Glosario
Este documento proporciona un glosario de términos utilizados en los productos y servicios de Suprema. El glosario incluye no solo términos técnicos patentados de Suprema, sino también términos útiles para comprender el contexto.
- Abierto
- Estado en el que no circula corriente porque un cable se ha roto, lo que provoca la apertura del circuito.
- Acceso
- El acto de acceder a una zona o a activos determinados.
- Acceso en tarjeta
- Una tarjeta en la que se registra la información del ID del usuario, las credenciales y el grupo de acceso.
- Acción de alarma
- Acciones que ejecutan automáticamente actividades como controlar el dispositivo y enviar correos electrónicos cuando se produce una alarma o un determinado evento.
- Acción desencadenada
- Acciones que ejecutan automáticamente actividades como controlar el dispositivo y enviar correos electrónicos cuando se produce una alarma o un determinado evento.
- ACID
- La sigla ACID representa las cuatro propiedades principales que debe tener una transacción: Atomicidad, Consistencia, Aislamiento y Durabilidad. La atomicidad, como unidad básica de operación, requiere que cada transacción sea «todo o nada», es decir, completamente exitosa o totalmente fallida. La consistencia garantiza que cualquier transacción lleve la base de datos de un estado válido a otro. El aislamiento asegura que la transacción en proceso se mantenga aislada de cualquier otra transacción. La durabilidad garantiza la integridad de que los datos confirmados se conserven en la unidad de almacenamiento incluso en caso de fallos para su reconstrucción.
- Actualizar
- Acción de mejorar el rendimiento del hardware o del software sustituyendo el producto existente por una versión nueva o mejorada.
- Administrador
- El usuario que tiene acceso completo al software de configuración.
- AES (Estándar de cifrado avanzado)
- El Estándar de cifrado avanzado (AES) es una especificación para el cifrado de datos electrónicos establecida por el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU.
- Alarma
- Entre los eventos que ocurren en el sistema, es el tipo de evento que requiere acción sin demora.
- Alerta
- El acto de mostrar o reenviar en tiempo real un evento de alarma ocurrido en el sistema.
- Ancho de banda
- Rango de frecuencias en el que se pueden realizar determinadas funciones; se mide en hercios (Hz). Es la cantidad de información que puede transmitirse a través de un cable u otro medio durante un periodo de tiempo. Cuanto mayor sea el ancho de banda de frecuencia, más información se puede enviar durante un determinado periodo de tiempo.
- ANSI 378
- Los estándares de plantillas de huellas dactilares definidos por el Instituto Nacional Estadounidense de Estándares (ANSI).
- AP (Punto de acceso)
- Dispositivo para implementar una LAN inalámbrica. Un punto de acceso crea una conexión a la red inalámbrica a través de una LAN cableada.
- APB (Anti-passback)
- Un método estructural utilizado para controlar el acceso. Esta función utiliza dispositivos de control de acceso instalados tanto dentro como fuera de la puerta, de modo que se requiere autenticación para acceder a la zona. En los sistemas de control de acceso basados en tarjetas, si una persona ingresa a una zona siguiendo a la persona de adelante sin pasar su tarjeta por el lector, la puerta no se abre cuando la persona intenta salir de la zona y, posteriormente, se genera un evento de anti-passback.
Anti-passback se clasifica en APB rígido y APB suave. Si se viola el anti-passback, el evento de anti-passback se crea de inmediato y el APB rígido no permite el acceso al usuario, mientras que el APB suave aún lo permite. - Apertura forzada
- Estado en el que el sensor de puerta detecta la apertura sin que haya ocurrido un evento normal de apertura, como la autenticación del usuario o el uso del botón de salida.
- Apertura Programada
- Abre puertas en determinadas áreas según un horario predefinido.
- API (Interfaz de programación de aplicaciones)
- Un API es un conjunto de protocolos, herramientas e instrucciones para implementar aplicaciones de software. En el caso del desarrollo de aplicaciones web, el API especifica cómo debe enviar el sistema las solicitudes y qué tipo de respuestas correspondientes se deben esperar. El API puede incluir funciones como la gestión de archivos y el procesamiento de ventanas/video/caracteres para facilitar el proceso de desarrollo de aplicaciones a los desarrolladores de aplicaciones de terceros.
- Ataque de fuerza bruta
- También denominado ataque de fuerza bruta, este término se refiere al acto de introducir todos los valores posibles para descifrar contraseñas.
- Ausencia
- Acción de ausentarse del trabajo con un motivo o permiso predefinido, o el período de la ausencia en sí.
- Autenticación
- El acto de verificar las credenciales ingresadas por un usuario para identificarlo.
- Autenticación 1:1
- Método de autenticación que verifica al usuario comparando los datos biométricos de la persona uno a uno con los datos biométricos almacenados en la base de datos.
- Autenticación 1:N
- Método de autenticación que obtiene la información del usuario de una base de datos. Identifica a una persona comparando su información biométrica con la información de todas las bases de datos registradas.
- Autenticación biométrica
- El acto de determinar si la información biométrica proporcionada por una persona coincide con la información sobre sus características biométricas previamente registrada.
- Autenticación en servidor
- Función que compara la información de credenciales almacenada en el servidor con la información de credenciales ingresada por un usuario.
- Autenticación facial
- Tecnología y sistema de autenticación que identifica a las personas según sus rasgos faciales.
- Autenticación privada
- Método de autenticación en el que la autenticación del usuario se realiza según la combinación de credenciales especificada por el administrador. Este método tiene prioridad sobre otros métodos de autenticación.
- Bifurcación
- Punto donde dos crestas de la huella dactilar se unen o se separan.
- Biométrico
- Tecnología que extrae y analiza las características físicas y de comportamiento de las personas mediante un dispositivo automatizado para la identificación de cada individuo.
- BLE (Bluetooth Low Energy)
- Tecnología Bluetooth que puede transmitir y recibir datos de bajo consumo y bajo volumen dentro de una distancia de aproximadamente 10 m utilizando la banda de frecuencia de 2.4 GHz. El Bluetooth de bajo consumo se aplica principalmente a dispositivos pequeños en los que el suministro de energía es limitado debido a su bajo consumo energético. También se utiliza en el control de acceso en forma de tarjetas de identificación móviles.
- Bluetooth
- Tecnología de comunicación que permite la transmisión y recepción bidireccional de datos a corta distancia. Cada tipo de Bluetooth presenta características diferentes según la distancia de transmisión, el método de transmisión, el consumo de energía, etc.
- Botón usado para abrir la puerta. Al presionarlo, la puerta se abre. Puede utilizarse en puertas y zonas que no requieren autenticación adicional.
- Botón RTE (request to exit)
- Botón para abrir la puerta desde el interior. Al presionarlo, la puerta se abre. El botón puede utilizarse en puertas y zonas que no requieren autenticación adicional al salir.
- CDE (Conformance Decision Engine)
- Uno de los procedimientos del algoritmo de coincidencia de huellas dactilares de Suprema. Este paso determina si la imagen de huella dactilar obtenida es válida antes de procesarla y extraer las minucias de la huella.
- Cerradura fail safe
- Significa que el sistema entra en modo seguro en caso de corte de energía. Si se interrumpe la alimentación de las puertas debido a un incendio, etc., la cerradura se liberará y las puertas se abrirán.
- Cerradura fail secure
- Significa que el sistema entra en modo de seguridad en caso de corte de energía. Si se interrumpe la alimentación de las puertas de un sitio crítico, como un banco, las puertas permanecerán bloqueadas.
- Cerrar
- Dispositivo electromecánico que se conecta al sistema de control de acceso para bloquear la puerta. Se refiere a todos los dispositivos electrónicos integrados o instalados en la puerta.
- Cierre Programado
- Cierra puertas en determinadas áreas según un horario predefinido.
- Cifrado
- La acción de transformar la información de modo que resulte imposible reconocer su significado original. Almacenar o transferir información en forma cifrada es un método de protección de la misma.
- Clasificación IK
- Sistema de clasificación internacional que define el grado de protección de un producto contra impactos físicos.
- Clasificación IP
- Sistema de clasificación internacional que define el grado de protección de un producto contra sólidos y líquidos.
- Clave Encriptación
- Una cadena de bits generada para el cifrado. Las claves de cifrado se diseñan mediante algoritmos que impiden que sean adivinadas. En general, las claves más largas hacen que el descifrado sea más difícil.
- Cliente
- Entidad que solicita servicio al servidor a través de una red.
- Comunicación serial
- Método de comunicación que transmite varios bits en secuencia. RS-232 y RS-485 son ejemplos populares.
- Conexión en cadena
- Una conexión en cadena es un esquema de cableado en el que los dispositivos de hardware se conectan en secuencia.
- Contacto de puerta
- Otro término para un sensor de puerta. Sensor magnético que se utiliza para comprobar el estado actual (cerrada/abierta) de una puerta.
- Contraseña
- Cadena que una persona utiliza junto con su ID de usuario para la autenticación.
- Control de acceso
- El acto de restringir que personas no autorizadas accedan a la infraestructura y a los activos. El acceso realizado por personas autorizadas se registra en el registro.
- Controladora
- Dispositivo que evalúa los derechos de acceso basándose en la información de credenciales obtenida de un lector y controla la entrada y salida del lector.
- Cortocircuito
- Los cables están en cortocircuito. Normalmente ocurre debido a cables dañados o sobrecorriente.
- Credencial
- Datos utilizados para identificar a los usuarios. Firmas digitales, tarjetas inteligentes, datos biométricos, nombres de usuario, contraseñas, etc., son ejemplos comunes de credenciales.
- Cresta
- Una cresta es una curva que representa una huella dactilar y que consta de una curva continua, un punto final donde la cresta se corta a mitad de camino y una bifurcación donde dos crestas se unen; estos puntos se denominan minucias.
- CSN (Número de serie de la tarjeta)
- Un número de serie asignado a una tarjeta por el fabricante.
- DBMS (Sistema de gestión de bases de datos)
- Un DBMS es un software que controla y gestiona las bases de datos y que interactúa con un usuario o una aplicación para acceder a los datos en la base de datos.
- Dedo de coacción
- Una huella dactilar seleccionada para generar un evento determinado durante el registro de huellas. Si un usuario se autentica con esa huella, la autenticación se registra en el log como autenticación de huella bajo coacción. El administrador del sistema puede configurar una alarma aparte usando ese registro.
- Deducción Comida
- Acción de excluir los tiempos de comida al calcular el total de horas laborales diarias.
- Desarmar
- La acción de suspender el funcionamiento de un sistema de alarma activado para una zona específica.
- Descanso
- Breve período de descanso durante las horas de trabajo. Cada pausa se calcula como el tiempo entre el inicio y el fin de la misma.
- Descifrado
- La acción de recuperar datos cifrados utilizando claves de descifrado. Los datos cifrados solo pueden descifrarse con una clave simétrica que se corresponda con la clave utilizada para cifrar dichos datos.
- Detección de dedo en vivo (LFD)
- Tecnología que detecta huellas dactilares falsas copiadas con goma, silicona, arcilla, pegamento, película, etc.
- Detección de rostro en vivo (LFD)
- Tecnología que detecta rostros falsificados, por ejemplo, máscaras y fotografías.
- Detección facial
- Función que, después de verificar la credencial de un usuario, toma una foto de su rostro antes de otorgar acceso para que el evento y la imagen facial se almacenen juntos. La autenticación falla si no se detecta el rostro del usuario. Cuando se ha almacenado la imagen del rostro, si es necesario, es posible identificar al usuario comparando dicha imagen con el ID de usuario registrado cuando ocurrió el evento.
- DHCP
- Un protocolo de comunicación utilizado para la asignación y gestión automática de los parámetros necesarios para la comunicación TCP/IP.
- Diodo
- Un componente que controla el flujo de corriente en una sola dirección. Se utiliza para evitar la corriente inversa que ocurre momentáneamente cuando funciona la cerradura de la puerta.
- Diseño de la tarjeta
- La disposición y estructura de los datos dentro de una tarjeta.
- Dispositivo
- Un dispositivo de control de acceso que puede controlarse en BioStar.
- Dispositivo de E/S
- Dispositivo que realiza funciones de entrada/salida de información.
- Dispositivo esclavo
- Entre los dispositivos conectados mediante RS-485, el dispositivo que solo realiza funciones de entrada y salida. No contiene información de usuarios y es controlado por el dispositivo maestro.
- Dispositivo maestro
- Entre los dispositivos conectados mediante RS-485, el dispositivo que cumple la función de controlador. Procesa datos supervisando periódicamente al dispositivo esclavo. También se denomina dispositivo host.
- E/S
- Abreviatura de entrada/salida.
- EER (Tasa de error igual)
- Como indicador del rendimiento biométrico, la EER (Equal Error Rate) es el punto donde se cruzan la FAR (False Acceptance Rate) y la FRR (False Rejection Rate). Un dispositivo con una EER más baja se considera más preciso.
- Encapsulado en epoxi
- Material que protege el circuito al evitar que el agua de lluvia penetre en el dispositivo cuando está instalado al aire libre.
- Enrolamiento
- Serie de pasos utilizada para registrar la información biométrica de los usuarios en un sistema biométrico. Incluye muestreo, creación de plantillas, almacenamiento, etc.
- Escanear
- Acción de colocar un dedo sobre la superficie del sensor o moverlo a velocidad constante para convertir la información de la huella dactilar en datos digitales.
- Escáner de huellas dactilares
- Dispositivo que escanea las huellas dactilares de los usuarios para registrarlas en la base de datos.
- Etiqueta RFID (Radio-Frequency Identification)
- Etiqueta electrónica que se coloca en una tarjeta u otro objeto y almacena información de identificación única de la persona u objeto. Un lector RFID lee de forma inalámbrica la información almacenada en la etiqueta mediante ondas de radio. Una etiqueta RFID suele constar de un pequeño procesador, memoria, una antena pequeña y una batería, y puede clasificarse en varios tipos según si admite lectura y escritura, si incluye una fuente de alimentación interna y su banda de RF (radiofrecuencia).
- Evento
- Interacción entre un usuario, el dispositivo y la puerta. Los eventos se registran en un log en el servidor BioStar. Incluyen éxitos y fallos de autenticación, cambios en el estado de la puerta, alarmas, etc.
- Evento de T&A
- Evento que indica el estado de T&A (Tiempo y Asistencia) de los empleados. Registra las horas de entrada y salida de los empleados y calcula cuántas horas trabajaron en un período determinado.
- Exportar
- Operación realizada por un programa que utiliza un formato de datos particular. Consiste en almacenar datos en un formato compatible con otros programas.
- FAR (Tasa de aceptación falsa)
- Criterio utilizado al comparar la precisión de distintos sistemas biométricos. Representa la probabilidad de reconocer incorrectamente a una persona no registrada como registrada.
- FastCGI
- FastCGI es un conector para servidores web que permite a un proceso atender varias solicitudes CGI (Common Gateway Interface) a la vez con mayor velocidad.
- Firewall
- Este sistema de seguridad impide que terceros no autorizados accedan a la red que utilizan las PC de individuos y organizaciones para filtrar información o dañar el sistema. Un firewall se ubica en el límite entre internet externo y la red privada interna, permitiendo o bloqueando los intentos de acceso entrantes según una lista de control de acceso predefinida.
- Firmware
- Programa o archivo micro almacenado en una ROM para controlar el hardware del producto.
- FRR (Tasa de rechazo falso)
- Criterio utilizado al comparar la precisión de distintos sistemas biométricos. Representa la probabilidad de reconocer erróneamente a una persona registrada como no registrada.
- Gestión de ausencias
- Acción de gestionar las ausencias del personal debido a vacaciones, viajes de negocios, tareas externas, etc.
- Gracia
- Tiempo permitido en las reglas de asistencia. Por ejemplo, si establece la hora de inicio de trabajo a las 9:00 y el tiempo permitido a 10 minutos, el personal que llegue entre las 9:00 y las 9:10 no se considerará tarde.
- Grupo de Acceso
- Un grupo de usuarios que tiene derecho a acceder a una puerta o grupo de puertas específico durante un periodo de tiempo programado.
- Grupo de puertas
- Un grupo de puertas creado para facilitar la administración. Los eventos pueden supervisarse por grupo de puertas. Es un componente de un grupo de acceso.
- Grupo usuario
- Grupo de usuarios creado para facilitar la administración. Es un componente del grupo de acceso.
- Horario de verano (DST)
- También llamado horario de verano, el DST es la práctica de adelantar los relojes cierta cantidad de tiempo respecto al horario estándar para ahorrar energía mediante un uso más eficiente de la luz diurna en verano.
- Horas Extra
- El tiempo trabajado que supera la jornada diaria establecida por la Ley de Normas Laborales o por los reglamentos de la empresa. El tiempo extra puede incluir trabajo anticipado, trabajo adicional, trabajo en días festivos, etc.
- HTTP
- Abreviatura de Hypertext Transfer Protocol. Se refiere al protocolo mediante el cual un cliente web y un servidor web intercambian datos a través de un navegador.
- HTTPS
- Abreviatura de Hypertext Transfer Protocol over Secure Sockets Layer. Se refiere a un protocolo que ofrece mayor seguridad en comparación con HTTP. Todos los datos transmitidos y recibidos a través de HTTPS están cifrados, por lo que HTTPS brinda mejor seguridad que HTTP.
- Huella
- Los patrones curvos que se observan en las yemas de los dedos.
- Huella dactilar falsa
- Una huella dactilar falsa hecha de papel, silicona, goma, etc., para emular la huella de otra persona.
- ID Dispositivo
- Un número único asignado para identificar cada dispositivo de hardware en BioStar.
- ID Tarjeta
- Número de serie asignado a una tarjeta según el formato definido por una empresa, organización o departamento. Un ID de tarjeta puede ser asignado por el fabricante de la tarjeta o creado en un formato definido por una empresa u organización en particular.
- ID Usuario
- Código de identificación compuesto por letras, números o una combinación de ambos que se utiliza para identificar a un usuario en particular.
- Impermeable
- Tratamiento que evita que los líquidos se filtren en el dispositivo debido a la lluvia o inundaciones y afecten su funcionamiento.
- Importar
- Acción de transferir datos de una computadora a su propio sistema.
- Información biométrica
- Información utilizada para identificar a cada individuo. Información relacionada con las características físicas y de comportamiento únicas de una persona, incluida la huella dactilar, la firma, el patrón de venas, el rostro, la voz, el iris, los genes, etc.
- Inscripción por lotes
- El acto de registrar múltiples tarjetas de acceso en el servidor BioStar. Las tarjetas registradas pueden asignarse a usuarios individuales.
- Intercomunicador analógico
- Un teléfono intercomunicador que consta de un conmutador analógico y una red.
- Interfono
- Sistema de comunicación que se instala generalmente en un edificio o institución mediante una central privada (PBX).
- Interruptor DIP
- Un interruptor DIP es un conmutador de encendido/apagado que se usa para controlar el comportamiento de la placa de circuitos de un dispositivo sin modificar el hardware.
- ISO 19749-2
- Norma internacional publicada por ISO que define el formato de la información de huellas dactilares utilizando las minucias de las huellas.
- JSON
- JSON es una forma de representación de datos que utiliza caracteres, paréntesis y símbolos para transmitir objetos de datos. Puede utilizarse en varios lenguajes de programación como PHP, C#, Python, etc.
- Kernel
- Componente central de un sistema operativo. Administra recursos importantes como la memoria y los procesos. Se carga en la memoria durante el arranque para proporcionar diversos servicios básicos.
- LAN (red de área local)
- Sistema de red con líneas de comunicación que conecta computadoras, impresoras y otros dispositivos en un área limitada, como un edificio, para que puedan interactuar entre sí.
- LAN inalámbrica
- Red de área local que utiliza tecnología de radiofrecuencia (RF). Con un terminal equipado con una tarjeta WLAN, se puede usar la red de comunicación dentro de cierta distancia desde el punto en el que está instalado un punto de acceso (AP).
- Lector de tarjetas
- Dispositivo que lee la información almacenada en las tarjetas y la transmite al controlador.
- Lector de tarjetas inteligente
- Dispositivo que almacena información de usuario y acceso y autentica las credenciales ingresadas para autorizar el acceso del usuario.
- Lector ficticio
- Un dispositivo que no almacena ni procesa datos de usuario, sino que lee credenciales como rostros, huellas y tarjetas, y transmite esos datos al dispositivo de control.
- Lista Negra
- Lista de tarjetas cuya autenticación se rechaza en el dispositivo BioStar. Cuando una tarjeta se pierde o es robada, se puede prevenir su uso indebido registrando el ID de la tarjeta en la lista negra.
- LSB (bit menos significativo)
- Bit en la posición más baja de los datos binarios (el bit más a la derecha) o su contenido. Es lo opuesto al MSB (bit más significativo).
- Mantenida abierta
- Estado en el que la puerta permanece abierta durante más tiempo del máximo configurado. Puede activar una alarma.
- Mapa gráfico
- Uno de los métodos de monitoreo proporcionados por BioStar. Esta función permite verificar y controlar en tiempo real el estado de las puertas desde el mapa.
- Marcaje
- Evento que indica la hora de inicio o de fin del trabajo.
- Marcaje entrada
- Acción de registrar la hora de llegada al lugar de trabajo.
- Marcaje salida
- Acción de registrar la hora de salida del lugar de trabajo.
- Mensaje de voz
- Función que presenta las opciones disponibles a los usuarios mediante una voz grabada.
- Minucias
- Detalles específicos en los surcos de una huella dactilar que se utilizan para reconocerla.
- Modo de autenticación
- Una combinación de credenciales requeridas para la autenticación.
- Modo de tarjeta
- Método para autenticar a los titulares de tarjetas. Existen dos modos de tarjeta: modo Card ID y modo Template-on-Card. El modo Card ID compara el ID de usuario almacenado en el dispositivo con la información de la huella dactilar, en referencia al ID de tarjeta almacenado en la tarjeta. Mientras que el modo Template-on-Card identifica a un usuario verificando si la huella dactilar ingresada por el usuario coincide con la información de la huella almacenada en la tarjeta.
- Modo directo
- Un modo en el que el cliente BioStar 2 busca directamente dispositivos conectables y se conecta a ellos. En este modo, el cliente es responsable de comunicarse con los dispositivos y los servidores. Cuando se realiza una búsqueda de dispositivos en el servidor, se muestra una lista de dispositivos disponibles y el administrador puede seleccionar de la lista el dispositivo al que desea conectarse.
- Modo doble
- Un método de autenticación en el que las credenciales de dos personas diferentes se ingresan en secuencia dentro de un tiempo limitado.
- Modo servidor
- Ingrese la dirección IP del servidor directamente en el dispositivo para conectar el servidor y el dispositivo. Debido a que la dirección se introduce de forma directa, el dispositivo no corre riesgo de conectarse a otro servidor o cliente, y si la conexión se pierde, se reconecta automáticamente para lograr un entorno de red estable.
- Monitorizar
- Actividad de vigilancia para fines específicos. El monitoreo del control de acceso y la gestión de tiempo y asistencia se refiere a verificar eventos de control de acceso y de tiempo y asistencia de usuarios, así como a verificar y controlar en tiempo real el estado de dispositivos, puertas y zonas.
- MSB (bit más significativo)
- Bit en la posición más alta de los datos binarios (el bit más a la izquierda) o su contenido. Es lo opuesto al LSB (bit menos significativo).
- MTU (unidad máxima de transmisión)
- Cantidad máxima de paquetes que pueden transmitirse a través de la red.
- NC (normalmente cerrado)
- Acción en la que el relé permanece cerrado en estado normal pero se abre cuando el dispositivo opera. La corriente fluye a través del circuito conectado porque el relé permanecía cerrado previamente.
- NFC (Near Field Communication)
- Tecnología RFID aplicada a terminales móviles que permite la transmisión y recepción bidireccional de datos a corta distancia. Con el aumento de la penetración de los teléfonos inteligentes, esta tecnología se utiliza cada vez más en diversos campos como finanzas y comunicaciones, y también se aplica al control de acceso en forma de tarjetas de identificación móviles.
- Nivel de Acceso
- El derecho a acceder a la puerta durante un periodo de tiempo programado.
- Nivel seguridad
- Exactitud del nivel de coincidencia de huellas dactilares necesario para identificar a los usuarios. Con un nivel de seguridad más alto, la tasa de rechazo falso (FRR) también puede ser mayor.
- NO (normalmente abierto)
- Acción en la que el relé permanece abierto en estado normal pero se cierra cuando el dispositivo opera. La corriente no circula por el circuito porque el relé permanecía abierto previamente.
- Número de modelo
- Número genérico asignado por el fabricante a un dispositivo para identificar su tipo.
- Número de puerto
- Número de puerto utilizado para la intercomunicación en TCP/UDP. Su rango va de 0 a 65535.
- NVR (grabador de video en red)
- Función que graba y supervisa videos de los puntos de acceso mediante cámaras o dispositivos de video instalados en la red y que gestiona los eventos que ocurren.
- OSDP (Open Supervised Device Protocol)
- Protocolo estándar RS-485 desarrollado como mejora de la interfaz Wiegand, mediante la cual solo era posible la comunicación unidireccional de un lector a un controlador. Este protocolo permite procesar grandes cantidades de datos en un entorno de comunicación bidireccional entre lector y controlador, así como transmitir datos biométricos. La compatibilidad con este protocolo también permite la conectividad con dispositivos de terceros, por lo que se pueden sustituir fácilmente los componentes de un sistema existente según sea necesario.
- Par trenzado blindado
- Cable envuelto en blindaje para bloquear el ruido externo y reducir la interferencia de señales eléctricas. Se utiliza principalmente en fábricas o exteriores con interferencia de señal significativa o donde se requiere comunicación de alta velocidad.
- Piggybacking
- Como un método de acceso no autorizado mediante autenticación fraudulenta, se refiere al acto de una persona que no tiene derechos de acceso a un área restringida y entra siguiendo a la persona que va delante. También se conoce como “Piggybacking” o “Piggyback” y es uno de los métodos de acceso no autorizado más representativos junto con el Tailgating. En general, el Tailgating se refiere al acceso no autorizado sin intención, mientras que el Piggybacking se refiere al acceso no autorizado con intención.
- PIN (Número de identificación personal)
- Número de serie asignado a una persona para su identificación.
- Plantilla
- Datos almacenados creados a partir de la extracción y codificación de características biométricas. Se utilizan para identificar a un usuario comparándolos con la muestra biométrica ingresada por el usuario en un sistema o dispositivo biométrico.
- Plantilla de huella dactilar
- Conjunto de información de huellas dactilares que consiste en una serie de minucias, como bifurcaciones y puntos finales de las crestas observadas en las imágenes de las huellas. Las plantillas de huellas se utilizan para la identificación, comparando la ubicación y el número de minucias.
- Plantilla Suprema
- Tipo de plantilla de huella dactilar definido por Suprema.
- PoE (Power over Ethernet)
- El sistema suministra energía al dispositivo a través de un cable Ethernet. El uso de un solo cable para transmitir datos y suministrar energía simplifica la instalación y la expansión y reduce los costos de cableado.
- Protocolo
- Reglas de comunicación utilizadas para intercambiar datos entre sistemas o terminales.
- Puerta
- Un lugar en el que se instala un dispositivo físico de control de acceso. Es un concepto espacial que constituye la base del control de acceso.
- Puerto paralelo
- Puerto de entrada y salida que transmite datos simultáneamente a través de una interfaz paralela.
- Reconocimiento de huellas dactilares
- Tecnología y sistema de autenticación que reconoce a las personas según la información de imagen de las huellas dactilares únicas de cada individuo.
- Red ad hoc
- Una red configurada de forma autónoma por cada dispositivo sin depender de infraestructura de red como una estación base o un punto de acceso. En esta red se forma una topología dinámica y autónoma a pesar de que cada dispositivo se comunique mediante una interfaz inalámbrica, ya que cada dispositivo puede moverse libremente gracias a una función de enrutamiento que permite superar las limitaciones de distancia de la comunicación inalámbrica.
- Registro
- Registros de todos los eventos ocurridos en el sistema, la red, el dispositivo, la puerta, etc.
- Registro de auditoría
- Los datos registrados sobre los cambios en el sistema. El registro de auditoría permite buscar información sobre actividad de usuarios no autorizados, el procesamiento de la actividad de usuarios, etc.
- Registro Tiempo Real
- Registros de eventos en tiempo real en cada punto de acceso (AP).
- Regla Acceso
- Una regla referente al acceso a una puerta o grupo de puertas determinado durante un periodo de tiempo programado.
- Regla de T&A
- Regla definida por el administrador para evaluar y gestionar las horas trabajadas por los empleados.
- Reinicio
- Acción de apagar y encender por la fuerza debido a un error relacionado con la ejecución del programa durante el funcionamiento del dispositivo.
- Relé
- Dispositivo de control que ejecuta automáticamente la apertura y el cierre del circuito eléctrico según los cambios de corriente, tensión, frecuencia, etc., de otro circuito eléctrico.
- Relés de salida
- Dispositivo controlado electrónicamente que abre o cierra contactos eléctricos para afectar a otros dispositivos.
- Resistente al agua
- Se refiere a un nivel de resistencia al agua ligeramente inferior al impermeable.
- Resistor de terminación
- Este resistor se conecta al final de una conexión en cadena para evitar reflexiones de señal y mantener la calidad de la señal en la comunicación RS-485. Reduce los errores de comunicación y garantiza una transmisión de datos confiable.
- REST (Representational State Transfer)
- REST es un estilo arquitectónico para sistemas distribuidos como la web. REST se integra con sistemas externos mediante URI HTTP y se comunica con los verbos HTTP (GET, POST, PUT, DELETE, etc.).
- Restablecimiento
- Acción de restaurar la configuración de hardware, software, etc., a los valores predeterminados especificados.
- Retroiluminación
- Una luz que se emite desde la parte posterior del LCD de un dispositivo para mejorar la legibilidad.
- RF (Radio Frequency)
- La radiofrecuencia es una onda electromagnética que se utiliza para detectar o transmitir información a corta o larga distancia. Se emplea principalmente en comunicaciones, tecnología RFID, redes inalámbricas y otros campos.
- RFID (Radio-Frequency Identification)
- Tecnología que autentica e identifica identificadores mediante RF (Radio Frequency). La información se almacena en una etiqueta RFID compuesta por una antena y un chip, y un lector RFID lee la etiqueta para identificar la información.
- RS-485
- Protocolo estándar de comunicación serial que admite redes domésticas. RS-232 tiene una velocidad de transferencia baja y un alcance de transmisión corto, mientras que RS-485 permite que todos los dispositivos transmitan y reciban datos en la misma línea.
- Ruido
- Las señales eléctricas que ocultan o dificultan la identificación de otras señales.
- Sabotaje
- Esta función elimina inmediatamente toda la información sobre usuarios, registros, claves de cifrado y certificados SSL almacenados en el dispositivo cuando este se separa del soporte y se produce una manipulación.
- Sala limpia
- Espacio en el que se puede controlar, según sea necesario, el material particulado suspendido en el aire, como polvo, virus, polvos metálicos y células.
- Sas de seguridad
- Sistema físico de control de acceso que previene accesos no autorizados y separa zonas de seguridad de zonas no seguras.
- SDK (Software Development Kit)
- Un SDK es un conjunto de herramientas de desarrollo de software que permite a los desarrolladores crear aplicaciones para un paquete de software, marco de software, plataforma de hardware, sistema informático o entorno de desarrollo similar en particular.
- Sensibilidad del sensor
- Nivel de precisión en la detección de imágenes de huellas dactilares. Con una sensibilidad más alta es más fácil obtener imágenes de la huella, pero, como también aumenta la sensibilidad al ruido, puede resultar más difícil realizar una detección de imágenes precisa.
- Sensor de huellas dactilares
- En la tecnología de reconocimiento de huellas dactilares, es el dispositivo de entrada de imagen que obtiene la información de la huella, la cual representa las características únicas de un individuo, o el área donde se coloca el dedo, para que el escáner pueda leer la huella.
- Sensor de huellas dactilares por semiconductor
- Varios sensores dispuestos sobre un semiconductor que detectan eléctricamente la información de la huella dactilar.
- Sensor de puerta
- Un sensor que detecta el estado de la puerta. Puede comprobar varios estados, como abierta, cerrada, mantenida abierta y forzada.
- Sensor óptico de huellas dactilares
- Sensor que extrae información de huellas dactilares mediante luz.
- Servidor
- Programa informático que presta servicios a otros programas o computadora en la que se ejecuta un programa de servidor.
- Sincronización de hora
- Función que sincroniza la hora entre distintos dispositivos o sistemas en una red.
- Sincronización de usuarios
- Acción de enviar automáticamente al dispositivo la información de usuario que se ha modificado en el servidor BioStar.
- Sincronizar
- Acción de hacer coincidir con precisión la hora, la información, etc., entre diferentes sistemas o redes.
- Sistema de nómina
- Calcula los salarios totales en función de las horas de trabajo, la asistencia y otros factores fiscales de los empleados para pagar sueldos precisos.
- Sólo Armar
- El acto de monitorear una zona específica para prevenir delitos y accidentes. Un sistema de seguridad permite monitoreo las 24 horas, notificaciones de alarma, grabaciones, etc.
- Soporte inclinable
- Soporte con ángulo ajustable. Se utiliza principalmente con dispositivos de autenticación facial o reconocimiento de iris.
- SSL (Secure Sockets Layer)
- Se refiere a un protocolo de cifrado utilizado por clientes y servidores web para garantizar la seguridad y la integridad de los datos al comunicarse por una red.
- T&A (Tiempo y Asistencia)
- Función de control que recopila y rastrea información sobre los empleados y sus horas de trabajo, como asistencia y ausencias.
- Tailgating
- Como un método de acceso no autorizado mediante autenticación fraudulenta, se refiere al acto de una persona que no tiene derechos de acceso a un área restringida y entra siguiendo a la persona que va delante. También se conoce como “ingreso de dos personas” y es uno de los métodos de acceso no autorizado más representativos junto con el Piggybacking. En general, el Tailgating se refiere al acceso no autorizado sin intención, mientras que el Piggybacking se refiere al acceso no autorizado con intención.
- Tamper
- Método para supervisar el estado del dispositivo. Se puede configurar una manipulación para que, si el dispositivo se desajusta del soporte en el que está instalado debido a factores externos, se active una alarma o se registre el evento en el servidor.
- Tarjeta
- Medio de información portátil en forma de tarjeta. Almacena información para la identificación.
- Tarjeta con contacto
- Tarjeta con un chip dorado o plateado adherido a la superficie. Para la transmisión de datos, una tarjeta con contacto debe insertarse en un terminal de tarjetas para poner el chip en contacto directo con el terminal.
- Tarjeta de banda magnética
- Tarjeta que almacena datos alterando el magnetismo de su cinta magnética. Para transmitir datos, la cinta magnética adherida a un lado de la tarjeta debe ser leída por un terminal. Solo se pueden almacenar tipos limitados y pequeñas cantidades de datos en este tipo de tarjeta, y los datos grabados pueden alterarse o dañarse al entrar en contacto con un imán. Además, dado que las tarjetas de banda magnética no ofrecen suficiente seguridad porque no utilizan cifrado de datos, están siendo reemplazadas cada vez más por tarjetas IC en diversos ámbitos, incluido el control de acceso.
- Tarjeta de bypass
- Tarjeta que permite acceder a una zona específica omitiendo el proceso de autenticación. Por ejemplo, quienes poseen esta tarjeta pueden pasar por la puerta sin necesidad de realizar una serie de procedimientos de seguridad (autenticación).
- Tarjeta HF (alta frecuencia)
- Tarjeta electrónica que opera en la banda de 13.56 MHz y puede leer y escribir datos. Una tarjeta HF puede incorporar varias funciones de seguridad, como cifrado de datos y la posibilidad de que solo un lector específico pueda leerla.
- Tarjeta IC (tarjeta de circuito integrado)
- Tarjeta con un circuito integrado semiconductor incorporado, también llamada tarjeta inteligente. Las tarjetas IC pueden leer y escribir datos, y poseen mayor capacidad de almacenamiento y mayor durabilidad que las tarjetas magnéticas, de modo que los datos almacenados no se dañan al entrar en contacto con imanes. Además, las tarjetas IC pueden incorporar diversas funciones de seguridad como cifrado de datos y configurarse para que solo sean compatibles con lectores de especificaciones particulares, por lo que ofrecen una excelente seguridad y funcionalidad.
- Tarjeta Inteligente
- Tarjeta electrónica que opera en la banda de 13.56 MHz y puede leer y escribir datos. Una tarjeta HF puede incorporar varias funciones de seguridad, como cifrado de datos y la posibilidad de que solo un lector específico pueda leerla.
- Tarjeta LF (baja frecuencia)
- Tarjeta electrónica que opera en la banda de baja frecuencia de 120-140 kHz.
- Tarjeta móvil
- Tarjeta que almacena datos del usuario y credenciales en un dispositivo móvil y realiza autenticaciones mediante tecnología NFC o BLE. Las tarjetas móviles ofrecen niveles más altos de seguridad y comodidad que las tarjetas de plástico y tienen la ventaja de reducir los gastos de emisión y administración de tarjetas, ya que utilizan dispositivos móviles que la mayoría de las personas usa a diario.
- Tarjeta sin contacto
- Tarjeta que se comunica con un terminal de tarjetas mediante su antena de bobina incorporada. Este tipo de tarjeta permite la transmisión de datos usando un campo magnético sin entrar en contacto con un terminal de tarjetas.
- TCP/IP
- Abreviatura de Transmission Control Protocol/Internet Protocol. Es un protocolo de comunicación entre computadoras y una combinación de TCP e IP.
- Tecnología multi-RFID
- Tecnología que permite que un mismo dispositivo lea tarjetas que operan en diferentes bandas de frecuencia, como 125 kHz y 13.56 MHz.
- Template-on-Card
- Método utilizado para almacenar la información del usuario y la plantilla de huella dactilar en una tarjeta inteligente.
- Tiempo de espera de coincidencia
- Límite de tiempo asignado para la autenticación del dispositivo o del servidor. La coincidencia falla si no se completa dentro de ese límite.
- Tiempo de espera de escaneo
- Límite de tiempo para ingresar la información de la huella dactilar.
- Tiempo de espera de la retroiluminación
- Duración durante la cual la retroiluminación permanece encendida.
- Tiempo de espera del mensaje
- Tiempo durante el cual un mensaje se muestra cuando no hay interacción del usuario.
- TLS (Transport Layer Security)
- Se refiere a un protocolo de cifrado utilizado por clientes y servidores web para garantizar la seguridad y la integridad de los datos al comunicarse por una red.
- Transacción
- Una transacción es una unidad de trabajo que consta de recuperación de datos, actualizaciones y otras operaciones. Para evitar el uso de datos temporalmente inconsistentes tras las actualizaciones, una transacción se procesa de una sola vez. Al utilizar una transacción se deben cumplir las propiedades ACID.
- Tubo termorretráctil
- Elastómero de caucho en forma de tubo que se contrae cuando se aplica calor, utilizado principalmente para proteger los cables de dispositivos electrónicos contra roturas, corrosión e ingreso de agua.
- Turno flotante
- Una de las reglas de asistencia proporcionadas por BioStar. Este método no implica horarios de llegada y salida preestablecidos; aplica las reglas de asistencia del día según la hora de llegada del usuario.
- UHF (Ultra High Frequency)
- La ultra alta frecuencia (UHF) es una onda electromagnética con frecuencias entre 300 y 3,000 MHz. Se utiliza en varios campos de comunicación, incluidos la radiodifusión por satélite, las comunicaciones móviles como los teléfonos celulares, la televisión digital terrestre, la radio aeronáutica y la tecnología RFID. Debido a su alta frecuencia, tiene una longitud de onda corta de 1–10 cm y es altamente direccional.
- UPS (Uninterruptible Power Supply system)
- Proporciona energía de emergencia durante un cierto período mediante una batería interna cuando la fuente de alimentación principal se interrumpe debido a un corte de energía u otras razones. Se utiliza principalmente en instalaciones donde es esencial un suministro eléctrico estable, como comunicaciones, radiodifusión, instalaciones médicas, centros de datos e infraestructuras.
- Usuario
- Persona que usa el dispositivo Suprema.
- Vista Video en Vivo
- Método de monitoreo basado en video. BioStar proporciona pantallas de cámaras IP y registros de eventos en tiempo real, y permite abrir/cerrar puertas manualmente.
- VoIP
- Tecnología de comunicación que ofrece un servicio de llamadas de voz basado en una red de Protocolo de Internet (IP).
- Wiegand
- Método que transfiere una pequeña cantidad de datos usando D0 y D1. Generalmente se utiliza como método de comunicación entre el lector y el controlador de un dispositivo de control de acceso.
- Zona
- Grupo de dispositivos sujeto a reglas de acceso. Se utiliza para supervisar eventos.
- Zona de alarma contra incendios
- Zona configurada para abrir o bloquear todas las puertas o ascensores ubicados dentro de ella en caso de incendio.
- Zona de alarma de intrusión
- Zona configurada para emitir un sonido de advertencia o una señal de relé si una persona no autorizada intenta una intrusión después de activar (Arm). Normalmente esta zona comienza a monitorear tras la jornada laboral y emite una alarma o señal preestablecida cuando se detecta un intento de intrusión.
- Zona de esclusa
- Zona situada entre dos o más puertas. En esta zona, si una puerta está abierta o se ha desbloqueado, el resto de las puertas permanecerán cerradas. Por lo general se aplica en laboratorios y plantas de producción donde es necesario controlar partículas en suspensión, como el polvo, o en lugares donde se requiere por motivos de seguridad y protección.
- Zona de límite de entrada
- Una zona que restringe el acceso en horarios específicos. Puede configurarse para limitar la autenticación o la cantidad de autenticaciones.
- Zona de reunión
- Zona designada para la reunión de personas en caso de emergencia, como un incendio. Se utiliza para monitorear la cantidad y la lista de personal en una zona determinada y para notificar a los administradores mediante una alarma o alerta si un usuario permanece en una zona determinada durante un período establecido.
- Zona global
- Zona en la que un servidor y un dispositivo maestro están conectados vía TCP/IP, y el dispositivo maestro y un dispositivo esclavo se conectan vía RS-485. El servidor desempeña el rol de maestro para la zona.
- Zona horaria
- Zona geográfica que usa el mismo estándar de tiempo. Se puede usar para configurar la hora del dispositivo o de BioStar para controlar el acceso.
- Zona local
- Zona configurada mediante una conexión RS-485 entre dispositivos. El rol de maestro de la zona lo desempeña el dispositivo maestro, no el servidor.