Reporte técnico / Consideraciones y mejores prácticas para migrar a un sistema de control de acceso basado en IP
13
4.3 Inspección del sitio
El siguiente paso consiste en recorrer las instalaciones con el cliente,
el integrador de sistemas y posiblemente con los fabricantes, para
asegurarse de que no se está pasando por alto ninguna parte del
sistema existente. La inspección del sitio también puede ser el
primer paso en el proceso general. El propósito de la inspección del
sitio es:
• desarrollar una imagen clara de la arquitectura y el diseño del
sistema existentes
• determinar dónde se concentran los equipos
• medir las distancias entre los paneles de control de acceso, las
fuentes de alimentación y los lectores
4.4 Determina los componentes que se
pueden reutilizar
Es esencial contar con una imagen completa del ACS actual de la
organización y los requisitos para el nuevo sistema para determinar
qué componentes de hardware, software, energía, cableado y redes
se pueden reutilizar.
4.5 Prueba los componentes existentes
Después de determinar qué componentes del sistema existente se
pueden reutilizar, los componentes deben probarse para garantizar
la compatibilidad.
4.6 Define qué nuevos equipos se necesitan
Teniendo una comprensión clara de lo que se puede reutilizar
del sistema antiguo y lo que se necesita en el nuevo sistema, el
integrador ahora debe determinar la nueva red y las necesidades de
control de acceso.
4.7 Comprende las bases de datos y
los datos existentes
El siguiente paso en el proceso de migración consiste en determinar
cómo importar los datos actuales de credenciales y tarjetahabientes
al nuevo ACS basado en IP. Para aprovechar los actuales datos de
software de terceros, los especialistas técnicos o los ingenieros de
campo deberán exportar los actuales datos de los tarjetahabientes y
las credenciales del sistema a un formato de archivo utilizable.
Es esencial contar
con una imagen
completa del
ACS actual de la
organización y los
requisitos para el
nuevo sistema para
determinar qué
componentes de
hardware, software,
energía, cableado
y redes se pueden
reutilizar.