La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Del ciclo de vigilante.

Presentaciones similares


Presentación del tema: "Del ciclo de vigilante."— Transcripción de la presentación:

1 Del ciclo de vigilante

2 CONTROL DE ACCESOS Sistemas electrónicos, garret, requisas

3 OBJETIVOS

4 Identificar a las personas que pretenden acceder a un recinto controlado.
Impedir el acceso a las personas no autorizadas.

5 Jerarquizar los accesos, restringiendo el acceso de personas a zonas determinadas.
Obtener información, pudiendo llevar asociado el control de presencia, visitas y/o producción. Conocer instantáneamente los intentos no autorizados de acceso

6 CONTROLES Libro de control de personas. Tarjeta de visitante.
Escarapelas. Simple. Doble.

7 CONTROLES Código de colores. Carnés. Color de fondo en fotografía.
Uniformes distintivos. Cascos.

8 GENERALIDADES El control de accesos genera muchos problemas en cualquier clase de organización. El control debe obedecer al grado de riesgo de cada sitio en particular. En algunos casos se podrá dejar al visitante libre para que se dirija a la oficina que busca; en otros casos deberá ser escoltado por un guarda.

9 El control se debe iniciar en la entrada, donde debe ser atendido por los porteros, la recepcionista, el operador telefónico o una persona designada específicamente para esta labor.

10 Existen varios métodos de control, dependiendo de la frecuencia con que es visitada la planta, el tamaño de la empresa y el grado de seguridad requerido.

11 El control de accesos trata del control de movimiento hacia adentro o hacia fuera de una instalación. La idea general es que entre o salga solamente lo autorizado. Esto incluye personas, materiales, equipos, mercancías, productos y vehículos.

12 El control de accesos comprende los siguientes campos: Identificación y control de visitantes y empleados Vigilancia de los movimientos en el área interior Orientación, guía y control dentro de las instalaciones Control y requisa personal y de paquetes Identificación y control de vehículos.

13 SISTEMAS DE de identificación

14 IDENTIFICACIÓN Y CONTROL DE PERSONAS Y VEHÍCULOS
Existen varios sistemas de identificación para el control de personas, que van desde la cédula de ciudadanía y la tarjeta de identificación hasta los medios electrónicos mediante el uso de códigos numéricos secuenciales, las tarjetas de códigos grabados o la comparación de las huellas digitales.

15 IDENTIFICACIÓN Y CONTROL DE PERSONAS Y VEHÍCULOS
En la actualidad la informática ha entrado al control de accesos. Se utiliza un software, que registra y fotografía las personas, emitiendo un carnet plegable. Así mismo controla a qué hora entra o sale la persona, llevando un archivo de todos los visitantes. Este sistema también se lleva para los vehículos.

16 SISTEMAS DE REGISTRO de personas

17 El registró y control de personas se debe hacer a empleados y visitantes.
 En nuestro medio el sistema más utilizado es el de la “ficha”, la cual contiene el nombre, el número del documento de identificación, la oficina donde trabaja, la firma, una fotografía a color, vigencia y el teléfono del sitio de trabajo.

18 Este sistema funciona bien siempre y cuando se tengan en cuenta las siguientes consideraciones: 
Cambiar el modelo y color de las tarjetas cada año.  Controlar que el empleado cuando sea retirado, devuelva la tarjeta a la oficina expedidora.  Informar al Departamento de seguridad de los empleados retirados.

19 Las tarjetas electrónicas, para control de accesos consisten en un código invisible grabado en cinta magnética que es leído por un decodificador para identificar el número o nombre de la persona que usa la tarjeta de entrada. La lectura es trasmitida al computador central que aprueba o desaprueba el ingreso. Cualquier intento de ingreso utilizando una tarjeta falsa o adulterada produce una alarma, en el monitor central, indicando el sitio donde la seguridad va a ser violada.

20 En empresas pequeñas y hasta medianas, los guardas de seguridad son capaces de identificar personalmente a los empleados. Este tal vez es el mejor sistema de identificación, siempre y cuando los porteros sean personas que lleven algún tiempo dedicados a esta labor.

21 Con respecto a la retención que en muchas empresas se hace de la cédula de ciudadanía, es conveniente anotar que es un procedimiento ilegal, mucho más cuando se está en períodos electorales. Se debe exigir otro tipo de documento más completo, que contengan más detalles.

22 En las porterías debe existir un libro de control de visitantes, con páginas numeradas, en donde se debe anotar lo siguiente: Nombre completo, dirección y teléfono. Empresa a la que representa. El motivo de la visita La oficina o funcionario a visitar La hora de entrada. Al salir el portero debe recoger la ficha y anotar en el libro la hora de salida.

23 SISTEMAS DE REGISTRO vehículos

24 Los vehículos que entran a una dependencia protegida están sujetos a control.
El jefe de recursos humanos debe tener un registro de los vehículos de propiedad del personal de empleados y se les debe suministrar una calcomanía.

25 Los vehículos pueden registrarse de forma sistematizada mediante mecanismos electrónicos.

26 REGISTRO TEMPORAL En las dependencias donde el personal se cambia permanentemente es aconsejable expedir un registro temporal, válido durante el tiempo que la persona permanezca dentro de las dependencias, a fin de dar oportunidad al personal para que obre de acuerdo al procedimiento de registro regular.

27 PLAN DE seguridad

28 LO QUE ME DEBO PREGUNTAR
¿Qué quiero Proteger? ¿Contra quién me debo proteger? ¿Cómo voy a Protegerme?

29 CONCEPTOS básicos

30 QUE ENTIENDE POR? SEGURIDAD AMENAZA PELIGRO RIESGO PROTECCION
PREVENCION

31 DISUACION ACCION RESULTADOS CONTROL DE ACCESOS VULNERABILIDAD PUNTOS CRITICOS

32 SEGURIDAD Proteger los bienes y la vida de los particulares, en complemento de la labor de los organismos de seguridad del estado ante las amenazas y los riesgos. Es la manera de estar una persona o cosa eximida de todo riesgo, peligro, daño y amenaza.

33 AMENAZA ES LA CONTINGENCIA INMINENTE DE QUE ALGO MALO PUEDE SUCEDER.
ES UN POSIBLE PELIGRO.

34 Es la proximidad o exposición a una situación que puede causar algún daño.
PELIGRO

35 RIESGO Es una amenaza real o probable para el guarda, las personas o los bienes puestos bajo su responsabilidad.

36 PROTECCIÓN Son todos los elementos y disposiciones tendientes a minimizar las consecuencias de un peligro.

37 PORTERIA PRINCIPAL Es la dependencia mas importante del sistema de seguridad de una empresa.

38 PREVENCIÓN Es prepararse con anticipación para evitar que algo suceda.
Base de la seguridad

39 DISUASIÓN Es el propósito fundamental de todo servicio de seguridad y vigilancia. Crear un sentimiento de impotencia para que se busque otro blanco.

40 ACCIÓN Es la fase en donde se pone en practica los conocimientos y habilidades adquiridos durante tiempo y las capacitaciones.

41 RESULTADOS Es la terminación de toda acción inteligente.
“Solo cuentan los resultados, no simplemente las buenas intenciones RESULTADOS

42 PUNTO CRITICO Son las areas vitales mas sensibles a los daños causados por los intrusos.

43 ANALISIS DE RIESGOS Es el estudio que se hace para identificar los riesgos y la necesidad de protección que se requiere con el fin de evitarlos.

44 VULNERABILIDAD Es la capacidad de defensa o resistencia de un determinado bien a determinadas agresiones. Conocer las flaquezas y puntos débiles de nuestro objetivo, nos dará una clara idea de su vulnerabilidad.

45 AMENAZA RIESGO INCIDENTE DAÑO Causa Probabilidad Acto Resultado

46 NIVEL VOLUMETRICO NIVEL PUNTUAL NIVEL PERIMETRICO NIVEL PERIFERICO

47 CONTROL DE ACCESOS PERSONAS VEHICULOS MATERIALES Y OBJETOS MEDIOS TECNICOS ACTIVOS Y PASIVOS

48 FACTORES IMPRECINDIBLES
en el control de accesos

49 OPORTUNO IDONEO PERMANENTE

50 CONTROL DE ACCESO de personas

51 Identifica la persona que hace presencia en las instalaciones.
Verifica el motivo de su presencia en las instalaciones. Efectúa el respectivo chequeo de la persona, si esta autorizado. Informa al usuario sobre la presencia y debidamente lo orienta.

52 Toda persona bien sea funcionario, visitante, contratista debe portar su respectivo Carné.
El personal que porte alguna clase de arma la debe dejar en custodia con la vigilancia y efectuar el respectivo registro.”

53 El personal que ingrese alguna clase de elementos (Computadoras portatiles, video beam, camaras fotograficas o de video, etc), lo debe de registrar ante el vigilante en el respectivo control de elementos y una vez terminada su labor se confrontara nuevamente para la respectiva autorización de la salida.

54 CONTROL A EMPLEADOS Cambie el modelo y color de las tarjetas cada año.
Controle que el empleado cuando sea retirado, devuelva la tarjeta a la oficina expedidora. Informe al Departamento de seguridad de los empleados retirados.

55 Las tarjetas electrónicas, para control de accesos consisten en un código invisible grabado en cinta magnética que es leído por un decodificador para identificar el número o nombre de la persona que usa la tarjeta de entrada. La lectura es trasmitida al computador central que aprueba o desaprueba el ingreso. Cualquier intento de ingreso utilizando una tarjeta falsa o adulterada produce una alarma, en el monitor central, indicando el sitio donde la seguridad va a ser violada.

56 En empresas pequeñas y hasta medianas, los vigilantes son capaces de identificar personalmente a los empleados. Este tal vez es el mejor sistema de identificación, siempre y cuando los porteros sean personas que lleven algún tiempo dedicados a esta labor.

57 En nuestro medio el sistema más utilizado es el de la “ficha”, la cual contiene el nombre, el número del documento de identificación, la oficina donde trabaja, la firma, una fotografía a color, vigencia y el teléfono del sitio de trabajo. Este sistema funciona bien siempre y cuando se tengan en cuenta las siguientes consideraciones:

58 CONTROL A VISITANTES Este control debe obedecer al grado de riesgo de cada sitio en particular. El control de visitantes se inicia en la portería donde debe ser atendido por los porteros o la recepcionista.

59 El visitante por ningún motivo debe dejarse libre dentro de la instalación.
Existen varios métodos de control de visitantes, pero el más utilizado es aquel cuando el visitante llega se debe hacer el siguiente procedimiento: Se debe identificar, luego comunicará el motivo de su visita, la empresa u organización a la que representa y la oficina o persona a quién va a visitar. Enseguida el portero comunica al funcionario que va a recibir la visita y si éste autoriza. Luego se pueden emplear dos sistemas de acuerdo a la capacidad de la empresa:

60 El primero es mandar al visitante a la recepción y esperar que el empleado solicitado venga y lo lleve a su oficina para la atención. El segundo se le da al visitante una ficha, se le indica y se le manda a la oficina del empleado. En lo posible al visitante hay que darle una ficha, donde se le anota la fecha, la hora, el nombre, la cédula, la empresa que representa, la oficina y el funcionario a visitar. Tan pronto haya terminado la visita, el funcionario visitado deberá en la ficha anotar la hora de salida de la oficina.

61 En las porterías debe existir un libro de control de visitantes, con páginas numeradas, en donde se debe anotar lo siguiente:

62 Nombre completo, dirección y teléfono.
Empresa a la que representa. El motivo de la visita La oficina o funcionario a visitar La hora de entrada. Al salir el portero debe recoger la ficha y anotar en el libro la hora de salida.

63 CONTROL DE ACCESO DE ELEMENTOS
La entrada y salida de toda clase de elementos debe llevar una previa autorizacion por escrito del funcionario encargado de dicha labor. Se debe llevar el registro detallado de todos los elementos tanto al ingreso como a la salida.

64 Todos los elementos de la empresa deben ser verificados y confrontados con los datos relacionados en las remesas u ordenes por la vigilancia. Se debe de dejar una copia con el objeto de mantener un archivo de los diferentes movimientos.

65 Cuando se evidencie irregularidades en la información contenida en las respectivas remesas se debe informar de inmediato. Todas las ordenes deben estar por escrito. Se debe tener un control detallado del inventario.

66 CONTROL DE VEHÍCULOS Este es complementario al control de personas.
Se recomienda que el parqueadero se ubique en un área fuera de la instalación, con el cual se evitan muchos problemas, especialmente con los daños o robos a los vehículos.

67 OBJETIVOS CONTROL DE VEHICULOS
Incrementar el nivel de seguridad del recinto. Automatización del reconocimiento de las matrículas y de la forma de datos. Generar registros e información de datos.

68 OBJETIVOS CONTROL DE VEHICULOS
Proporcionar fluidez en los movimientos. Garantizar seguridad para evitar accidentes. Prevenir el robo de activos de la empresa. Evitar actos terroristas. Jerarquizar los vehículos.

69 En caso de no ser posible lo anterior, el parqueadero debe ser ubicado en un extremo de la empresa, de ser posible, a distancia de las construcciones. Esta área debe contar con una barrera perimétrica e iluminación adecuada y una sola puerta controlada.

70 Se debe señalizar el parqueadero para empleados y para visitantes.
Para los camiones u otros automotores que ingresan o salen en función operativa, se debe tener una puerta exclusiva, protegida y controlada por un portero, como también un área de parqueo especial de cargue y descargue, cerrada e iluminada.

71 Inicialmente se deberá evitar que vehículos particulares o no autorizados accedan al interior de la instalación o parqueadero. Una vez identificado el vehículo y su personaje se procederá a efectuar el respectivo chequeo utilizando los elementos.

72 Se procederá a abrir el maletero e inspeccionar la parte baja utilizando el espejo para este menester. Se deberá verificar el estado tanto al ingreso como a la salida de cada uno de los vehículos con el fin de detectar cualquier novedad.

73 PLAN DE SEÑALIZACIÓN Mapa general de la instalación, en sitios claves que permitan orientar al visitante. Rutas internas señalizadas utilizándose símbolos internacionales.

74 En la entrada tablero indicándose nombre edificio, actividad y directorio de oficinas.
Cada oficina debe estar marcada e identificada. Toda la señalización correspondiente al plan de emergencia.

75 OBJETOS Y / O MATERIALES
OBJETIVOS CONTROL DE OBJETOS Y / O MATERIALES Identificar el material u objeto cuyo acceso o salida se desea controlar o no permitir. Tratar adecuadamente las identificaciones positivas.

76 OBJETIVOS CONTROL DE BOLSAS Y PAQUETES
Establecer el número y tipo de artículos que pueden entrar o salir. Utilización de bolsas plásticas transparentes. Menor número de bolsillos en uniformes. Concientizar al personal en la presentación de paquetes en las porterías.

77 BASURAS, SOBRANTES Escoltar de forma permanente el vehículo encargado de esta actividad. Reunir en un solo punto las basuras y ser inspeccionadas por seguridad. Es ciertos casos se escolta al vehículo al botadero de basuras. Identificar plenamente la empresa prestadora del servicio y empleados.

78 CONTROL DE ACCESOS ELECTRÓNICO
De cualquier modo, recordemos que la intervención del personal de seguridad, se hace necesaria en tanto que todos los sistemas electrónicos, no tienen capacidad de racionalizar y gestionar las incidencias (no tienen capacidad inteligente de decisión).

79 CONTROL DE MOVIMIENTO EN ÁREAS INTERNAS
Control de accesos. Identificación y control de personas. Orientación, información y control en el interior. Identificación de rutas, edificios y oficinas. Plan de señalización. Control de bolsas y paquetes. Vigilancia de áreas criticas, restringidas y prohibidas.

80 EL CCTV Componentes Medios de adquisición de imagen.
Medios de transmisión Medios de visualización Medios de reproducción Medios de tratamiento de imagen.

81 SISTEMAS DE ALARMA INTERNOS

82 BARRERAS FISICAS Puertas: Accionamiento. Pivotante. Suspendida.
Deslizante. Material. Metálica, madera, vidrio, plástico, etc. Seguridad. Sin condicionamientos, especiales de seguridad, blindadas.

83 CERRADURAS Y LLAVES Cerraduras y mecanismos de apertura y cierre.
Son instrumentos de retardo Dispositivos que se componen de elementos maniobrables manualmente o mediante dispositivos electrónicos. Los accesorios deben garantizar el mismo nivel de resistencia. (empotramiento)

84 Llaves En mano. Maestras. Generales. Control

85 Llave mecánica. Llave electrónica. Llave eléctrica. Lave Magnética. Llave Mixta. Tarjeta código de barras. Tarjeta banda magnética.

86 Tarjeta óptico. Tarjeta electrónica. Tarjeta mixta. Emisor de Radiofrecuencia. Emisor infrarrojo. Emisor ultrasonido.

87 Teclado digital. Cerradura de combinación. Escritura.

88 CREDENCIAL PERSONAL Huella digital. Voz. Geometría de las manos.
Huellas. Rasgos faciales. Iris del ojo.

89 VENTANAS Vidrios. Marco. Empotramiento. Rejas. Cortinas

90 CONTROL DE ACCESOS ELECTRÓNICO
Los sistemas de control de accesos, son muy necesarios y de gran utilidad para el control selectivo de acceso de personas y mercancías. La necesidad de filtrar y controlar las personas y las cosas, ha hecho que proliferen gran número de sistemas. Veamos algunos de los más importantes en función de sus tipos básicos.

91 CONTROL DE ACCESOS ELECTRÓNICO
Los detectores: que permiten al personal de seguridad el control selectivo y riguroso, de determinados materiales, cono son los explosivos, armas y objetos metálicos principalmente, evitando riesgos engorrosos. Los sistemas de acceso selectivo: son los mecanismos de tarjeta magnética con dispositivo electrónico de apertura, los sistemas de clave o combinación, que permiten facilitar o limitar el acceso a determinadas áreas de seguridad.

92 PUERTA MAGNÉTICA Son muy populares en la actualidad en el desarrollo de la seguridad de instalaciones. El pestillo eléctrico se monta sobre la hoja de la puerta y debe ser accionado a control remoto. La puerta se abre cuando el acceso ha sido autorizado y debe tener un mecanismo de cierre automático, que normalmente lo ejerce un brazo mecánico.

93 INDICADORES DE ALARMAS
Son elementos muy importantes dentro del sistema electrónico de seguridad, cuya función principal es la de notificar y avisar (provocando una llamada de atención) las anomalías de seguridad apreciadas por los detectores. Estas llamadas de atención o avisos se producen básicamente a través de dos miedos: señales auditivas o acústicas y señales visuales.

94 INDICADORES DE ALARMAS
Las señales auditivas o acústicas, se generan mediante la transformación de los impulsos eléctricos de los distintos detectores en sonidos, a través de zumbadores, timbres o sirenas. Las señales visuales, realizan la misma función de transformación de los impulsos de los detectores en señales ópticas. Estas señales ópticas pueden ser flash, luces destellantes, iluminación sorpresiva, etc.

95 INDICADORES DE ALARMAS
En ambos casos, se deberá tener muy en cuenta su ubicación, atendiendo a criterios de racionalidad, eficacia, climatología y autoprotección del mecanismo. De nada sirve una señal de alarma que no recibe a nadie, y que por tanto no tendrá ningún tratamiento por los procedimientos y el personal de seguridad privada.

96 UNIDADES DE CONTROL O CENTRALES
Es el elemento que recibe todas las señales e impulsos, transformándolos en señales acústicas, luminosas o informáticas, que le son comunicados por los distintos detectores dispuestos sobre el bien protegido. Son básicamente funciones de estas centrales de alarma:

97 Active y desactive todos los componentes de la instalación, o bien partes independientes de la misma (sectores de protección) Controle la situación o estado de los elementos de la misma (activados, en pruebas, desactivados). Avise de su estado de mantenimiento alimentación y batería.

98 DETECTORES Son dispositivos electrónicos cuya función es la de “observar” zonas determinadas, informando a la central correspondiente y a la que están conectados, las variaciones encontradas en el lugar donde están ubicados.

99 Estas variaciones pueden ser de diversa índole, por ejemplo, la temperatura, objetos metálicos, movimiento, presencia, etc.

100 DETECTORES VOLUMÉTRICOS
Estos mecanismos tienen la especifica función de control y detección de un área determinada, pudiendo ser mediante ultrasonidos, microondas, infrarrojos o mixtos. Funcionan con pequeños ojos que envían pequeñas señales en un radio de acción de unos 120°.


Descargar ppt "Del ciclo de vigilante."

Presentaciones similares


Anuncios Google