una partición global.

Synergis™ Appliance Portal

Synergis™ Appliance Portal es la herramienta de administración basada en la web que se utiliza para configurar y administrar el dispositivo Synergis™ y actualizar su firmware.

programación estándar

Una programación estándar es una entidad de programación que se puede utilizar en todas las situaciones. Su única limitación es que no admite cobertura diurna o nocturna.

antirretorno riguroso

Un antipassback estricto es una opción antipassback. Cuando se activa, se genera un evento de retorno en el momento en que el tarjetahabiente intenta dejar el área a la cual nunca se le concedió acceso. Cuando se desactiva, Security Center solo genera eventos de retorno para los tarjetahabientes que ingresan en un área de la cual nunca salieron.

modo supervisado

El modo supervisado es un modo de operación en línea del módulo de interfaz donde el módulo de interfaz toma decisiones basadas en la configuración del control de acceso que se descarga con anterioridad de la unidad Synergis™. El módulo de interfaz informa sus actividades en tiempo real a la unidad y permite que la unidad anule una decisión si contradice la configuración actual de la unidad. No todos los módulos de interfaz pueden funcionar en modo supervisado.

video sincrónico

Un video sincrónico es un video simultáneo en vivo o reproducción de video de más de una cámara que se sincroniza a tiempo.

Synergis™

Security Center Synergis™ es el sistema de control de acceso IP (ACS, por sus siglas en inglés) que aumenta la seguridad física de su organización y aumenta su disposición para responder a las amenazas. Synergis™ admite una cartera cada vez más amplia de hardware de control de puertas y cerraduras electrónicas de terceros. Utilizando Synergis™, puede aprovechar su inversión existente en redes y equipos de seguridad.

Synergis™ Master Controller

Synergis™ Master Controller (SMC) es un dispositivo de control de acceso de Genetec Inc. que admite varios módulos de interfaz de terceros a través de IP y RS-485. SMC se integra de manera perfecta con Security Center y puede tomar decisiones de control de acceso de forma independiente del Access Manager.

Synergis™ Master Controller (SMC)

Siglas: SMC

Sistema

La tarea de Sistema es una tarea de administración que puede usar para configurar funciones, macros, horarios y otras entidades y ajustes del sistema.

evento del sistema

Un evento del sistema es un evento predefinido que indica la ocurrencia de una actividad o incidente. Los eventos del sistema los define el sistema y no se pueden renombrar ni eliminar.

Estado del sistema

La tarea de Estado del sistema es una tarea de mantenimiento que puede usar para monitorear el estado de todas las entidades de un tipo determinado en tiempo real y para interactuar con ellas.

entrada sin autorización al seguir de cerca a un vehículo

La entrada sin autorización al seguir de cerca designa uno de los siguientes escenarios: entrada sin autorización al seguir de cerca (control de acceso) o entrada sin autorización al seguir de cerca (análisis).

tarea

Una tarea es el concepto central sobre el cual se construye toda la interfaz de usuario de Security Center. Cada tarea corresponde a un aspecto de su trabajo como profesional de la seguridad. Por ejemplo, use una tarea de monitoreo para monitorear eventos del sistema en tiempo real, use una tarea de investigación para descubrir patrones de actividad sospechosos, o use una tarea de administración para configurar su sistema. Todas las tareas se pueden personalizar y se pueden llevar a cabo varias tareas de manera simultánea.

barra de tareas

Una barra de tareas es un elemento de la interfaz de usuario de la ventana de la aplicación cliente de Security Center, compuesta por la pestaña de Inicio y la lista de tareas activas. La barra de tareas se puede configurar para que se muestre en cualquier borde de la ventana de la aplicación.

ciclado de tareas

El ciclado de tareas constituye una característica de Security Desk que realiza ciclos de manera automática de todas las tareas que están en la lista de tareas activas después de un tiempo de permanencia programado.

espacio de trabajo de tareas

Un espacio de trabajo de tareas es un área en la ventana de la aplicación cliente de Security Center reservada para la tarea actual. Por lo general, el espacio de trabajo está dividido en los siguientes paneles: área de trabajo, panel de informes, controles y vista del área.

regla de acceso temporal

Una regla de acceso temporal es una regla de acceso que tiene una activación y un tiempo de vencimiento. Las reglas de acceso temporal son adecuadas para situaciones en las que los titulares de tarjetas permanentes deben tener acceso temporal o estacional a áreas restringidas. Estas reglas de acceso se borran de manera automática siete días después de la expiración para evitar la sobrecarga del sistema.

nivel de amenaza

El nivel de amenaza es un procedimiento de manejo de emergencias que puede poner en práctica un operador de Security Desk en un área o en todo el sistema para lidiar de inmediato con una situación que podría ser peligrosa, como un incendio o tiroteo.

mosaico

Un mosaico es una ventana individual dentro del lienzo, que se utiliza para mostrar una sola entidad. La entidad que se muestra generalmente es el video de una cámara, un mapa o cualquier cosa de naturaleza gráfica. El aspecto del mosaico depende de la entidad que se muestre.

ID de mosaico

La ID del mosaico es el número que se muestra en la esquina superior izquierda del mosaico. Este número identifica cada mosaico de manera exclusiva dentro del área de trabajo.

modo de mosaicos

El modo de mosaico es el principal Security Desk modo operativo de lona que presenta información en mosaicos separados.

patrón de mosaicos

El patrón de mosaicos es la disposición de los mosaicos dentro del área de trabajo.

plugin de mosaicos

Un complemento de mosaico es un componente de software que se ejecuta dentro de un Security Desk azulejo. De manera predeterminada, se representa con una pieza de rompecabezas verde en la vista del área.

Horario y asistencia

La tarea de Horario y asistencia es una tarea de investigación que informa sobre quién ha estado dentro de un área seleccionada y la duración total de su estadía en cualquier intervalo de tiempo dado.

antirretorno programado

Un antirretorno programado es una opción de antirretorno. Cuando Security Center considera que un tarjetahabiente ya está en un área, se genera un evento de retorno cuando el tarjetahabiente intenta volver a tener acceso a la misma área durante la demora de tiempo definida por el Tiempo de espera de presencia. Cuando el retraso de tiempo ha vencido, el tarjetahabiente puede pasar de nuevo al área sin generar un evento de retorno.

cronología

Una cronología es una ilustración gráfica de una secuencia de videos, que muestra dónde se encuentran la hora, el movimiento y los marcadores. También se pueden agregar miniaturas a la línea de tiempo para ayudar al usuario a seleccionar el segmento de interés.

programación nocturna

Una programación nocturna es un tipo de entidad de horario que es compatible con coberturas de día y de noche. Una programación nocturna no se puede usar en todas las situaciones. Su función principal es controlar comportamientos relacionados con videos.

unidad

Una unidad es un dispositivo de hardware que se comunica a través de una red IP y que puede ser controlado de manera directa por una función de Security Center. Distinguimos cuatro tipos de unidades en Security Center:
  • Unidades del control de acceso, administradas por la función del Access Manager
  • Unidades de video, administradas por el rol Archiver
  • Unidades ALPR, administradas por la función del ALPR Manager
  • Unidades de detección de intrusiones, administradas por la función del Intrusion Manager

Herramienta de detección de unidad

Empezando con Security Center 5.4 GA, la herramienta de descubrimiento de unidades ha sido reemplazada por la herramienta de inscripción de unidades.

Reemplazo de unidades

Reemplazo de unidades es una herramienta que puede usar para reemplazar un dispositivo de hardware defectuoso por uno compatible, mientras se asegura de que los datos asociados a la unidad anterior se transfieran a la nueva. Para una unidad de control de acceso, la configuración de la unidad anterior se copia a la nueva unidad. Para una unidad de video, el archivo de video asociado a la unidad anterior ahora está asociado a la nueva unidad, pero la configuración de la unidad no se copia.

desbloqueo de programación

Un desbloqueo de programación define los períodos en los que se concede acceso libre a través de un punto de acceso (lateral de la puerta o piso del elevador).

lectura sin reconciliar

Una lectura sin reconciliar es una lectura de placa de matrícula de MLPI que no se ha introducido a un inventario.

usuario

Un usuario es una entidad que identifica a una persona que usa las aplicaciones de Security Center y define los derechos y privilegios que esa persona tiene en el sistema. Los usuarios se pueden crear de manera manual o importar desde un Active Directory.

grupo de usuarios

Un grupo de usuarios es una entidad que define un grupo de usuarios que comparten propiedades y privilegios comunes. Al convertirse en miembro de un grupo, un usuario hereda todas las propiedades del grupo de manera automática. Un usuario puede ser miembro de múltiples grupos de usuarios. Los grupos de usuarios también se pueden anidar.

nivel de usuario (Security Center)

Un nivel de usuario es un valor numérico asignado a los usuarios para restringir su capacidad para realizar ciertas operaciones, como controlar una cámara PTZ, ver la transmisión de video de una cámara o permanecer conectado cuando se establece un nivel de amenaza. El nivel 1 es el nivel de usuario más alto, con más privilegios.

clave de validación

Una clave de validación es un número de serie que identifica de forma exclusiva una computadora que debe proporcionarse para obtener la clave de licencia.

video analíticas

La analítica de video es la tecnología de software que se utiliza para analizar videos en busca de información específica sobre su contenido. Los ejemplos de análisis de video incluyen contar el número de personas que cruzan una línea, la detección de objetos desatendidos o la dirección de las personas que caminan o corren.

archivo de videos

Un archivo de video es una colección de secuencias de video, audio y metadatos administrados por un rol Archiver o Archiver auxiliar. Estas colecciones se catalogan en la base de datos de archivo que incluye eventos de cámara vinculados a las grabaciones.

decodificador de videos

Un decodificador de video es un dispositivo que convierte una transmisión de video digital en señales analógicas (NTSC o PAL) para su visualización en un monitor analógico. El decodificador de videos es uno de los muchos dispositivos que se encuentran en una unidad de decodificación de videos.

codificador de videos (Security Center)

Un codificador de videos es un dispositivo que convierte una fuente de video analógica a un formato digital utilizando un algoritmo de compresión estándar, como H.264, MPEG-4, MPEG-2 o M-JPEG. El codificador de videos es uno de los muchos dispositivos que se encuentran en una unidad de decodificación de videos.

archivo de video

Un archivo de video es un archivo creado por una función de archivo (Archiver o Archivador auxiliar) para almacenar el video archivado. La extensión del archivo es G64 o G64x. Necesita Security Desk o el Genetec™ Video Player para ver archivos de video.

Explorador de archivo de videos

El Explorador de archivo de videos es una tarea de investigación que puede usar para buscar archivos de videos (G64 y G64x) en su sistema de archivos y para reproducir, convertir a ASF y verificar la autenticidad de estos archivos.

secuencia de video

Una secuencia de video es cualquier flujo de video grabado de cierta duración.

transmisión de videos

Una transmisión de video es una entidad que representa una configuración de calidad de video específica (formato de datos, resolución de imagen, velocidad de bits, velocidad de cuadros, etc.) en una cámara.

unidad de video

Una unidad de video es un dispositivo de codificación o decodificación de video que es capaz de comunicarse a través de una red IP y puede incorporar uno o más codificadores de video. Los modelos de codificación más sofisticados también incluyen sus propias funciones de grabación y video analíticas. Cámaras (IP o analógicas), codificadores de video y decodificadores de video son todos ejemplos de unidades de video. En Security Center, una unidad de video se refiere a una entidad que representa un dispositivo de codificación o decodificación de video.

zona virtual

Una zona virtual es una entidad de zona donde el enlace de E / S se realiza mediante software. Los dispositivos de entrada y salida pueden pertenecer a unidades diferentes de tipos diferentes. El Zone Manager controla una zona virtual y solo funciona cuando todas las unidades están en línea. Puede activarse y desactivarse desde Security Desk.

Detalles de las visitas

La tarea de Detalles de las visitas es una tarea de investigación que informa sobre la estadía (registro de entrada y registro de salida) de visitantes actuales y pasados.

Actividades de visitantes

La tarea de Actividades de visitantes es una tarea de investigación que informa sobre las actividades de visitantes (acceso denegado, primera persona que entra, última persona que sale, vulneración del antirretorno y demás).

Gestión de visitantes

La tarea de Administración de visitantes es la tarea de operación que puede registrar la entrada, registrar la salida y modificar visitantes, así como administrar sus credenciales, incluidas las tarjetas de reemplazo temporales.

generación de informes visual

La generación de informes visual consiste en tablas o gráficos dinámicos en Security Desk que ofrecen perspectivas a partir de las cuales puede tomar medidas. Puede realizar búsquedas e investigar situaciones utilizando estos informes visuales y fáciles de usar. Los datos del informe visual se pueden analizar para ayudar a identificar patrones de actividad y mejorar su comprensión.

rastreo visual

El rastreo de informes es una característica de Security Center que le permite seguir a un individuo en modo de reproducción o en vivo a través de áreas de su instalación que están monitoreadas por cámaras.

Puerto VSIP

El puerto VSIP es el nombre dado al puerto de descubrimiento de las unidades Verint. Un Archiver determinado se puede configurar para escuchar varios puertos VSIP.

Perro guardián

Genetec™ Watchdog es un servicio de Security Center instalado junto al servicio de Genetec™ Server en cada computadora servidor. Genetec™ Watchdog monitorea el servicio de Genetec™ Server y lo reinicia si se detectan condiciones anormales.

SDK basado en web

La función del Web-based SDK expone los métodos y objetos del Kit de Desarrollo del Software (SDK, por sus siglas en inglés) de Security Center como servicios web para admitir el desarrollo de múltiples plataformas.

Web Client

Security Center El Web Client es la aplicación web que les brinda a los usuarios acceso remoto a Security Center para monitorear videos, investigar eventos relacionados con diversas entidades del sistema, buscar e investigar alarmas y administrar tarjetahabientes, visitantes y credenciales. Los usuarios pueden iniciar sesión en el Web Client desde cualquier computadora que tenga un navegador web compatible instalado.

Web Map Service

El Web Map Service (WMS) es un protocolo estándar para el servicio de imágenes de mapas georreferenciadas a través de Internet que son generadas por un servidor de mapas mediante el uso de los datos de una base de datos GIS.

Web Map Service (WMS)

Siglas: WMS

visualizar llantas

La imagen de las ruedas es una tecnología virtual de tiza de neumáticos que toma imágenes de las ruedas de los vehículos para probar si se han movido entre dos lecturas de matrículas.

widget

Un widget es un componente de la interfaz gráfica de usuario (GUI) con la que el usuario interactúa.

Fundación de comunicación de Windows

Windows Communication Foundation (WCF) es una arquitectura de comunicación habilitada para permitir que las aplicaciones se comuniquen (en un equipo o para múltiples equipos conectados por una red). Genetec Patroller™ usa WCF para comunicarse de forma inalámbrica con Security Center.

Fundación de comunicación de Windows (WCF)

Siglas: WCF

zona

Una zona es una entidad que monitorea un conjunto de entradas y activa eventos en función de sus estados combinados. Estos eventos se pueden utilizar para controlar los relés de salida.

Actividades de zona

La tarea de Actividades de zona es una tarea de investigación que informa sobre las actividades relacionadas con la zona (zona armada, zona desarmada, cerradura liberada, cerradura asegurada y demás).

Zone Manager

La función del Zone Manager administra zonas virtuales y activa eventos o relés de salida según las entradas configuradas para cada zona. También registra los eventos de zona en una base de datos para informes de actividad de zona.

Ocupación de la zona

La tarea de Ocupación de la zona es una tarea de investigación que informa sobre la cantidad de vehículos estacionados en un área de estacionamiento seleccionada y el porcentaje de ocupación.