Acceda es un sistema de administración de marcas para control de presentismo y control de accesos.

Documentos relacionados
MANUAL DE SOFTWARE ATTENDANCE MANAGEMENT

REI-IN 1 Ficha Técnica

Control de Acceso en Red API-900

Sistema distribuido para monitorización y supervisión de procesos basado en componentes de bajo coste.

Manual de usuario. Facilidat

Glosario de iconos del software

Manual Lector Ges2S Rumitag (Versión 5.0.7)

MANUAL. Módulo de Devoluciones Web

MENSAJES DESDE EL WEB SEGURO DE VAN ADAU

Magellan Content Manager 2.0

TIMBRE ESCOLAR PROGRAMABLE TP2008 VERSION 3.0 MANUAL DE USUARIO E INSTALACION DEL EQUIPO

MANUAL DE INSTALACIÓN ACTUALIZACIÓN VERSIÓN

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

1. Introducción... 2

DESCRIPCIÓN DE SISTEMA RELOJ CONTROL

Lectura de cajón: Es la acción de revisar si un cajón está siendo ocupado en un momento determinado.

BC #299 Integración con LaPos Contenido Alcance... 2 Implementación... 3 Carga inicial... 4 Uso... 5 Preguntas frecuentes... 6

PROFRA.DIORELLA GONZÁLEZ GARDUÑO ASIGNATURA: TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN: INFORMÁTICA

Sorteador electrónico para control de salida del personal (Cacheo).

1. Qué es un automatismo?

Dirección de Innovación Tecnológica MANUAL DE CONFIGURACION E INSTALACION DE MOODLE MOBILE

Anexo C. Manual del usuario

OCEAN Sistema de Control y Administración de Accesos Manual del Usuario

SOFTWARE DE CONTROL DE ACCESOS

Gobierno de Chile Ministerio de Salud INGRESO DE USUARIOS. Material de Apoyo

Avance - Soluciones Informáticas Página 1 de 17

TPV MÓVIL GPRS. Manual de Usuario

GUÍA DE USO DEL CC2000

CONTROLADOR DE TIMBRE AUTOMÁTICO

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información

SISTEMA DE CONTROL DE INVENTARIOS.

Una vez descargada e instalada la aplicación en nuestro Smartphone hallaremos el icono con el cual se ejecuta la aplicación:

Manual de Usuario. Sistema Autorizaciones y Certificaciones Módulo UNIMED. Acceso UNIMED

El conector DB 25 para el puerto paralelo, es normalmente hembra para distinguirlo de los conectores serie, que suelen ser normalmente macho.

Tecnomatic-Systems.com

Commercial Cards Recargables Sistema de Gestión

Guía Rápida. Dispositivos de reconocimiento facial con pantalla de 2.8 pulgadas. Versión:1.0. Modelos Aplicables: SilkBio KF160/KF460, MB160/360/460

GUIA DE PROGRAMACIÓN DE CONTROLADORES SOLARES EPSOLAR SERIES LANDSTAR Y VIEWSTAR

SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR

Instructivo de Pago de Nómina Electrónica Empresarial en BanescOnline. Aproveche los beneficios que tenemos para usted.

Tutorial Registro de Asistencia en Línea

Manual de 1 usuario NS FACE RW

Access Plus. Teléfono. Residencial Varias unidades pequeñas Pequeña industria o comercio

Wanscam. Manual usuario APP movil E-VIEW7. Descargar aplicación

GESTION DE PARKING. Dimensiones unidad de entrada y salida.

Integración del Sistema de Sellado Electrónico al SCADA de la Terminal de Almacenamiento

Sistemas de Control Inteligente de Iluminación Powerlink G3

Módulo Configuración - Usuarios

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

SISTEMA ELECTRÓNICO DE CONTRATACIONES MANUAL DE USUARIO FINAL MÓDULO DE PROVEEDORES Y CONTRATISTAS

SOFTWARE DE CONTROL DE ACCESOS SOFTWARE DASSNET - DORLET ADVANCED SECURITY SOFTWARE

GUÍA DE USUARIOS PARA CAPTURA DE SOLICITUDES PARTICIPANTES DEL CONCURSO NACIONAL DE FOTOGRAFÍA CIENTÍFICA 2013 ÍNDICE

Software para supervisión y control de operaciones

Nuestra gama de productos

Haciendo clic en esta opción se despliega el siguiente submenú de operaciones.

MANUAL EXTRANET ZEUS. Guía Práctica

CÁLCULO DE CTS. Para poder empezar con del cálculo de la Compensación por Tiempo de Servicios (CTS), dirigirse a la siguiente ruta:

Manual Registro de Asistencia. Sistema de Control de Asistencia WEB (Checa, No Checa y Mixto)

CONFIGURACIÓN DEL PANEL DE ALARMA PARA LA APLICACIÓN DE VIDEOFIED 2.0

Servidor FTP en Windows 2003 Server. Servicios en Red. Emilio Iniesta Valero 1

Administra el consumo de energía de sus computadores

PC Banking Empresas. Pago de Servicios y AFIP Adhesión y Pagos PUBLIC

Manual de Usuario para publicación de llamados Uruguay Concursa

Ejercicio 1: Windows En este primer ejercicio primero vamos a ver que es el Sistema Operativo Windows, qué es un Sistema Operativo y para que sirve.

ÍNDICE 1 DESCRIPCIÓN 3 2 OPERATIVA DE LA FUNCIÓN 3 3 VISUALIZAR / IMPRIMIR FACTURAS 4 4 IMPRESIÓN DE FACTURAS POR FECHAS (IMPRESIÓN MASIVA) 8

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DIRECCION DE EDUCACION A DISTANCIA Y VIRTUAL CENTRO DE ESTUDIOS INFORMATICOS HUANUCO PERU

ÍNDICE 1.-ACTIVACIÓN DEL MÓDULO DE PROMOCIONES EN PRODUCTO GENERAR UNA PROMOCIÓN EN PRODUCTO... 4

Dirección General de Servicio Civil Centro de Capacitación y Desarrollo Herramienta de Gestión de Formularios de Capacitación Manual de Usuario

Guía de Uso Nuevo Escritorio para el Usuario Comprador. pág. 1

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

SISTEMA DE CONTROL INTERNO DE GESTION PRESIDENCIAL

Importante: Esta funcionalidad aplica sólo para dispositivos móviles.

MANUAL DE USUARIO DE LA EXTRANET DEL MINISTERIO DE COMERCIO EXTERIOR Y TURISMO

CONVERSOR SERIAL ASINCRÓNICO RS232/USB, TTL/USB y RS485/USB S117P1

Guía de Instalación TF1700. Diciembre 2015

Guía rápida de instalación dispositivos ANVIZ

MANUAL DE REFERENCIA DE INSTALACIÓN RÁPIDA SISTEMA DE CONTROL DE ASISTENCIAS DE PERSONAL ON THE MINUTE VERSION 4.0

Guía rápida para el controlador de termotanque solar modelo TK 8A

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS SEMANA 10. Integrantes: Cantera Salazar, Julissa Yalico Tello, Diana Accho Flores, Wilber

GUIA DE MODIFICACIONES

SERVICIOS CON CLAVE FISCAL. F Registros Especiales - Datos Adicionales

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS

CARACTERISTICAS APLICACIONES

Realizar LAN en packet tracer

Go! Go! El Sistema de Control de Accesos Sin Software!

Manual de Usuario del Sistema de Informe de Actividades y Plan de Trabajo de Profesor-Investigador

7 ADMINISTRACIÓN DE PEN DRIVE USB Y VISUALIZACIÓN DE MENSAJES INSTANTÁNEOS (SMS)

MANUAL DE USUARIO TARJETA DE CONTACTOS SECOS

Unidad 5. Ing. Carlos OROZCO

Manual de Instrucción para el usuario del sistema de TELE-MAPA

INSTRUCTIVO DE OPERACIÓN CARGA VIRTUAL Y SUBE

KSA701R. Repetidor accesible mediante dirección analógica. Manual de instrucciones para instalación y uso

Guía del Administrador

Elite 400 Guia Rapida de Instalacion Notas Importantes

MANUAL DE INSTRUCCIONES

Preguntas Frecuentes - SIES

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS

ELT 3890 AUTOMATICA I. LABORATORIO No.5 FUNCIONAMIENTO PARENT/CHILD DE PLC's MODICON tipo MICRO

5.0 INSTRUCTIVO DE USO. Flash Cámara frontal. Indicador LED. Botón de encendido. Botón de Subir/ Bajar volumen 2 Insertar y extraer la

Transcripción:

Descripción del Sistema Que es el sistema Acceda? Acceda es un sistema de administración de marcas para control de presentismo y control de accesos. La administración se lleva a cabo desde una o varias computadoras, en las cuales se generan las reglas que van a determinar quien puede entrar y quien no en cada sitio. Las reglas permiten definir además, horarios en los cuales se puede acceder a cada puerta. Como parte de la administración, el Acceda permite la consulta por pantalla, impresora o archivo de la información de accesos y visitas. El control de los accesos es llevado a cabo por un conjunto de controladores electrónicos que, conociendo las reglas definidas desde las computadoras, admiten o rechazan el ingreso de cada persona que intenta su acceso a un sitio bajo control. Acceso de personas En caso de admitir el ingreso de una persona, los controladores se encargan de la apertura del dispositivo de seguridad asociado a la puerta, barrera o molinete, y simultáneamente informan del acceso concedido al sistema Acceda. Como los controladores tienen autonomía para decidir si una persona puede o no ingresar, todo el proceso de autorización y apertura puede llevarse a cabo aún cuando la computadora donde se procesa el software se encuentre momentáneamente apagada o realizando otras tareas. Si esto ocurre, ni bien se restablezca el funcionamiento de la computadora, cada controlador transmitirá al sistema los movimientos acumulados, y en caso de haber hecho cambios en las lista de habilitados, dichos cambios son enviados en forma automática a los controladores. Inteligencia distribuida Los controladores se encuentran distribuidos por las instalaciones de la empresa, y se comunican con el sistema Acceda utilizando el cableado de red tcp/ip existente, cableado RS485 o cableado RS232. Esto permite agregar un controlador en cualquier punto que cuente con una conexión a la red de PCs o a las redes mencionadas. Acceda Server Generalidades de sistemas de Accesos Página 1

Cada controlador cuenta con la información necesaria para aceptar o rechazar los accesos a las puertas bajo su control, esto quiere decir que cuentan con su propia lista de habilitados cargadas en el software AccedA. Los controladores continúan procesando los accesos de acuerdo a las reglas establecidas, aún cuando no puedan comunicarse con el servidor. Al restablecerse las comunicaciones, se realizan automáticamente todas las actualizaciones necesarias. Respuesta inmediata En todo momento, quien opera el sistema Acceda puede modificar las reglas (agregar una persona a la lista de autorizados en una o varias puertas, eliminar una persona de una o varias puertas, etc.), y las nuevas reglas se transmiten a los controladores necesarios en forma automática. Los usuarios del Acceda pueden visualizar los accesos y otros eventos a medida que estos ocurren, ya que la información se transmite a tiempo real. Incluso si existiera algún problema con alguno de los controladores o puertas, esta información les llegará a sus pantallas. En todo momento se pueden pedir reportes o consultas sobre los accesos y demás eventos, con diferentes rangos y criterios de ordenamiento. Si se han definido alarmas, las mismas aparecerán en las terminales indicadas, con colores diferentes de acuerdo a la gravedad de las mismas. Acceda Server Generalidades de sistemas de Accesos Página 2

Generalidades Además de la parte que Ud. vé del Acceda, existe un componente fundamental del sistema que se está ejecutando en otra computadora, a la que los usuarios no tienen acceso, y que denominaremos Acceda Server. Éste módulo ha sido realizado para configurar y manejar los relojes directamente desde el PC o servidor, es en el Server donde se realizan las comunicaciones con los equipos de control de acceso y/o relojes de personal. Si bien puede existir una instalación pequeña o media, en la cual el Server y la Terminal son la misma PC, en los casos de mediano y gran porte, siempre se tratará de 2 computadoras separadas. El Server tiene la peculiaridad de no apagarse nunca, excepto por necesidades de mantenimiento. Suele estar en un recinto seguro y con alguna protección ante fallas de energía (UPS). Desde el servidor de accesos del Acceda se verán indicadores del estado de las comunicaciones. Acceda Server Generalidades de sistemas de Accesos Página 3

Funciones: Las funciones más destacadas de Server son la comunicación con los relojes ingresados, puesta en fecha y hora en forma automática, descarga de las marcas generadas y guardadas en la memoria de cada reloj o control de accesos, habilitación / deshabilitación de funcionarios (tarjetas), etc. Base de Datos y Archivos Generados: Las marcas descargadas mediante el Acceda_Server se ingresan automáticamente en la base de datos del sistema para posteriormente ser procesadas mediante el AccedaCliente y/o AccedaReloj. Paralelamente a ésto, el Acceda_Server genera archivos de texto dónde se detallan las marcas generadas con número de tarjeta, fecha y hora, tipo de marca, tipo de movimiento, etc. Desde el Acceda_Server se puede configurar el o los formatos deseados, en caso de desear un formato diferente a los prestablecidos solicitarlos a su proveedor (esto es potencialmente útil y necesario cuando se deben volcar datos a otro software existente en la empresa y dicho software requiere algún tipo específico de formato. Ejemplos de formatos existentes: Ejemplo 1: 00045823 01/06/2007 18:44 Salida 001 Habilitado 00000493 02/06/2006 09:25 Salida 001 Intruso Ejemplo 2: Gerardo Gonzalez Anibal Perez 00045823 01/06/2007 18:44 Salida 001 Habilitado 00000493 02/06/2006 09:25 Salida 001 Intruso Ejemplo 3: 00000493 20/01/2005 00:35 S 01 00 00000493 20/01/2005 00:35 E 01 00 00000493 20/01/2005 00:35 SE 01 00 00000493 20/01/2005 00:35 EE 01 00 Acceda Server Generalidades de sistemas de Accesos Página 4

Las puertas y su apertura Dijimos en la introducción que el Acceda interactúa con un conjunto de controladores, a efectos de controlar la apertura de las puertas. Veamos en detalle cuales son los componentes físicos del control de accesos. Credenciales El sistema identifica a las personas mediante Credenciales. Una credencial es cualquier elemento físico que pueda ser portado por las personas e identificado por algún dispositivo lector. Las credenciales pueden ser de diferentes tecnologías (magnéticas, proximidad, touch memories). Cada credencial debe tener un número único, que permita su asociación con la persona portadora. Lectoras La forma que una persona tiene para abrir una puerta controlada, es presentar su credencial ante una lectora. Las lectoras son pequeños dispositivos electrónicos, aplicados en las cercanías de la puerta bajo control. Cuentan, en general con indicadores luminosos de actividad. Para cada tecnología de credenciales se utilizan lectoras específicas capaces de realizar su decodificación. Cada tecnología posee sus procedimientos para llevar a cabo una identificación positiva de los datos contenidos en la credencial (en las magnéticas, deberá deslizarse la credencial por una ranura, con la banda magnética dirigida hacia el cabezal lector; en proximidad bastará con acercar la credencial al lector). El proceso de reconocimiento de las credenciales por parte de las lectoras es usualmente citado como 'marcación' de la credencial. En todos los casos, cuando una persona realiza una marcación, recibe una indicación visual del resultado de la misma (adicionalmente, si la marcación es aceptada, se lleva a cabo la apertura o accionamiento necesario para el acceso). Puertas El sistema tiene como uno de sus objetos el definir quien puede y quien no puede ingresar a cada recinto del edificio bajo control. Los elementos físicos que limitan la entrada y/o salida de un recinto son muy variados, y quedan determinados por el nivel de seguridad que se pretenda otorgar al recinto en cuestión. Entre los más comunes, podemos mencionar: Puertas con cerraduras eléctricas o electromagnéticas (electroimanes). Molinetes. Barreras vehiculares. Portones levadizos/corredizos Pasillos con sensores ópticos y algún tipo de semáforo indicador. Sin lugar a dudas, será diferente la seguridad de una puerta con una cerradura eléctrica que la de un molinete, pero esto queda determinado por la funcionalidad y el diseño del edificio. Para simplificar la nomenclatura en el uso del Acceda, llamaremos Puerta a cualquiera de los elementos mencionados, o sea que para Acceda, una Puerta es un dispositivo que se debe atravesar para pasar de un recinto a otro, previa autorización por parte del sistema. En muchos casos, ambos lados de una puerta estarán controlados (poseerán una lectora), pero en otras situaciones solo un lado de la puerta se encuentra bajo control, y el otro lado es de apertura libre. Usualmente, si una puerta posee solo una lectora, la misma se encontrará del lado exterior al recinto bajo control, por lo que la función de la lectora será habilitar la entrada. En ese caso, la salida se realizará mediante un mecanismo manual de apertura o mediante pulsador. Sensores Si se desea controlar el estado de la puerta, deberá adicionarse a cada puerta un sensor (usualmente magnético) que informará cuando la puerta se encuentra abierta y cuando se cierra. Esto permite determinar si Acceda Server Generalidades de sistemas de Accesos Página 5

la puerta permanece abierta más tiempo del indicado cuando una persona la abre, y, alternativamente, si se ha llevado a cabo una apertura no autorizada de la misma. Normalmente, si la puerta posee sensores de este tipo, deberá poseer un cierrapuertas automático, que la mantenga siempre cerrada cuando no se le interpone ningún obstáculo. Controladores y comunicaciones Controladores - Cada controlador es en sí una pequeña computadora, con capacidad de elaborar la información que recibe de las lectoras y decidir si otorga o no el acceso de cada credencial. Para ello, posee en su memoria toda la información necesaria, con lo que puede actuar aún cuando el Acceda no esté funcionando. Además de guardar en su memoria los datos necesarios para determinar el acceso de cada credencial, los controladores mantienen la lista de accesos habilitados, con su fecha y hora. Cuando el Acceda_Server está activo, estos datos se transmiten de inmediato, con lo cual estarán disponibles para su visualización. Comunicaciones La forma de intercambiar información entre el Acceda_Server y los controladores es similar a la que se utiliza para vincular entre sí a las computadoras de una red. Para ello se utilizan cables especiales (denominados UTP), que pueden estar conectados directamente al controlador en un extremo y a la PC que opera como Server en el otro, o bien pueden pasar por un conjunto de elementos de conexión (habituales en las redes de mayor tamaño), y finalmente llegar hasta el Server. El nombre que recibe el método de comunicaciones (o protocolo) utilizado TCP/IP, este es el protocolo utilizado por las redes Windows. Para instalaciones de tamaño reducido, o donde no existe el cableado necesario para utilizar el protocolo TCP/IP, los controladores pueden vincularse con el Acceda_Server mediante otros protocolos: el protocolo serie RS232 o RS485. Las personas y las reglas de acceso Veamos ahora con que elementos cuenta el Acceda para llevar a cabo el control de los accesos. Personal Nos referiremos como Personal (o más abreviadamente como persona) a cualquier miembro de la empresa, independientemente de su nivel jerárquico, que posea una credencial para identificarse en las lectoras y obtener el acceso a las instalaciones controladas. Más adelante veremos que podemos agrupar a las personas de múltiples maneras, para poder obtener información sectorizada, pero inicialmente todo aquel que posee una credencial será parte del personal. Visitas Toda persona que acceda al edificio en forma eventual, o que, accediendo regularmente no pertenece a la empresa, será considerada una visita. Las visitas deberán recibir una credencial, en caso de ser necesario que se identifiquen para obtener acceso a algún recinto. En ese caso, las credenciales habilitarán el acceso solamente a las zonas que sean habilitadas para los visitantes. Acceda Server Generalidades de sistemas de Accesos Página 6

Horarios Muchas de las tareas de control y de actividad están regidas por horarios. Supongamos que una persona puede acceder a un recinto de lunes a viernes de 08:00 a 18:00 horas y además los sábados puede ingresar desde las 08:00 a las 14:00 horas. Fuera de ese horario, no puede acceder a ese recinto. Eventos El método por el cual se realiza el intercambio de información entre la parte física del sistema (controladores, puertas, lectoras, sensores, etc), y el software, es mediante la comunicación de mensajes. Los mensajes que se originan en los controladores se denominan eventos. Esta es una definición muy importante dentro del Acceda y haremos mención a este término en forma permanente. Cuando un controlador tiene alguna novedad para informar, sea cual fuese su orígen, diremos que origina un evento. Cada evento involucra un conjunto de datos, básicamente: Cuando: Fecha y hora del evento Donde: Controlador y lectora del evento Quien: Credencial (si el evento está asociado a una credencial) Que: Código del evento No siempre los eventos serán asociados a credenciales, dado que algunos eventos son informaciones del funcionamiento de los controladores, las puertas o sus accesorios. Los eventos mas usuales serán los accesos de personas otorgados por los controladores que accionan cada una de las puertas o demás accesos. Pero otros eventos posibles son: Accesos denegados por diversas causas (credencial vencida, puerta deshabilitada, fuera de horario) Violaciones de seguridad (aperturas sin credencial, tiempos de apertura exesivos) Los códigos de evento son específicos, predefinidos, que indican la causa del mensaje. Software de desarrollo propio, lo que nos permite personalizarlo y adecuarlo a las necesidades particulares de su empresa. Acceda Server Generalidades de sistemas de Accesos Página 7