AXIS D2123-VE Radar

Presentación esquemática de la solución

Un ejemplo de la solución de vigilancia en un centro de datos.
  1. AXIS D2123–VE Radar emparejado con la AXIS Q6358-LE PTZ Camera
  2. Altavoz estroboscópico AXIS D4200–VE
  3. Centro de vigilancia
  4. Altavoz exponencial AXIS C1310-E
  5. AXIS D2122-VE Radar emparejado con la AXIS Q6358-LE PTZ Camera

Instalación

Este vídeo es un ejemplo de instalación del radar de la serie AXIS D21-VE. Consulte la guía de instalación para obtener instrucciones sobre todos los escenarios de instalación e información de seguridad.

Consideraciones

  • El radar se ha diseñado para supervisar áreas abiertas (1). Cualquier objeto sólido, como una pared, una valla, un árbol o un arbusto grande en la escena, genera un punto ciego, la llamada sombra de radar, detrás de él (2, 3). La altura de montaje afecta al tamaño de la sombra del radar.

  • Para escenas más complejas, donde por ejemplo hay superficies reflectantes, recomendamos la tecnología de fusión de radar y vídeo con cámaras PTZ seleccionadas.

  • El radar funciona mejor si el suelo está cubierto por una superficie pavimentada, como el asfalto. Cuando el suelo está cubierto de grava o césped, el rendimiento de detección puede verse afectado.

  • Si instala el radar en una pared, asegúrese de que no haya otros objetos o instalaciones a un metro (tres pies) a la izquierda o derecha del radar. Estos objetos pueden reflejar ondas de radio que afecten al rendimiento del radar.

  • Si instala el radar en un poste, asegúrese de que el poste sea estable. El radar tiene un mecanismo de estabilización que puede activar, pero que podría afectar a la sensibilidad del radar o al tiempo que tarda en detectar un objeto en movimiento.

  • Un objeto metálico o una superficie reflectante en la escena puede reflejar personas o vehículos que se mueven cerca de él y provocar un rastro de radar reflejado, o un rastro fantasma (4). Esto puede afectar a la capacidad del radar para realizar clasificaciones precisas y generar falsas alarmas. Puede utilizar zonas de exclusión para filtrar estos reflejos. También puede minimizar el impacto de los reflejos si empareja una cámara con el radar.

  • Consulte la altura de montaje recomendada en la hoja de datos del dispositivo en axis.com.

    Supervisar la escena

    El radar puede detectar objetos en movimiento y clasificarlos como humanos, vehículos o desconocidos. Al supervisar un área, utilice el perfil Area monitoring (Supervisión de área).

    Instalar varios radares

    Para supervisar áreas como los alrededores de un edificio o la zona de seguridad fuera de una valla, puede instalar varios radares próximos entre sí. Cada radar puede coexistir con hasta otros once radares AXIS D2122-VE o AXIS D2123-VE dentro de un radio de 500 metros (1640 pies), que forma la zona de coexistencia. También puede instalar este modelo de radar en la zona de coexistencia de los modelos de radar Axis anteriores, ya que no interfieren entre sí. Para obtener más información sobre la zona de coexistencia, consulte Zona de coexistencia.

    1. Zona de coexistencia
    2. Zona de detección
    3. Axis D2122–VE Radar
    1. Zona de coexistencia
    2. Zona de detección
    3. Axis D2123–VE Radar
    Nota

    El rendimiento del radar en la zona de coexistencia puede verse afectado por el entorno y la dirección del radar hacia vallas, edificios u otros radares cercanos.

    Ejemplos de instalación

    Crear una valla virtual con varios radares

    Para crear una valla virtual, por ejemplo, cerca de un edificio, coloque varios radares uno junto a otro. Le recomendamos colocarlos con una separación de 200 m (656 pies).

    Cubrir una zona alrededor de un edificio

    Para supervisar una zona alrededor de un edificio, coloque radares en las paredes del edificio orientados hacia fuera.

    Cubrir una zona abierta

    Para supervisar una gran zona abierta, use dos montajes en poste para instalar dos radares AXIS D2122-VE uno contra el otro.

    Nota

    Cada radar puede proporcionar una salida PoE de hasta 60 W cuando se alimenta por un midspan de 90 W. La salida PoE requiere alimentación a través de Ethernet IEEE 802.3bt, tipo 4, clase 8.

    Instalación de varios radares frente a frente

    Para supervisar un área, por ejemplo entre edificios, coloque radares uno frente a otro. Puede haber hasta 12 radares enfrentados en la misma zona de coexistencia.

    Distancias de reconocimiento y detección

    Cuando el radar está montado a la altura de instalación óptima:

    • En la zona de reconocimiento, puede detectar y clasificar a humanos a una distancia máxima de 100 a 140 metros (330 a 459 pies) del radar, dependiendo de la posición de la persona en relación con el radar.

    • En la zona de detección, puede detectar vehículos a una distancia máxima de 140 a 200 metros (459 a 656 pies) del radar, dependiendo de:

      • la velocidad del vehículo

      • la dirección del vehículo en relación con el radar

      • lo plano que sea el terreno

      • el material del suelo

    Para obtener más información sobre las zonas, consulte Zonas de reconocimiento y detección.

    Distancias de reconocimiento y detección
    Nota
    • Introduzca la altura de montaje real en la interfaz web del dispositivo cuando calibre el radar.
    • Las distancias de reconocimiento y detección se ven afectadas por la escena.
    • Las distancias de reconocimiento y detección son diferentes para distintos tipos de objetos.
    • Las distancias de reconocimiento y detección se midieron en las siguientes condiciones:
    • La distancia se midió en un terreno plano y horizontal.

    • El radar se montó sin inclinación.

    • El objeto era una persona de 170 cm (5 pies, 7 pulgadas) de altura.

    • Había una línea de visión clara desde el radar hasta la persona.

    • La sensibilidad del radar se estableció en Medium (Medio).

    El radar no puede detectar objetos que estén más cerca que la distancia mínima de detección. La distancia mínima de detección depende de la altura de montaje del radar:

    Altura de montajeDistancia mínima de detección

    4 m
    (9,8 pies)

    4 m
    (9,8 pies)

    5 m
    (16,4 pies)

    6 m
    (19,7 pies)

    6 m
    (19,7 pies)

    8 m
    (26 ft)

    7 m
    (23 ft)

    11 m
    (36 ft)

    8 m
    (26 ft)

    13 m
    (42,7 pies)

    9 m
    (29,5 pies)

    15 m
    (49,2 pies)

    10 m
    (32,8 pies)

    18 m
    (59 ft)

    Nota

    Al emparejar el radar con una cámara PTZ, la cámara puede continuar rastreando un objeto incluso dentro de la distancia mínima de detección del radar.

    Aplicaciones

    Cobertura del área de la azotea

    Un gran centro de distribución desea utilizar radares para cubrir la zona de los tejados. Los radares están emparejados con cámaras PTZ ARTPEC-9 y montados uno tras otro sobre postes, cubriendo toda la azotea. El radar detecta y clasifica objetos en movimiento en la azotea, dirige la cámara hacia el objeto y permite que esta valide la clasificación. La cámara utiliza autotracking para realizar el seguimiento del objeto.

    Utilice un remolque de vigilancia móvil para cubrir una gran zona abierta

    El patio exterior de una ferretería ha sufrido varios robos fuera del horario laboral. Cuentan con un guardia de seguridad de servicio, pero sienten la necesidad de reforzar la seguridad por la noche sin incurrir en los costes de contratar más personal. Han decidido instalar dos radares montados uno tras otro en un remolque de vigilancia móvil para cubrir todo el patio. Los radares se han configurado para avisar al vigilante de servicio si se detecta algún comportamiento sospechoso y que el guardia de seguridad pueda actuar en consecuencia. También están considerando instalar un altavoz estroboscópico, que activen los radares, para detectar intrusos.

    Cubrir un edificio cercado

    En el siguiente escenario, se ha montado una cámara PTZ con el radar para validar alarmas y proporcionar una clasificación precisa gracias a la tecnología de fusión radar-vídeo.

    1. Hay intrusos caminando fuera de la valla, sin activar la alarma.

    2. Los intrusos atraviesan la valla, el radar los detecta y activa la alarma.

    3. El radar dirige la cámara PTZ hacia los intrusos y permite que la cámara valide la alarma mediante el análisis de vídeo.

    Para obtener más información, vea Autotracking.

    Cómo funciona

    Localice el dispositivo en la red

    Para localizar dispositivos de Axis en la red y asignarles direcciones IP en Windows®, utilice AXIS IP Utility o AXIS Device Manager. Ambas aplicaciones son gratuitas y pueden descargarse desde axis.com/support.

    Para obtener más información acerca de cómo encontrar y asignar direcciones IP, vaya a How to assign an IP address and access your device (Cómo asignar una dirección IP y acceder al dispositivo).

    Compatibilidad con navegadores

    Puede utilizar el dispositivo con los siguientes navegadores:

    ChromeTM

    EdgeTM

    Firefox®

    Safari®

    Windows®

    *

    *

    macOS®

    *

    *

    Linux®

    *

    *

    Otros sistemas operativos

    *

    *

    *

    *

    ✓: Recomendado
    *: Asistencia técnica con limitaciones

    Abrir la interfaz web del dispositivo

    1. Abra un navegador y escriba la dirección IP o el nombre de host del dispositivo Axis.

      Si no conoce la dirección IP, use AXIS IP Utility o AXIS Device Manager para localizar el dispositivo en la red.

    2. Escriba el nombre de usuario y la contraseña. Si accede al dispositivo por primera vez, debe crear una cuenta de administrador. Vea Crear una cuenta de administrador.

    Para obtener descripciones de todos los controles y opciones de la interfaz web del dispositivo, consulte Interfaz web.

    Crear una cuenta de administrador

    La primera vez que inicie sesión en el dispositivo, debe crear una cuenta de administrador.

    1. Introduzca un nombre de usuario.

    2. Introduzca una contraseña. Vea Contraseñas seguras.

    3. Vuelva a escribir la contraseña.

    4. Aceptar el acuerdo de licencia.

    5. Haga clic en Add account (agregar cuenta).

    Importante

    El dispositivo no tiene una cuenta predeterminada. Si pierde la contraseña de la cuenta de administrador, debe restablecer el dispositivo. Vea Restablecimiento a la configuración predeterminada de fábrica.

    Contraseñas seguras

    Importante

    Utilice HTTPS (habilitado por defecto) para configurar su contraseña u otros ajustes confidenciales a través de la red. HTTPS ofrece conexiones de red seguras y cifradas para proteger datos confidenciales, como las contraseñas.

    La contraseña del dispositivo es la principal protección para sus datos y servicios. Los dispositivos de Axis no imponen una política de contraseñas ya que pueden utilizarse en distintos tipos de instalaciones.

    Para proteger sus datos le recomendamos encarecidamente que:

    • Utilice una contraseña con al menos 8 caracteres, creada preferiblemente con un generador de contraseñas.

    • No exponga la contraseña.

    • Cambie la contraseña a intervalos periódicos y al menos una vez al año.

    Configure su dispositivo

    Ajustar de la altura de montaje

    Establezca la altura de montaje del radar en la interfaz web. La altura de montaje correcta es importante para que el radar pueda detectar y medir correctamente la velocidad de los objetos que pasan. También es muy importante que el autotracking funcione.

    Mida la altura desde el suelo hasta el radar con la mayor precisión posible. En el caso de escenas con superficies irregulares, establezca el valor que representa la altura media de la escena.

    1. Vaya a Radar > Settings > General (Radar > Ajustes > General).

    2. Ajuste la altura en Mounting height (Altura de montaje).

    Establezca el número de radares próximos

    Si instala otros radares del mismo modelo en la zona de coexistencia de este radar, defina el número de radares vecinos en la interfaz web de cada radar. Esto mejora el rendimiento de los radares y minimiza el riesgo de interferencias.

    1. Vaya a Radar > Settings > Coexistence (Radar > Ajustes > Coexistencia).

    2. Seleccione el número de radares vecinos en la zona de coexistencia de este radar.

    Añada un mapa como referencia

    Para facilitar la configuración de escenarios y comprender dónde se mueven los objetos en la escena, puede optar por utilizar un mapa como fondo de la transmisión del radar. Puede utilizar un plano o una foto aérea que muestre la zona cubierta por el radar. Ajuste y calibre el mapa para que la vista del radar se ajuste a la posición, dirección y escala del mapa, y amplíe el mapa si está interesado en una parte específica de la escena.

    Puede utilizar un asistente de configuración que le guiará paso a paso por el proceso de calibración de los mapas o editar cada ajuste de forma individual.

    1. Utilice el asistente de configuración:
    2. Vaya a Radar > Map calibration (Radar > Calibración del mapa).

    3. Haga clic en Setup assistant (Asistente de configuración) y siga las instrucciones.

    4. Para eliminar el mapa cargado y los ajustes que haya añadido, haga clic en Reset calibration (Restablecer calibración).

    1. Editar cada ajuste individualmente:
    2. El mapa se calibra gradualmente después de realizar cada ajuste.
    3. Vaya a Radar > Map calibration > Map (Radar > Calibración del mapa > Mapa).

    4. Seleccione la imagen que desea cargar o arrástrela y suéltela en el área designada.

      Para reutilizar una imagen de mapa con sus ajustes actuales de panorámica y zoom, haga clic en Download map (Descargar mapa).

    5. En Rotate map (Girar mapa), utilice el control deslizante para girar el mapa hasta su posición.

    6. Vaya a Scale and distance on a map (Escala y distancia en un mapa) y haga clic en dos puntos predeterminados del mapa.

    7. En Distance (Distancia), añada la distancia real entre los dos puntos que ha añadido al mapa.

    8. Vaya a Pan and zoom map (Mapa panorámico y zoom) y utilice los botones para desplazarse por la imagen del mapa, o para acercar o alejar la imagen del mapa.

    9. Nota
      • La función de zoom no altera la vista del radar. Incluso si algunas partes de la vista no son visibles después de hacer zoom, el radar continúa detectando objetos en movimiento en toda la vista. La única forma de excluir el movimiento detectado es añadir zonas de exclusión.
      • Puede ajustar la panorámica y el zoom en cualquier momento desde las páginas Map calibration (Calibración del mapa), Exclusion zones (Zonas de exclusión) o Scenarios (Escenarios) haciendo clic en .
    10. Vaya a Radar position (Posición del radar) y utilice los botones para mover o girar la posición del radar en el mapa.

    11. Para eliminar el mapa cargado y los ajustes que haya añadido, haga clic en Reset calibration (Restablecer calibración).
    El vídeo muestra un ejemplo de cómo calibrar un mapa de referencia en un radar Axis o en una cámara de fusión de radar y vídeo.

    Cree un escenario para la detección de objetos

    Con un escenario, podrá realizar la detección o el reconocimiento de objetos que se mueven en la escena. Para activar acciones cuando se cumplan las condiciones de su escenario, cree una regla en Events (Casos). Puede crear varios escenarios para detectar distintos comportamientos o abarcar diferentes partes de la escena.

    1. Vaya a Radar > Scenarios (Radar > Escenarios).

    2. Haga clic en Add scenario (Agregar escenario).

    3. Escriba el nombre del escenario.

    4. Seleccione si quiere que se desencadene cuando haya objetos que se muevan dentro de una zona o que crucen una línea.

    5. Haga clic en Next (Siguiente).

    6. Para escenarios Movement in area (Movimiento en área):

      1. Seleccione la forma de la zona.

        Utilice el ratón para desplazar y ajustar la zona para abarcar la parte deseada de la imagen del radar o el mapa de referencia.

    7. Para escenarios Line crossing (Cruce de línea):

      1. Coloque la línea en la escena.

        Utilice el ratón para mover y ajustar la línea.

      2. Para cambiar la dirección de detección, active Change direction (Cambiar dirección).

      3. Para requerir que el objeto cruce dos líneas para activar acciones, active Require crossing of two lines (Requerir cruce de dos líneas).

        Coloque la segunda línea en la escena.

    8. Haga clic en Next (Siguiente).

    9. Agregar ajustes de detección.

      1. Para los escenarios de Movement in area (Movimiento en el área) y Line crossing (Cruce de línea) con una línea, agregue un tiempo de retraso para minimizar las falsas alarmas en Ignore short-lived objects (Ignorar objetos que permanecen poco en la escena).

      2. Para escenarios de Line crossing (Cruce de líneas) con dos líneas, establezca el límite de tiempo entre el cruce de la primera y la segunda línea en Max time between crossings (Tiempo máximo entre cruces).

      3. Seleccione el tipo de objeto que desea activar en Trigger on object type (Desencadenar en tipo de objeto).

      4. Añada un rango para la velocidad en Speed limit (Límite de velocidad).

    10. Haga clic en Next (Siguiente).

    11. Defina la duración mínima de la alarma en Minimum trigger duration (Duración mínima del activador).

      Para los escenarios de Line crossing (Cruce de línea), reduzca la duración a 0 segundos si desea que los objetos activen acciones tan pronto como crucen la línea.

    12. Haga clic en Save (Guardar).

    Minimizar falsas alarmas

    Si recibe un gran número de falsas alarmas, puede intentar minimizarlas modificando distintas configuraciones. Por ejemplo, puede filtrar ciertos tipos de movimiento u objetos, ajustar las zonas donde los objetos activan las alarmas o ajustar la sensibilidad de detección.

    • Ajuste de la sensibilidad de detección del radar:

      Vaya a Radar >Settings (Ajustes) > Detection (Detección) y baje la Detection sensitivity (Sensibilidad de detección).

      El ajuste de sensibilidad afecta a todas las zonas.

      • Una sensibilidad de detección más baja es preferible cuando la escena contiene muchos objetos metálicos o vehículos grandes. Esto reduce el riesgo de falsas alarmas, pero también la capacidad del radar para clasificar objetos pequeños.

      • Una mayor sensibilidad de detección es adecuada para una escena abierta, como un campo, sin objetos metálicos.

    • Modificar zonas de inclusión y exclusión:

      Las superficies duras en la escena pueden generar reflejos que resulten en múltiples detecciones de un solo objeto físico. Puede ajustar la forma de la zona de inclusión en el escenario o añadir una zona de exclusión genérica para ignorar una parte determinada de la escena.

    • Desencadenar en objetos que cruzan dos líneas en lugar de una:

      Si en la escena de un escenario de cruce de línea hay objetos o animales que se balancean, existe el riesgo de que dichos objetos crucen la línea y activen una falsa alarma. En este caso, puede ajustar el escenario para que se desencadene solo cuando un objeto haya cruzado dos líneas.

    • Filtre por ciertos movimientos:

      • Para minimizar las falsas alarmas causadas por árboles, arbustos y banderas en la escena, vaya a Radar> Settings (Ajustes) > Detection (Detección) y active Ignore swaying objects (Ignorar objetos con balanceo).

      • Para minimizar las falsas alarmas causadas por objetos pequeños, como gatos y conejos, en la escena, vaya a Radar> Settings (Ajustes) > Detection (Detección) y active Ignore swaying objects (Ignorar objetos pequeños). Estos ajustes están disponibles en el perfil de supervisión de área.

    • Filtre por tiempo:

      • Vaya a Radar > Scenarios (Radar > Escenarios).

      • Seleccione un escenario y haga clic para modificar sus ajustes.

      • Aumente los Seconds until trigger (Segundos hasta la activación). Este es el tiempo de retraso desde que el radar inicia el seguimiento de un objeto hasta que active una alarma. El temporizador se inicia cuando el radar detecta el objeto, no cuando el objeto entra en la zona de inclusión en el escenario.

    • Filtre por tipo de objeto:

      • Vaya a Radar > Scenarios (Radar > Escenarios).

      • Seleccione un escenario y haga clic para modificar sus ajustes.

      • Para impedir activaciones generadas por tipos de objetos concretos, elimine la selección de los tipos de objetos que no deben activar alarmas en este escenario.

    Validar la instalación

    Validar la instalación del radar

    Antes de comenzar a usar el radar, recomendamos validar la instalación. La validación puede ayudarle a identificar problemas en la instalación o gestionar objetos estáticos como árboles o superficies reflectantes en la escena.

    Nota

    La instalación se valida en las condiciones vigentes en el momento de la validación. Las condiciones modificadas en la escena pueden afectar al rendimiento diario de su instalación.

    Comprobar que no haya falsas detecciones

    1. Compruebe que la zona de reconocimiento esté claramente libre de actividad humana.

    2. Espere unos minutos para asegurarse de que el radar no detecte ningún objeto estático en la zona de reconocimiento.

    3. Si se producen detecciones no deseadas, puede filtrar ciertos tipos de movimiento u objetos, ajustar las zonas donde los objetos activan las alarmas o ajustar la sensibilidad de detección. Para consultar las instrucciones, vea Minimizar falsas alarmas.

    Verifique el símbolo, la dirección de desplazamiento y la posición correctos en el mapa

    1. Inicie una grabación en la interfaz web del radar. Para consultar las instrucciones, vea Grabar y ver vídeo.

    2. Comience a caminar justo fuera de la zona de reconocimiento y camine directamente hacia el radar.

    3. Compruebe que se muestre un símbolo de clasificación humana cuando la persona accede a la zona de reconocimiento.

    4. Compruebe que la interfaz web del radar muestra la dirección correcta de desplazamiento.

    5. Verifique que la posición real de la persona coincida con la posición en el mapa.

    Cree una tabla parecida a la siguiente, que le ayudará a registrar los datos a partir de la validación.

    PruebaCorrecto/FalloComentario
    1. Comprobar que no haya detecciones no deseadas cuando el área está despejada.
    2. Compruebe que se muestre el símbolo de clasificación humana cuando la persona accede a la zona de reconocimiento.
    3. Compruebe que la dirección de desplazamiento sea correcta.
    4. Asegúrese de que la posición real de la persona coincida con la posición en el mapa.

    Completar la validación

    Una vez haya llevado a cabo correctamente la primera parte de la validación, realice las siguientes pruebas para completar el proceso de validación.

    1. Asegúrese de que ha configurado el radar según las instrucciones.

    2. Asegúrese de haber añadido y calibrado un mapa de referencia.

    3. Ajuste el escenario del radar para que se active al detectar una persona. De forma predeterminada, Seconds until trigger (segundos hasta desencadenar) se establece en dos segundos, pero puede cambiarlo si es necesario.

    4. Ajuste el radar para que grabe vídeo cuando se detecte un objeto adecuado.

      Para consultar las instrucciones, vea Grabar y ver vídeo.

    5. Vaya a Radar > Settings (Ajustes) > Object visualization (Visualización del objeto) y configure la Trail lifetime (Duración del rastro) en una hora de manera que supere ampliamente el tiempo que tarda en abandonar el puesto, pasear por la zona de vigilancia y regresar al sitio. La duración del rastro mantendrá el seguimiento en la visualización en directo del radar durante el tiempo establecido y, una vez que haya finalizado la validación, puede desactivarla.

    6. Camine a lo largo del borde de la zona de reconocimiento y asegúrese de que el rastro del sistema coincida con la ruta que ha recorrido.

    7. Si no está satisfecho con los resultados de la validación, vuelva a calibrar el mapa de referencia y repita la validación.

    Ajustar la imagen del radar

    Esta sección incluye instrucciones para configurar la imagen del radar. Si desea obtener más información sobre cómo funcionan determinadas características, vaya a Descubrir más.

    Mostrar una superposición de imagen

    Puede agregar una imagen como superposición al flujo de radar.

    1. Vaya a Radar > Overlays (Radar > Superposiciones).

    2. Haga clic en Manage images (Gestión de imágenes).

    3. Suba o arrastre una imagen.

    4. Haga clic en Cargar.

    5. Seleccione Image (Imagen) de la lista desplegable y haga clic en .

    6. Seleccione la imagen y una posición. También puede arrastrar la imagen superpuesta en la visualización en directo para cambiar la posición.

    Ver y grabar vídeo

    En esta sección se incluyen instrucciones sobre la configuración del dispositivo. Para obtener más información sobre cómo funcionan la retransmisión y el almacenamiento, vaya a Flujo y almacenamiento.

    Grabar y ver vídeo

    1. Grabar vídeo directamente desde el radar
    2. Vaya a Radar > Stream (Radar > Flujo).

    3. Para empezar a grabar, haga clic en .

      Si no ha configurado ningún almacenamiento, haga clic en y . Para obtener instrucciones sobre cómo configurar el almacenamiento de red, consulte

    4. Para dejar de grabar haga clic de nuevo.

    1. Ver vídeo
    2. Vaya a Recordings (Grabaciones).

    3. Haga clic para la grabación en la lista.

    Configurar reglas para eventos

    Puede crear reglas para que el dispositivo realice una acción cuando se produzcan determinados eventos. Una regla consta de condiciones y acciones. Las condiciones se pueden utilizar para activar las acciones. Por ejemplo, el dispositivo puede iniciar una grabación o enviar un correo electrónico cuando detecta movimiento o mostrar un texto superpuesto mientras está grabando.

    Para obtener más información, consulte Get started with rules for events (Introducción a las reglas para eventos).

    Activar una acción

    1. Vaya a System > Events (Sistema > Eventos) y agregue una regla. La regla determina cuándo debe realizar el dispositivo determinadas acciones. Puede configurar reglas como programadas, recurrentes o activadas manualmente.

    2. Introduzca un Name (Nombre).

    3. Seleccione la Condition (Condición) que debe cumplirse para que se active la acción. Si especifica varias condiciones para la regla, deben cumplirse todas ellas para que se active la acción.

    4. En Action (Acción), seleccione qué acción debe realizar cuando se cumplan las condiciones.

    Nota
    • Si realiza cambios a una regla activa, esta debe iniciarse de nuevo para que los cambios surtan efecto.
    • Si cambia la definición del perfil de flujo que se usa en una regla, deberá reiniciar todas las reglas que utilicen ese perfil.

    Activar una luz roja de barrido en el radar

    Puede utilizar la tira LED dinámica de la parte frontal del radar para indicar que el área está vigilada.

    Este ejemplo explica cómo activar una luz roja intermitente de barrido después del horario laboral en días laborables.

    1. Cree una programación:
    2. Vaya a System > Events > Schedules (Sistema > Eventos > Programaciones) y agregue una programación.

    3. Escriba un nombre para el programa, por ejemplo Weekday nights.

    4. En Type (Tipo), seleccione Schedule (Programación).

    5. En Recurrence (Repetición), seleccione Daily (Diario).

    6. Establezca la hora de inicio a las 18:00.

    7. Establezca la hora de finalización a las 06:00.

    8. En Days (Días), seleccione de lunes a viernes.

    9. Haga clic en Save (Guardar).

    1. Crear una regla:
    2. Vaya a System > Events (Sistema > Eventos) y agregue una regla.

    3. Escriba un nombre para la regla, por ejemplo Red sweeping light.

    4. En la lista de condiciones, en Scheduled and recurring (Programado y recurrente), seleccione Schedule (Programar).

    5. En la lista de programaciones, seleccione Weekday nights (Noches de días laborales).

    6. En la lista de acciones, en Radar, seleccione Dynamic LED strip (Tira LED dinámica).

    7. Seleccione el patrón Sweeping red (Barrido rojo).

    8. Defina la duración en 12 horas.

    9. Haga clic en Save (Guardar).

    Enviar un correo electrónico si alguien cubre el radar con un objeto metálico

    En este ejemplo se explica cómo crear una regla que envíe una notificación por correo electrónico cuando alguien manipula el radar cubriéndolo con un objeto metálico, como una lámina metálica o una placa metálica.

    1. Añadir un destinatario de correo electrónico:
    2. vaya a System > Events > Recipients (Sistema > Eventos > Destinatarios) y añada un destinatario.

    3. Escriba un nombre para el destinatario.

    4. En Type (Tipo), select (seleccione) Email (Correo electrónico).

    5. Introduzca la dirección de correo electrónico a la que se debe enviar el correo.

    6. Rellene el resto de la información según su proveedor de correo electrónico.

      El radar no tiene su propio servidor de correo electrónico, por lo que necesita iniciar sesión en un servidor para poder enviarlos.

    7. Para enviar un correo electrónico de prueba, haga clic en Test (Probar).

    8. Haga clic en Save (Guardar).

    9. Crear una regla:
    10. Vaya a System > Events (Sistema > Eventos) y agregue una regla.

    11. Escriba un nombre para la regla, por ejemplo Tampering mail.

    12. En la lista de condiciones, en Device status (Estado del dispositivo), seleccione Radar data failure (Fallo de datos del radar).

    13. En Reason (Razón), seleccione Tampering (Manipulación).

    14. En la lista de acciones, en Notifications (Notificaciones), seleccione Send notification to email (Enviar notificación a correo electrónico).

    15. Seleccione el destinatario que ha creado.

    16. Escriba un asunto y un mensaje para el correo electrónico.

    17. Haga clic en Save (Guardar).

    Interfaz web

    Para acceder a la interfaz web, escriba la dirección IP del dispositivo en un navegador web.

    Nota

    La compatibilidad con las características y ajustes descrita en esta sección varía entre dispositivos. Este icono indica que la función o ajuste solo está disponible en algunos dispositivos.

    Mostrar u ocultar el menú principal.

    Acceda a las notas de la versión.

    Acceder a la ayuda del producto.

    Cambiar el idioma.

    Definir un tema claro o un tema oscuro.

    El menú de usuario contiene:

    • Información sobre el usuario que ha iniciado sesión.

    • Cambiar cuenta: Cierre sesión en la cuenta actual e inicie sesión en una cuenta nueva.

    • Cerrar sesión: Cierre sesión en la cuenta actual.

    El menú contextual contiene:

    • Analytics data (Datos de analíticas): Puede compartir datos no personales del navegador.

    • Feedback (Comentarios): Puede enviarnos comentarios para ayudarnos a mejorar su experiencia de usuario.

    • Legal (Aviso legal): Lea información sobre cookies y licencias.

    • About (Acerca de): Puede consultar la información del dispositivo, como la versión de AXIS OS y el número de serie.

    Estado

    Información sobre el dispositivo

    Muestra información sobre el dispositivo, como la versión del AXIS OS y el número de serie.

    Actualización de AXIS OS: Actualizar el software en el dispositivo. Le lleva a la página de mantenimiento donde puede realizar la actualización.

    Estado de sincronización de hora

    Muestra la información de sincronización de NTP, como si el dispositivo está sincronizado con un servidor NTP y el tiempo que queda hasta la siguiente sincronización.

    Configuración de NTP: Ver y actualizar los ajustes de NTP. Le lleva a la página Time and location (Hora y localización), donde puede cambiar los ajustes de NTP.

    Seguridad

    Muestra qué tipo de acceso al dispositivo está activo y qué protocolos de cifrado están en uso y si se permite el uso de aplicaciones sin firmar. Las recomendaciones para los ajustes se basan en la guía de seguridad del AXIS OS.

    Hardening guide (Guía de seguridad): Enlace a la AXIS OS Hardening guide (guía de refuerzo del sistema operativo AXIS), donde encontrará más información sobre ciberseguridad en dispositivos Axis y prácticas recomendadas.

    Clientes conectados

    Muestra el número de conexiones y clientes conectados.

    View details (Ver detalles): Consulte y actualice la lista de clientes conectados. La lista muestra la dirección IP, el protocolo, el puerto, el estado y PID/proceso de cada conexión.

    Grabaciones en curso

    Muestra las grabaciones en curso y el espacio de almacenamiento designado.

    Grabaciones: Consulte las grabaciones en curso y filtradas y la fuente. Para obtener más información, consulte Grabaciones

    Muestra el espacio de almacenamiento en el que se guarda la grabación.

    Estado de alimentación

    Muestra la información de estado de la potencia, como la potencia actual, la media y la máxima.

    Ajustes de energía: Consulte y actualice los ajustes de alimentación del dispositivo. Le lleva a la página de ajustes de energía, donde puede cambiar la configuración de la potencia.

    Radar

    Ajustes

    General

    Radar transmission (Transmisión de radar): Utilice esta opción para apagar completamente el módulo del radar.

    Channel (Canal): Si tiene problemas con varios dispositivos que se interfiera entre sí, seleccione el mismo canal para un máximo de cuatro dispositivos que estén cerca entre sí. En la mayoría de las instalaciones, seleccione Auto (Automático) para permitir que los dispositivos negocien automáticamente qué canal utilizar.

    Mounting height (Altura de montaje): Introduzca la altura de montaje del producto.

    Nota

    Sea tan específico como pueda cuando introduzca la altura de montaje. De este modo, el dispositivo puede visualizar la detección por radar en la posición correcta de la imagen.

    Coexistencia

    Number of neighboring radars (Número de radares cercanos): Seleccione el número de radares cercanos que se montan dentro de la misma zona de coexistencia. Esto ayudará a evitar interferencias.

    • 0–3: seleccione esta opción si monta de uno a cuatro radares en la misma zona de coexistencia.

    • 4–5: seleccione esta opción si monta de cinco a seis radares en la misma zona de coexistencia.

    • 6–11: seleccione esta opción si monta de siete a doce radares en la misma zona de coexistencia.

    Detección

    Detection sensitivity (Sensibilidad de detección): Seleccione la sensibilidad que debe tener el radar. Cuanto mayor sea el valor, mayor será el alcance de detección, pero también mayor será el riesgo de falsas alarmas. Una sensibilidad más baja reduce el número de falsas alarmas, pero puede acortar el rango de detección.

    Radar profile (Perfil de radar): Seleccione un perfil que se ajuste a su área de interés.

    • Supervisión de área: Realice un seguimiento de objetos grandes y pequeños moviéndose a velocidades inferiores en áreas abiertas.

      • Ignore stationary rotating objects (Ignorar objetos rotatorios estacionarios): Active esta función para minimizar las falsas alarmas de objetos estacionarios con movimientos rotatorios, como ventiladores o turbinas.

      • Ignore small objects (Ignorar objetos pequeños): Active esta función para minimizar las falsas alarmas procedentes de objetos pequeños, tales como gatos o conejos.

      • Ignore swaying objects (Ignorar objetos con balanceo): Active esta función para minimizar el número de falsas alarmas de objetos con balanceo, como árboles, arbustos o postes.

      • Ignore unknown objects (Ignorar objetos desconocidos): Actívelo para minimizar las falsas alarmas causadas por objetos que el radar no puede clasificar.

    • Road monitoring (Supervisión de carreteras): Realice un seguimiento de los vehículos que se mueven a mayor velocidad en zonas urbanas y carreteras suburbanas

      • Ignore stationary rotating objects (Ignorar objetos rotatorios estacionarios): Active esta función para minimizar las falsas alarmas de objetos estacionarios con movimientos rotatorios, como ventiladores o turbinas.

      • Ignore swaying objects (Ignorar objetos con balanceo): Active esta función para minimizar el número de falsas alarmas de objetos con balanceo, como árboles, arbustos o postes.

      • Ignore unknown objects (Ignorar objetos desconocidos): Actívelo para minimizar las falsas alarmas causadas por objetos que el radar no puede clasificar.

    Ver

    Information legend (Leyenda de información): Active esta función para que se muestre una leyenda con los tipos de objeto que el radar puede detectar y rastrear. Arrastre y coloque la leyenda de información para cambiarla de sitio.

    Zone opacity (Opacidad de zona): Seleccione la opacidad o transparencia de la zona de cobertura.

    Grid opacity (Opacidad de cuadrícula): Seleccione la opacidad o transparencia de la cuadrícula.

    Color scheme (Esquema de colores): Seleccione un tema para la visualización de radar.

    Rotation (Rotación): Seleccione la orientación que prefiera para la imagen del radar.

    Visualización de objetos

    Trail lifetime (Vida útil de rastro): Seleccione el tiempo que está visible el rastro de un objeto de seguimiento en la vista de radar.

    Icon style (Estilo de icono): Seleccione el estilo de icono de los objetos con seguimiento en la vista de radar. Para triángulos sencillos, seleccione Triangle (Triángulo). Para símbolos representativos, seleccione (Symbol) Símbolo. Los iconos señalarán en la dirección del movimiento de los objetos con seguimiento, independientemente del estilo.

    • Show information with icon (Mostrar información con icono): Seleccione la información que se debe mostrar junto al icono del objeto de seguimiento:
    • Object type (Tipo de objeto): indica el tipo de objeto que detectado el radar.

    • Classification probability (Probabilidad de clasificación): indica el nivel de certeza del radar de que la clasificación de objetos es correcta.

    • Velocity (Velocidad): indica la velocidad a la que se mueve el objeto.

    Flujo

    General

    Resolución: Seleccione la resolución de imagen apta para la escena de vigilancia. Una mayor resolución aumenta el ancho de banda y el almacenamiento.

    Velocidad de imagen: Para evitar problemas de ancho de banda en la red o para reducir el tamaño de almacenamiento, puede limitar la velocidad de fotogramas a un número fijo. Si deja la velocidad de fotogramas en cero, la velocidad se mantendrá en el máximo nivel de velocidad posible según las condiciones actuales. Una velocidad de fotogramas más alta requiere más ancho de banda y capacidad de almacenamiento.

    P-frames: Un fotograma P es una imagen pronosticada que solo muestra los cambios en la imagen con respecto al fotograma anterior. Introduzca el número deseado de fotogramas P. Cuanto mayor es el número, menos ancho de banda se necesita. Sin embargo, si hay congestión en la red, puede haber un declive notable en la calidad del vídeo.

    Compression (Compresión): Utilice el control deslizante para ajustar la compresión de imagen. Cuanto mayor sea la compresión, menor será la velocidad de fotogramas y la calidad de imagen. Una compresión menor mejora la calidad de la imagen, pero requiere más ancho de banda y espacio de almacenamiento al grabar.

    Vídeo firmado: Active esta opción para agregar la función de vídeo firmado a los vídeos. El vídeo firmado protege el vídeo contra manipulaciones mediante la adición de firmas criptográficas.

    Control de velocidad de bits

    • Promedio: Seleccione esta opción para ajustar automáticamente la velocidad de bits durante más tiempo y proporcionar la mejor calidad de imagen posible en función del almacenamiento disponible.

      • Haga clic para calcular la velocidad de bits de destino en función del almacenamiento, el tiempo de retención y el límite de velocidad de bits disponibles.

      • Velocidad de bits objetivo: Introduzca la velocidad de bits de destino deseada.

      • Tiempo de conservación: Introduzca el número de días que guardar las grabaciones.

      • Almacenamiento: Muestra el almacenamiento estimado que se puede ser usado para el flujo.

      • Velocidad de bits máxima: Active esta función para establecer un límite de velocidad de bits.

      • Bitrate limit (Límite de velocidad de bits): Introduzca un límite de velocidad de bits mayor que la velocidad de bits de destino.

    • Máximo: Seleccione para establecer una velocidad de bits instantánea máxima del flujo en función del ancho de banda de la red.

      • Máximo: Introduzca la velocidad de bits máxima.

    • Variable: Seleccione esta opción para permitir que la velocidad de bits varíe en función del nivel de actividad de la escena. Más actividad requiere más ancho de banda. Recomendamos esta opción para la mayoría de situaciones.

    Calibración del mapa

    Utilice la calibración del mapa para cargar y calibrar un mapa de referencia. El resultado de la calibración es un mapa de referencia que muestra la cobertura del radar en la escala adecuada, lo que facilita ver dónde se mueven los objetos.

    Setup assistant (Asistente de configuración): Haga clic para abrir el asistente de configuración que le guiará paso a paso por el proceso de calibración.

    Reset calibration (Restablecer calibración): Haga clic para eliminar la imagen actual del mapa y la posición del radar en el mapa.

    Mapa

    Cargar mapa: Seleccione o arrastre y suelte la imagen del mapa que desea cargar.

    Download map (Descargar mapa): Haga clic para descargar el mapa.

    Rotate map (Girar mapa): Utilice el control deslizante para girar la imagen de mapa.

    Escala y distancia en el mapa

    Distance (distancia): Añada la distancia entre los dos puntos que ha añadido al mapa.

    Panorámica y zoom

    Pan (Horizontal): Haga clic en los botones para realizar una panorámica de la imagen del mapa.

    Zoom: Haga clic en los botones para acercar o alejar la imagen del mapa.

    Reset pan and zoom (Restablecer panorámica y zoom): Haga clic para eliminar los ajustes de panorámica y zoom.

    Posición del radar

    Position (Posición): Haga clic en los botones para desplazar el radar por el mapa.

    Rotation (Rotación): Haga clic en los botones para girar el radar por el mapa.

    Zonas de exclusión

    Una exclusion zone (zona de exclusión) es aquella en la que se ignoran los objetos en movimiento. Utilice las zonas de exclusión si en un escenario hay áreas que desencadenan demasiadas alarmas no deseadas.

    : Haga clic para crear una nueva zona de exclusión.

    Para modificar una zona de exclusión, selecciónela en la lista.

    Realizar un seguimiento de los objetos que pasan: Active esta opción para realizar un seguimiento de los objetos que atraviesan la zona de exclusión. Los objetos que pasan mantienen los ID de seguimiento y son visibles en toda la zona. No se realizará el seguimiento de los objetos que aparezcan dentro de la zona de exclusión.

    Formas de zona predefinidas: Seleccione la forma inicial de la zona de exclusión.

    • Cubrir todo: Seleccione esta opción para definir una zona de exclusión que cubra toda el área de cobertura del radar.

    • Restablecer en recuadro: Seleccione esta opción para colocar una zona de exclusión rectangular en el centro del área de cobertura.

    • Para modificar la forma de la zona, arrastre y coloque cualquiera de los puntos de las líneas. Para eliminar un punto, haga clic en él con el botón derecho.

    Escenarios

    Un escenario es una combinación de condiciones de activación y de ajustes de escena y detección.

    : Haga clic para crear un nuevo escenario. Puede crear hasta 20 escenarios.

    • Triggering conditions (Condiciones de activación): Seleccione la condición que activará las alarmas.
    • Movimiento en área: Seleccione si quiere activar el escenario en objetos que se mueven por una zona.

    • Cruce de línea: Seleccione si desea que el escenario se active cuando los objetos crucen una o dos líneas.

    • Scene (Escena): Defina el área o las líneas en el escenario en el que los objetos en movimiento activarán alarmas.
    • Para Movement in area (Movimiento en área), seleccione una de las posiciones predefinidas para modificar el área.

    • Para Line crossing (Cruce de línea), arrastre y coloque la línea en la escena. Para crear más puntos en una línea, haga clic en cualquier punto y arrastre. Para eliminar un punto, haga clic en él con el botón derecho.

      • Requerir traspasar dos líneas: Active esta opción si el objeto debe pasar dos líneas antes de que el escenario active una alarma.

      • Change direction (Cambiar dirección): Active esta opción si desea que el escenario active una alarma cuando los objetos crucen la línea en la otra dirección.

    • Detection settings (Ajustes de detección): Defina los criterios de activación del escenario.
    • Para Movement in area (Movimiento en área):

      • Ignore short-lived objects (Ignorar los objetos que permanecen poco en la escena): Defina el retraso en segundos desde que el radar detecte el objeto hasta el momento en el que el escenario active una alarma. Esto puede ayudar a reducir las falsas alarmas.

      • Trigger on object type (Activador por tipo de objeto): Seleccione el tipo de objetos (humano, vehículo, desconocido) con los que desea que se desencadene el escenario.

      • Speed limit (Límite de velocidad): Se desencadena cuando los objetos se mueven a velocidades dentro de un rango específico.

        • Invert (Invertir): Seleccione si desea activar velocidades por encima y por debajo del límite de velocidad establecido.

    • Para Line crossing (Cruce de línea):

      • Ignore short-lived objects (Ignorar los objetos que permanecen poco en la escena): Defina el retraso en segundos desde que el radar detecte el objeto hasta el momento en el que el escenario active una acción. Esto puede ayudar a reducir las falsas alarmas. Esta opción no está disponible para los objetos que cruzan dos líneas.

      • Tiempo máximo entre cruces: Defina el tiempo máximo entre el cruce de la primera línea y la segunda. Esta opción solo está disponible para los objetos que cruzan dos líneas.

      • Trigger on object type (Activador por tipo de objeto): Seleccione el tipo de objetos (humano, vehículo, desconocido) con los que desea que se desencadene el escenario.

      • Speed limit (Límite de velocidad): Se desencadena cuando los objetos se mueven a velocidades dentro de un rango específico.

        • Invert (Invertir): Seleccione si desea activar velocidades por encima y por debajo del límite de velocidad establecido.

    • Ajustes de la alarma: Defina los criterios de la alarma.
    • Duración mínima de la activación: Defina la duración mínima de la alarma activada.

    Superposiciones

    : Haga clic para agregar una superposición. Seleccione el tipo de superposición de la lista desplegable:

    • Texto: Seleccione esta opción para mostrar un texto integrado en la imagen de visualización en directo y visible en todas las vistas, grabaciones e instantáneas. Puede introducir su propio texto e incluir también modificadores preconfigurados para que se muestren automáticamente, por ejemplo, la hora, la fecha y la velocidad de fotogramas.

      • : Haga clic para agregar el modificador de fecha %F para mostrarla en formato aaaa-mm-dd.

      • : Haga clic para agregar el modificador de hora %X para mostrarla en formato hh:mm:ss (reloj de 24 horas).

      • Modificadores: Haga clic para seleccionar los modificadores de la lista para agregarlos al cuadro de texto. Por ejemplo, el modificador %a muestra el día de la semana.

      • Size (Tamaño): Seleccione el tamaño de fuente deseado.

      • Appearance (Aspecto): Seleccione el color del texto y del fondo; por ejemplo, texto blanco sobre fondo negro (valor predeterminado).

      • : Seleccione la posición de la superposición en la imagen o haga clic en la superposición y arrástrela para moverla en la visualización en directo.

    • Imagen: Seleccione esta opción para mostrar una imagen estática superpuesta sobre el flujo de vídeo. Puede utilizar los archivos .bmp, .png, .jpeg o .svg.

      Para cargar una imagen, haga clic en Manage images (Gestión de imágenes). Antes de cargar una imagen, puede elegir:

      • Escala con resolución: Seleccione esta opción para escalar automáticamente la superposición de imagen de modo que se ajuste a la resolución de vídeo.

      • Usar transparencia: Seleccione e introduzca el valor hexadecimal RGB para ese color. Utilice el formato RRGGBB. Ejemplos de valores hexadecimales: FFFFFF para el blanco, 000000 para el negro, FF0000 para el rojo, 6633FF para el azul y 669900 para el verde. Solo para imágenes .bmp.

    • Scene annotation (Anotación de escena): Seleccione para mostrar una superposición de texto en la transmisión de vídeo que permanece en la misma posición, incluso cuando la cámara se desplaza o inclina en otra dirección. Puede optar por mostrar solo la superposición dentro de ciertos niveles de zoom.

      • : Haga clic para agregar el modificador de fecha %F para mostrarla en formato aaaa-mm-dd.

      • : Haga clic para agregar el modificador de hora %X para mostrarla en formato hh:mm:ss (reloj de 24 horas).

      • Modificadores: Haga clic para seleccionar los modificadores de la lista para agregarlos al cuadro de texto. Por ejemplo, el modificador %a muestra el día de la semana.

      • Size (Tamaño): Seleccione el tamaño de fuente deseado.

      • Appearance (Aspecto): Seleccione el color del texto y del fondo; por ejemplo, texto blanco sobre fondo negro (valor predeterminado).

      • : Seleccione la posición de la superposición en la imagen o haga clic en la superposición y arrástrela para moverla en la visualización en directo. La superposición se guarda y permanece en las coordenadas de giro e inclinación de esta posición.

      • Anotación entre niveles de zoom (%): Establezca los niveles de zoom en los que se mostrará la superposición.

      • Símbolo de anotación: Seleccione un símbolo que aparezca en lugar de la superposición cuando la cámara no esté dentro de los niveles de zoom establecidos.

    • Streaming indicator (Indicador de transmisión): Seleccione esta opción para mostrar una animación superpuesta sobre el flujo de vídeo. La animación indica que el flujo de vídeo se realiza en directo, aunque la escena no contiene ningún movimiento.

      • Appearance (Aspecto): Seleccione el color de la animación y del fondo; por ejemplo, animación roja sobre un fondo transparente (valor predeterminado).

      • Size (Tamaño): Seleccione el tamaño de fuente deseado.

      • : Seleccione la posición de la superposición en la imagen o haga clic en la superposición y arrástrela para moverla en la visualización en directo.

    • Widget: Linegraph (Gráfico lineal): Muestre un gráfico que muestre cómo cambia un valor medido con el tiempo.

      • Title (Título): introduzca un nombre para el widget.

      • Modificador de superposición: Seleccione un modificador de superposición como fuente de datos. Si ha creado superposiciones MQTT, se ubicarán al final de la lista.

      • : Seleccione la posición de la superposición en la imagen o haga clic en la superposición y arrástrela para moverla en la visualización en directo.

      • Size (Tamaño): Seleccione el tamaño de la superposición.

      • Visible en todos los canales: Desactívelo para mostrar solo el canal seleccionado en la actualidad. Actívelo para mostrar en todos los canales activos.

      • Actualizar intervalo: Elija el tiempo entre actualizaciones de datos.

      • Transparency (Transparencia): Establezca la transparencia de toda la superposición.

      • Transparencia de fondo: Establezca la transparencia solo del fondo de la superposición.

      • Puntos: Actívelo para agregar un punto a la línea del gráfico cuando se actualicen los datos.

      • Eje X

        • Label (Etiqueta): Introduzca la etiqueta de texto para el eje x.

        • Ventana de tiempo: Introduzca el tiempo que se visualizarán los datos.

        • Unidad de tiempo: Introduzca una unidad de tiempo para el eje x.

      • Eje Y

        • Label (Etiqueta): Introduzca la etiqueta de texto para el eje y.

        • Escala dinámica: Actívelo para que la escala se adapte automáticamente a los valores de los datos. Desactívelo para introducir valores manualmente para una escala fija.

        • Umbral mínimo de alarma y Umbral máximo de alarma: Estos valores agregarán líneas de referencia horizontales al gráfico, lo que facilitará ver cuando el valor de los datos sube o baja demasiado.

    • Widget: Meter (Medidor): Muestra un gráfico de barras que muestra el valor de datos medido más recientemente.

      • Title (Título): introduzca un nombre para el widget.

      • Modificador de superposición: Seleccione un modificador de superposición como fuente de datos. Si ha creado superposiciones MQTT, se ubicarán al final de la lista.

      • : Seleccione la posición de la superposición en la imagen o haga clic en la superposición y arrástrela para moverla en la visualización en directo.

      • Size (Tamaño): Seleccione el tamaño de la superposición.

      • Visible en todos los canales: Desactívelo para mostrar solo el canal seleccionado en la actualidad. Actívelo para mostrar en todos los canales activos.

      • Actualizar intervalo: Elija el tiempo entre actualizaciones de datos.

      • Transparency (Transparencia): Establezca la transparencia de toda la superposición.

      • Transparencia de fondo: Establezca la transparencia solo del fondo de la superposición.

      • Puntos: Actívelo para agregar un punto a la línea del gráfico cuando se actualicen los datos.

      • Eje Y

        • Label (Etiqueta): Introduzca la etiqueta de texto para el eje y.

        • Escala dinámica: Actívelo para que la escala se adapte automáticamente a los valores de los datos. Desactívelo para introducir valores manualmente para una escala fija.

        • Umbral mínimo de alarma y Umbral máximo de alarma: Estos valores agregarán líneas de referencia horizontales al gráfico de barras, lo que facilitará ver cuando el valor de los datos sube o baja demasiado.

    Banda LED dinámica

    Patrones de banda LED dinámica

    Utilice esta página para probar los patrones de la banda LED dinámica.

    Patrón: Seleccione el patrón que desee probar.

    Duration (Duración): Especifique la duración de la prueba.

    Comprobación: Haga clic para iniciar el patrón que desee probar.

    Stop (Detener): Haga clic para detener la prueba. Si sale de la página cuando se reproduce un patrón, se detendrá automáticamente.

    Para activar un patrón por motivos de indicación o disuasión, vaya a System > Events (Sistema > Eventos) y cree una regla. Para ver un ejemplo, consulte Activar una luz roja de barrido en el radar.

    Analítica

    Configuración de metadatos

    Productores de metadatos RTSP

    Ver y administrar los canales de datos que transmiten metadatos y los canales que utilizan.

    Nota

    Estos ajustes corresponden al flujo de metadatos RTSP que utiliza ONVIF XML. Los cambios que se hagan aquí no afectan a la página de visualización de metadatos.

    Productor: Un canal de datos que utiliza el protocolo de transmisión en tiempo real (RTSP) para enviar metadatos.

    Canal: El canal empleado para enviar metadatos desde un productor. Activar para habilitar el flujo de metadatos. Desactivar por motivos de compatibilidad o de gestión de recursos.

    Grabaciones

    Ongoing recordings (Grabaciones en curso): Muestra todas las grabaciones en curso en la cámara.

    Inicia una grabación en el dispositivo.

    Elija en qué dispositivo de almacenamiento guardar la grabación.

    Detener una grabación en el dispositivo.

    Las grabaciones activadas finalizarán cuando se detengan manualmente o cuando se apague el dispositivo.

    Las grabaciones continuas seguirán hasta que se detengan manualmente. Aunque el aparato se apague, la grabación continuará cuando vuelva a encenderse.

    Reproduzca la grabación.

    Deje de reproducir la grabación.

    Muestre u oculte información y opciones sobre la grabación.

    Definir intervalo de exportación: si solo desea exportar parte de la grabación, introduzca un intervalo horario. Tenga en cuenta que si trabaja en una zona horaria distinta a la ubicación del dispositivo, el intervalo de tiempo se basa en la zona horaria del dispositivo.

    Encrypt (Cifrar): Seleccione esta opción para definir una contraseña para las grabaciones exportadas. No será posible abrir el archivo exportado sin la contraseña.

    Haga clic para eliminar una grabación.

    Exportar: Exporte toda o una parte de la grabación.

    Haga clic para filtrar las grabaciones.

    Desde: Mostrar grabaciones realizadas después de un determinado punto del tiempo.

    Hasta: Mostrar grabaciones hasta un momento determinado.

    Fuente: Mostrar grabaciones según la fuente. La fuente hace referencia al sensor.

    Evento: Mostrar grabaciones en función de eventos.

    Almacenamiento: Mostrar grabaciones según el tipo de almacenamiento.

    Aplicaciones

    Add app (Agregar aplicación): Instale una nueva aplicación.

    Find more apps (Buscar más aplicaciones): Encuentre más aplicaciones para instalar. Se le mostrará una página de información general de las aplicaciones de Axis.

    Permitir aplicaciones sin firma: Active esta opción para permitir la instalación de aplicaciones sin firma.

    Consulte las actualizaciones de seguridad en las aplicaciones AXIS OS y ACAP.

    Nota

    El rendimiento del dispositivo puede empeorar si ejecuta varias aplicaciones al mismo tiempo.

    Utilice el switch situado junto al nombre de la aplicación para iniciar o detener la aplicación.

    Abrir: Acceda a los ajustes de la aplicación. que varían en función de la aplicación. Algunas aplicaciones no tienen ajustes.

    El menú contextual puede contener una o más de las siguientes opciones:

    • Licencia de código abierto: Consulte la información sobre las licencias de código abierto utilizadas en la aplicación.

    • App log (Registro de aplicación): Consulte un registro de los eventos de la aplicación. El registro resulta útil si se debe contactar con el servicio de soporte técnico.

    • Activate license with a key (Activar licencia con una clave): Si la aplicación requiere una licencia, tiene que activarla. Use esta opción si su dispositivo no tiene acceso a Internet.

      Si no dispone de clave de licencia, vaya a axis.com/products/analytics. Se necesita un código de licencia y el número de serie del producto de Axis para generar una clave de licencia.

    • Activate license automatically (Activar licencia automáticamente): Si la aplicación requiere una licencia, tiene que activarla. Use esta opción si su dispositivo tiene acceso a Internet. Se necesita un código para activar la licencia.

    • Deactivate the license (Desactivar la licencia): Desactive la licencia para sustituirla por otra, por ejemplo, al cambiar de licencia de prueba a licencia completa. Si desactiva la licencia, también la elimina del dispositivo.

    • Settings (Ajustes): Configure los parámetros.

    • Eliminar: Permite eliminar la aplicación del dispositivo permanentemente. Si primero no desactiva la licencia, permanecerá activa.

    Sistema

    Hora y ubicación

    Fecha y hora

    El formato de fecha y hora depende de la configuración de idioma del navegador web.

    Nota

    Es aconsejable sincronizar la fecha y hora del dispositivo con un servidor NTP.

    Synchronization (Sincronización): Seleccione una opción para la sincronización de la fecha y la hora del dispositivo.

    • Automatic date and time (Fecha y hora automáticas) (PTP): sincronice utilizando el protocolo de tiempo de precisión.

    • Fecha y hora automáticas (servidores NTS KE manuales): Sincronice con los servidores de establecimiento de claves NTP seguros conectados al servidor DHCP.

      • Servidores NTS KE manuales: Introduzca la dirección IP de un servidor NTP o de dos. Si usa dos servidores NTP, el dispositivo sincroniza y adapta la fecha y hora en función de la información de los dos.

      • Trusted NTS KE CA certificates (Certificados CA NTS KE de confianza): Seleccione los certificados CA de confianza que se emplearán para la sincronización horaria NTS KE segura o no seleccione ninguno.

      • Tiempo máximo de encuesta NTP: Seleccione la cantidad máxima de tiempo que debe esperar el dispositivo antes de que sondee el servidor NTP para obtener una hora actualizada.

      • Tiempo mínimo de encuesta NTP: Seleccione la cantidad mínima de tiempo que debe esperar el dispositivo antes de que sondee el servidor NTP para obtener una hora actualizada.

    • Fecha y hora automáticas (los servidores NTP utilizan DHCP): Se sincroniza con los servidores NTP conectados al servidor DHCP.

      • Servidores NTP alternativos: Introduzca la dirección IP de un servidor alternativo o de dos.

      • Tiempo máximo de encuesta NTP: Seleccione la cantidad máxima de tiempo que debe esperar el dispositivo antes de que sondee el servidor NTP para obtener una hora actualizada.

      • Tiempo mínimo de encuesta NTP: Seleccione la cantidad mínima de tiempo que debe esperar el dispositivo antes de que sondee el servidor NTP para obtener una hora actualizada.

    • Fecha y hora automáticas (servidores NTP manuales): Se sincroniza con los servidores NTP que seleccione.

      • Servidores NTP manuales: Introduzca la dirección IP de un servidor NTP o de dos. Si usa dos servidores NTP, el dispositivo sincroniza y adapta la fecha y hora en función de la información de los dos.

      • Tiempo máximo de encuesta NTP: Seleccione la cantidad máxima de tiempo que debe esperar el dispositivo antes de que sondee el servidor NTP para obtener una hora actualizada.

      • Tiempo mínimo de encuesta NTP: Seleccione la cantidad mínima de tiempo que debe esperar el dispositivo antes de que sondee el servidor NTP para obtener una hora actualizada.

    • Custom date and time (Personalizar fecha y hora): Establezca manualmente la fecha y hora. Haga clic en Get from system (Obtener del sistema) para obtener una vez la configuración de fecha y hora desde su ordenador o dispositivo móvil.

    Time zone (Zona horaria): Seleccione la zona horaria que desee utilizar. La hora se ajustará automáticamente para el horario de verano y el estándar.

    • DHCP: Adopta la zona horaria del servidor DHCP. El dispositivo debe estar conectado a un servidor DHCP (v4 o v6) para poder seleccionar esta opción. Si ambas versiones están disponibles, el dispositivo prefiere las zonas horarias IANA sobre POSIX, y DHCPv4 sobre DHCPv6.

      • DHCPv4 utiliza la opción 100 para las zonas horarias POSIX y la opción 101 para las zonas horarias IANA.

      • DHCPv6 utiliza la opción 41 para POSIX y la opción 42 para IANA.

    • Manual: Seleccione una zona horaria de la lista desplegable.

    Nota

    El sistema utiliza los ajustes de fecha y hora en todas las grabaciones, registros y ajustes del sistema.

    Localización de dispositivo

    Especifique el lugar en el que se encuentra el dispositivo. El sistema de gestión de vídeo puede utilizar esta información para colocar el dispositivo en un mapa.

    • Latitude (Latitud): Los valores positivos son el norte del ecuador.

    • Longitude (Longitud): Los valores positivos son el este del meridiano principal.

    • Heading (Rumbo): Introduzca la dirección de la brújula a la que apunta el dispositivo. 0 es al norte.

    • Label (Etiqueta): Especifique un nombre descriptivo para el dispositivo.

    • Save (Guardar): Haga clic para guardar la localización del dispositivo.

    Ajustes regionales

    Establezca el sistema de medidas que se utilizará en todos los ajustes del sistema.

    Metric (m, km/h) (Métrico (m, km/h)): seleccione la medición de la distancia en metros y la medición de la velocidad en kilómetros por hora.

    U.S. customary (pies, mph) (Sistema estadounidense (pies, mph): seleccione la medición de la distancia en pies y la medición de la velocidad en millas por hora.

    Red

    IPv4

    Asignar IPv4 automáticamente: Seleccione IPv4 IP automática (DHCP) para permitir que la red asigne automáticamente su dirección IP, máscara de subred y router, sin configuración manual. Recomendamos utilizar la asignación automática de IP (DHCP) para la mayoría de las redes.

    IP address (Dirección IP): Introduzca una dirección IP única para el dispositivo. Las direcciones IP estáticas se pueden asignar de manera aleatoria dentro de redes aisladas, siempre que cada dirección asignada sea única. Para evitar conflictos, le recomendamos ponerse en contacto con el administrador de la red antes de asignar una dirección IP estática.

    Subnet mask (Máscara de subred): Introduzca la máscara de subred para definir qué direcciones se encuentran dentro de la red de área local. Cualquier dirección fuera de la red de área local pasa por el router.

    Router: Introduzca la dirección IP del router predeterminado (puerta de enlace) utilizada para conectar dispositivos conectados a distintas redes y segmentos de red.

    Volver a la dirección IP estática si DHCP no está disponible: Seleccione si desea agregar una dirección IP estática para utilizarla como alternativa si DHCP no está disponible y no puede asignar una dirección IP automáticamente.

    Nota

    Si DHCP no está disponible y el dispositivo utiliza una reserva de dirección estática, la dirección estática se configura con un ámbito limitado.

    IPv6

    Assign IPv6 automatically (Asignar IPv6 automáticamente): Seleccione esta opción para activar IPv6 y permitir que el router de red asigne automáticamente una dirección IP al dispositivo.

    Nombre de host

    Asignar nombre de host automáticamente: Seleccione esta opción para que el router de red asigne automáticamente un nombre de host al dispositivo.

    Hostname (Nombre de host): Introduzca el nombre de host manualmente para usarlo como una forma alternativa de acceder al dispositivo. El informe del servidor y el registro del sistema utilizan el nombre de host. Los caracteres permitidos son A–Z, a–z, 0–9 y -.

    Active las actualizaciones de DNS dinámicas:  Permite que el dispositivo actualice automáticamente los registros de su servidor de nombres de dominio cada vez que cambie la dirección IP del mismo.

    Register DNS name (Registrar nombre de DNS): Introduzca un nombre de dominio único que apunte a la dirección IP de su dispositivo. Los caracteres permitidos son A–Z, a–z, 0–9 y -.

    TTL: El tiempo de vida (Time to Live, TTL) establece cuánto tiempo permanece válido un registro DNS antes de que sea necesario actualizarlo.

    Servidores DNS

    Asignar DNS automáticamente: Seleccione esta opción para permitir que el servidor DHCP asigne dominios de búsqueda y direcciones de servidor DNS al dispositivo automáticamente. Recomendamos DNS automática (DHCP) para la mayoría de las redes.

    Search domains (Dominios de búsqueda): Si utiliza un nombre de host que no esté completamente cualificado, haga clic en Add search domain (Agregar dominio de búsqueda) y escriba un dominio en el que se buscará el nombre de host que usa el dispositivo.

    DNS servers (Servidores DNS): Haga clic en Agregar servidor DNS e introduzca la dirección IP del servidor DNS. Este servidor proporciona la traducción de nombres de host a las direcciones IP de su red.

    Nota

    Si DHCP está deshabilitado, las funciones que dependen de la configuración automática de la red, como el nombre de host, los servidores DNS, NTP y otras, podrían dejar de funcionar.

    HTTP y HTTPS

    HTTPS es un protocolo que proporciona cifrado para las solicitudes de página de los usuarios y para las páginas devueltas por el servidor web. El intercambio de información cifrado se rige por el uso de un certificado HTTPS, que garantiza la autenticidad del servidor.

    Para utilizar HTTPS en el dispositivo, debe instalar un certificado HTTPS. Vaya a System > Security (Sistema > Seguridad) para crear e instalar certificados.

    Allow access through (Permitir acceso mediante): Seleccione si un usuario tiene permiso para conectarse al dispositivo a través de HTTP, HTTPS o ambos protocolos HTTP and HTTPS (HTTP y HTTPS).

    Nota

    Si visualiza páginas web cifradas a través de HTTPS, es posible que experimente un descenso del rendimiento, especialmente si solicita una página por primera vez.

    HTTP port (Puerto HTTP): Especifique el puerto HTTP que se utilizará. El dispositivo permite el puerto 80 o cualquier puerto en el rango 1024-65535. Si ha iniciado sesión como administrador, también puede introducir cualquier puerto en el rango 1-1023. Si utiliza un puerto en este rango, recibirá una advertencia.

    HTTPS port (Puerto HTTPS): Especifique el puerto HTTPS que se utilizará. El dispositivo permite el puerto 443 o cualquier puerto en el rango 1024-65535. Si ha iniciado sesión como administrador, también puede introducir cualquier puerto en el rango 1-1023. Si utiliza un puerto en este rango, recibirá una advertencia.

    Certificado: Seleccione un certificado para habilitar HTTPS para el dispositivo.

    Protocolos de detección de red

    Bonjour®: Active esta opción para permitir la detección automática en la red.

    Nombre de Bonjour: Introduzca un nombre descriptivo; será el que se muestre en la red. El nombre predeterminado es el nombre del dispositivo seguido de la dirección MAC.

    UPnP®: Active esta opción para permitir la detección automática en la red.

    Nombre de UPnP: Introduzca un nombre descriptivo; será el que se muestre en la red. El nombre predeterminado es el nombre del dispositivo seguido de la dirección MAC.

    WS-Discovery: Active esta opción para permitir la detección automática en la red.

    LLDP y CDP: Active esta opción para permitir la detección automática en la red. Si se desactiva LLDP y CPD puede afectar a la negociación de alimentación PoE. Para solucionar cualquier problema con la negociación de alimentación PoE, configure el switch PoE solo para la negociación de alimentación PoE del hardware.

    Puertos de red

    Power and ethernet (Alimentación e Ethernet): Seleccione esta opción para activar la red para el puerto del switch.

    Power only (Solo alimentación): Seleccione esta opción para desactivar la red para el puerto del switch. El puerto sigue proporcionando alimentación a través de Ethernet.

    Proxies globales

    Http proxy (Proxy http): Especifique un host proxy global o una dirección IP según el formato permitido.

    Https proxy (Proxy https): Especifique un host proxy global o una dirección IP según el formato permitido.

    • Formatos permitidos para proxies http y https:
    • http(s)://host:puerto

    • http(s)://usuario@host:puerto

    • http(s)://user:pass@host:puerto

    Nota

    Reinicie el dispositivo para aplicar los ajustes globales del proxy.

    • No proxy (Sin proxy): Utilice No proxy (Sin proxy) para evitar los proxies globales. Introduzca una de las opciones de la lista, o introduzca varias separadas por una coma:
    • Dejar vacío

    • Especifique una dirección IP

    • Especifique una dirección IP en formato CIDR

    • Especifique un nombre de dominio, por ejemplo: www.<nombre de dominio>.com

    • Especifique todos los subdominios de un dominio concreto, por ejemplo .<nombre de dominio>.com

    Conexión a la nube con un clic

    La conexión One-Click Cloud (O3C), junto con un servicio O3C, ofrece acceso seguro y sencillo a Internet para acceder al vídeo en directo o grabado desde cualquier ubicación. Para obtener más información, consulte axis.com/end-to-end-solutions/hosted-services.

    Allow O3C (Permitir O3C):

    • Un clic: esta es la opción predeterminada. Presione el botón de control del dispositivo para conectarse a O3C. Según el modelo del dispositivo, mantenga pulsado o pulse y suelte el botón hasta que el LED de estado parpadee. Registre el dispositivo en el servicio O3C en un plazo de 24 horas para activar la opción Siempre y mantenerse conectado. Si no lo registra, el dispositivo se desconectará de O3C.

    • Siempre: El dispositivo intenta conectarse continuamente a un servicio O3C a través de Internet. Una vez registrado el dispositivo, permanece conectado. Utilice esta opción si el botón de control está fuera de su alcance.

    • No: desconecta el servicio O3C.

    Proxy settings (Configuración proxy): Si es necesario, escriba los ajustes del proxy para conectarse al servidor proxy.

    Host: Introduzca la dirección del servidor proxy.

    Puerto: Introduzca el número de puerto utilizado para acceder.

    Inicio de sesión y Contraseña: En caso necesario, escriba un nombre de usuario y la contraseña del servidor proxy.

    Authentication method (Método de autenticación):

    • Básico: Este método es el esquema de autenticación más compatible con HTTP. Es menos seguro que el método Digest porque envía el nombre de usuario y la contraseña sin cifrar al servidor.

    • Digest: Este método de autenticación es más seguro porque siempre transfiere la contraseña cifrada a través de la red.

    • Automático: Esta opción permite que el dispositivo seleccione el método de autenticación automáticamente en función de los métodos admitidos. Da prioridad al método Digest por delante del Básico.

    Owner authentication key (OAK) (Clave de autenticación de propietario [OAK]): Haga clic en Get key (Obtener clave) para obtener la clave de autenticación del propietario. Esto solo es posible si el dispositivo está conectado a Internet sin un cortafuegos o proxy.

    SNMP

    El protocolo de administración de red simple (SNMP) permite gestionar dispositivos de red de manera remota.

    SNMP: Seleccione la versión de SNMP a usar.

    • v1 and v2c (v1 y v2c):

      • Read community (Comunidad de lectura): Introduzca el nombre de la comunidad que tiene acceso de solo lectura a todos los objetos SNMP compatibles. El valor predeterminado es público.

      • Write community (Comunidad de escritura): Escriba el nombre de la comunidad que tiene acceso de lectura o escritura a todos los objetos SNMP compatibles (excepto los objetos de solo lectura). El valor predeterminado es escritura.

      • Activate traps (Activar traps): Active esta opción para activar el informe de trap. El dispositivo utiliza traps para enviar mensajes al sistema de gestión sobre eventos importantes o cambios de estado. En la interfaz web puede configurar traps para SNMP v1 y v2c. Las traps se desactivan automáticamente si cambia a SNMP v3 o desactiva SNMP. Si utiliza SNMP v3, puede configurar las traps a través de la aplicación de gestión de SNMP v3.

      • Trap address (Dirección trap): introduzca la dirección IP o el nombre de host del servidor de gestión.

      • Trap community (Comunidad de trap): Introduzca la comunidad que se utilizará cuando el dispositivo envía un mensaje trap al sistema de gestión.

      • Traps:

        • Cold start (Arranque en frío): Envía un mensaje trap cuando se inicia el dispositivo.

        • Link up (Enlace hacia arriba): Envía un mensaje trap cuando un enlace cambia de abajo a arriba.

        • Link down (Enlace abajo): Envía un mensaje trap cuando un enlace cambia de arriba a abajo.

        • Authentication failed (Error de autenticación): Envía un mensaje trap cuando se produce un error de intento de autenticación.

    Nota

    Todas las traps Axis Video MIB se habilitan cuando se activan las traps SNMP v1 y v2c. Para obtener más información, consulte AXIS OS Portal > SNMP.

    • v3: SNMP v3 es una versión más segura que ofrece cifrado y contraseñas seguras. Para utilizar SNMP v3, recomendamos activar HTTPS, ya que la contraseña se envía a través de HTTPS. También evita que partes no autorizadas accedan a traps SNMP v1 y v2c sin cifrar. Si utiliza SNMP v3, puede configurar las traps a través de la aplicación de gestión de SNMP v3.

      • Privacy (Privacidad): Seleccione el cifrado que desea usar para proteger sus datos SNMP.

      • Password for the account “initial” (contraseña para la cuenta “Inicial“): Introduzca la contraseña de SNMP para la cuenta denominada “Initial“. Aunque la contraseña se puede enviar sin activar HTTPS, no lo recomendamos. La contraseña de SNMP v3 solo puede establecerse una vez, y preferiblemente solo cuando esté activado HTTPS. Una vez establecida la contraseña, dejará de mostrarse el campo de contraseña. Para volver a establecer la contraseña, debe restablecer el dispositivo a su configuración predeterminada de fábrica.

    Seguridad

    Certificados

    Los certificados se utilizan para autenticar los dispositivos de una red. Un dispositivo admite dos tipos de certificados:

    • Client/server certificates (Certificados de cliente/servidor)

      Un certificado de cliente/servidor valida la identidad del dispositivo de Axis y puede firmarlo el propio dispositivo o emitirlo una autoridad de certificación (CA). Un certificado firmado por el propio producto ofrece protección limitada y se puede utilizar antes de que se obtenga un certificado emitido por una autoridad de certificación.

    • Certificados CA

      Puede utilizar un certificado de la autoridad de certificación (AC) para autenticar un certificado entre iguales, por ejemplo, para validar la identidad de un servidor de autenticación cuando el dispositivo se conecta a una red protegida por IEEE 802.1X. El dispositivo incluye varios certificados de autoridad de certificación preinstalados.

    Se admiten estos formatos:

    • Formatos de certificado: .PEM, .CER y .PFX

    • Formatos de clave privada: PKCS#1 y PKCS#12

    Importante

    Si restablece el dispositivo a los valores predeterminados de fábrica, se eliminarán todos los certificados. Los certificados CA preinstalados se vuelven a instalar.

    Agregar certificado: Haga clic aquí para añadir un certificado. Se abre una guía paso a paso.

    • Más: Mostrar más campos que rellenar o seleccionar.

    • Almacenamiento de claves seguro: Seleccione esta opción para usar Trusted Execution Environment (SoC TEE), Secure element (Elemento seguro) o Trusted Platform Module 2.0 para almacenar la clave privada de forma segura. Para obtener más información sobre el almacén de claves seguro que desea seleccionar, vaya a help.axis.com/axis-os#cryptographic-support.

    • Tipo de clave: Seleccione la opción predeterminada o un algoritmo de cifrado diferente en la lista desplegable para proteger el certificado.

    El menú contextual contiene:

    • Certificate information (Información del certificado): Muestra las propiedades de un certificado instalado.

    • Delete certificate (Eliminar certificado): Se elimina el certificado.

    • Create certificate signing request (Crear solicitud de firma de certificado): Se crea una solicitud de firma de certificado que se envía a una autoridad de registro para solicitar un certificado de identidad digital.

    Almacenamiento de claves seguro:

    • Trusted Execution Environment (SoC TEE): seleccione esta opción para utilizar SoC TEE para el almacenamiento seguro de claves.

    • Elemento seguro (CC EAL6+, FIPS 140-3 Level 3): Seleccione para utilizar un elemento seguro para un almacén de claves seguro.

    • Trusted Platform Module 2.0 (CC EAL4+, FIPS 140-2 nivel 2): Seleccione para usar TPM 2.0 para el almacén de claves seguro.

    Política criptográfica

    La política criptográfica define cómo se utiliza el cifrado para proteger los datos.

    Activa: Seleccione la política criptográfica que se aplicará al dispositivo:

    • Predeterminado - OpenSSL: Seguridad y rendimiento equilibrados para uso general.

    • FIPS - Política para el cumplimiento de FIPS 140-2: cifrado conforme con FIPS 140-2 para sectores regulados.

    Control y cifrado de acceso a la red

    IEEE 802.1x

    IEEE 802.1x es un estándar IEEE para el control de admisión de red basada en puertos que proporciona una autenticación segura de los dispositivos de red conectados e inalámbricos. IEEE 802.1x se basa en el protocolo de autenticación extensible, EAP.

    Para acceder a una red protegida por IEEE 802.1x, los dispositivos de red deben autenticarse ellos mismos. Un servidor de autenticación lleva a cabo la autenticación, normalmente un servidor RADIUS (por ejemplo, FreeRADIUS y Microsoft Internet Authentication Server).

    IEEE 802.1AE MACsec

    IEEE 802.1AE MACsec es un estándar IEEE para la seguridad del control de acceso a medios (MAC) que define la confidencialidad e integridad de los datos sin conexión para protocolos independientes de acceso a medios.

    Certificados

    Si se configura sin un certificado de la autoridad de certificación, la validación de certificados del servidor se deshabilita y el dispositivo intentará autenticarse a sí mismo independientemente de la red a la que esté conectado.

    Si se usa un certificado, en la implementación de Axis, el dispositivo y el servidor de autenticación se autentican ellos mismos con certificados digitales utilizando EAP-TLS (protocolo de autenticación extensible - seguridad de la capa de transporte).

    Para permitir que el dispositivo acceda a una red protegida mediante certificados, debe instalar un certificado de cliente firmado en el dispositivo.

    Authentication method (Método de autenticación): Seleccione un tipo de EAP utilizado para la autenticación.

    Client certificate (Certificado del cliente): Seleccione un certificado de cliente para usar IEEE 802.1x. El servidor de autenticación utiliza el certificado para validar la identidad del cliente.

    CA Certificates (Certificados de la autoridad de certificación): Seleccione certificados CA para validar la identidad del servidor de autenticación. Si no se selecciona ningún certificado, el dispositivo intentará autenticarse a sí mismo, independientemente de la red a la que esté conectado.

    EAP identity (Identidad EAP): Introduzca la identidad del usuario asociada con el certificado de cliente.

    EAPOL version (Versión EAPOL): Seleccione la versión EAPOL que se utiliza en el switch de red.

    Use IEEE 802.1x (Utilizar IEEE 802.1x): Seleccione para utilizar el protocolo IEEE 802.1x.

    Estos ajustes solo están disponibles si utiliza IEEE 802.1x PEAP-MSCHAPv2 como método de autenticación:

    • Contraseña: Escriba la contraseña para la identidad de su usuario.

    • Versión de Peap: Seleccione la versión de Peap que se utiliza en el switch de red.

    • Label (Etiqueta): Seleccione 1 para usar el cifrado EAP del cliente; seleccione 2 para usar el cifrado PEAP del cliente. Seleccione la etiqueta que utiliza el switch de red cuando utilice la versión 1 de Peap.

    Estos ajustes solo están disponibles si utiliza IEEE 802.1ae MACsec (CAK estática/clave precompartida) como método de autenticación:

    • Nombre de clave de asociación de conectividad de acuerdo de claves: Introduzca el nombre de la asociación de conectividad (CKN). Debe tener de 2 a 64 caracteres hexadecimales (divisibles por 2). La CKN debe configurarse manualmente en la asociación de conectividad y debe coincidir con los dos extremos del enlace para activar inicialmente MACsec.

    • Clave de asociación de conectividad de acuerdo de claves: Introduzca la clave de la asociación de conectividad (CAK). Debe tener una longitud de 32 o 64 caracteres hexadecimales. La CAK debe configurarse manualmente en la asociación de conectividad y debe coincidir con los dos extremos del enlace para activar inicialmente MACsec.

    Evitar ataques de fuerza bruta

    Blocking (Bloqueo): Active esta función para bloquear ataques de fuerza bruta. Un ataque de fuerza utiliza un sistema de ensayo y error para descubrir información de inicio de sesión o claves de cifrado.

    Blocking period (Período de bloqueo): Introduzca el número de segundos para bloquear un ataque de fuerza bruta.

    Blocking conditions (Condiciones de bloqueo): Introduzca el número de fallos de autenticación permitidos por segundo antes de que se inicie el bloqueo. Puede definir el número de fallos permitidos tanto a nivel de página como de dispositivo.

    Firewall

    Firewall: Encender para activar el firewall.

    • Política predeterminada: Seleccione cómo desea que el firewall gestione las solicitudes de conexión no cubiertas por las reglas.
    • ACCEPT (Aceptar): Permite todas las conexiones al dispositivo. Esta opción está establecida de forma predeterminada.

    • DROP (Soltar): Bloquea todas las conexiones al dispositivo.

    Para realizar excepciones a la política predeterminada, puede crear reglas que permitan o bloqueen las conexiones al dispositivo desde direcciones, protocolos y puertos específicos.

    + New rule (Nueva regla): Haga clic para crear una regla.

    • Rule type (Tipo de regla):
    • FILTER (Filtro): Seleccione esta opción para permitir o bloquear conexiones de dispositivos que coincidan con los criterios definidos en la regla.

      • Policy (Directiva): Seleccione Accept (Aceptar) o Drop (Soltar) para la regla del firewall.

      • IP range (Intervalo IP): Seleccione para especificar el rango de direcciones que desee permitir o bloquear. Utilice IPv4/IPv6 en Start (Inicio) y End (Fin).

      • IP address (Dirección IP): Introduzca la dirección que desee permitir o bloquear. Utilice el formato IPv4/IPv6 o CIDR.

      • Protocol (Protocolo): Seleccione el protocolo de red (TCP, UDP o Ambos) que desee permitir o bloquear. Si selecciona un protocolo, también deberá especificar un puerto.

      • MAC: Introduzca la dirección MAC del dispositivo que desee permitir o bloquear.

      • Port range (Intervalo de puertos): Seleccione esta opción para especificar el rango de puertos que desee permitir o bloquear. Añádalos en Start (Inicio) y End (Fin).

      • Puerto: Introduzca el número de puerto que desee permitir o bloquear. Los números de puerto deben situarse estar entre 1 y 65535.

      • Traffic type (Tipo de tráfico): Seleccione el tipo de tráfico que desee permitir o bloquear.

        • UNICAST: Tráfico de un único emisor a un único destinatario.

        • BROADCAST (Transmisión): Tráfico de un único emisor a todos los dispositivos de la red.

        • MULTICAST: Tráfico de uno o varios emisores a uno o varios destinatarios.

    • LIMIT (Límites): Seleccione esta opción para aceptar conexiones de dispositivos que coincidan con los criterios definidos en la regla, pero aplique límites para reducir el tráfico excesivo.

      • IP range (Intervalo IP): Seleccione para especificar el rango de direcciones que desee permitir o bloquear. Utilice IPv4/IPv6 en Start (Inicio) y End (Fin).

      • IP address (Dirección IP): Introduzca la dirección que desee permitir o bloquear. Utilice el formato IPv4/IPv6 o CIDR.

      • Protocol (Protocolo): Seleccione el protocolo de red (TCP, UDP o Ambos) que desee permitir o bloquear. Si selecciona un protocolo, también deberá especificar un puerto.

      • MAC: Introduzca la dirección MAC del dispositivo que desee permitir o bloquear.

      • Port range (Intervalo de puertos): Seleccione esta opción para especificar el rango de puertos que desee permitir o bloquear. Añádalos en Start (Inicio) y End (Fin).

      • Puerto: Introduzca el número de puerto que desee permitir o bloquear. Los números de puerto deben situarse estar entre 1 y 65535.

      • Unit (Unidad): Seleccione el tipo de conexiones que desee permitir o bloquear.

      • Period (Periodo): Seleccione el periodo de tiempo relacionado con Amount (Cantidad).

      • Amount (Cantidad): Determine el número máximo de veces que se permite que un dispositivo se conecte dentro del Period (Periodo). La cantidad máxima es 65535.

      • Burst (Ráfaga): Introduzca el número de conexiones que pueden superar la Amount (Cantidad) establecida una vez durante el Period (Periodo) establecido. Una vez alcanzado el número, solo se permitirá la cantidad determinada durante el periodo establecido.

      • Traffic type (Tipo de tráfico): Seleccione el tipo de tráfico que desee permitir o bloquear.

        • UNICAST: Tráfico de un único emisor a un único destinatario.

        • BROADCAST (Transmisión): Tráfico de un único emisor a todos los dispositivos de la red.

        • MULTICAST: Tráfico de uno o varios emisores a uno o varios destinatarios.

    Test rules (Prueba de reglas): Haga clic para probar las reglas que haya definido.

    • Test time in seconds (Tiempo de prueba en segundos): Defina un límite de tiempo para probar las reglas.

    • Roll back (Restaurar): Haga clic para restablecer el firewall a su estado anterior, antes de haber probado las reglas.

    • Apply rules (Aplicar reglas): Haga clic para activar las reglas sin realizar pruebas. No le recomendamos esta opción.

    Certificado de AXIS OS con firma personalizada

    Para instalar en el dispositivo software de prueba u otro software personalizado de Axis, necesita un certificado de AXIS OS firmado personalizado. El certificado verifica que el software ha sido aprobado por el propietario del dispositivo y por Axis. El software solo puede ejecutarse en un dispositivo concreto identificado por su número de serie único y el ID de su chip. Solo Axis puede crear los certificados de AXIS OS firmados personalizados, ya que Axis posee la clave para firmarlos.

    Install (Instalar): Haga clic para instalar el certificado. El certificado se debe instalar antes que el software.

    El menú contextual contiene:

    • Delete certificate (Eliminar certificado): Se elimina el certificado.

    Cuentas

    Cuentas

    Add account (Añadir cuenta): Haga clic para agregar una nueva cuenta. Puede agregar hasta 100 cuentas.

    Cuenta: introduzca un nombre de cuenta único.

    Nueva contraseña: introduzca una contraseña para la cuenta. Las contraseñas deben tener entre 1 y 64 caracteres. La contraseña solo admite caracteres ASCII imprimibles (códigos de 32 a 126), por ejemplo, letras, números, signos de puntuación y algunos símbolos.

    Repetir contraseña: Introduzca la misma contraseña de nuevo.

    Privilegios:

    • Administrador: Tiene acceso completo a todos los ajustes. Los administradores también pueden agregar, actualizar y eliminar otras cuentas.

    • Operator (Operador): Tiene acceso a todos los ajustes excepto:

      • Todos los ajustes del sistema.

    • Viewer (Visualizador): No tiene acceso para cambiar ajustes.

    El menú contextual contiene:

    Actualizar cuenta: Editar las propiedades de la cuenta.

    Eliminar cuenta: Elimine la cuenta. No puede eliminar la cuenta de root.

    Acceso anónimo

    Permitir la visualización anónima: Active esta opción para permitir que todos los usuarios accedan al dispositivo como visores sin tener que registrarse con una cuenta.

    Allow anonymous PTZ operating (Permitir funcionamiento PTZ anónimo): Active esta opción para permitir que los usuarios anónimos giren, inclinen y acerquen el zoom a la imagen.

    Cuentas SSH

    Add SSH account (Agregar cuenta SSH): Haga clic para agregar una nueva cuenta SSH.

    • Habilitar SSH: Active el uso del servicio SSH.

    Cuenta: introduzca un nombre de cuenta único.

    Nueva contraseña: introduzca una contraseña para la cuenta. Las contraseñas deben tener entre 1 y 64 caracteres. La contraseña solo admite caracteres ASCII imprimibles (códigos de 32 a 126), por ejemplo, letras, números, signos de puntuación y algunos símbolos.

    Repetir contraseña: Introduzca la misma contraseña de nuevo.

    Comentario: Introduzca un comentario (opcional).

    El menú contextual contiene:

    Actualizar cuenta SSH: Editar las propiedades de la cuenta.

    Eliminar cuenta SSH: Elimine la cuenta. No puede eliminar la cuenta de root.

    Host virtual

    Add virtual host (Agregar host virtual): Haga clic para agregar un nuevo host virtual.

    Habilitada: Seleccione esta opción para usar este host virtual.

    Server name (Nombre del servidor): Introduzca el nombre del servidor. Utilice solo los números 0-9, las letras A-Z y el guión (-).

    Puerto: Introduzca el puerto al que está conectado el servidor.

    Tipo: Seleccione el tipo de autenticación que desea usar. Seleccione entre Basic, Digest, Open ID y Client Credential Grant.

    HTTPS: seleccione esta opción para utilizar HTTPS.

    El menú contextual contiene:

    • Actualizar host virtual

    • Eliminar host virtual

    Configuración de concesión de credenciales de cliente

    Admin claim (Reclamación de administrador): Introduzca un valor para la función de administrador.

    Verification URL (URL de verificación): Introduzca el enlace web para la autentificación de punto de acceso de API.

    Operator claim (Reclamación de operador): Introduzca un valor para la función de operador.

    Require claim (Requerir solicitud): Introduzca los datos que deberían estar en el token.

    Viewer claim (Reclamación de visor): Introduzca el valor de la función de visor.

    Save (Guardar): Haga clic para guardar los valores.

    Configuración de OpenID

    Importante

    Si no puede utilizar OpenID para iniciar sesión, utilice las credenciales Digest o Basic que usó al configurar OpenID para iniciar sesión.

    Client ID (ID de cliente): Introduzca el nombre de usuario de OpenID.

    Outgoing Proxy (Proxy saliente): Introduzca la dirección de proxy de la conexión de OpenID para usar un servidor proxy.

    Admin claim (Reclamación de administrador): Introduzca un valor para la función de administrador.

    Provider URL (URL de proveedor): Introduzca el enlace web para la autenticación de punto de acceso de API. El formato debe ser https://[insertar URL]/.well-known/openid-configuration

    Operator claim (Reclamación de operador): Introduzca un valor para la función de operador.

    Require claim (Requerir solicitud): Introduzca los datos que deberían estar en el token.

    Viewer claim (Reclamación de visor): Introduzca el valor de la función de visor.

    Remote user (Usuario remoto): Introduzca un valor para identificar usuarios remotos. Esto ayudará a mostrar el usuario actual en la interfaz web del dispositivo.

    Scopes (Ámbitos): Ámbitos opcionales que podrían formar parte del token.

    Client secret (Secreto del cliente): Introduzca la contraseña de OpenID.

    Save (Guardar): Haga clic para guardar los valores de OpenID.

    Enable OpenID (Habilitar OpenID): Active esta opción para cerrar la conexión actual y permitir la autenticación del dispositivo desde la URL del proveedor.

    Eventos

    Reglas

    Una regla define las condiciones que desencadena el producto para realizar una acción. La lista muestra todas las reglas actualmente configuradas en el producto.

    Nota

    Puede crear hasta 256 reglas de acción.

    Agregar una regla: Cree una regla.

    Name (Nombre): Introduzca un nombre para la regla.

    Esperar entre acciones: Introduzca el tiempo mínimo (hh:mm:ss) que debe pasar entre las activaciones de regla. Resulta útil si la regla se activa, por ejemplo, en condiciones del modo diurno/nocturno, para evitar que pequeños cambios de luz durante el amanecer y el atardecer activen la regla varias veces.

    Condition (Condición): Seleccione una condición de la lista. Una condición se debe cumplir para que el dispositivo realice una acción. Si se definen varias condiciones, todas ellas deberán cumplirse para que se active la acción. Para obtener información sobre condiciones específicas, consulte Introducción a las reglas para eventos.

    Utilizar esta condición como activador: Seleccione esta primera función de condición solo como activador inicial. Una vez que se activa la regla, permanecerá activa mientras se cumplen todas las demás condiciones, independientemente del estado de la primera condición. Si no selecciona esta opción, la regla estará activa siempre que se cumplan el resto de condiciones.

    Invert this condition (Invertir esta condición): Seleccione si desea que la condición sea la opuesta a su selección.

    Agregar una condición: Haga clic para agregar una condición adicional.

    Action (Acción): Seleccione una acción de la lista e introduzca la información necesaria. Para obtener información sobre acciones específicas, consulte Introducción a las reglas para eventos.

    Su producto puede tener algunas de las siguientes reglas preconfiguradas:

    Front-facing LED Activation: LiveStream (Activación de LED frontal: Transmisión en directo): cuando el micrófono está encendido y se recibe una transmisión en directo, el LED frontal del dispositivo de audio se pone en verde.

    Front-facing LED Activation: Recording (Activación de LED frontal: Grabación): cuando el micrófono está encendido y hay una grabación en curso, el LED frontal del dispositivo de audio se pone en verde.

    Front-facing LED Activation: SIP (Activación de LED frontal: SIP): cuando el micrófono está encendido y hay activa una llamada SIP, el LED frontal del dispositivo de audio se pone en verde. Debe habilitar SIP en el dispositivo de audio antes de que se pueda desencadenar este evento.

    Pre-announcement tone: Play tone on incoming call (Tono de preaviso: Reproducir tono al recibir llamada entrante): cuando se realiza una llamada SIP al dispositivo de audio, el dispositivo reproduce un fragmento de audio predefinido. Debe habilitar SIP para el dispositivo de audio. Para que la persona que realiza la llamada SIP escuche un tono de llamada mientras el dispositivo de audio reproduce el fragmento de audio, debe configurar la cuenta SIP del dispositivo para no responder a la llamada automáticamente.

    Pre-announcement tone: Answer call after incoming call-tone (Tono de preaviso: contestar llamada después del tono de llamada entrante): cuando el fragmento de audio ha finalizado, se responde a la llamada SIP entrante. Debe habilitar SIP para el dispositivo de audio.

    Loud ringer (Timbre alto) : cuando se realiza una llamada SIP al dispositivo de audio, se reproduce un fragmento de audio predefinido mientras la regla esté activa. Debe habilitar SIP para el dispositivo de audio.

    Destinatarios

    Puede configurar el dispositivo para notificar a los destinatarios acerca de los eventos o enviar archivos.

    Nota

    Si configura su dispositivo para utilizar FTP o SFTP, no cambie ni elimine el número de secuencia único que se añade a los nombres de archivo. Si lo hace, solo se podrá enviar una imagen por evento.

    La lista muestra todos los destinatarios configurados actualmente en el producto, además de información sobre su configuración.

    Nota

    Puede crear hasta 20 destinatarios.

    Agregar un destinatario: Haga clic para agregar un destinatario.

    Name (Nombre): Introduzca un nombre para el destinatario.

    Tipo: Seleccione de la lista:

    • FTP

      • Host: Introduzca la dirección IP o el nombre de host del servidor. Si introduce un nombre de host, asegúrese de que se ha especificado un servidor DNS en Sistema > Red > IPv4 e IPv6.

      • Puerto: Introduzca el número de puerto utilizado por el servidor FTP. El valor por defecto es 21.

      • Carpeta: Introduzca la ruta al directorio en el que desea almacenar los archivos. Si el directorio aún no existe en el servidor FTP, obtendrá un mensaje de error al realizar la carga de archivos.

      • Nombre de usuario: Introduzca el nombre de usuario para el inicio de sesión.

      • Contraseña: Introduzca la contraseña para el inicio de sesión.

      • Utilice nombre de archivo temporal: Seleccione esta opción para cargar archivos con nombres de archivo temporales generados automáticamente. Los archivos se renombran por los nombres deseados cuando se completa la carga. Si la carga se ha anulado o interrumpido, no obtendrá archivos dañados. Sin embargo, es probable que se sigan recibiendo los archivos temporales. De este modo, sabrá que todos los archivos que tienen el nombre deseado son correctos.

      • Usar FTP pasivo: En circunstancias normales, el producto simplemente solicita al servidor FTP de destino que abra la conexión de datos. El dispositivo inicia activamente el control FTP y las conexiones de datos al servidor de destino. Normalmente esto es necesario si existe un cortafuegos entre el dispositivo y el servidor FTP de destino.

    • HTTP

      • URL: Introduzca la dirección de red al servidor HTTP y la secuencia de comandos que gestionará la solicitud. Por ejemplo, http://192.168.254.10/cgi-bin/notify.cgi.

      • Nombre de usuario: Introduzca el nombre de usuario para el inicio de sesión.

      • Contraseña: Introduzca la contraseña para el inicio de sesión.

      • Proxy: Active e introduzca la información requerida si es necesario pasar un servidor proxy para conectarse al servidor HTTP.

    • HTTPS

      • URL: Introduzca la dirección de red al servidor HTTPS y la secuencia de comandos que gestionará la solicitud. Por ejemplo, https://192.168.254.10/cgi-bin/notify.cgi.

      • Validar certificado del servidor: Seleccione para validar el certificado creado por el servidor HTTPS.

      • Nombre de usuario: Introduzca el nombre de usuario para el inicio de sesión.

      • Contraseña: Introduzca la contraseña para el inicio de sesión.

      • Proxy: Active e introduzca la información requerida si es necesario pasar un servidor proxy para conectarse al servidor HTTPS.

    • Almacenamiento de red

      Puede agregar almacenamiento de red, como almacenamiento en red tipo NAS (almacenamiento en red) y usarlo como destinatario para almacenar archivos. Los archivos se almacenan en formato Matroska (MKV).

      • Host: Introduzca la dirección IP o el nombre de host del almacenamiento de red.

      • Recurso compartido: Escriba el nombre del recurso compartido en el host.

      • Carpeta: Introduzca la ruta al directorio en el que desea almacenar los archivos.

      • Nombre de usuario: Introduzca el nombre de usuario para el inicio de sesión.

      • Contraseña: Introduzca la contraseña para el inicio de sesión.

    • SFTP

      • Host: Introduzca la dirección IP o el nombre de host del servidor. Si introduce un nombre de host, asegúrese de que se ha especificado un servidor DNS en Sistema > Red > IPv4 e IPv6.

      • Puerto: Introduzca el número de puerto utilizado por el servidor SFTP. El predeterminado es 22.

      • Carpeta: Introduzca la ruta al directorio en el que desea almacenar los archivos. Si el directorio aún no existe en el servidor SFTP, obtendrá un mensaje de error al realizar la carga de archivos.

      • Nombre de usuario: Introduzca el nombre de usuario para el inicio de sesión.

      • Contraseña: Introduzca la contraseña para el inicio de sesión.

      • Tipo de clave pública del host SSH (MD5): Introduzca la huella de la clave pública del host remoto (una cadena de 32 dígitos hexadecimales). El cliente de SFTP es compatible con servidores SFTP que emplean tipos de clave del host SSH-2 con RSA, DSA, ECDSA y ED25519. RSA es el método preferido durante la negociación, seguido de ECDSA, ED25519 y DSA. Asegúrese de introducir la clave de host MD5 correcta que utiliza el servidor SFTP. Si bien el dispositivo Axis admite claves hash MD5 y SHA-256, recomendamos usar SHA-256 debido a una seguridad más sólida que MD5. Para obtener más información sobre cómo configurar un servidor SFTP con un dispositivo Axis, vaya al Portal de AXIS OS.

      • Tipo de clave pública del host SSH (SHA256): Ingrese la huella digital de la clave pública del host remoto (una cadena codificada en Base64 de 43 dígitos). El cliente de SFTP es compatible con servidores SFTP que emplean tipos de clave del host SSH-2 con RSA, DSA, ECDSA y ED25519. RSA es el método preferido durante la negociación, seguido de ECDSA, ED25519 y DSA. Asegúrese de introducir la clave de host MD5 correcta que utiliza el servidor SFTP. Si bien el dispositivo Axis admite claves hash MD5 y SHA-256, recomendamos usar SHA-256 debido a una seguridad más sólida que MD5. Para obtener más información sobre cómo configurar un servidor SFTP con un dispositivo Axis, vaya al Portal de AXIS OS.

      • Utilice nombre de archivo temporal: Seleccione esta opción para cargar archivos con nombres de archivo temporales generados automáticamente. Los archivos se renombran por los nombres deseados cuando se completa la carga. Si la carga se ha anulado o interrumpido, no obtendrá archivos dañados. Sin embargo, es probable que se sigan recibiendo los archivos temporales. De este modo, sabrá que todos los archivos que tienen el nombre deseado son correctos.

    • SIP o VMS:

      SIP: Seleccione esta opción para realizar una llamada SIP.

      VMS: Seleccione esta opción para realizar una llamada de VMS.

      • Desde cuenta SIP: Seleccione de la lista.

      • A dirección SIP: Introduzca la dirección SIP.

      • Prueba: Haga clic para comprobar que los ajustes de la llamada funcionan.

    • Correo electrónico

      • Enviar correo electrónico a: Introduzca la dirección de correo electrónico a la que enviar correos electrónicos. Para especificar varias direcciones de correo electrónico, utilice comas para separarlas.

      • Enviar correo desde: Introduzca la dirección de correo electrónico del servidor emisor.

      • Nombre de usuario: Introduzca el nombre de usuario del servidor de correo. Deje este campo vacío si el servidor de correo no necesita autenticación.

      • Contraseña: Introduzca la contraseña del servidor de correo. Deje este campo vacío si el servidor de correo no necesita autenticación.

      • Servidor de correo electrónico (SMTP): Introduzca el nombre del servidor SMTP, por ejemplo, smtp.gmail.com, smtp.mail.yahoo.com.

      • Puerto: Introduzca el número de puerto para el servidor SMTP, usando valores entre 0 y 65535. El valor por defecto es 587.

      • Cifrado: Para usar el cifrado, seleccione SSL o TLS.

      • Validar certificado del servidor: Si utiliza el cifrado, seleccione esta opción para validar la identidad del dispositivo. El certificado puede firmarlo el propio producto o emitirlo una autoridad de certificación (CA).

      • Autentificación POP: Active para introducir el nombre del servidor POP, por ejemplo, pop.gmail.com.

      • Nota

        Algunos proveedores de correo electrónico tienen filtros de seguridad que evitan que los usuarios reciban o vean grandes cantidades de adjuntos, que reciban mensajes de correo electrónico programados, etc. Compruebe la política de seguridad del proveedor de correo electrónico para evitar que su cuenta de correo quede bloqueada o que no reciba correos electrónicos esperados.

    • TCP

      • Host: Introduzca la dirección IP o el nombre de host del servidor. Si introduce un nombre de host, asegúrese de que se ha especificado un servidor DNS en Sistema > Red > IPv4 e IPv6.

      • Puerto: Introduzca el número de puerto utilizado para acceder al servidor.

    Comprobación: Haga clic en probar la configuración.

    El menú contextual contiene:

    Ver destinatario: Haga clic para ver todos los detalles del destinatario.

    Copiar destinatario: Haga clic para copiar un destinatario. Cuando copia, puede realizar cambios en el nuevo destinatario.

    Eliminar destinatario: Haga clic para eliminar el destinatario de forma permanente.

    Horarios

    Se pueden usar programaciones y pulsos como condiciones en las reglas. La lista muestra todas las programaciones y pulsos configurados actualmente en el producto, además de información sobre su configuración.

    Agregar programación: Haga clic para crear una programación o pulso.

    Activadores manuales

    Puede usar el activador manual para desencadenar manualmente una regla. El activador manual se puede utilizar, por ejemplo, para validar acciones durante la instalación y configuración de productos.

    MQTT

    MQTT (Message Queuing Telemetry Transport) es un protocolo de mensajería estándar para Internet of things (IoT). Se diseñó para simplificar la integración del IoT y se utiliza en una amplia variedad de sectores para conectar dispositivos remotos con una huella de código pequeña y un ancho de banda de red mínimo. El cliente MQTT del software de dispositivos de Axis puede simplificar la integración de los datos y eventos producidos en el dispositivo con sistemas que no sean software de gestión de vídeo (VMS).

    Configure el dispositivo como cliente MQTT. La comunicación MQTT se basa en dos entidades, los clientes y el intermediario. Los clientes pueden enviar y recibir mensajes. El intermediario es responsable de dirigir los mensajes entre los clientes.

    Puede obtener más información sobre MQTT en la base de conocimiento de AXIS OS.

    ALPN

    ALPN es una extensión de TLS/SSL que permite seleccionar un protocolo de aplicación durante la fase de enlace de la conexión entre el cliente y el servidor. Se utiliza para habilitar el tráfico MQTT a través del mismo puerto que se utiliza para otros protocolos, como HTTP. En algunos casos, es posible que no haya un puerto dedicado abierto para la comunicación MQTT. Una solución en tales casos es utilizar ALPN para negociar el uso de MQTT como protocolo de aplicación en un puerto estándar, permitido por los cortafuegos.

    Cliente MQTT

    Conectar: Active o desactive el cliente MQTT.

    Estado: Muestra el estado actual del cliente MQTT.

    Broker

    Host: introduzca el nombre de host o la dirección IP del servidor MQTT.

    Protocol (Protocolo): Seleccione el protocolo que desee utilizar.

    Puerto: Introduzca el número de puerto.

    • 1883 es el valor predeterminado de  MQTT a través de TCP

    • 8883 es el valor predeterminado de MQTT a través de SSL

    • 80 es el valor predeterminado de MQTT a través de WebSocket

    • 443 es el valor predeterminado de MQTT a través de WebSocket Secure

    Protocol ALPN: Introduzca el nombre del protocolo ALPN proporcionado por su proveedor de MQTT. Esto solo se aplica con MQTT a través de SSL y MQTT a través de WebSocket Secure.

    Nombre de usuario: Introduzca el nombre de cliente que utilizará la cámara para acceder al servidor.

    Contraseña: Introduzca una contraseña para el nombre de usuario.

    Client ID (ID de cliente): Introduzca una ID de cliente. El identificador de cliente que se envía al servidor cuando el cliente se conecta a él.

    Clean session (Limpiar sesión): Controla el comportamiento en el momento de la conexión y la desconexión. Si se selecciona, la información de estado se descarta al conectar y desconectar.

    Proxy HTTP: Una URL con una longitud máxima de 255 bytes. Puede dejar el campo vacío si no desea utilizar un proxy HTTP.

    Proxy HTTPS: Una URL con una longitud máxima de 255 bytes. Puede dejar el campo vacío si no desea utilizar un proxy HTTPS.

    Keep alive interval (Intervalo de Keep Alive): Habilita al cliente para detectar si el servidor ya no está disponible sin tener que esperar a que se agote el tiempo de espera de TCP/IP.

    Timeout (Tiempo de espera): El intervalo de tiempo está en segundos para permitir que se complete la conexión. Valor predeterminado: 60

    Device topic prefix (Prefijo de tema del dispositivo): se utiliza en los valores por defecto del tema en el mensaje de conexión, en el mensaje LWT de la pestaña MQTT client (Cliente MQTT) y, en las condiciones de publicación de la pestaña MQTT publication (Publicación MQTT) “.

    Reconnect automatically (Volver a conectar automáticamente): especifica si el cliente debe volver a conectarse automáticamente tras una desconexión.

    Mensaje de conexión

    Especifica si se debe enviar un mensaje cuando se establece una conexión.

    Enviar mensaje: Active esta función para enviar mensajes.

    Usar predeterminado: Desactive esta opción para introducir su propio mensaje predeterminado.

    Topic (Tema): Introduzca el tema para el mensaje predeterminado.

    Payload (Carga): Introduzca el contenido para el mensaje predeterminado.

    Retain (Retener): Seleccione esta opción para mantener el estado del cliente en este Tema

    QoS: Cambie la capa de QoS para el flujo de paquetes.

    Mensaje de testamento y últimas voluntades

    El testamento y últimas voluntades (LWT) permite a un cliente proporcionar un testimonio junto con sus credenciales al conectar con el intermediario. Si el cliente se desconecta de forma no voluntaria (quizá porque no dispone de fuente de alimentación), puede permitir que el intermediario entregue un mensaje a otros clientes. Este mensaje de LWT tiene el mismo formato que un mensaje normal y se enruta a través de la misma mecánica.

    Enviar mensaje: Active esta función para enviar mensajes.

    Usar predeterminado: Desactive esta opción para introducir su propio mensaje predeterminado.

    Topic (Tema): Introduzca el tema para el mensaje predeterminado.

    Payload (Carga): Introduzca el contenido para el mensaje predeterminado.

    Retain (Retener): Seleccione esta opción para mantener el estado del cliente en este Tema

    QoS: Cambie la capa de QoS para el flujo de paquetes.

    Publicación MQTT

    Usar prefijo de tema predeterminado: Seleccione esta opción para utilizar el prefijo de tema predeterminado, que se define en el prefijo de tema del dispositivo en la pestaña Cliente MQTT.

    Include condition (Incluir condición): Seleccione esta opción para incluir el tema que describe la condición en el tema de MQTT.

    Include namespaces (Incluir espacios de nombres): Seleccione esta opción para incluir los espacios de nombres de los temas ONVIF en el tema MQTT.

    Include serial number (Incluir número de serie): seleccione esta opción para incluir el número de serie del dispositivo en la carga útil de MQTT.

    Add condition (Agregar condición): Haga clic para agregar una condición.

    Retain (Retener): define qué mensajes MQTT se envían como retenidos.

    • None (Ninguno): envíe todos los mensajes como no retenidos.

    • Property (Propiedad): envíe únicamente mensajes de estado como retenidos.

    • Todo: Envíe mensajes con estado y sin estado como retenidos.

    QoS: Seleccione el nivel deseado para la publicación de MQTT.

    Suscripciones MQTT

    Add subscription (Agregar suscripción): Haga clic para agregar una nueva suscripción MQTT.

    Filtro de suscripción: Introduzca el tema de MQTT al que desea suscribirse.

    Usar prefijo de tema del dispositivo: Agregue el filtro de suscripción como prefijo al tema de MQTT.

    Tipo de suscripción:

    • Sin estado: Seleccione esta opción para convertir mensajes MQTT en mensajes sin estado.

    • Con estado: Seleccione esta opción para convertir los mensajes MQTT en una condición. El contenido se utiliza como estado.

    QoS: Seleccione el nivel deseado para la suscripción a MQTT.

    Superposiciones MQTT

    Nota

    Conéctese a un intermediario de MQTT antes de agregar los modificadores de superposición de MQTT.

    Add overlay modifier (Agregar modificador de superposición): Haga clic para agregar un nuevo modificador de superposición.

    Topic filter (Filtro de tema): Agregue el tema de MQTT que contiene los datos que desea mostrar en la superposición.

    Data field (Campo de datos): Especifique la clave para la carga del mensaje que desea mostrar en la superposición, siempre y cuando el mensaje esté en formato JSON.

    • Modifier (Modificador): Utilice el modificador resultante cuando cree la superposición.
    • Los modificadores que empiezan con #XMP muestran todos los datos recibidos del tema.

    • Los modificadores que empiezan con #XMD muestran los datos especificados en el campo de datos.

    Almacenamiento

    Almacenamiento de red

    Network storage (Almacenamiento de red): Active para usar el almacenamiento de red.

    Agregar almacenamiento de red: Haga clic para agregar un recurso compartido de red en el que guardar grabaciones.

    • Dirección: Introduzca la dirección IP el nombre de host del servidor host, que suele ser un dispositivo de almacenamiento conectado a la red (NAS). Le recomendamos que configure el host para utilizar una dirección IP fija (que no sea DHCP, ya que las direcciones IP dinámicas pueden cambiar) o que utilice DNS. No se admiten los nombres SMB/CIFS de Windows.

    • Recurso compartido de red: Escriba el nombre de una ubicación de recurso compartido en el servidor host. Varios dispositivos de Axis pueden utilizar el mismo recurso compartido de red, porque cada uno tiene su propia carpeta.

    • Usuario: Si el servidor requiere un inicio de sesión, escriba el nombre de usuario. Para iniciar sesión en un servidor de dominio concreto, escriba DOMAIN\username.

    • Contraseña: Si el servidor requiere un inicio de sesión, escriba la contraseña.

    • Versión de SMB: Seleccione la versión del protocolo de almacenamiento SMB para conectarse al NAS. Si selecciona Auto, el dispositivo intentará negociar una de las versiones seguras SMB: 3.02, 3.0 o 2.1. Seleccione 1.0 o 2.0 para conectarse a almacenamiento en red tipo NAS más antiguo que no admita versiones superiores. Puede leer más sobre la compatibilidad con SMB en dispositivos Axis aquí.

    • Agregar recurso compartido sin pruebas: Seleccione esta opción para agregar el recurso compartido de red aunque se detecte un error durante la prueba de conexión. El error puede ser, por ejemplo, que no se ha introducido una contraseña y el servidor la requiere.

    Remove network storage (Eliminar almacenamiento de red): Haga clic para desinstalar, desvincular y eliminar la conexión con el recurso compartido de red. Así se eliminan todos los ajustes del recurso compartido de red.

    Desvincular: Haga clic para desvincular y desconectar el recurso compartido de red.
    Bind (Vincular): Haga clic para vincular y conectar el recurso compartido de red.

    Unmount (Desmontar): Haga clic para desmontar el recurso compartido de red.
    Mount (Montar): Haga clic para montar el recurso compartido de red.

    Write protect (Protección contra escritura): Active esta opción para dejar de escribir en el recurso compartido de red y evitar que se eliminen las grabaciones. El formato de un recurso compartido de red protegido contra escritura no se puede cambiar.

    Tiempo de conservación: Seleccione el tiempo que desea guardar las grabaciones para limitar la cantidad de grabaciones antiguas o cumplir con la normativa sobre almacenamiento de datos. Si se llena el almacenamiento de red, las grabaciones antiguas se eliminarán antes de que transcurra el periodo de tiempo seleccionado.

    Herramientas

    • Test connection (Probar conexión): Pruebe la conexión con el recurso compartido de red.

    • Format (Formato): Formatee el recurso compartido de red, por ejemplo, cuando tenga que borrar rápidamente todos los datos. CIFS es la opción del sistema de archivos disponible.

    • Usar herramienta: Haga clic para activar la herramienta seleccionada.

    Almacenamiento integrado

    Importante

    Riesgo de pérdida de datos y grabaciones dañadas. No extraiga la tarjeta SD mientras el dispositivo esté en funcionamiento. Desmonte la tarjeta SD para extraerla.

    Unmount (Desmontar): Haga clic en esta opción para eliminar la tarjeta SD de forma segura.

    Write protect (Protección contra escritura): Active esta opción para dejar de escribir en la tarjeta SD y evitar que se eliminen las grabaciones. El formato de una tarjeta SD protegida contra escritura no se puede cambiar.

    Formato automático: Active esta función para formatear automáticamente una tarjeta SD que se acaba de insertar. El formato del sistema de archivos se cambia a ext4.

    Ignorar: Active esta función para dejar de almacenar las grabaciones en la tarjeta SD. Si ignora la tarjeta SD, el dispositivo deja de reconocerla. Este ajuste solo está disponible para los administradores.

    Tiempo de conservación: Seleccione el tiempo que desea guardar las grabaciones para limitar la cantidad de grabaciones antiguas o cumplir con las normativas en materia de almacenamiento de datos. Cuando la tarjeta SD está llena, elimina las grabaciones antiguas antes de que transcurra su tiempo de retención.

    Herramientas

    • Check (Comprobar): Con esta opción se comprueban errores en la tarjeta SD.

    • Repair (Reparar): Se reparan los errores del sistema de archivos.

    • Format (Formato): Formatea la tarjeta SD para cambiar el sistema de archivos y borrar todos los datos. Solo puede formatear la tarjeta SD en el sistema de archivos ext4. Se necesita contar con una aplicación o un controlador ext4 de terceros para acceder al sistema de archivos desde Windows®.

    • Encrypt (Cifrar): Use esta herramienta para formatear la tarjeta SD y habilitar el cifrado. Borra todos los datos de la tarjeta SD. Se cifrará cualquier dato nuevo que almacene en la tarjeta SD.

    • Descifrar: Use esta herramienta para formatear la tarjeta SD sin cifrado. Borra todos los datos de la tarjeta SD. No se cifrará ningún dato nuevo que almacene en la tarjeta SD.

    • Change password (Modificar contraseña): Se cambia la contraseña necesaria para cifrar la tarjeta SD.

    • Usar herramienta: Haga clic para activar la herramienta seleccionada.

    Activador de desgaste: Defina un valor para el nivel de desgaste de la tarjeta SD al que desee activar una acción. El nivel de desgaste oscila entre el 0 y el 200 %. Una nueva tarjeta SD que nunca se haya utilizado tiene un nivel de desgaste del 0 %. Un nivel de desgaste del 100 % indica que la tarjeta SD está cerca de su vida útil prevista. Cuando el nivel de desgaste llega al 200 % existe un riesgo alto de fallos de funcionamiento de la tarjeta SD. Recomendamos ajustar el activador del desgaste entre un 80 y un 90 %. Esto le da tiempo a descargar cualquier grabación y a sustituir la tarjeta SD a tiempo antes de que se desgaste. El activador de desgaste le permite configurar un evento y recibir una notificación cuando el nivel de desgaste alcance su valor establecido.

    Almacenamiento integrado

    • Disco duro
    • Libre: Cantidad total de espacio libre en el disco.

    • Estado: Si el disco está montado o no.

    • Sistema de archivos: El sistema de archivos utilizado por el disco.

    • Cifrado: Si el disco está cifrado o no.

    • Temperatura: La temperatura actual del hardware.

    • Prueba de estado general: El resultado después de comprobar el estado del disco.

    • Herramientas
    • Check (Comprobar): Compruebe si hay errores en el dispositivo de almacenamiento e intenta repararlo automáticamente.

    • Repair (Reparar): Reparar el dispositivo de almacenamiento. Las grabaciones activas se detendrán durante la reparación. La reparación de un dispositivo de almacenamiento puede provocar la pérdida de datos.

    • Format (Formato): Borre todas las grabaciones y formatee el dispositivo de almacenamiento. Elija un sistema de archivos.

    • Encrypt (Cifrar): Cifrar los datos almacenados.

    • Descifrar: Descifrar los datos almacenados. El sistema borrará todos los archivos en el dispositivo de almacenamiento.

    • Change password (Modificar contraseña): Cambie la contraseña del cifrado del disco. Modificar la contraseña no altera las grabaciones en curso.

    • Usar herramienta: Haga clic para ejecutar la herramienta seleccionada

    Unmount (Desmontar): Haga clic antes de desconectar el dispositivo del sistema. Esto detendrá todas las grabaciones en curso.

    Write protect (Protección contra escritura): Active la protección para evitar que se sobrescriba el dispositivo de almacenamiento.

    Autoformat (Formato automático): El disco se formateará automáticamente con el sistema de archivos ext4.

    Almacenamiento integrado

    • RAID
    • Libre: Cantidad total de espacio libre en el disco.

    • Estado: Si el disco está montado o no.

    • Sistema de archivos: El sistema de archivos que utiliza el disco.

    • Cifrado: Si el disco está cifrado o no.

    • Temperatura: La temperatura actual del hardware.

    • Prueba de estado general: El resultado después de comprobar el estado del disco.

    • Nivel RAID: El nivel RAID utilizado para el almacenamiento. Los niveles RAID admitidos son 0, 1, 5, 6, 10.

    • Estado de RAID El estado RAID del almacenamiento. Los valores posibles son En línea, Degradado, Sincronizando y Error. El proceso de sincronización puede tardar varias horas.

    • Herramientas
    • Nota

      Cuando ejecute las siguientes herramientas, asegúrese de esperar hasta que finalice la operación antes de cerrar la página.

    • Check (Comprobar): Compruebe si hay errores en el dispositivo de almacenamiento e intenta repararlo automáticamente.

    • Repair (Reparar): Reparar el dispositivo de almacenamiento. Las grabaciones activas se detendrán durante la reparación. La reparación de un dispositivo de almacenamiento puede provocar la pérdida de datos.

    • Format (Formato): Borre todas las grabaciones y formatee el dispositivo de almacenamiento. Elija un sistema de archivos.

    • Encrypt (Cifrar): Cifre los datos que se almacenan. Se borrarán todos los archivos del dispositivo de almacenamiento.

    • Descifrar: Descifre los datos almacenados. Se borrarán todos los archivos del dispositivo de almacenamiento.

    • Change password (Modificar contraseña): Cambie la contraseña del cifrado del disco. Modificar la contraseña no altera las grabaciones en curso.

    • Cambiar nivel RAID Borre todas las grabaciones y cambie el nivel RAID del almacenamiento.

    • Usar herramienta: Haga clic para ejecutar la herramienta seleccionada.

    Estado del disco duro Haga clic para ver el estado, la capacidad y el número de serie del disco duro.

    Write protect (Protección contra escritura): Active la protección contra escritura para evitar que se sobrescriba el dispositivo de almacenamiento.

    Perfiles de transmisión

    Un perfil de flujo es un grupo de ajustes que afectan al flujo de vídeo. Puede utilizar perfiles de flujo en distintas situaciones, por ejemplo, al crear eventos y utilizar reglas para grabar.

    Add stream profile (Agregar perfil de flujo): Haga clic para crear un perfil de flujo nuevo.

    Preview (Vista previa): Una vista previa del flujo de vídeo con los ajustes del perfil de flujo que seleccione. La vista previa se actualiza cuando se modifican los ajustes de la página. Si el dispositivo tiene distintas áreas de visualización, puede cambiar el área de visualización en la lista desplegable de la esquina inferior izquierda de la imagen.

    Name (Nombre): Agregue un nombre para su perfil.

    Descripción: Agregue una descripción de su perfil.

    Video codec (Códec de vídeo): Seleccione el códec de vídeo que debe aplicarse al perfil.

    Resolución: Consulte para obtener una descripción de este ajuste.

    Velocidad de imagen: Consulte para obtener una descripción de este ajuste.

    Compression (Compresión): Consulte para obtener una descripción de este ajuste.

    Zipstream (Flujo zip): Consulte para obtener una descripción de este ajuste.

    Optimize for storage (Optimizar para almacenamiento): Consulte para obtener una descripción de este ajuste.

    Dynamic FPS (FPS dinámico): Consulte para obtener una descripción de este ajuste.

    Dynamic GOP (GOP dinámico): Consulte para obtener una descripción de este ajuste.

    Mirror (Duplicar): Consulte para obtener una descripción de este ajuste.

    GOP length (Longitud de GOP): Consulte para obtener una descripción de este ajuste.

    Control de velocidad de bits: Consulte para obtener una descripción de este ajuste.

    Include overlays (Incluir superposiciones): Seleccione el tipo de superposiciones que desea incluir. Consulte Superposiciones para obtener información sobre cómo agregar superposiciones.

    Include audio (Incluir audio): Consulte para obtener una descripción de este ajuste.

    ONVIF

    Cuentas de ONVIF

    ONVIF (Open Network Video Interface Forum) es un estándar de interfaz internacional que facilita que los usuarios finales, los integradores, los consultores y los fabricantes se beneficien de las distintas opciones que ofrece la tecnología de vídeo en red. ONVIF permite la interoperabilidad entre productos de distintos proveedores, proporciona mayor flexibilidad, costes reducidos y sistemas preparados para el futuro.

    Al crear una cuenta ONVIF, se permite automáticamente la comunicación ONVIF. Utilice el nombre de cuenta y la contraseña para todas las comunicaciones ONVIF con el dispositivo. Para obtener más información, consulte la comunidad de desarrolladores de Axis en axis.com.

    Agregar cuentas: Haga clic para agregar una nueva cuenta ONVIF.

    Cuenta: introduzca un nombre de cuenta único.

    Nueva contraseña: introduzca una contraseña para la cuenta. Las contraseñas deben tener entre 1 y 64 caracteres. La contraseña solo admite caracteres ASCII imprimibles (códigos de 32 a 126), por ejemplo, letras, números, signos de puntuación y algunos símbolos.

    Repetir contraseña: Introduzca la misma contraseña de nuevo.

    Privilegios:

    • Administrador: Tiene acceso completo a todos los ajustes. Los administradores también pueden agregar, actualizar y eliminar otras cuentas.

    • Operator (Operador): Tiene acceso a todos los ajustes excepto:

      • Todos los ajustes del sistema.

      • Agregar aplicaciones.

    • Cuenta de medios: Permite acceder solo al flujo de vídeo.

    El menú contextual contiene:

    Actualizar cuenta: Editar las propiedades de la cuenta.

    Eliminar cuenta: Elimine la cuenta. No puede eliminar la cuenta de root.

    Perfiles multimedia de ONVIF

    Un perfil de medios ONVIF está formado por un conjunto de configuraciones que puede utilizar para cambiar la configuración de flujo de medios. Puede crear nuevos perfiles con su propio conjunto de configuraciones o utilizar perfiles preconfigurados para una configuración rápida.

    Añadir perfil de medios: Haga clic para agregar un nuevo perfil de medios ONVIF.

    Nombre de perfil: Agregue un nombre para el perfil multimedia.

    Fuente de vídeo: Seleccione la fuente de video para su configuración.

    • Seleccionar configuración: Seleccione de la lista una configuración definida por el usuario. Las configuraciones en la lista desplegable corresponden a los canales de video del dispositivo, incluidas vistas múltiples, áreas de visualización y canales virtuales.

    Video encoder (Codificador de vídeo): Seleccione el formato de codificación de video para su configuración.

    • Seleccionar configuración: Seleccione una configuración definida por el usuario de la lista y ajuste la configuración de codificación. Las configuraciones en la lista desplegable actúan como identificadores/nombres de la configuración del codificador de video. Seleccione el usuario del 0 al 15 para aplicar sus propios ajustes, o seleccione uno de los usuarios predeterminados si desea utilizar configuraciones predefinidas para un formato de codificación específico.

    Nota

    Habilite el audio en el dispositivo para tener la opción de seleccionar una fuente de audio y una configuración del codificador de audio.

    Fuente de audio: Seleccione la fuente de entrada de audio para su configuración.

    • Seleccionar configuración: Seleccione una configuración definida por el usuario de la lista y ajuste la configuración de audio. Las configuraciones de la lista desplegable corresponden a las entradas de audio del dispositivo. Si el dispositivo tiene una entrada de audio, es usuario0. Si el dispositivo tiene varias entradas de audio, habrá usuarios adicionales en la lista.

    Codificador de audio: Selecciona el formato de codificación de audio para tu configuración.

    • Seleccionar configuración: Seleccione una configuración definida por el usuario de la lista y ajuste la configuración de codificación de audio. Las configuraciones de la lista desplegable actúan como identificadores/nombres de la configuración del codificador de audio.

    Descodificador de audio: Seleccione el formato de descodificación de audio para su configuración.

    • Seleccionar configuración: Seleccione una configuración definida por el usuario de la lista y ajuste la configuración. Las configuraciones de la lista desplegable actúan como identificadores/nombres de la configuración.

    Salida de audio: Seleccione el formato de salida de audio para su configuración.

    • Seleccionar configuración: Seleccione una configuración definida por el usuario de la lista y ajuste la configuración. Las configuraciones de la lista desplegable actúan como identificadores/nombres de la configuración.

    Metadatos: Seleccione los metadatos para incluir en su configuración.

    • Seleccionar configuración: Seleccione una configuración definida por el usuario de la lista y ajuste la configuración de los metadatos. Las configuraciones de la lista desplegable actúan como identificadores/nombres de la configuración de metadatos.

    PTZ: Seleccione los ajustes de PTZ para su configuración.

    • Seleccionar configuración: Seleccione una configuración definida por el usuario de la lista y ajuste la configuración PTZ. Las configuraciones en la lista desplegable corresponden a los canales de video del dispositivo con soporte PTZ.

    Create (Crear): Haga clic para guardar los ajustes y crear el perfil.

    Cancelar: Haga clic para cancelar la configuración y borrar todas los ajustes.

    profile_x: Haga clic en el nombre del perfil para abrir y editar el perfil preconfigurado.

    Detectores

    Detección de impactos

    Detector de golpes: Active para generar una alarma si un objeto golpea el dispositivo o si se manipula.

    Nivel de sensibilidad: Mueva el control deslizante para ajustar el nivel de sensibilidad al que el dispositivo debe generar una alarma. Un valor bajo significa que el dispositivo solo genera una alarma si el golpe es potente. Un valor alto significa que el dispositivo genera una alarma incluso cuando la manipulación sea ligera.

    Ajustes de energía

    Estado de alimentación

    Muestra información del estado de alimentación. La información varía en función del producto.

    Ajustes de energía

    Delayed shutdown (Apagado retrasado): Active esta función si desea establecer un tiempo de retraso antes de que se apague la alimentación.

    Delay time (Tiempo de retraso): Defina un tiempo de retraso entre 1 y 60 minutos.

    Power saving mode (Modo de ahorro de energía): Active esta función para poner el dispositivo en modo de ahorro de energía. Al activar el modo de ahorro de energía, se reduce el rango de iluminación IR.

    Set power configuration (Establecer configuración de potencia): Cambie la configuración de potencia seleccionando una opción de clase de PoE diferente. Haga clic en Save and restart (Guardar y reiniciar) para guardar el cambio.

    Nota

    Si establece la configuración de potencia en clase 3 de PoE, le recomendamos que seleccione un perfil de alimentación bajo si el dispositivo tiene esa opción.

    Dynamic power mode (Modo de alimentación dinámica): Active esta función para reducir el consumo de energía cuando el dispositivo esté inactivo.

    Superposición de advertencia de energía: Activar para mostrar una superposición de advertencia de energía cuando el dispositivo carezca de suficiente energía.

    I/O port power (Alimentación del puerto de E/S): Activar para suministrar 12 V a los dispositivos externos conectados a los puertos de E/S. Desactivar para priorizar funciones internas, como infrarrojos, calefacción y refrigeración. Como resultado, los dispositivos y sensores que requieren 12 V dejarán de funcionar correctamente.

    Contador

    Uso de energía

    Muestra el uso de energía actual, el uso medio de energía, el consumo de energía máximo y el consumo de energía a lo largo del tiempo.

    El menú contextual contiene:

    • Exportar: Haga clic para exportar los datos del gráfico.

    Edge-to-Edge

    Emparejamiento

    El emparejamiento le permite utilizar un dispositivo Axis compatible como si fuera parte del dispositivo principal.

    Add (Añadir): Añada un dispositivo para realizar el emparejamiento.

    Discover devices (Detectar dispositivos): Haz clic para buscar dispositivos en la red. Una vez escaneada la red, se mostrará una lista de dispositivos disponibles.

    Nota

    La lista recogerá todos los dispositivos Axis encontrados, no solo los que se puedan emparejar.

    Solo s pueden detectar dispositivos con Bonjour habilitado. Para habilitar Bonjour en un dispositivo, abra la interfaz web del dispositivo y vaya a System (Sistema) > Network (Red) > Network discovery protocols (Protocolos de detección de red).

    Nota

    Se muestra un icono de información para los dispositivos ya emparejados. Desplace el cursor sobre el icono para obtener información sobre los emparejamientos activos.

    Audio pairing (Emparejamiento de audio) permite emparejar el dispositivo con un altavoz o micrófono de la red. Una vez emparejado, el altavoz de red actúa como un dispositivo de salida de audio en el que se pueden reproducir clips de audio y transmitir sonido a través de la cámara. El micrófono de red tomará los sonidos de los entornos circundantes y los pondrá a disposición como dispositivo de entrada de audio, que se puede aprovechar en transmisiones multimedia y grabaciones.

    Importante

    Para que esta característica funcione con un software de gestión de vídeo (VMS), primero debe emparejar la cámara con el altavoz o micrófono y, a continuación, agregar la cámara al VMS.

    Defina un límite de “Wait between actions (hh:mm:ss) (Espera entre acciones (hh:mm:ss)“ en la regla de evento cuando utilice un dispositivo de audio emparejado por red en una regla de evento con “Audio detection (Detección de audio)“ como condición y “Play audio clip (Reproducir clip de audio)“ como acción. Esto le ayudará a evitar la detección de bucles si el micrófono de captura capta el audio del altavoz.

    Para emparejar un dispositivo de la lista, haga clic en .

    Select pairing type (Seleccionar tipo de emparejamiento): Seleccione una opción en la lista desplegable.

    Speaker pairing (Emparejamiento de altavoces): Seleccione para emparejar un altavoz de red.

    Microphone pairing (Emparejamiento de micrófono): Seleccione para emparejar un micrófono.

    Dirección: Introduzca el nombre de host o la dirección IP del altavoz de red.

    Nombre de usuario: Introduzca el nombre de usuario.

    Contraseña: Introduzca una contraseña para el usuario.

    Close (Cerrar): Haga clic para borrar todos los campos.

    Conectar: Haga clic para establecer la conexión con el dispositivo que se emparejará.

    PTZ pairing (Emparejamiento de PTZ) permite emparejar un radar con una cámara PTZ para usar el autotracking. El radar autotracking para PTZ hace que la cámara PTZ realice un seguimiento de objetos a partir de la información procedente del radar acerca de las posiciones de los objetos.

    Para emparejar un dispositivo de la lista, haga clic en .

    Select pairing type (Seleccionar tipo de emparejamiento): Seleccione una opción en la lista desplegable.

    Dirección: Introduzca el nombre de host o la dirección IP de la cámara PTZ.

    Nombre de usuario: Introduzca el nombre de usuario de la cámara PTZ.

    Contraseña: Introduzca la contraseña de la cámara PTZ.

    Close (Cerrar): Haga clic para borrar todos los campos.

    Conectar: Haga clic para establecer una conexión con la cámara PTZ.

    Configure radar autotracking (Configurar autotracking de radar): Haga clic para abrir y configurar el autotracking. Puede ir también a Radar > Radar PTZ autotracking (Radar > Radar autotracking para PTZ) para configurarlo.

    El generic pairing (emparejamiento genérico) permite vincularse con un dispositivo con funciones de luz y sirena.

    Para emparejar un dispositivo de la lista, haga clic en .

    Select pairing type (Seleccionar tipo de emparejamiento): Seleccione una opción en la lista desplegable.

    Dirección: Introduzca el nombre de host o la dirección IP del dispositivo.

    Nombre de usuario: Introduzca el nombre de usuario.

    Contraseña: Introduzca la contraseña.

    Certificate name (Nombre del certificado): Introduzca el nombre del certificado.

    Close (Cerrar): Haga clic para borrar todos los campos.

    Conectar: Haga clic para establecer la conexión con el dispositivo que se emparejará.

    Registros

    Informes y registros

    Informes

    • Ver informe del servidor del dispositivo: Consulte información acerca del estado del producto en una ventana emergente. El registro de acceso se incluye automáticamente en el informe del servidor.

    • Download the device server report (Descargar informe del servidor del dispositivo): Se crea un archivo .zip que contiene un archivo de texto con el informe del servidor completo en formato UTF–8 y una instantánea de la imagen de visualización en directo actual. Incluya siempre el archivo. zip del informe del servidor si necesita contactar con el servicio de asistencia.

    • Download the crash report (Descargar informe de fallos): Descargar un archivo con la información detallada acerca del estado del servidor. El informe de fallos incluye información ya presente en el informe del servidor, además de información detallada acerca de la corrección de fallos. Este informe puede incluir información confidencial, como trazas de red. Puede tardar varios minutos en generarse.

    Registros

    • View the system log (Ver registro del sistema): Haga clic para consultar información acerca de eventos del sistema como inicio de dispositivos, advertencias y mensajes críticos.

    • View the access log (Ver registro de acceso): Haga clic para ver todos los intentos incorrectos de acceso al dispositivo, por ejemplo, si se utiliza una contraseña de inicio de sesión incorrecta.

    • View the audit log (Ver registro de auditoría): Haga clic para mostrar información sobre las actividades del usuario y del sistema, por ejemplo, autentificaciones y configuraciones correctas o fallidas.

    Registro de sistema remoto

    Syslog es un estándar de registro de mensajes. Permite que el software que genera los mensajes, el sistema que los almacena y el software que los notifica y analiza sean independientes. Cada mensaje se etiqueta con un código de instalación, que indica el tipo de software que genera el mensaje y tiene un nivel de gravedad.

    Server (Servidor): Haga clic para agregar un nuevo servidor.

    Host: introduzca el nombre de host o la dirección IP del servidor.

    Format (Formato): Seleccione el formato de mensaje de syslog que quiera utilizar.

    • Axis

    • RFC 3164

    • RFC 5424

    Protocol (Protocolo): Seleccione el protocolo que desee utilizar:

    • UDP (el puerto predeterminado es 514).

    • TCP (el puerto predeterminado es 601).

    • TLS (el puerto predeterminado es 6514).

    Puerto: Modifique el número de puerto para usar otro puerto.

    Severity (Gravedad): Seleccione los mensajes que se enviarán cuando se activen.

    Tipo: Seleccione el tipo de registros que desea enviar.

    Test server setup (Probar configuración del servidor): Envíe un mensaje de prueba a todos los servidores antes de guardar la configuración.

    CA certificate set (Conjunto de certificados de CA): Consulte los ajustes actuales o añada un certificado.

    Configuración sencilla

    La configuración sencilla está destinada a usuarios con experiencia en la configuración de dispositivos Axis. La mayoría de los parámetros se pueden definir y editar desde esta página.

    Mantenimiento

    Mantenimiento

    Restart (Reiniciar): Reiniciar el dispositivo. No afectará a la configuración actual. Las aplicaciones en ejecución se reinician automáticamente.

    Restore (Restaurar): Casi todos los ajustes vuelven a los valores predeterminados de fábrica. Después deberás reconfigurar el dispositivo y las aplicaciones, reinstalar las que no vinieran preinstaladas y volver a crear los eventos y preajustes.

    Importante

    Los únicos ajustes que se guardan después de una restauración son:

    • Protocolo de arranque (DHCP o estático)
    • Dirección IP estática
    • Router predeterminado
    • Máscara de subred
    • Configuración 802.1X
    • Configuración de O3C
    • Dirección IP del servidor DNS

    Factory default (Predeterminado de fábrica): Todos los ajustes vuelven a los valores predeterminados de fábrica. Después, es necesario restablecer la dirección IP para poder acceder al dispositivo.

    Nota

    Todo el software de los dispositivos AXIS está firmado digitalmente para garantizar que solo se instala software verificado. Esto aumenta todavía más el nivel mínimo general de ciberseguridad de los dispositivo de Axis. Para obtener más información, consulte el documento técnico “Axis Edge Vault” en axis.com.

    Actualización de AXIS OS: Se actualiza a una nueva versión de AXIS OS. Las nuevas versiones pueden contener mejoras de funciones, correcciones de errores y características totalmente nuevas. Le recomendamos que utilice siempre la versión de AXIS OS más reciente. Para descargar la última versión, vaya a axis.com/support.

    • Al actualizar, puede elegir entre tres opciones:
    • Standard upgrade (Actualización estándar): Se actualice a la nueva versión de AXIS OS.

    • Factory default (Predeterminado de fábrica): Se actualiza y todos los ajustes vuelven a los valores predeterminados de fábrica. Si elige esta opción, no podrá volver a la versión de AXIS OS anterior después de la actualización.

    • Automatic rollback (Restauración automática): Se actualiza y debe confirmar la actualización en el plazo establecido. Si no confirma la actualización, el dispositivo vuelve a la versión de AXIS OS anterior.

    Restaurar AXIS OS: Se vuelve a la versión anterior de AXIS OS instalado.

    solucionar problemas

    Reset PTR (Restablecer PTR): Restablezca el ajuste PTR si, por alguna razón, los ajustes de Pan (Movimiento horizontal), Tilt (Movimiento vertical) o Roll (Giro) no funcionan de la forma prevista. Los motores PTR se calibran siempre en una cámara nueva. Sin embargo, la calibración se puede perder, por ejemplo, si la cámara pierde la alimentación o si los motores se mueven a mano. Al restablecer PTR, la cámara se vuelve a calibrar y vuelve a su posición predeterminada de fábrica.

    Calibration (Calibración): Haga clic en Calibrate (Calibrar) para recalibrar los motores de movimiento horizontal, movimiento vertical y giro a sus posiciones predeterminadas.

    Ping: Para comprobar si el dispositivo puede llegar a una dirección específica, introduzca el nombre de host o la dirección IP del host al que desea hacer ping y haga clic en Start (Iniciar).

    Port check (Comprobación del puerto): Para verificar la conectividad del dispositivo con una dirección IP y un puerto TCP/UDP específicos, introduzca el nombre de host o la dirección IP y el número de puerto que desea comprobar; después, haga clic en Start (Iniciar).

    Rastreo de red

    Importante

    Un archivo de rastreo de red puede contener información confidencial, como certificados o contraseñas.

    Un archivo de rastreo de red puede ayudar a solucionar problemas mediante la grabación de la actividad en la red.

    Trace time (Tiempo de rastreo): Seleccione la duración del rastreo en segundos o minutos y haga clic en Descargar.

    Descubrir más

    Radar

    Zonas de reconocimiento y detección

    En una zona de reconocimiento el radar puede clasificar con certeza objetos como personas o vehículos.

    En la zona de detección el radar puede detectar vehículos que se mueven rápidamente.

    El tamaño de cada zona depende de la altura de instalación y otros factores.

    La zona de reconocimiento es de color amarillo oscuro, mientras que la zona de detección es amarillo claro.

    Escenarios, zonas de inclusión y zonas de exclusión

    Un scenario (escenario) consiste en un conjunto de condiciones que los objetos en movimiento deben cumplir para activar reglas en el sistema de eventos. Algunas de las condiciones son:

    • Tipo de objeto (persona, vehículo, desconocido)

    • Comportamiento del objeto (movimiento en el área o cruce de línea)

    • Parte de la escena (zona de inclusión o línea virtual)

    • Velocidad del objeto

    La inclusion zone (zona de inclusión) es la parte de la escena donde se detectan y clasifican los objetos en un escenario de Movimiento en el área.

    Si hay áreas de la escena donde no desea que los objetos en movimiento activen alarmas, puede crear exclusion zones (zonas de exclusión). También puede utilizar zonas de exclusión si hay áreas dentro de una zona de inclusión que provocan muchas alarmas no deseadas. En una zona de exclusión, los objetos en movimiento se ignoran. Úselas para filtrar, por ejemplo, el movimiento de la vegetación en el arcén de una carretera o huellas fantasma causadas por objetos hechos de materiales que reflejan el radar, como una valla metálica.

    Zona de coexistencia

    Puede instalar varios radares para abarcar zonas más amplias que la zona de detección específica de un solo radar. Los radares que utilizan la misma frecuencia de radio pueden ocasionar interferencias electromagnéticas, que podrían afectar al rendimiento. Cada modelo de radar Axis tiene una zona de coexistencia específica. Dentro de esta se puede instalar un determinado número de radares sin ocasionar interferencias. Para conocer el radio y el número máximo recomendado de radares de la zona de coexistencia, consulte la hoja de datos del dispositivo en axis.com.

    Tecnología de fusión de radar-vídeo

    La fusión de radar y vídeo combina las ventajas de un radar Axis con las de una cámara Axis. Esta combinación proporciona un gran conocimiento de la situación y reduce las falsas alarmas. Al emparejar una cámara PTZ ARTPEC-9 con un radar ARTPEC-9 desde la interfaz web de la cámara, el radar puede descubrir y clasificar un objeto en movimiento, dirigir la cámara hacia el objeto y dejar que la cámara valide la clasificación. La cámara podrá entonces continuar con el seguimiento del objeto mediante autotracking, algo que puede consultar en más detalle en el manual de usuario de la cámara PTZ.

    Autotracking

    Puede utilizar datos de radar sobre las posiciones de distintos objetos para que una cámara PTZ realice un seguimiento de dichos objetos. Existen tres opciones diferentes:

    • Si desea conectar varias cámaras PTZ y radares, utilice la aplicación AXIS Radar Autotracking for PTZ. Para obtener más información, consulte Controla una cámara PTZ con AXIS Radar Autotracking for PTZ.

    • Si desea conectar un radar y una cámara PTZ ARTPEC-7 montados próximos entre sí, use el emparejamiento de cámaras para utilizar el autotracking con radar integrado.

    • Si desea conectar un radar y una cámara PTZ ARTPEC-9 montados próximos entre sí, use el emparejamiento de radares para utilizar el autotracking con fusión de radar y vídeo integrado. Esta opción combina análisis de vídeo y radar asistidos por IA para minimizar las falsas alarmas. Para obtener instrucciones de configuración del autotracking con fusión de vídeo y radar, consulte el manual del usuario de la cámara PTZ en help.axis.com/axis-q6325-le.

    Controla una cámara PTZ con AXIS Radar Autotracking for PTZ

    AXIS Radar Autotracking for PTZ es una solución basada en servidor que puede manejar diferentes configuraciones al rastrear objetos:

    • Controlar varias cámaras PTZ con un radar.

    • Controlar una cámara PTZ con varios radares.

    • Controlar varias cámaras PTZ con varios radares.

    • Controlar una cámara PTZ con un radar cuando esté montada en distintas posiciones que cubran la misma zona.

    La aplicación es compatible con un conjunto específico de cámaras PTZ. Para más información, ver axis.com/products/axis-radar-autotracking-for-ptz#compatible-products.

    Descargue la aplicación y consulte el manual del usuario para obtener información sobre cómo configurar la aplicación. Para más información, ver axis.com/products/axis-radar-autotracking-for-ptz#compatible-products.

    Superposiciones

    Las superposiciones se muestran encima de la transmisión de vídeo. Se utilizan para ofrecer información adicional durante la grabación, como la marca de hora, o durante la instalación y configuración del producto. Puede añadir texto o una imagen.

    Flujo y almacenamiento

    Formatos de compresión de vídeo

    Decida qué método de compresión de vídeo usar en función de los requisitos de visualización y de las propiedades de la red. Las opciones disponibles son:

    Motion JPEG

    Motion JPEG o MJPEG es una secuencia de vídeo digital compuesta por una serie de imágenes JPEG individuales. Dichas imágenes luego se muestran y se actualizan a una velocidad suficiente para crear una transmisión que muestre un movimiento constantemente actualizado. Para que el visor perciba movimiento, la velocidad debe ser de al menos 16 imágenes por segundo. La percepción de vídeo en completo movimiento se produce a 30 (NTSC) o 25 (PAL) imágenes por segundo.

    La transmisión Motion JPEG utiliza cantidades considerables de ancho de banda, pero proporciona excelente calidad de la imagen y acceso a cada imagen de la transmisión.

    H.264 o MPEG-4 Parte 10/AVC

    Nota

    H.264 es una tecnología sujeta a licencia. El producto de Axis incluye una licencia cliente de visualización H.264. Se prohíbe instalar otras copias del cliente sin licencia. Para adquirir más licencias, póngase en contacto con el distribuidor de Axis.

    H.264 puede, sin comprometer la calidad de la imagen, reducir el tamaño de un archivo de vídeo digital en más de un 80 % respecto del formato Motion JPEG y en un 50 % respecto de los formatos MPEG antiguos. Esto significa que un mismo archivo de vídeo requiere menos ancho de banda de red y menos almacenamiento. O, dicho de otro modo, que se puede conseguir una calidad de vídeo más alta para una misma velocidad de bits.

    AV1

    AV1 (AOMedia Video 1) es un formato de codificación de vídeo sin licencia optimizado para la transmisión de contenidos multimedia. AV1 hace posible la transmisión de vídeo de alta calidad incluso en entornos donde existen limitaciones de ancho de banda. Al reducir la velocidad de bits de un vídeo, AV1 preserva la calidad del vídeo al tiempo que minimiza el uso de datos.

    AV1 es compatible con los principales navegadores, sistemas operativos informáticos y plataformas móviles.

    Nota

    AV1 requiere más potencia de procesamiento para codificar y decodificar que otros códecs.

    Control de velocidad de bits

    El control de velocidad de bits permite gestionar el consumo de ancho de banda de un flujo de vídeo.

    Velocidad de bits variable (VBR)
    La velocidad de bits variable permite que el consumo de ancho de banda varíe en función del nivel de actividad de la escena. Cuanto mayor sea la actividad, más ancho de banda se necesitará. La velocidad de bits variable garantiza una calidad de imagen constante, pero es necesario asegurarse de que hay almacenamiento suficiente.

    Velocidad de bits máxima (MBR)
    La velocidad de bits máxima permite definir una velocidad objetivo para hacer frente a las limitaciones de velocidad de bits del sistema. La calidad de imagen o la velocidad de fotogramas puede empeorar si la velocidad de bits instantánea se mantiene por debajo de una velocidad objetivo especificada. Se puede dar prioridad a la calidad de imagen o a la velocidad de fotogramas. Es aconsejable que el valor de la velocidad de bits objetivo sea mayor que el de la prevista. Así se dispone de un margen en caso de que haya mucha actividad en la escena.

    1. Velocidad de bits objetivo

    Velocidad de bits media (ABR)
    Si se utiliza, la velocidad de bits se ajusta automáticamente a lo largo de un periodo de tiempo largo. De esta forma, se puede conseguir el objetivo especificado y la mejor calidad de vídeo posible con el almacenamiento disponible. La velocidad de bits es más alta en las escenas con mucha actividad que en las estáticas. Es más probable obtener una mejor calidad de imagen en escenas con mucha actividad si se utiliza la opción de velocidad de bits media. Si ajusta la calidad de imagen de forma que tenga la velocidad de bits objetivo especificada, puede definir el almacenamiento total necesario para guardar el flujo de vídeo durante un periodo especificado (periodo de retención). La velocidad de bits media se puede configurar de una de las siguientes maneras:

    • Para calcular el almacenamiento necesario estimado, defina la velocidad de bits objetivo y el periodo de retención.

    • Para calcular la velocidad de bits media en función del almacenamiento disponible y el periodo de retención necesario, utilice la calculadora de velocidad de bits objetivo.

      1. Velocidad de bits objetivo
      2. Velocidad de bits real
    • También puede activar la velocidad de bits máxima y especificar una objetivo con la opción de velocidad de bits media.
      1. Velocidad de bits objetivo
      2. Velocidad de bits real

    Tecnología de extremo a extremo

    La tecnología de extremo a extremo hace que los dispositivos IP se comuniquen directamente entre sí. Ofrece una funcionalidad de emparejamiento inteligente entre, por ejemplo, las cámaras Axis y los productos de audio o radar de Axis.

    Para obtener más información, consulte el documento técnico “Tecnología de extremo a extremo“ en whitepapers.axis.com/edge-to-edge-technology.

    Emparejamiento de altavoces

    El emparejamiento de altavoces de extremo a extremo le permite utilizar un altavoz de red de Axis compatible como si fuera parte de la cámara. Una vez emparejados, las características del altavoz se integran en la interfaz web de la cámara y el altavoz de red actúa como un dispositivo de salida de audio donde se pueden reproducir clips de audio y transmitir sonido a través de la cámara.

    La cámara se identificará ante el VMS como una cámara con salida de audio integrada y redirigirá cualquier audio reproducido al altavoz.

    Emparejamiento de micrófono

    El emparejamiento de micrófonos de extremo a extremo le permite utilizar un micrófono de Axis compatible como si fuera parte de la cámara. Una vez emparejado, el micrófono tomará los sonidos de los entornos circundantes y los pondrá a disposición como dispositivo de entrada de audio, que se puede aprovechar en transmisiones multimedia y grabaciones.

    Ciberseguridad

    Para obtener información específica sobre ciberseguridad, consulte la ficha técnica del producto en axis.com.

    Para obtener información detallada sobre ciberseguridad en AXIS OS, lea la Guía de endurecimiento de AXIS OS.

    Servicio de notificación de seguridad de Axis

    Axis ofrece un servicio de notificación con información sobre vulnerabilidad y otros asuntos relacionados con la seguridad de los dispositivos Axis. Para recibir notificaciones, puede suscribirse en axis.com/security-notification-service.

    Gestión de las vulnerabilidades

    Para minimizar el riesgo de exposición de los clientes, Axis, como autoridad de numeración común (CNA) de vulnerabilidades y exposiciones comunes (CVE), sigue los estándares del sector para gestionar y responder a las vulnerabilidades detectadas en nuestros dispositivos, software y servicios. Para obtener más información sobre la política de gestión de vulnerabilidades de Axis, cómo informar de vulnerabilidades, vulnerabilidades ya detectadas y los correspondientes avisos de seguridad, consulte axis.com/vulnerability-management.

    Funcionamiento seguro de dispositivos Axis

    Los dispositivos de Axis con ajustes predeterminados de fábrica se configuran previamente con mecanismos de protección predeterminados seguros. Recomendamos utilizar más configuración de seguridad al instalar el dispositivo. Para descubrir más sobre el enfoque de Axis en materia de ciberseguridad, incluidas las buenas prácticas, los recursos y las directrices para la protección de sus dispositivos, vaya a axis.com/about-axis/cybersecurity.

    Especificaciones

    Guía de productos

    1. Conector de red (salida PoE)
    2. Banda LED dinámica
    3. Gancho para cable de seguridad
    4. Conector de red (entrada PoE)
    5. Tornillo de tierra
    6. Ranura para tarjeta microSD
    7. Botón de control
    8. Botón de acción
    9. Botón de función (no se utiliza)

    Indicadores LED

    LED de estadoIndicación
    Verde

    Fijo para indicar un funcionamiento normal.

    Ámbar

    Fijo durante el inicio. Parpadea durante la actualización del software del dispositivo o el restablecimiento a la configuración predeterminada de fábrica.

    Patrones de banda LED dinámica
    Rojo
    Azul
    Verde
    Amarillo
    Blanco
    Barrido rojo
    Barrido azul
    Barrido verde
    Rojo, azul y blanco intermitente

    Ranura para tarjeta SD

    Este dispositivo admite tarjetas microSD/microSDHC/microSDXC.

    Para conocer las recomendaciones sobre tarjetas SD, consulte axis.com.

    Los logotipos de microSD, microSDHC y microSDXC son marcas comerciales de SD-3C LLC. microSD, microSDHC, microSDXC son marcas comerciales o marcas comerciales registradas de SD-3C, LLC en Estados Unidos, en otros países o en ambos.

    Botones

    Botón de control

    Conectores

    Conector de red (entrada PoE)

    Conector Ethernet RJ45 con alimentación a través de Ethernet IEEE 802.3bt, Tipo 4 Clase 8.

    Nota

    Se requiere alimentación a través de Ethernet IEEE 802.3bt, Tipo 4 Clase 8, para salida PoE. Si no se proporciona alimentación a un segundo dispositivo, la alimentación a través de Ethernet IEEE 802.3at, Tipo 2 Clase 4 es suficiente.

    Conector de red (salida PoE)

    Alimentación a través de Ethernet IEEE 802.3bt, Tipo 3 Clase 6.

    Use este conector para suministrar energía a otro dispositivo PoE, por ejemplo, una cámara, un altavoz exponencial o un segundo radar de Axis.

    Nota
    • La alimentación del radar con Power over Ethernet IEEE 802.3bt, Tipo 4 Clase 8 permite que un segundo dispositivo utilice Power over Ethernet IEEE 802.3bt, Tipo 3 Clase 6.
    • La alimentación del radar con Power over Ethernet IEEE 802.3bt, Tipo 3 Clase 6 permite que un segundo dispositivo utilice Power over Ethernet IEEE 802.3bt, Tipo 2 Clase 4.
    • Si se alimenta el radar con Power over Ethernet IEEE 802.3bt, Tipo 2 Clase 4, la salida PoE se desactiva.
    Nota

    La longitud máxima del cable Ethernet es de 100 m en total para salida y entrada de PoE combinadas. Puede aumentarla con un PoE extender.

    Limpie su dispositivo

    Puede limpiar su dispositivo con agua tibia y jabón suave no abrasivo.

    AVISO
    • Los productos químicos agresivos pueden dañar el dispositivo. No utilice productos químicos como un limpiacristales o acetona para limpiar el dispositivo.
    • No rocíe detergente directamente sobre el dispositivo. En su lugar, rocía detergente sobre un paño no abrasivo y úselo para limpiar el dispositivo.
    • Evite limpiar en contacto directo con la luz o a temperaturas elevadas, ya que puede provocar manchas.
    1. Utilice un aerosol de aire comprimido para quitar el polvo y la suciedad suelta del dispositivo.

    2. Si es necesario, limpie el dispositivo con un paño de microfibra suave humedecido con agua tibia y jabón suave y no abrasivo.

    3. Para evitar que queden manchas, seque el dispositivo con un paño limpio y no abrasivo.

    Localización de problemas

    Restablecimiento a la configuración predeterminada de fábrica

    Importante

    Es preciso tener cuidado si se va a restablecer la configuración predeterminada de fábrica. Todos los valores, incluida la dirección IP, se restablecerán a la configuración predeterminada de fábrica.

    Para restablecer el producto a la configuración predeterminada de fábrica:

    1. Desconecte la alimentación del producto.

    2. Mantenga pulsado el botón de control mientras vuelve a conectar la alimentación. Vea Guía de productos.

    3. Mantenga pulsado el botón de control durante 15-30 segundos hasta que el indicador LED de estado parpadee en color ámbar.

    4. Suelte el botón de control. El proceso finalizará cuando el indicador LED de estado se ilumine en color verde. Si no hay ningún servidor DHCP disponible en la red, la dirección IP del dispositivo adoptará de forma predeterminada una de las siguientes:

      • Dispositivos con AXIS OS 12.0 y posterior: Obtenido de la subred de dirección de enlace local (169.254.0.0/16)

      • Dispositivos con AXIS OS 11.11 y anterior: 192.168.0.90/24

    5. Utilice las herramientas del software de instalación y gestión para asignar una dirección IP, configurar la contraseña y acceder al dispositivo.

      Las herramientas de software de instalación y gestión están disponibles en las páginas de servicio técnico en axis.com/support.

    También puede restablecer los parámetros a la configuración predeterminada de fábrica a través de la interfaz web del dispositivo. Vaya a Mantenimiento > Configuración predeterminada de fábrica y haga clic en Predeterminada.

    Asegúrese de que nadie ha manipulado el software del dispositivo

    1. Para asegurarse de que el dispositivo tiene el AXIS OS original o para volver a controlar el dispositivo tras un incidente de seguridad:
    2. Restablezca la configuración predeterminada de fábrica. Vea Restablecimiento a la configuración predeterminada de fábrica.

      Después de un restablecimiento, el inicio seguro garantiza el estado del dispositivo.

    3. Configure e instale el dispositivo.

    Opciones de AXIS OS

    Axis ofrece gestión del software del producto según la vía activa o las vías de asistencia a largo plazo (LTS). La vía activa implica acceder de forma continua a todas las características más recientes del producto, mientras que las vías LTS proporcionan una plataforma fija con versiones periódicas dedicadas principalmente a correcciones de errores y actualizaciones de seguridad.

    Se recomienda el uso de AXIS OS desde la vía activa si desea acceder a las características más recientes o si utiliza la oferta de sistemas de extremo a extremo de Axis. Las vías LTS se recomiendan si se usan integraciones de terceros que no se validan de manera continua para la última vía activa. Con LTS, los productos pueden preservar la ciberseguridad sin introducir modificaciones funcionales significativas ni afectar a las integraciones existentes. Para obtener información más detallada sobre la estrategia de software de dispositivos Axis, visite axis.com/support/device-software.

    Comprobar la versión de AXIS OS

    AXIS OS determina la funcionalidad de nuestros dispositivos. Cuando solucione un problema, le recomendamos que empiece comprobando la versión de AXIS OS actual. La versión más reciente podría contener una corrección que solucione su problema concreto.

    Para comprobar la versión de AXIS OS:

    1. Vaya a la interfaz web del dispositivo > Status (estado).

    2. Consulte la versión de AXIS OS en Device info (información del dispositivo).

    Actualización de AXIS OS

    Importante
    • Al actualizar el software del dispositivo, se guardan los ajustes preconfigurados y personalizados. Axis Communications AB no puede garantizar que se guarden los ajustes, incluso si las funciones están disponibles en la nueva versión del AXIS OS.
    • A partir del AXIS OS 12.6, es preciso instalar todas las versiones LTS entre la versión actual de su dispositivo y la versión de destino. Por ejemplo, si la versión del software del dispositivo actualmente instalada es AXIS OS 11.2, deberá instalar la versión LTS AXIS OS 11.11 antes de poder actualizar el dispositivo a AXIS OS 12.6. Para obtener más información, consulte Portal AXIS OS: Ruta de actualización.
    • Asegúrese de que el dispositivo permanece conectado a la fuente de alimentación durante todo el proceso de actualización.
    • Asegúrese de que la cubierta está colocada durante la actualización para evitar errores de instalación.
    Nota
    • Al actualizar el dispositivo con el AXIS OS más reciente en la pista activa, el producto obtiene las últimas funciones disponibles. Lea siempre las instrucciones de actualización y las notas de versión disponibles en cada nueva versión antes de la actualización. Para encontrar el AXIS OS y las notas de versión más recientes, consulte axis.com/support/device-software.
    1. Descargue en su ordenador el archivo de AXIS OS, disponible de forma gratuita en axis.com/support/device-software.

    2. Inicie sesión en el dispositivo como administrador.

    3. Vaya a Maintenance > AXIS OS upgrade (mantenimiento > actualización de AXIS OS) y haga clic en Upgrade (actualizar).

    4. Una vez que la actualización ha terminado, el producto se reinicia automáticamente.

    Problemas técnicos y posibles soluciones

    Problemas para actualizar AXIS OS

    Error en la actualización de AXIS OS

    Cuando se produce un error en la actualización, el dispositivo vuelve a cargar la versión anterior. La causa más frecuente es que se ha cargado el archivo de AXIS OS incorrecto. Asegúrese de que el nombre del archivo de AXIS OS corresponde a su dispositivo e inténtelo de nuevo.

    Problemas tras la actualización de AXIS OS

    Si tiene problemas después de actualizar, vuelva a la versión instalada anteriormente desde la página de Mantenimiento.

    Problemas al configurar la dirección IP

    No se puede configurar la dirección IP

    • Si la dirección IP prevista para el dispositivo y la dirección IP del ordenador utilizado para acceder al dispositivo se encuentran en subredes distintas, no podrá configurar la dirección IP. Póngase en contacto con el administrador de red para obtener una dirección IP.

    • La dirección IP podría estar siendo utilizada por otro dispositivo. Para comprobarlo:

      1. Desconecte el dispositivo de Axis de la red.

      2. En una ventana de comando/DOS, escriba ping y la dirección IP del dispositivo.

      3. Si recibe: Reply from <IP address>: bytes=32; time=10..., significará que la dirección IP podría estar en uso por otro dispositivo de la red. Solicite una nueva dirección IP al administrador de red y vuelva a instalar el dispositivo.

      4. Si recibe lo siguiente: Request timed out, significa que la dirección IP está disponible para su uso con el dispositivo de Axis. Compruebe el cableado y vuelva a instalar el dispositivo.

    • La IP podría estar siendo utilizada por otro dispositivo de la misma subred. Se utiliza la dirección IP estática del dispositivo de Axis antes de que el servidor DHCP configure una dirección dinámica. Esto significa que, si otro dispositivo utiliza la misma dirección IP estática predeterminada, podría haber problemas para acceder al dispositivo.

    Problemas de acceso al dispositivo

    No puede iniciar sesión accediendo al dispositivo desde un navegador

    Cuando HTTPS esté habilitado, asegúrese de utilizar el protocolo correcto (HTTP o HTTPS) al intentar iniciar sesión. Es posible que deba escribir manualmente http o https en la barra de direcciones del navegador.

    Si ha olvidado la contraseña de la cuenta de administrador, deberá restablecer el dispositivo a la configuración de fábrica. Para consultar las instrucciones, vea Restablecimiento a la configuración predeterminada de fábrica.

    El servidor DHCP ha cambiado la dirección IP

    Las direcciones IP obtenidas de un servidor DHCP son dinámicas y pueden cambiar. Si la dirección IP ha cambiado, acceda a la utilidad AXIS IP Utility o AXIS Device Manager para localizar el dispositivo en la red. Identifique el dispositivo utilizando el modelo o el número de serie, o por el nombre de DNS (si se ha configurado el nombre).

    Si es preciso, puede asignar manualmente una dirección IP estática. Para ver las instrucciones, vaya a axis.com/support.

    Error de certificado cuando se utiliza IEEE 802.1X

    Para que la autenticación funcione correctamente, los ajustes de fecha y hora del dispositivo de Axis se deben sincronizar con un servidor NTP. Vaya a Sistema > Fecha y hora.

    El navegador no es compatible

    Para obtener una lista de los navegadores recomendados, consulte Compatibilidad con navegadores.

    No se puede acceder externamente al dispositivo.

    Para acceder al dispositivo externamente, le recomendamos que use una de las siguientes aplicaciones para Windows®:

    • AXIS Camera Station Edge: gratuito, ideal para sistemas pequeños con necesidades de vigilancia básicas.

    • AXIS Camera Station Pro: versión de prueba de 90 días gratuita, ideal para sistemas de tamaño pequeño y medio.

    Para obtener instrucciones y descargas, vaya a axis.com/vms.

    Problemas con MQTT

    No se puede conectar a través del puerto 8883 con MQTT a través de SSL

    El firewall bloquea el tráfico que usa el puerto 8883 por considerarlo inseguro.

    En algunos casos, el servidor/intermediario podría no proporcionar un puerto específico para la comunicación MQTT. Aun podría ser posible utilizar MQTT a través de un puerto utilizado normalmente para el tráfico HTTP/HTTPS.

    • Si el servidor/intermediario es compatible con WebSocket/WebSocket Secure (WS/WSS), normalmente en el puerto 443, utilice este protocolo en su lugar. Consulte con el proveedor del servidor/intermediario para comprobar si es compatible con WS/WSS y qué puerto y basepath usar.

    • Si el servidor/broker admite ALPN, el uso de MQTT puede negociarse a través de un puerto abierto, como 443. Consulte a su proveedor de servidores/brokers si admite ALPN y qué protocolo y puerto ALPN debe utilizar.

    Si no encuentra aquí lo que busca, pruebe a visitar la sección de solución de problemas en axis.com/support.

    Problemas con la imagen

    Degradación o pérdida de la imagen

    • Compruebe en el informe del servidor de dispositivos cuántas veces ha perdido el enlace con la unidad de sensor.

    • Compruebe que el cable del conector entre la unidad de sensor y la unidad principal esté bien conectado.

    • Cámbielo por un cable de la unidad de sensor nuevo.

    Problemas porque el dispositivo se apaga solo

    El dispositivo se apaga

    • Desconecte y vuelva a conectar la alimentación del dispositivo.

    • Compruebe si la función Delayed shutdown (Apagado retrasado) está activada. Si está activada, la unidad principal se apagará según el tiempo de retraso establecido. Tiene 300 segundos para desactivar la función Delayed shutdown (Apagado retrasado) antes de que el dispositivo se vuelva a apagar.

    Consideraciones sobre el rendimiento

    A la hora de configurar su sistema, es importante considerar cómo las distintas configuraciones y situaciones afectan al ancho de banda (velocidad de bits) requerido.

    Los factores más importantes a tener en cuenta son:

    • Al retirar o fijar la cubierta, la cámara se reiniciará.

    • Un uso denso de la red debido a una infraestructura deficiente afecta al ancho de banda.

    Contactar con la asistencia técnica

    Si necesita más ayuda, vaya a axis.com/support.