100% encontró este documento útil (2 votos)
255 vistas100 páginas

Control de Accesos - PPSX

Descargar como ppsx, pdf o txt
Descargar como ppsx, pdf o txt
Descargar como ppsx, pdf o txt
Está en la página 1/ 100

Del ciclo de vigilante

Sistemas electrónicos, garret, requisas


OBJETIVOS
• Identificar a las personas que pretenden
acceder a un recinto controlado.
• Impedir el acceso a las personas no
autorizadas.
• Jerarquizar los accesos, restringiendo el acceso de
personas a zonas determinadas.
• Obtener información, pudiendo llevar asociado el control de
presencia, visitas y/o producción.
• Conocer instantáneamente los intentos no autorizados de
acceso
CONTROLES
• Libro de control de personas.
• Tarjeta de visitante.
• Escarapelas.
– Simple.
– Doble.
CONTROLES
• Código de colores.
– Carnés.
– Color de fondo en fotografía.
– Uniformes distintivos.
– Cascos.
GENERALIDADES

El control de accesos genera muchos problemas en


cualquier clase de organización. El control debe obedecer
al grado de riesgo de cada sitio en particular. En algunos
casos se podrá dejar al visitante libre para que se dirija a
la oficina que busca; en otros casos deberá ser escoltado
por un guarda.
El control se debe iniciar en la entrada, donde debe ser
atendido por los porteros, la recepcionista, el operador
telefónico o una persona designada específicamente para
esta labor.
Existen varios métodos de control, dependiendo de la
frecuencia con que es visitada la planta, el tamaño de la
empresa y el grado de seguridad requerido.
El control de accesos trata del control de movimiento
hacia adentro o hacia fuera de una instalación. La idea
general es que entre o salga solamente lo autorizado.
Esto incluye personas, materiales, equipos, mercancías,
productos y vehículos.
El control de accesos comprende
los siguientes campos:
Identificación y control de
visitantes y empleados
•Vigilancia de los movimientos en el
área interior
•Orientación, guía y control dentro
de las instalaciones
•Control y requisa personal y de
paquetes
•Identificación y control de
vehículos.
de identificación
IDENTIFICACIÓN Y CONTROL DE
PERSONAS Y VEHÍCULOS

Existen varios sistemas de identificación para el


control de personas, que van desde la cédula de
ciudadanía y la tarjeta de identificación hasta los
medios electrónicos mediante el uso de códigos
numéricos secuenciales, las tarjetas de códigos
grabados o la comparación de las huellas digitales.
IDENTIFICACIÓN Y CONTROL DE
PERSONAS Y VEHÍCULOS

En la actualidad la informática ha entrado al


control de accesos. Se utiliza un software, que
registra y fotografía las personas, emitiendo un
carnet plegable. Así mismo controla a qué hora
entra o sale la persona, llevando un archivo de
todos los visitantes. Este sistema también se
lleva para los vehículos.
de personas
El registró y control de personas se debe hacer a
empleados y visitantes.

En nuestro medio el sistema más utilizado es el de la


“ficha”, la cual contiene el nombre, el número del
documento de identificación, la oficina donde trabaja, la
firma, una fotografía a color, vigencia y el teléfono del
sitio de trabajo.
Este sistema funciona bien siempre y cuando se tengan
en cuenta las siguientes consideraciones:

1. Cambiar el modelo y color de las tarjetas cada año.


2. Controlar que el empleado cuando sea retirado,
devuelva la tarjeta a la oficina expedidora.
3. Informar al Departamento de seguridad de los
empleados retirados.
Las tarjetas electrónicas, para control de accesos
consisten en un código invisible grabado en cinta
magnética que es leído por un decodificador para
identificar el número o nombre de la persona que usa la
tarjeta de entrada. La lectura es trasmitida al computador
central que aprueba o desaprueba el ingreso. Cualquier
intento de ingreso utilizando una tarjeta falsa o
adulterada produce una alarma, en el monitor central,
indicando el sitio donde la seguridad va a ser violada.
En empresas pequeñas y hasta medianas, los guardas de
seguridad son capaces de identificar personalmente a los
empleados. Este tal vez es el mejor sistema de
identificación, siempre y cuando los porteros sean
personas que lleven algún tiempo dedicados a esta labor.
Con respecto a la retención que en muchas empresas se
hace de la cédula de ciudadanía, es conveniente anotar
que es un procedimiento ilegal, mucho más cuando se
está en períodos electorales. Se debe exigir otro tipo de
documento más completo, que contengan más detalles.
En las porterías debe existir un libro de control de
visitantes, con páginas numeradas, en donde se debe
anotar lo siguiente:
1. Nombre completo, dirección y teléfono.
2. Empresa a la que representa.
3. El motivo de la visita
4. La oficina o funcionario a visitar
5. La hora de entrada.
6. Al salir el portero debe recoger la ficha y anotar en el
libro la hora de salida.
vehículos
Los vehículos que entran a una dependencia protegida
están sujetos a control.

El jefe de recursos humanos debe tener un registro de los


vehículos de propiedad del personal de empleados y se
les debe suministrar una calcomanía.
Los vehículos pueden registrarse de forma sistematizada
mediante mecanismos electrónicos.
REGISTRO TEMPORAL
En las dependencias donde el
personal se cambia
permanentemente es aconsejable
expedir un registro temporal,
válido durante el tiempo que la
persona permanezca dentro de
las dependencias, a fin de dar
oportunidad al personal para que
obre de acuerdo al procedimiento
de registro regular.
seguridad
LO QUE ME DEBO PREGUNTAR

¿Qué quiero Proteger?


¿Contra quién me
debo proteger?
¿Cómo voy a
Protegerme?

28
básicos
QUE ENTIENDE POR?

• SEGURIDAD
• AMENAZA
• PELIGRO
• RIESGO
• PROTECCION
• PREVENCION

30
• DISUACION
• ACCION
• RESULTADOS
• CONTROL DE ACCESOS
• VULNERABILIDAD
• PUNTOS CRITICOS

31
SEGURIDAD
• Proteger los bienes y la
vida de los particulares, en
complemento de la labor de
los organismos de
seguridad del estado ante
las amenazas y los
riesgos.

• Es la manera de estar una


persona o cosa eximida de
todo riesgo, peligro, daño y
amenaza.
AMENAZA

• ES LA CONTINGENCIA
INMINENTE DE QUE
ALGO MALO PUEDE
SUCEDER.

• ES UN POSIBLE
PELIGRO.

33
• Es la proximidad o exposición
PELIGRO a una situación que puede
causar algún daño.

34
RIESGO

• Es una amenaza real o


probable para el
guarda, las personas o
los bienes puestos
bajo su
responsabilidad.

35
PROTECCIÓN
Son todos los
elementos y
disposiciones
tendientes a minimizar
las consecuencias de
un peligro.

36
PORTERIA PRINCIPAL

Es la dependencia mas
importante del sistema
de seguridad de una
empresa.

37
PREVENCIÓN

• Es prepararse con
anticipación para
evitar que algo
suceda.
• Base de la
seguridad

38
DISUASIÓN Es el propósito
fundamental de
todo servicio de
seguridad y
vigilancia.
Crear un
sentimiento de
impotencia para que
se busque otro
blanco.

39
ACCIÓN
Es la fase en donde
se pone en practica
los conocimientos y
habilidades adquiridos
durante
tiempo y las
capacitaciones.

40
RESULTADOS Es la terminación de
toda acción
inteligente.
“Solo cuentan los
resultados, no
simplemente las
buenas intenciones

41
PUNTO CRITICO

Son las areas vitales


mas sensibles a los
daños causados por
los intrusos.

42
ANALISIS DE RIESGOS

Es el estudio que se hace


para identificar los riesgos
y la necesidad de
protección que se
requiere con el fin de
evitarlos.

43
VULNERABILIDAD

Es la capacidad de defensa o resistencia de un determinado


bien a determinadas agresiones. Conocer las flaquezas y
puntos débiles de nuestro objetivo, nos dará una clara idea de
su vulnerabilidad.
AMENAZA RIESGO INCIDENTE DAÑO

Causa Probabilidad Acto Resultado


NIVEL
VOLUMETRICO

NIVEL
PUNTUAL
NIVEL
PERIMETRICO

NIVEL PERIFERICO
CONTROL
DE
ACCESOS

MATERIALES
PERSONAS VEHICULOS Y
OBJETOS

MEDIOS TECNICOS
ACTIVOS Y PASIVOS
en el control de accesos
OPORTUNO
IDONEO
PERMANENTE
de personas
• Identifica la persona que
hace presencia en las
instalaciones.
• Verifica el motivo de su
presencia en las
instalaciones.
• Efectúa el respectivo
chequeo de la persona, si
esta autorizado.
• Informa al usuario sobre la
presencia y debidamente lo
orienta.
51
Toda persona bien sea
funcionario, visitante,
contratista debe portar su
respectivo Carné.

El personal que porte alguna


clase de arma la debe dejar
en custodia con la vigilancia
y efectuar el respectivo
registro.”

52
• El personal que ingrese
alguna clase de elementos
(Computadoras portatiles,
video beam, camaras
fotograficas o de video, etc),
lo debe de registrar ante el
vigilante en el respectivo
control de elementos y una
vez terminada su labor se
confrontara nuevamente
para la respectiva
autorización de la salida.

53
CONTROL A EMPLEADOS

Cambie el modelo y color de las tarjetas cada año.


Controle que el empleado cuando sea retirado, devuelva
la tarjeta a la oficina expedidora.
Informe al Departamento de seguridad de los empleados
retirados.
Las tarjetas electrónicas, para control de accesos
consisten en un código invisible grabado en cinta
magnética que es leído por un decodificador para
identificar el número o nombre de la persona que usa la
tarjeta de entrada. La lectura es trasmitida al computador
central que aprueba o desaprueba el ingreso. Cualquier
intento de ingreso utilizando una tarjeta falsa o
adulterada produce una alarma, en el monitor central,
indicando el sitio donde la seguridad va a ser violada.
En empresas pequeñas y hasta medianas, los vigilantes
son capaces de identificar personalmente a los
empleados. Este tal vez es el mejor sistema de
identificación, siempre y cuando los porteros sean
personas que lleven algún tiempo dedicados a esta labor.
En nuestro medio el sistema más utilizado es el de la
“ficha”, la cual contiene el nombre, el número del
documento de identificación, la oficina donde trabaja, la
firma, una fotografía a color, vigencia y el teléfono del
sitio de trabajo. Este sistema funciona bien siempre y
cuando se tengan en cuenta las siguientes
consideraciones:
CONTROL A VISITANTES

Este control debe obedecer al grado de riesgo de cada


sitio en particular.
El control de visitantes se inicia en la portería donde debe
ser atendido por los porteros o la recepcionista.
El visitante por ningún motivo debe dejarse libre dentro
de la instalación.
Existen varios métodos de control de visitantes, pero el
más utilizado es aquel cuando el visitante llega se debe
hacer el siguiente procedimiento:
Se debe identificar, luego comunicará el motivo de su
visita, la empresa u organización a la que representa y la
oficina o persona a quién va a visitar. Enseguida el
portero comunica al funcionario que va a recibir la visita y
si éste autoriza. Luego se pueden emplear dos sistemas
de acuerdo a la capacidad de la empresa:
El primero es mandar al visitante a la recepción y esperar
que el empleado solicitado venga y lo lleve a su oficina
para la atención. El segundo se le da al visitante una ficha,
se le indica y se le manda a la oficina del empleado.
En lo posible al visitante hay que darle una ficha, donde
se le anota la fecha, la hora, el nombre, la cédula, la
empresa que representa, la oficina y el funcionario a
visitar. Tan pronto haya terminado la visita, el funcionario
visitado deberá en la ficha anotar la hora de salida de la
oficina.
En las porterías debe existir un libro de control de
visitantes, con páginas numeradas, en donde se debe
anotar lo siguiente:
•Nombre completo, dirección y teléfono.
•Empresa a la que representa.
•El motivo de la visita
•La oficina o funcionario a visitar
•La hora de entrada.
•Al salir el portero debe recoger la ficha y anotar en el
libro la hora de salida.
CONTROL DE ACCESO DE ELEMENTOS
• La entrada y salida de
toda clase de elementos
debe llevar una previa
autorizacion por escrito
del funcionario encargado
de dicha labor.

• Se debe llevar el registro


detallado de todos los
elementos tanto al ingreso
como a la salida.
63
• Todos los elementos de la
empresa deben ser
verificados y confrontados
con los datos relacionados
en las remesas u ordenes
por la vigilancia.

• Se debe de dejar una


copia con el objeto de
mantener un archivo de los
diferentes movimientos.
64
• Cuando se evidencie
irregularidades en la
información contenida en
las respectivas remesas
se debe informar de
inmediato.
• Todas las ordenes deben
estar por escrito.
• Se debe tener un control
detallado del inventario.

65
CONTROL DE VEHÍCULOS

Este es complementario al control de personas.


Se recomienda que el parqueadero se ubique en un área
fuera de la instalación, con el cual se evitan muchos
problemas, especialmente con los daños o robos a los
vehículos.
OBJETIVOS CONTROL DE VEHICULOS
• Incrementar el nivel de seguridad del recinto.
• Automatización del reconocimiento de las
matrículas y de la forma de datos.
• Generar registros e información de datos.
OBJETIVOS CONTROL DE VEHICULOS
• Proporcionar fluidez en los
movimientos.
• Garantizar seguridad para evitar
accidentes.
• Prevenir el robo de activos de la
empresa.
• Evitar actos terroristas.
• Jerarquizar los vehículos.
En caso de no ser posible lo anterior, el parqueadero debe
ser ubicado en un extremo de la empresa, de ser posible,
a distancia de las construcciones. Esta área debe contar
con una barrera perimétrica e iluminación adecuada y
una sola puerta controlada.
Se debe señalizar el parqueadero para empleados y para
visitantes.

Para los camiones u otros automotores que ingresan o


salen en función operativa, se debe tener una puerta
exclusiva, protegida y controlada por un portero, como
también un área de parqueo especial de cargue y
descargue, cerrada e iluminada.
Inicialmente se deberá evitar
que vehículos particulares o
no autorizados accedan al
interior de la instalación o
parqueadero.

Una vez identificado el


vehículo y su personaje se
procederá a efectuar el
respectivo chequeo utilizando
los elementos.
71
• Se procederá a abrir el
maletero e inspeccionar la
parte baja utilizando el
espejo para este menester.

• Se deberá verificar el
estado tanto al ingreso como
a la salida de cada uno de
los vehículos con el fin de
detectar cualquier novedad.

72
PLAN DE SEÑALIZACIÓN

Mapa general de la
instalación, en sitios
claves que permitan
orientar al visitante.
Rutas internas
señalizadas
utilizándose símbolos
internacionales.
• En la entrada tablero indicándose nombre
edificio, actividad y directorio de oficinas.
• Cada oficina debe estar marcada e identificada.
• Toda la señalización correspondiente al plan de
emergencia.
OBJETIVOS CONTROL DE
OBJETOS Y / O MATERIALES
• Identificar el material u objeto cuyo acceso o
salida se desea controlar o no permitir.
• Tratar adecuadamente las identificaciones
positivas.
OBJETIVOS CONTROL DE
BOLSAS Y PAQUETES
• Establecer el número y tipo de artículos
que pueden entrar o salir.
• Utilización de bolsas plásticas
transparentes.
• Menor número de bolsillos en
uniformes.
• Concientizar al personal en la
presentación de paquetes en las
porterías.
BASURAS, SOBRANTES
• Escoltar de forma permanente
el vehículo encargado de esta
actividad.
• Reunir en un solo punto las
basuras y ser inspeccionadas
por seguridad.
• Es ciertos casos se escolta al
vehículo al botadero de
basuras.
• Identificar plenamente la
empresa prestadora del servicio
y empleados.
CONTROL DE ACCESOS ELECTRÓNICO

De cualquier modo, recordemos que la intervención del


personal de seguridad, se hace necesaria en tanto que
todos los sistemas electrónicos, no tienen capacidad de
racionalizar y gestionar las incidencias (no tienen
capacidad inteligente de decisión).
CONTROL DE MOVIMIENTO EN ÁREAS
INTERNAS

• Control de accesos. Identificación y control de


personas.
• Orientación, información y control en el interior.
– Identificación de rutas, edificios y oficinas.
– Plan de señalización.
• Control de bolsas y paquetes.
• Vigilancia de áreas criticas, restringidas y
prohibidas.
EL CCTV

• Componentes
– Medios de adquisición de
imagen.
– Medios de transmisión
– Medios de visualización
– Medios de reproducción
– Medios de tratamiento de
imagen.
SISTEMAS DE ALARMA INTERNOS
BARRERAS FISICAS
 Puertas:
◦ Accionamiento.
 Pivotante.
 Suspendida.
 Deslizante.
◦ Material.
 Metálica, madera, vidrio, plástico,
etc.
◦ Seguridad.
 Sin condicionamientos, especiales
de seguridad, blindadas.
CERRADURAS Y LLAVES

• Cerraduras y mecanismos de apertura y cierre.


• Son instrumentos de retardo
• Dispositivos que se componen de elementos
maniobrables manualmente o mediante
dispositivos electrónicos.
• Los accesorios deben garantizar el mismo
nivel de resistencia. (empotramiento)
• Llaves
– En mano.
– Maestras.
– Generales.
• Control
• Llave mecánica.
• Llave electrónica.
• Llave eléctrica.
• Lave Magnética.
• Llave Mixta.
• Tarjeta código de barras.
• Tarjeta banda magnética.
• Tarjeta óptico.
• Tarjeta electrónica.
• Tarjeta mixta.
• Emisor de Radiofrecuencia.
• Emisor infrarrojo.
• Emisor ultrasonido.
• Teclado digital.
• Cerradura de combinación.
• Escritura.
CREDENCIAL PERSONAL

• Huella digital.
• Voz.
• Geometría de las manos.
• Huellas.
• Rasgos faciales.
• Iris del ojo.
VENTANAS
• Vidrios.
• Marco.
• Empotramiento.
• Rejas.
• Cortinas
CONTROL DE ACCESOS ELECTRÓNICO

Los sistemas de control de accesos, son muy necesarios y


de gran utilidad para el control selectivo de acceso de
personas y mercancías. La necesidad de filtrar y controlar
las personas y las cosas, ha hecho que proliferen gran
número de sistemas. Veamos algunos de los más
importantes en función de sus tipos básicos.
CONTROL DE ACCESOS ELECTRÓNICO

Los detectores: que permiten al personal de seguridad el


control selectivo y riguroso, de determinados materiales,
cono son los explosivos, armas y objetos metálicos
principalmente, evitando riesgos engorrosos.

Los sistemas de acceso selectivo: son los mecanismos de


tarjeta magnética con dispositivo electrónico de apertura,
los sistemas de clave o combinación, que permiten
facilitar o limitar el acceso a determinadas áreas de
seguridad.
PUERTA MAGNÉTICA

Son muy populares en la actualidad en el desarrollo de la


seguridad de instalaciones. El pestillo eléctrico se monta
sobre la hoja de la puerta y debe ser accionado a control
remoto. La puerta se abre cuando el acceso ha sido
autorizado y debe tener un mecanismo de cierre
automático, que normalmente lo ejerce un brazo
mecánico.
INDICADORES
DE ALARMAS

Son elementos muy importantes dentro del sistema


electrónico de seguridad, cuya función principal es la de
notificar y avisar (provocando una llamada de atención)
las anomalías de seguridad apreciadas por los detectores.
Estas llamadas de atención o avisos se producen
básicamente a través de dos miedos: señales auditivas o
acústicas y señales visuales.
INDICADORES DE ALARMAS

Las señales auditivas o acústicas, se generan mediante la


transformación de los impulsos eléctricos de los distintos
detectores en sonidos, a través de zumbadores, timbres o
sirenas.

Las señales visuales, realizan la misma función de


transformación de los impulsos de los detectores en
señales ópticas. Estas señales ópticas pueden ser flash,
luces destellantes, iluminación sorpresiva, etc.
INDICADORES DE ALARMAS

En ambos casos, se deberá tener muy en cuenta su


ubicación, atendiendo a criterios de racionalidad, eficacia,
climatología y autoprotección del mecanismo. De nada
sirve una señal de alarma que no recibe a nadie, y que
por tanto no tendrá ningún tratamiento por los
procedimientos y el personal de seguridad privada.
UNIDADES DE
CONTROL O
CENTRALES

Es el elemento que recibe todas las señales e impulsos,


transformándolos en señales acústicas, luminosas o
informáticas, que le son comunicados por los distintos
detectores dispuestos sobre el bien protegido.
Son básicamente funciones de estas centrales de alarma:
Active y desactive todos los componentes de la
instalación, o bien partes independientes de la misma
(sectores de protección)
Controle la situación o estado de los elementos de la
misma (activados, en pruebas, desactivados).
Avise de su estado de mantenimiento alimentación y
batería.
DETECTORES
Son dispositivos electrónicos cuya función es la de
“observar” zonas determinadas, informando a la central
correspondiente y a la que están conectados, las
variaciones encontradas en el lugar donde están
ubicados.
Estas variaciones pueden ser de diversa índole, por
ejemplo, la temperatura, objetos metálicos, movimiento,
presencia, etc.
DETECTORES VOLUMÉTRICOS
Estos mecanismos tienen la especifica función de control
y detección de un área determinada, pudiendo ser
mediante ultrasonidos, microondas, infrarrojos o mixtos.
Funcionan con pequeños ojos que envían pequeñas
señales en un radio de acción de unos 120°.

También podría gustarte