Del ciclo de vigilante. Sistemas electrónicos, garret, requisas.

Post on 27-Jan-2016

235 views 6 download

Transcript of Del ciclo de vigilante. Sistemas electrónicos, garret, requisas.

Del ciclo de vigilante

CONTROL DE ACCESOSSistemas electrónicos, garret, requisas

OBJETIVOS

• Identificar a las personas que pretenden acceder a un recinto controlado.

• Impedir el acceso a las personas no autorizadas.

• Jerarquizar los accesos, restringiendo el acceso de personas a zonas determinadas.

• Obtener información, pudiendo llevar asociado el control de presencia, visitas y/o producción.

• Conocer instantáneamente los intentos no autorizados de acceso

• Libro de control de personas.• Tarjeta de visitante.• Escarapelas.

– Simple.– Doble.

CONTROLES

• Código de colores.– Carnés.– Color de fondo en fotografía.– Uniformes distintivos.– Cascos.

CONTROLES

El control de accesos genera muchos problemas en cualquier clase de organización. El control debe obedecer al grado de riesgo de cada sitio en particular. En algunos casos se podrá dejar al visitante libre para que se dirija a la oficina que busca; en otros casos deberá ser escoltado por un guarda.

GENERALIDADES

El control se debe iniciar en la entrada, donde debe ser atendido por los porteros, la recepcionista, el operador telefónico o una persona designada específicamente para esta labor.

Existen varios métodos de control, dependiendo de la frecuencia con que es visitada la planta, el tamaño de la empresa y el grado de seguridad requerido.

El control de accesos trata del control de movimiento hacia adentro o hacia fuera de una instalación. La idea general es que entre o salga solamente lo autorizado. Esto incluye personas, materiales, equipos, mercancías, productos y vehículos.

El control de accesos comprende los siguientes campos: Identificación y control de visitantes y empleados•Vigilancia de los movimientos en el área interior•Orientación, guía y control dentro de las instalaciones•Control y requisa personal y de paquetes•Identificación y control de vehículos.

SISTEMAS DEde identificación

Existen varios sistemas de identificación para el control de personas, que van desde la cédula de ciudadanía y la tarjeta de identificación hasta los medios electrónicos mediante el uso de códigos numéricos secuenciales, las tarjetas de códigos grabados o la comparación de las huellas digitales.

IDENTIFICACIÓN Y CONTROL DE PERSONAS Y VEHÍCULOS

En la actualidad la informática ha entrado al control de accesos. Se utiliza un software, que registra y fotografía las personas, emitiendo un carnet plegable. Así mismo controla a qué hora entra o sale la persona, llevando un archivo de todos los visitantes. Este sistema también se lleva para los vehículos.

IDENTIFICACIÓN Y CONTROL DE PERSONAS Y VEHÍCULOS

SISTEMAS DE REGISTROde personas

El registró y control de personas se debe hacer a empleados y visitantes.

En nuestro medio el sistema más utilizado es el de la “ficha”, la cual contiene el nombre, el número del documento de identificación, la oficina donde trabaja, la firma, una fotografía a color, vigencia y el teléfono del sitio de trabajo.

Este sistema funciona bien siempre y cuando se tengan en cuenta las siguientes consideraciones:

1. Cambiar el modelo y color de las tarjetas cada año.2. Controlar que el empleado cuando sea retirado,

devuelva la tarjeta a la oficina expedidora.3. Informar al Departamento de seguridad de los

empleados retirados.

Las tarjetas electrónicas, para control de accesos consisten en un código invisible grabado en cinta magnética que es leído por un decodificador para identificar el número o nombre de la persona que usa la tarjeta de entrada. La lectura es trasmitida al computador central que aprueba o desaprueba el ingreso. Cualquier intento de ingreso utilizando una tarjeta falsa o adulterada produce una alarma, en el monitor central, indicando el sitio donde la seguridad va a ser violada.

En empresas pequeñas y hasta medianas, los guardas de seguridad son capaces de identificar personalmente a los empleados. Este tal vez es el mejor sistema de identificación, siempre y cuando los porteros sean personas que lleven algún tiempo dedicados a esta labor.

Con respecto a la retención que en muchas empresas se hace de la cédula de ciudadanía, es conveniente anotar que es un procedimiento ilegal, mucho más cuando se está en períodos electorales. Se debe exigir otro tipo de documento más completo, que contengan más detalles.

En las porterías debe existir un libro de control de visitantes, con páginas numeradas, en donde se debe anotar lo siguiente:1. Nombre completo, dirección y teléfono.2. Empresa a la que representa.3. El motivo de la visita4. La oficina o funcionario a visitar5. La hora de entrada.6. Al salir el portero debe recoger la ficha y anotar en el

libro la hora de salida.

SISTEMAS DE REGISTROvehículos

Los vehículos que entran a una dependencia protegida están sujetos a control.

El jefe de recursos humanos debe tener un registro de los vehículos de propiedad del personal de empleados y se les debe suministrar una calcomanía.

Los vehículos pueden registrarse de forma sistematizada mediante mecanismos electrónicos.

En las dependencias donde el personal se cambia permanentemente es aconsejable expedir un registro temporal, válido durante el tiempo que la persona permanezca dentro de las dependencias, a fin de dar oportunidad al personal para que obre de acuerdo al procedimiento de registro regular.

REGISTRO TEMPORAL

PLAN DEseguridad

28

¿Qué quiero Proteger?

¿Contra quién me debo proteger?

¿Cómo voy a Protegerme?

LO QUE ME DEBO PREGUNTAR

CONCEPTOSbásicos

• SEGURIDAD• AMENAZA• PELIGRO• RIESGO• PROTECCION• PREVENCION

30

QUE ENTIENDE POR?

• DISUACION• ACCION• RESULTADOS• CONTROL DE ACCESOS• VULNERABILIDAD• PUNTOS CRITICOS

31

• Proteger los bienes y la vida de los particulares, en complemento de la labor de los organismos de seguridad del estado ante las amenazas y los riesgos.

• Es la manera de estar una persona o cosa eximida de todo riesgo, peligro, daño y amenaza.

SEGURIDAD

33

• ES LA CONTINGENCIA INMINENTE DE QUE ALGO MALO PUEDE SUCEDER.

• ES UN POSIBLE PELIGRO.

AMENAZA

34

• Es la proximidad o exposición a una situación que puede causar algún daño.

PELIGRO

35

• Es una amenaza real o probable para el guarda, las personas o los bienes puestos bajo su responsabilidad.

RIESGO

Son todos los elementos y disposiciones tendientes a minimizar las consecuencias de un peligro.

36

PROTECCIÓN

37

Es la dependencia mas importante del sistema de seguridad de una empresa.

PORTERIA PRINCIPAL

• Es prepararse con anticipación para evitar que algo suceda.

• Base de la seguridad

38

PREVENCIÓN

39

Es el propósito fundamental de todo servicio de seguridad y vigilancia.Crear un sentimiento de impotencia para que se busque otro blanco.

DISUASIÓN

40

Es la fase en donde se pone en practica los conocimientos y habilidades adquiridos durantetiempo y las capacitaciones.

ACCIÓN

41

Es la terminación de toda acción inteligente. “Solo cuentan los resultados, no simplemente las buenas intenciones

RESULTADOS

42

Son las areas vitales mas sensibles a los daños causados por los intrusos.

PUNTO CRITICO

43

Es el estudio que se hace para identificar los riesgos y la necesidad de protección que se requiere con el fin de evitarlos.

ANALISIS DE RIESGOS

Es la capacidad de defensa o resistencia de un determinado bien a determinadas agresiones. Conocer las flaquezas y puntos débiles de nuestro objetivo, nos dará una clara idea de su vulnerabilidad.

VULNERABILIDAD

AMENAZA RIESGO INCIDENTE DAÑO

Causa Probabilidad Acto Resultado

46

NIVEL VOLUMETRICO

NIVEL PERIMETRICO

NIVEL PERIFERICO

NIVEL PUNTUAL

CONTROLDE

ACCESOS

PERSONAS VEHICULOSMATERIALES

Y OBJETOS

MEDIOS TECNICOS ACTIVOS Y PASIVOS

FACTORES IMPRECINDIBLESen el control de accesos

OPORTUNO

IDONEO

PERMANENTE

CONTROL DE ACCESOde personas

• Identifica la persona que hace presencia en las instalaciones.

• Verifica el motivo de su presencia en las instalaciones.

• Efectúa el respectivo chequeo de la persona, si esta autorizado.

• Informa al usuario sobre la presencia y debidamente lo orienta.

51

Toda persona bien sea funcionario, visitante, contratista debe portar su respectivo Carné.

El personal que porte alguna clase de arma la debe dejar en custodia con la vigilancia y efectuar el respectivo registro.”

52

• El personal que ingrese alguna clase de elementos (Computadoras portatiles, video beam, camaras fotograficas o de video, etc), lo debe de registrar ante el vigilante en el respectivo control de elementos y una vez terminada su labor se confrontara nuevamente para la respectiva autorización de la salida.

53

Cambie el modelo y color de las tarjetas cada año.Controle que el empleado cuando sea retirado, devuelva la tarjeta a la oficina expedidora.Informe al Departamento de seguridad de los empleados retirados.

CONTROL A EMPLEADOS

Las tarjetas electrónicas, para control de accesos consisten en un código invisible grabado en cinta magnética que es leído por un decodificador para identificar el número o nombre de la persona que usa la tarjeta de entrada. La lectura es trasmitida al computador central que aprueba o desaprueba el ingreso. Cualquier intento de ingreso utilizando una tarjeta falsa o adulterada produce una alarma, en el monitor central, indicando el sitio donde la seguridad va a ser violada.

En empresas pequeñas y hasta medianas, los vigilantes son capaces de identificar personalmente a los empleados. Este tal vez es el mejor sistema de identificación, siempre y cuando los porteros sean personas que lleven algún tiempo dedicados a esta labor.

En nuestro medio el sistema más utilizado es el de la “ficha”, la cual contiene el nombre, el número del documento de identificación, la oficina donde trabaja, la firma, una fotografía a color, vigencia y el teléfono del sitio de trabajo. Este sistema funciona bien siempre y cuando se tengan en cuenta las siguientes consideraciones:

Este control debe obedecer al grado de riesgo de cada sitio en particular.El control de visitantes se inicia en la portería donde debe ser atendido por los porteros o la recepcionista.

CONTROL A VISITANTES

El visitante por ningún motivo debe dejarse libre dentro de la instalación.Existen varios métodos de control de visitantes, pero el más utilizado es aquel cuando el visitante llega se debe hacer el siguiente procedimiento:Se debe identificar, luego comunicará el motivo de su visita, la empresa u organización a la que representa y la oficina o persona a quién va a visitar. Enseguida el portero comunica al funcionario que va a recibir la visita y si éste autoriza. Luego se pueden emplear dos sistemas de acuerdo a la capacidad de la empresa:

El primero es mandar al visitante a la recepción y esperar que el empleado solicitado venga y lo lleve a su oficina para la atención. El segundo se le da al visitante una ficha, se le indica y se le manda a la oficina del empleado.En lo posible al visitante hay que darle una ficha, donde se le anota la fecha, la hora, el nombre, la cédula, la empresa que representa, la oficina y el funcionario a visitar. Tan pronto haya terminado la visita, el funcionario visitado deberá en la ficha anotar la hora de salida de la oficina.

En las porterías debe existir un libro de control de visitantes, con páginas numeradas, en donde se debe anotar lo siguiente:

•Nombre completo, dirección y teléfono.•Empresa a la que representa.•El motivo de la visita•La oficina o funcionario a visitar•La hora de entrada.•Al salir el portero debe recoger la ficha y anotar en el libro la hora de salida.

• La entrada y salida de toda clase de elementos debe llevar una previa autorizacion por escrito del funcionario encargado de dicha labor.

• Se debe llevar el registro detallado de todos los elementos tanto al ingreso como a la salida.

63

CONTROL DE ACCESO DE ELEMENTOS

• Todos los elementos de la empresa deben ser verificados y confrontados con los datos relacionados en las remesas u ordenes por la vigilancia.

• Se debe de dejar una copia con el objeto de mantener un archivo de los diferentes movimientos.

64

• Cuando se evidencie irregularidades en la información contenida en las respectivas remesas se debe informar de inmediato.

• Todas las ordenes deben estar por escrito.

• Se debe tener un control detallado del inventario.

65

Este es complementario al control de personas.Se recomienda que el parqueadero se ubique en un área fuera de la instalación, con el cual se evitan muchos problemas, especialmente con los daños o robos a los vehículos.

CONTROL DE VEHÍCULOS

• Incrementar el nivel de seguridad del recinto.• Automatización del reconocimiento de las

matrículas y de la forma de datos.• Generar registros e información de datos.

OBJETIVOS CONTROL DE VEHICULOS

• Proporcionar fluidez en los movimientos.

• Garantizar seguridad para evitar accidentes.

• Prevenir el robo de activos de la empresa.

• Evitar actos terroristas.• Jerarquizar los vehículos.

OBJETIVOS CONTROL DE VEHICULOS

En caso de no ser posible lo anterior, el parqueadero debe ser ubicado en un extremo de la empresa, de ser posible, a distancia de las construcciones. Esta área debe contar con una barrera perimétrica e iluminación adecuada y una sola puerta controlada.

Se debe señalizar el parqueadero para empleados y para visitantes. Para los camiones u otros automotores que ingresan o salen en función operativa, se debe tener una puerta exclusiva, protegida y controlada por un portero, como también un área de parqueo especial de cargue y descargue, cerrada e iluminada.

Inicialmente se deberá evitar que vehículos particulares o no autorizados accedan al interior de la instalación o parqueadero.

Una vez identificado el vehículo y su personaje se procederá a efectuar el respectivo chequeo utilizando los elementos.

71

• Se procederá a abrir el maletero e inspeccionar la parte baja utilizando el espejo para este menester.

• Se deberá verificar el estado tanto al ingreso como a la salida de cada uno de los vehículos con el fin de detectar cualquier novedad.

72

Mapa general de la instalación, en sitios claves que permitan orientar al visitante.

Rutas internas señalizadas utilizándose símbolos internacionales.

PLAN DE SEÑALIZACIÓN

• En la entrada tablero indicándose nombre edificio, actividad y directorio de oficinas.

• Cada oficina debe estar marcada e identificada.• Toda la señalización correspondiente al plan de

emergencia.

• Identificar el material u objeto cuyo acceso o salida se desea controlar o no permitir.

• Tratar adecuadamente las identificaciones positivas.

OBJETIVOS CONTROL DE OBJETOS Y / O MATERIALES

• Establecer el número y tipo de artículos que pueden entrar o salir.

• Utilización de bolsas plásticas transparentes.

• Menor número de bolsillos en uniformes.

• Concientizar al personal en la presentación de paquetes en las porterías.

OBJETIVOS CONTROL DE BOLSAS Y PAQUETES

• Escoltar de forma permanente el vehículo encargado de esta actividad.

• Reunir en un solo punto las basuras y ser inspeccionadas por seguridad.

• Es ciertos casos se escolta al vehículo al botadero de basuras.

• Identificar plenamente la empresa prestadora del servicio y empleados.

BASURAS, SOBRANTES

De cualquier modo, recordemos que la intervención del personal de seguridad, se hace necesaria en tanto que todos los sistemas electrónicos, no tienen capacidad de racionalizar y gestionar las incidencias (no tienen capacidad inteligente de decisión).

CONTROL DE ACCESOS ELECTRÓNICO

• Control de accesos. Identificación y control de personas.

• Orientación, información y control en el interior.– Identificación de rutas, edificios y oficinas.– Plan de señalización.

• Control de bolsas y paquetes.• Vigilancia de áreas criticas, restringidas y

prohibidas.

CONTROL DE MOVIMIENTO EN ÁREAS INTERNAS

• Componentes– Medios de adquisición de

imagen.– Medios de transmisión– Medios de visualización– Medios de reproducción– Medios de tratamiento de

imagen.

EL CCTV

SISTEMAS DE ALARMA INTERNOS

Puertas:◦ Accionamiento.

Pivotante. Suspendida. Deslizante.

◦ Material. Metálica, madera, vidrio, plástico,

etc.◦ Seguridad.

Sin condicionamientos, especiales de seguridad, blindadas.

BARRERAS FISICAS

• Cerraduras y mecanismos de apertura y cierre.• Son instrumentos de retardo• Dispositivos que se componen de elementos

maniobrables manualmente o mediante dispositivos electrónicos.

• Los accesorios deben garantizar el mismo nivel de resistencia. (empotramiento)

CERRADURAS Y LLAVES

• Llaves– En mano.– Maestras.– Generales.

• Control

• Llave mecánica.• Llave electrónica.• Llave eléctrica.• Lave Magnética.• Llave Mixta.• Tarjeta código de barras.• Tarjeta banda magnética.

• Tarjeta óptico.• Tarjeta electrónica.• Tarjeta mixta.• Emisor de Radiofrecuencia.• Emisor infrarrojo.

• Emisor ultrasonido.

• Teclado digital.• Cerradura de combinación.• Escritura.

• Huella digital.• Voz.• Geometría de las manos.• Huellas.• Rasgos faciales.• Iris del ojo.

CREDENCIAL PERSONAL

• Vidrios.• Marco.• Empotramiento.• Rejas.• Cortinas

VENTANAS

Los sistemas de control de accesos, son muy necesarios y de gran utilidad para el control selectivo de acceso de personas y mercancías. La necesidad de filtrar y controlar las personas y las cosas, ha hecho que proliferen gran número de sistemas. Veamos algunos de los más importantes en función de sus tipos básicos.

CONTROL DE ACCESOS ELECTRÓNICO

Los detectores: que permiten al personal de seguridad el control selectivo y riguroso, de determinados materiales, cono son los explosivos, armas y objetos metálicos principalmente, evitando riesgos engorrosos. Los sistemas de acceso selectivo: son los mecanismos de tarjeta magnética con dispositivo electrónico de apertura, los sistemas de clave o combinación, que permiten facilitar o limitar el acceso a determinadas áreas de seguridad.

CONTROL DE ACCESOS ELECTRÓNICO

Son muy populares en la actualidad en el desarrollo de la seguridad de instalaciones. El pestillo eléctrico se monta sobre la hoja de la puerta y debe ser accionado a control remoto. La puerta se abre cuando el acceso ha sido autorizado y debe tener un mecanismo de cierre automático, que normalmente lo ejerce un brazo mecánico.

PUERTA MAGNÉTICA

Son elementos muy importantes dentro del sistema electrónico de seguridad, cuya función principal es la de notificar y avisar (provocando una llamada de atención) las anomalías de seguridad apreciadas por los detectores. Estas llamadas de atención o avisos se producen básicamente a través de dos miedos: señales auditivas o acústicas y señales visuales.

INDICADORES DE

ALARMAS

Las señales auditivas o acústicas, se generan mediante la transformación de los impulsos eléctricos de los distintos detectores en sonidos, a través de zumbadores, timbres o sirenas. Las señales visuales, realizan la misma función de transformación de los impulsos de los detectores en señales ópticas. Estas señales ópticas pueden ser flash, luces destellantes, iluminación sorpresiva, etc.

INDICADORES DE ALARMAS

En ambos casos, se deberá tener muy en cuenta su ubicación, atendiendo a criterios de racionalidad, eficacia, climatología y autoprotección del mecanismo. De nada sirve una señal de alarma que no recibe a nadie, y que por tanto no tendrá ningún tratamiento por los procedimientos y el personal de seguridad privada.

INDICADORES DE ALARMAS

Es el elemento que recibe todas las señales e impulsos, transformándolos en señales acústicas, luminosas o informáticas, que le son comunicados por los distintos detectores dispuestos sobre el bien protegido.Son básicamente funciones de estas centrales de alarma:

UNIDADES DE

CONTROL O

CENTRALES

Active y desactive todos los componentes de la instalación, o bien partes independientes de la misma (sectores de protección)Controle la situación o estado de los elementos de la misma (activados, en pruebas, desactivados).Avise de su estado de mantenimiento alimentación y batería.

Son dispositivos electrónicos cuya función es la de “observar” zonas determinadas, informando a la central correspondiente y a la que están conectados, las variaciones encontradas en el lugar donde están ubicados.

DETECTORES

Estas variaciones pueden ser de diversa índole, por ejemplo, la temperatura, objetos metálicos, movimiento, presencia, etc.

Estos mecanismos tienen la especifica función de control y detección de un área determinada, pudiendo ser mediante ultrasonidos, microondas, infrarrojos o mixtos. Funcionan con pequeños ojos que envían pequeñas señales en un radio de acción de unos 120°.

DETECTORES VOLUMÉTRICOS