Seguritecnia 373
54 SEGURITECNIA Marzo 2011 Artículo Técnico los contactos. Ambos son información del procedimiento, que tiene un va- lor distinto según el edificio/conjunto donde se genera el evento. Por ejem- plo, la variable “responsable” muestra en el proceso el nombre y teléfono de contacto del encargado específico de la instalación. Ayuda a la toma de decisiones. El ciclo de vida El ciclo de vida detalla qué está permi- tido hacer con el evento (reconocer, aparcar, cerrar con incidencia, cerrar…). Una CRA-C restringe lo que un ope- rador puede realizar con un evento. El ciclo de vida se puede especificar para todos los tipos de evento y también se puede particularizar. No es lo mismo tratar un robo que un incendio. La toma de decisiones del operador está totalmente guiada según el evento que procesa, evitando errores. Algu- nos estados disponen de tiempos máxi- mos de permanencia, de tal forma que, si un evento sobrepasa el tiempo defi- nido, se gestiona de forma automática. Por ejemplo, un evento de incendio no puede quedar aparcado más de un mi- nuto; sobrepasado este tiempo, pasa automáticamente a un nuevo estado. Interoperación con otros sistemas. Más sentidos, mejor información Complementar la información básica de intrusión con información de otros sis- Ayuda a la toma de decisiones. Los procedimientos Las dos herramientas básicas de una CRA son el procedimiento y el ciclo de vida de la incidencia. El primero es una información textual que se muestra al operador en el mo- mento que procede a resolver una in- cidencia. En una CRA-C, la gestión de procedimientos debe combinar la uni- formidad (describir procedimientos para todas las situaciones) con la especifici- dad (detallar los casos especiales). Esto se consigue permitiendo, también aquí, determinar procedimientos en cual- quier nivel del árbol o de los conjuntos y aplicando la regla más cercana. Los procedimientos se pueden es- pecificar por estado de la instalación y tipo de evento. Es posible detallar que, para un centro logístico en estado “ce- rrado”, la apertura de la cancela de ca- miones es una alarma de primer ni- vel, ya que los asaltantes no están sal- tando la valla para robar unas cajas sino que pueden llevarse un camión com- pleto. El procedimiento mostrado en este caso es totalmente distinto al re- flejado si la detección se produce en el resto del perímetro. Pero falta por solucionar un pequeño detalle: aunque el procedimiento sea el mismo para distintas instalaciones, nor- malmente aparece información especí- fica de cada instalación (teléfono de la policía local, responsable del centro…). La solución consiste en las variables y Un perfil de inactividad básico define qué evento está previsto en qué horario y para qué entidad. Por ejemplo, el ar- mado de cada una de las instalaciones antes de que pase media hora del hora- rio de cierre estimado. Un perfil de inactividad por trigger define qué respuesta debe producirse en el sistema ante un evento determi- nado. Por ejemplo, el desarmado de una partición, como máximo, tres minu- tos después de que se haya disparado la alarma. Estas reglas deben poderse planificar, para una instalación que va a estar un mes cerrada por reformas, o ejecutarse de forma manual, con el fin de evitar la saturación de la CRA-C por la recepción masiva de información errónea. Todos estos perfiles se pueden de- finir según el estado de la instalación (aplicando a cada uno su calendario de festivos) y el tipo de evento (incen- dio, robo…). Llevando a cabo además el concepto de árbol/conjuntos y de- finiendo el de “regla más cercana”, se pueden especificar todas las casuísticas de cientos de instalaciones con unas pocas normas. Las reglas se pueden definir a nivel de corporación (se aplica a todo), con- juntos de edificios (a sus edificios), edifi- cio, conjunto de particiones (a sus parti- ciones), partición, dispositivo e, incluso, elemento. Cuando se produce un evento, el concepto de “regla más cercana” con- siste en elegir siempre la norma más específica para el caso, ignorando las más generales. Por ejemplo, si se pro- duce una alarma de robo, se ejecuta- rán las reglas asociadas directamente a la partición; si no existen, se apli- can las de los conjuntos de particio- nes en los que estuviera; si no, se apli- can las del edificio, conjuntos de edi- ficios y, finalmente, las corporativas. Esto permite, por ejemplo, crear una regla única a nivel corporativo que se aplica a todas las instalaciones ex- cepto a los centros logísticos. Para es- tos últimos, se crea una directriz espe- cífica aplicada al conjunto “centros lo- gísticos”.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz