Acerca de los perfiles de Genetec Mission Control™ - Genetec Mission Control™ 2.12.1.0

Guía del Usuario de Genetec Mission Control™ 2.12.1.0

Applies to
Genetec Mission Control™ 2.12.1.0
Last updated
2019-11-12
Language
Español
Product
Genetec Mission Control™
Version
2.12

Un perfil en Genetec Mission Control™ es un filtro de incidentes que se utiliza para garantizar la distribución adecuada de los incidentes activos entre los operadores que estén conectados al sistema. Los perfiles filtran los incidentes por tipo y por ubicación de ocurrencia.

Cómo funcionan los perfiles

Los perfiles pueden ser asignados por el sistema, un supervisor o por los mismos operadores (si tienen el privilegio de Modificar asignación de perfil). Un perfil solo puede asignarse a un operador que esté configurado como un usuario autorizado del perfil, y si el operador está conectado al sistema a través de Security Desk.

Los operadores solo pueden ver los incidentes que se les distribuyan, ya sea porque son destinatarios de un tipo de incidente o porque alguien más les ha reenviado o transferido el incidente a ellos.

Cuando se le asigna un perfil a un operador, el sistema oculta de la vista del operador todos los incidentes que no cualifican (según los tipos de incidente y las ubicaciones de ocurrencia) según el perfil. Esto le permite al operador concentrarse mejor en las tareas que tiene pendientes. Si se le asignan múltiples perfiles a un operador, el operador verá el resultado combinado de todos los perfiles asignados.

Tenga en cuenta que el sistema no le ocultará al operador los incidentes de los cuales se haya apropiado, y el operador nunca verá un incidente que no se le haya distribuido como consecuencia de una asignación de perfil.

Considere la siguiente configuración:
  • Paul es un operador y destinatario de incidentes tipo A, B y C.
  • Paul ha iniciado sesión a través de Security Desk y tiene la tarea de Monitorear incidentes abierta.
  • Mary es operadora y destinataria de incidentes tipo B, C y D.
  • Mary no ha iniciado sesión en el sistema.
  • Hay incidentes activos del tipo A, B, C y D en el sistema.
  • El Perfil A filtra los incidentes de tipo A y tiene a Todos como usuarios autorizados.
  • El Perfil B filtra los incidentes de tipo B y tiene a Todos como usuarios autorizados.
  • El Perfil C filtra los incidentes de tipo C y solo tiene a Mary como usuario autorizado.
  • El Perfil D filtra los incidentes de tipo D y tiene a Mary y Paul como usuarios autorizados.
La siguiente serie de afirmaciones y acciones-resultados ilustra la manera en que se comporta el sistema.
  • Antes de que se asigne cualquier perfil a Paul, Paul puede ver todos los incidentes activos de tipo A, B y C que hay en el sistema, pero no puede ver los incidentes de tipo D.
  • El perfil A se asigna a Paul → Paul solo ve los incidentes de tipo A en el sistema.
  • El perfil B se asigna a Paul → Paul ve los incidentes de tipo A y B en el sistema.
  • El perfil C no puede asignarse a Paul porque Paul no es un usuario autorizado del perfil C.
  • El Perfil D se asigna a Paul → No hay diferencias, porque Paul no es destinatario de los incidentes de tipo D.
  • No se pueden asignar perfiles a Mary porque aún no ha iniciado sesión.
  • Mary inicia sesión a través de Security Desk → Ahora se le pueden asignar perfiles a Mary.
  • Mary abre la tarea de Monitorear incidentes y reenvía un incidente de tipo D a Paul → Paul ve el incidente de tipo D reenviado porque el Perfil D está asignado a Paul.