Seguritecnia 367
70 SEGURITECNIA Septiembre 2010 Artículo Técnico Funciones accesibles según los niveles de acceso Tanto los usuarios (nivel 2) como los téc- nicos (nivel 3, pero con la previa autori- zación de un nivel 2) podrán tener, in- distintamente, acceso a las siguientes funciones: ▪ Activación (armado). ▪ Desactivación (desarmado). ▪ Rearme o reposición ( reset ). ▪ Test. ▪ Acceso al registro de incidencias. ▪ Inhibición/aislamiento/pruebas. ▪ Gestión del propio código: en este caso, el nivel 4 puede también efec- tuar esta gestión, con la autori- zación previa de un nivel 2 ó 3. Otras operaciones, como la gestión de usuarios y la configu- ración general del sistema, son sólo accesibles para el nivel 3. La actua-lización del firmware del sistema es exclusivamente acce- sible desde el nivel 4, previa au- torización de nivel 2 ó 3. Impedimentos para el armado del sistema En determinadas circunstancias, y en función del grado asignado, un sistema no podrá ser armado; no obstante, esta condición po- drá ser derogada, en ciertos ca- sos, por parte de un usuario con el adecuado nivel de acceso. Para los grados 2 y 3, la acti- vación o fallo de un detector de intru- sión (excepto los correspondientes a la ruta de salida) o de atraco, un tamper , una conexión entre elementos y/o enla- ces fallidos, un fallo en la fuente de ali- mentación principal (PPS) o en la batería (fuente de alimentación alternativa o de emergencia, o APS), un fallo del ATS (sis- tema de transmisión de alarma) y/o un fallo del WD (sirena) e, incluso, otros po- sibles fallos que la norma cita sin especi- ficar cuáles. Adicionalmente, para el grado 3, un detector enmascarado impedirá el ar- mado; y para el grado 4, cuando llegue, una reducción del alcance de un detec- tor tendrá igual efecto. tricción. Se trata de ver la información que muestra el teclado o cualquier otro elemento indicador del sistema, sin ninguna posibilidad de acceso a su manejo. Por ejemplo, comprobar que la red de c.a. de 230 V está bien. ▪ Nivel 2: Previsto para los usuarios del sistema, habituales o no, que podrán acceder a la información y/o a las fun- ciones de control que se les permita, de acuerdo con la configuración es- tablecida para cada uno de ellos. Con este nivel no es posible acceder ni modificar la configuración del sistema (programación). ▪ Nivel 3: Establecido para el técnico instalador, mantenedor, etc. Permite la configuración y reconfiguración de un sistema, pero no la modificación de diseño ( firmware ). ▪ Nivel 4: Pensado para el fabricante. Con él es únicamente posible modifi- car el firmware del sistema. El acceso local con los niveles 3 y 4 sólo es posible mediante la autorización previa de un código de nivel 2. Remota- mente, es posible acceder con los nive- les 2, 3 y 4 si se dispone de autorización por parte del propietario del sistema, que es quien tiene todos los derechos sobre el mismo. talmente, de detectar la presencia de un obstáculo (panel de cartón, madera, etc.) emplazado durante el periodo de desarmado a cierta distancia del detec- tor con el fin de impedir la detección en una parte o en toda el área supervisada. En la actualidad, pocos detectores sa- tisfacen este grado, pero esto es gene- ral también para otros dispositivos, de los que no existe prácticamente nada con esta calificación. Uso del sistema La norma especifica que el sistema sea fácil de usar y que esté diseñado de modo que sea difícil come- ter errores durante su ma- nipulación y, por supuesto, que tampoco sea fácil ge- nerar una falsa alarma como consecuencia de un manejo ina-propiado. Todo un reto para los fabri- cantes, pero difícil de lograr plenamente sin la colabora- ción de los usuarios, muchas veces sin ningún interés en el sistema; y, si no es así, sólo hay que observar en cuán- tos sistemas hoy en día un mismo código de acceso es compartido por varias per- sonas. Niveles de acceso El acceso a la información presentada por el sistema y/a las operaciones sobre él puede efectuarse a través de los ACE mediante claves o códigos, llaves, tarjetas, fichas de proximidad, etc. Si se trata de códi- gos, el número de cifras varía en fun- ción del grado. Por ejemplo, para el grado 2 son necesarias 10.000 combi- naciones (códigos de 4 cifras) y para el grado 3, 100.000 combinaciones (5 ci- fras). Si se trata de llaves físicas, el nú- mero de combinaciones varía entre 300 (grado 1) y 100.000 (grado 4). Esto es vá- lido para todos los niveles que veremos a continuación. Se exigen cuatro niveles de acceso: ▪ Nivel 1: Accesible a cualquiera y pen- sado para funciones sin ninguna res-
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz