Tipos De Autorización; Control Del Sistema Por Teclado; Control Del Sistema Desde Los Teclados Con Segmentos - jablotron JA-107K Manual De Instrucciones

Ocultar thumbs Ver también para JA-107K:
Tabla de contenido
9.1
Tipos de autorización
La autorización es el factor clave para controlar el sistema y verificar si el usuario está realmente autorizado
para el manejo. De acuerdo con el procedimiento de autorización, el sistema decide si el usuario está
autorizado para armar o desarmar particiones, activar o desactivar salidas PG o si solo puede examinar el
estado del sistema e historial utilizando el menú del teclado LCD. Cada usuario puede tener las siguientes
opciones para autorizarse:
Código de acceso (4, 6, u 8 dígitos con o sin prefijo).
Tarjeta/tag RFID (hasta 2 posiciones para elementos de identificación RFID).
Número de teléfono para autorización durante acceso remoto por llamada de teléfono o SMS.
Para ajustar el nivel de seguridad, se puede preconfigurar el nivel de autorización en 3 niveles:
1.
Estándar – la autorización se realiza aplicando una tarjeta RFID o introduciendo un código de acceso
válido.
2.
Confirmación de tarjeta por un código – el código de usuario requiere ser confirmado por una tarjeta
RFID (su orden no importa). Si los usuarios tienen tarjeta o código, se autorizarán de acuerdo con la
opción Estándar, por lo tanto, con la autorización de uno de ellos es suficiente Durante un acceso
remoto, el número de teléfono siempre se verifica primero y como confirmación es obligatorio introducir
un código de acceso válido. En este caso, la doble autorización se puede utilizar para algunos usuarios
con un mayor nivel de supervisión y para algunos solo se puede requerir una autorización estándar.
3.
Doble autorización – introduciendo un código de usuario y utilizando una tarjeta RFID se realizará la
autorización válida (sin importar el orden). Durante un acceso remoto, el número de teléfono siempre se
verifica, así como la introducción de un código de acceso válido. El F-Link supervisa si un código y una
tarjeta se asignaron a un usuario en la pestaña Usuarios (de lo contrario, F-Link no le permitirá guardar la
configuración).
Precaución: La confirmación de un código de usuario por una tarjeta RFID reduce el riesgo de un manejo no
autorizado o vulneración del sistema por un tercero.
9.2

Control del sistema por teclado

9.2.1

Control del sistema desde los teclados con segmentos

El mejor modo de controlar un sistema de seguridad y monitorizarlo es utilizando un teclado donde, gracias a
un LED de color indicador del estado del sistema, se pueden verificar fallos y alarmas en el botón de control
principal y, mediante otros segmentos de control se pueden controlar particiones y salidas PG, y también otras
opciones del sistema como la indicación de memoria de alarma, activación de una alarma de pánico o
problemas de salud. Utilizando un teclado LCD puede navegar por el menú interno para obtener información
sobre fallos, eventos, detectores activos o en bypass, o detectores que impiden el armado del sistema – todo
después de la autorización particular. Sin autorización = no hay acceso al menú del teclado y, de acuerdo con
la configuración de cada teclado individual, la visibilidad de segmentos se puede suprimir y proteger el sistema
contra un manejo no autorizado.
El armado y desarmado de particiones es la función más básica de un teclado del sistema. El sistema puede
ser armado total o parcialmente. Este control se puede realizar desde el menú del teclado LCD o con los
segmentos de control. Utilizando los segmentos puede armar de acuerdo con sus ajustes: total o parcial, y con
autorización (quien realice el armado de una partición específica será guardado en el log de eventos) o sin
autorización (no se requiere código y no se especifica quién armó el sistema en la memoria de eventos). Para
desarmar el sistema se requiere siempre autorización, por lo tanto, se guarda en el log de eventos quién ha
desarmado el sistema.
El procedimiento de armado se puede realizar de dos modos:
1.
Armado total de una partición antes de salir del inmueble protegido (nadie más en el inmueble):
Para controlar el sistema desde el teclado colocado en el inmueble protegido, es necesario garantizar un
camino de entrada y salida protegido por detectores con reacción retrasada. Las zonas retrasadas y siguiente
zona retrasada no se incluyen en la protección inmediatamente después del armado de la partición, pero si se
incluyen las zonas con reacción instantánea. El usuario tiene que ser capaz de salir del inmueble protegido
después de armar el sistema antes de que termine el retraso de salida. Y cuando se genera un retraso de
entrada mediante una zona retrasada, el usuario debe poder pasar por la ruta de acceso al teclado donde va a
realizar el desarmado del sistema. Si el usuario no desarma la partición a tiempo (retraso de entrada
finalizado), el sistema genera una alarma en la zona retrasada. Si se realiza la intrusión por otro camino
Paneles de control JA-107K y JA-103K
45 / 117
MMD21500
Tabla de contenido
loading

Este manual también es adecuado para:

Ja-103k

Tabla de contenido