Está en la página 1de 38

Diplomado en Gestión de Seguridad Privada Integral

Módulo III - Unidad 2- Parte 2


Seguridad física - controles de acceso

Centro de Extensión y Servicios


Contenido
1. OBJETIVOS .................................................................................................................................. 2
2. GENERALIDADES ........................................................................................................................ 3
3. FACTORES CONDICIONANTES O LIMITANTES A CONSIDERAR ..............................................
5
4. CATEGORÍAS DE LOS SUJETOS OBJETO DE CONTROL ............................................................ 7
TRABAJADORES DE LA ENTIDAD .......................................................................................................................... 7
VISITAS ......................................................................................................................................................... 8
5. COMPARTIMENTAJE DE SEGURIDAD EN ÁREAS Y RECINTOS .................................................
9
CONCEPTO .................................................................................................................................................... 9
ENTIDADES CON INTERACCIÓN CON PÚBLICO ...................................................................................................... 10
ENTIDADES SIN INTERACCIÓN CON PÚBLICO ....................................................................................................... 11
6. TIPOS DE CONTROL DE ACCESO ............................................................................................ 13
CONCEPTO .................................................................................................................................................. 13
TIPOS DE CONTROL DE ACCESO......................................................................................................................... 14
FASES GENERALES DE UN SISTEMA DE CONTROL DE ACCESOS ................................................................................. 15
7. CONTROL DE ACCESO TIPO PERSONAL ................................................................................. 17
FASE IDENTIFICACIÓN EN EL CONTROL DE ACCESO PERSONAL .................................................................................. 17
FASE VERIFICACIÓN EN EL CONTROL DE ACCESO PERSONAL .................................................................................... 20
FASES REGISTRO Y CONTROL EN EL CONTROL DE ACCESO PERSONAL ........................................................................ 20
8. CONTROL DE ACCESO TIPO AUTOMATIZADO....................................................................... 22
FASE IDENTIFICACIÓN EN EL CONTROL DE ACCESO TIPO AUTOMATIZADO ................................................................... 22
FASE VERIFICACIÓN EN EL CONTROL DE ACCESO TIPO AUTOMATIZADO ..................................................................... 26
FASE REGISTRO EN EL CONTROL DE ACCESO TIPO AUTOMATIZADO ........................................................................... 26
FASE CONTROL EN EL CONTROL DE ACCESO TIPO AUTOMATIZADO ........................................................................... 26
9. PROCEDIMIENTOS GENERALES DE CONTROL DE ACCESO ..................................................
27
CONTROLES A TRABAJADORES DE LA ENTIDAD Y CONTRATISTAS PERMANENTES .......................................................... 27
CONTROLES A CONTRATISTAS EN TRABAJOS TRANSITORIOS EN LA ENTIDAD ............................................................... 30
CONTROL DE VISITAS...................................................................................................................................... 30
CONTROL DE FAMILIARES DE LOS TRABAJADORES ................................................................................................. 31
CONTROL DE FUNCIONARIOS DE ORGANISMOS OFICIALES, POLICIALES Y OTROS ......................................................... 31
CONTROL DE VENDEDORES NO ACREDITADOS COMO PROVEEDORES ........................................................................ 32
CONTROL DE SALIDA DE MATERIALES ................................................................................................................ 32
CONTROL DE VEHÍCULOS................................................................................................................................. 32

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 1
WWW.UCSH.C
1. Objetivos
Al finalizar esta Unidad serás capaz de:

► Explicar la relación entre Seguridad física y los controles de acceso a


recintos u áreas.
► Identificar los factores que condicionan a los Sistemas de control de acceso.
► Categorizar a los sujetos implícitos en el control de acceso.
► Expresar el significado de compartimentaje de seguridad en áreas y recintos, y la
relación entre Entidades, zonas y tipo de sujeto que transita por ellas.
► Identificar los tipos de control de acceso y las fases del control aplicadas en
el Sistema de control de acceso.
► Enumerar las diferencias entre control de acceso tipo personal, y
automatizado.
► Detallar los distintos procedimientos generales de control de acceso a
aplicar, de acuerdo al tipo de sujeto y objeto que pretenda acceder al área o
recinto.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 2
WWW.UCSH.C
2. Generalidades

La seguridad de un área o recinto descansa fundamentalmente en que las personas


que ingresan o salen del área o recinto están debidamente controladas y no constituyen
factor de riesgo para la entidad.

Para efectuar lo anterior se asume que todo intento de ingreso por vía no
autorizada es necesariamente un factor de riesgo y sobre él debe hacer énfasis el Sistema
de seguridad, particularmente en cuanto a barreras físicas y sistemas de detección,
verificación y detección, en especial los electrónicos.

En la Parte 1 de esta Unidad 2 se ha establecido la importancia de las barreras en


la Seguridad física de una entidad.

Ahora bien, es indudable que un sistema de barreras no puede ser absoluto, ya que
de esa forma la entidad quedaría aislada de su entorno, y eso no es posible.

Por lo tanto, deben existir lugares por donde se puede acceder a la instalación, los
cuales reciben el nombre de Accesos.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 3
WWW.UCSH.C
Sin embargo, habrá que tener presente también una situación antagónica.

Las barreras representan para un eventual intruso un determinado nivel de riesgo,


toda vez que se supone que no deben ser traspasadas y que existe una probabilidad de
ser detectado en el intento.

Por la razón anterior es que muchas veces le resulta más factible y menos
arriesgado intentar un ingreso por los accesos, lo que resulta ser, en muchas ocasiones, el
punto más débil de todo el dispositivo, lo que debemos tratar de evitar a como dé lugar.

Los únicos ingresos admisibles serán entonces a través de los accesos especialmente
diseñados para tal efecto, donde se procederá a la identificación de las personas, con sus
vehículos y bultos de diverso tipo.

En determinadas instalaciones, de acuerdo al rubro particular, será necesario


efectuar el control del ingreso y salida de materiales, productos terminados, materias
primas, etc.

No todos los ingresos están en la periferia de la instalación: al interior de ella,


existirán zonas de un especial interés por su nivel de sensibilidad, donde el control de
accesos será más restringido y los sistemas utilizados para tal fin, más fuertes y complejos.

Reconociendo estas características de los accesos, es que existe siempre una


preocupación primordial, en otorgarles un nivel de seguridad compatible con su función,
el cual se basa en normas y procedimientos que deberán ser puestos en ejecución por
seres humanos y/o por elementos técnicos.

En el presente documento nos referiremos a los Sistemas generales de control de


acceso, haciendo la salvedad que, como en toda la seguridad, cada entidad requiere de un
análisis particular conforme a sus propias características y necesidades.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 4
WWW.UCSH.C
3. Factores condicionantes o limitantes a considerar

Un sistema de control de accesos se verá condicionado o limitado en su


operación por los siguientes factores:

► Características de la entidad en cuanto a su rubro principal


Una Empresa de carácter industrial tendrá particularidades en su control de
accesos diferentes a las de un banco o de una universidad.

► Características del entorno y de las amenazas o riesgos


Que se puedan generar desde él, como también de aquellas que se pueden
generar al interior de la entidad.

► Características físicas de la instalación


En relación con la disponibilidad de espacios para materializar el control.

► Características en relación con la interacción con público


Por ejemplo, un local comercial tendrá un control diferente, flexible y más
discreto.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 5
WWW.UCSH.C
► Existencia de políticas de seguridad adecuadas, aceptadas y cumplidas
Por parte de los trabajadores.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 6
WWW.UCSH.C
4. Categorías de los sujetos objeto de control

Las normas y procedimientos de control de acceso y circulación deberá


elaborarse considerando las diversas situaciones que se presentarán, según cuál sea el
sujeto objeto de control.

A continuación procederemos a una clasificación aplicable en este sentido y que


considera dos tipos básicos de sujeto de control.

Trabajadores de la entidad

En esta clasificación incluimos también a los directivos y ejecutivos, ya que es


bueno para la seguridad que existan procedimientos generales y a los cuales se sometan
todos, sin importar su rango o jerarquía.

En esta clasificación es donde podemos diferenciar a:

► Contratistas permanentes: servicios de colaciones, jardinería, aseadores


y otros.

Se considera que estos contratistas prácticamente se asimilan a los


trabajadores de menor rango de la Empresa.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 7
WWW.UCSH.C
Sin embargo es conveniente mantener siempre un razonable nivel de seguridad
sobre ellos, ya que obviamente sus motivaciones son diferentes.

► Contratistas transitorios: faenas especiales, construcciones,


reparaciones o remodelaciones.

Se considera para este tipo de contratista que las medidas de seguridad deben ser
estrictas en grado sumo, especialmente considerando la capacidad que adquiere
este personal para reproducir posteriormente información sensible a terceros.

Visitas

En esta clasificación incluimos a:

► Comerciales - clientes
► Proveedores importantes
► Financistas, etc.
► Oficiales - altos directivos de la empresa o del medio comercial
► Autoridades de gobierno
► Autoridad fiscalizadora
► Policía en general y normales

Las medidas de control de acceso a aplicar, deberán ser evaluadas


convenientemente en los primeros dos casos, de tal forma que se note por un lado una
deferencia y atención preferencial y, por otro, que la seguridad siga funcionando tanto
en la forma como en el fondo.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 8
WWW.UCSH.C
5. Compartimentaje de seguridad en áreas y recintos

Concepto

La idea de un compartimiento es de estanqueidad y eso es lo que se pretende al


referirnos a un compartimentaje de seguridad.

Estamos pretendiendo ni más ni menos que la materialización de un riesgo si llegare


a producirse no afecte a los objetivos más sensibles de la entidad, sean estos las personas,
bienes materiales, procesos o información estratégica, y si llegara a afectar a uno de ellos,
que el riesgo y sus consecuencias puedan ser aislados y no afecten a todo el conjunto.

Para lo anterior se establecen zonas de seguridad, las cuales deben enfocarse como
si se trataran de áreas y recintos menores al interior de la instalación, cada uno con su
propio subsistema de seguridad diseñado conforme a los bienes que encierra y el tipo de
riesgo más probable que lo puede afectar.

En base a lo señalado, cualquiera sea la naturaleza de la entidad, es necesario


acentuar los controles en esas áreas y recintos, lo que implica que no todas las personas,
sean trabajadores de la propia Empresa, contratistas o visitas, podrán circular por esos
lugares en forma libre y sin restricción.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 9
WWW.UCSH.C
Por otra parte, se deberá tener presente que las medidas adoptadas afecten el
funcionamiento a tal punto que se termine causando alteraciones y molestias es necesario
evitar.

Una importante diferencia en el diseño de las zonas de seguridad será marcada,


si la entidad tiene una mayor o menor interacción con público, ya que en este último caso,
por ejemplo, instalaciones industriales o recintos particulares, el control de acceso será
más fácil de realizar y el compartimentaje de seguridad se ajustará a ello.

La clasificación de las zonas de seguridad que se señala a continuación no tiene un


criterio rígido, por cuanto las características de las variadas instalaciones no permiten
aplicar una norma común.

Habrá incluso diferencias para dos recintos de las mismas funciones y


características, puesto que si varía el emplazamiento geográfico y distribución interior, se
deberán efectuar estudios por separado que sin duda resultarán diferentes.

Entidades con Interacción con Público

Para las entidades cuya naturaleza exige atención y/o tránsito permanente de
público en general, se sugiere establecer las siguientes zonas de seguridad, siendo las
denominaciones aquí ofrecidas una simple referencia:

► Zona de Uso Público


No hay en ella áreas o recintos sensibles, permitiéndose la circulación abierta.

► Zona de Control
Se permite la permanencia y circulación del personal que pertenece a esa área y
a personas ajenas debidamente autorizadas.

En este último caso, deberá además justificarse el acceso del extraño, con
razones que ameriten su presencia y se le otorgará

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 1
WWW.UCSH.C
por lo general una credencial de pase. Se utiliza normalmente en áreas o recinto
de uso administrativo o de servicios.

► Zona Restringida
Contiene intereses de relevancia para la entidad, o se encuentran en
ella elementos o materiales de gran importancia, tanto del punto de vista
patrimonial como del daño que se produce si se vieren afectados por una acción
delictual directa, como robos y sabotajes en general.

Sólo se permite el acceso al personal asignado a ella y aquel personal extraño


que está especial y específicamente autorizado. Necesariamente se requiere
portar una credencial de pase.

Entidades sin Interacción con Público

Al igual que el caso anterior, se trata de una simple referencia.

Dentro de este tipo están las Empresas catalogadas como


estratégicas.

► Zona de Circulación General Controlada


Se permite el ingreso de personas ajenas debidamente autorizadas, siguiendo los
procedimientos de control de acceso definidos más adelante en este documento.

De cualquier forma, deberá además justificarse el ingreso y se les entregará una


credencial identificadora, la que deben portar permanentemente mientras estén
en el interior.

Se utiliza normalmente en áreas o recintos de recepción de visitas, de uso


administrativo o de servicios, de circulación de contratistas y de todos los
trabajadores de la entidad.

► Zona Restringida
En ellas existe material y documentación sensible, por lo que deben ser
controladas permanentemente.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 1
WWW.UCSH.C
El acceso se limita al personal de la entidad que allí trabaja, o a otros
trabajadores que ofrezcan garantía suficiente y por un tiempo limitado, y al
personal ajeno a la entidad expresamente autorizada conforme al
procedimiento de control de accesos, para realizar una actividad específica de
carácter transitorio.

► Zona Altamente restringidas o de Alta sensibilidad


Se refiere a áreas y recintos de la mayor sensibilidad para la Empresa: máquinas
o equipo especial de plantas industriales, centros de procesamientos de datos,
recintos con valores, objetivos estratégicos, autoridades importantes, centros de
monitoreo de la seguridad, etc.

En todas ellas se exigirá un estricto control, pudiendo ingresar sólo aquel


personal previamente definido en un marco de restricción general, aquellos
trabajadores premunidos de una autorización normalmente gerencial o su
equivalente, visada por el Jefe del Departamento de Seguridad, y personas
ajenas cuyo acceso haya sido convenientemente evaluado, chequeado y
autorizado normalmente por el Gerente General o el Directorio, bajo el
imperativo del principio de Necesidad de Saber.

Las Zonas de Seguridad altamente restringidas o de Alta sensibilidad deberán


considerar una adecuada delimitación, señalización y, especialmente, vigilancia
y protección.

Para esto último, habrá que considerar medios humanos y/o la vasta gama de
sistemas técnicos disponibles en la actualidad.

También será preciso considerar los sistemas de barreras físicas que


complementan a los anteriores.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 1
WWW.UCSH.C
6. Tipos de control de acceso

Concepto

Todo sistema de control de accesos tiene por objetivo asegurar que tanto los
ingresos como las salidas de una determinada instalación o dependencia interior, estén
debidamente autorizados.

En igual forma, el Sistema de control de accesos permite asegurar la circulación al


interior de la instalación, especialmente cuando se trata de sistemas de control sucesivos
que van desde un acceso principal a diferentes accesos interiores, conforme al nivel de
sensibilidad de dichas dependencias.

El método ideal en términos de costo beneficio es el reconocimiento físico


individual, pero esto es solamente posible en pequeñas Empresas, donde el personal que
allí trabaja se conoce, y el tránsito de público no es intenso, lo que facilita sin duda el
control por parte del personal de seguridad.

En las Empresas medianas o grandes es difícil adoptar el referido sistema.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 1
WWW.UCSH.C
Si además se suma un alto flujo de público, lo más probable es que fracase aunque

Todo lo anterior obliga a emplear en forma cada vez más creciente Sistemas de
control de acceso buscando la minimización de la probabilidad de falla o error humano.

Lo anterior se consigue mediante una integración de recursos humanos con


elementos de alta tecnología, especialmente estos últimos.

Tipos de control de acceso

En general y basado en lo anterior, los Sistemas de control de acceso pueden ser


básicamente de tres tipos:

► Control de Acceso Personal


Está basado en la utilización de personal de seguridad quienes vigilan, controlan
e inspeccionan el acceso, mediante la aplicación de diversos criterios.

► Control de Acceso Automatizado


Es el menos común y se aplica en determinadas entidades que se caracterizan
por su alta sensibilidad.

Este sistema realiza, mediante equipos adecuados, la función de controlar el


acceso y sólo cuando se produce una alarma interviene el personal de seguridad
para evaluarla y tomar acciones tendientes a su control.

Por sus altos costos y por la limitación en tiempo para realizar controles
numerosos y sucesivos - lo cual por otra parte no es su objetivo -, este
control se aplica en áreas sensibles muy específicas que interesa proteger
de manera especial.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 1
WWW.UCSH.C
► Control de Acceso Personal - Automatizado
Su característica es que se utilizan equipos para identificar personas y ellos
entregan información al personal de seguridad, quienes en definitiva son los que
deciden el acceso de acuerdo a instrucciones preestablecidas.

Existen diversos elementos técnicos que complementan la labor del personal de


seguridad, a los cuales nos referiremos más adelante.

En la práctica, es una combinación de los dos anteriores, en la cual se busca una


solución de compromiso en cuanto a su costo beneficio.

► Varios
Como es obvio señalar, los sistemas anteriormente descritos no tendrán
aplicación en centros comerciales y recintos en que se atiende público en
general, por cuanto en ellos sólo se podrá ejercer un control visual hacia los
clientes o visitantes.

Fases Generales de un Sistema de control de accesos

En todo sistema de control de accesos podemos encontrar las siguientes


fases:

► Fase Identificación
Su objetivo es asegurar que quienes ingresan o salen de la instalación, sean
efectivamente quienes dicen ser.

► Fase Verificación
Su objetivo es complementar la identificación, yendo a un nivel más detallado y
acucioso de seguridad, como también determinar la necesidad del ingreso o
salida de una persona.

► Fase Registro
Su objetivo inmediato es poder llevar el control de la o las personas
ingresadas, especialmente para efecto del control de salida.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 1
WWW.UCSH.C
Sin embargo, el aspecto más importante del registro, es conformar
una base de datos históricos o estadísticos con respecto a los ingresos o
salidas, el cual bien procesado puede ser de enorme utilidad.

Registro en libro de novedades, planillas de control de accesos de personas y


vehículos.

► Fase Control
Su objetivo es asegurar que se cumpla el compartimentaje de seguridad,
mediante un adecuado direccionamiento y control interno de quienes
ingresan, así como el correspondiente control a la salida.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 1
WWW.UCSH.C
7. Control de acceso tipo personal

Como su nombre lo indica, se utilizan Recursos Humanos tales como vigilantes,


guardias, recepcionistas.

Su característica es que el proceso de obtención y evaluación de la información, así


como la decisión que se adopte, lo desarrolla un ser humano.

Es un sistema con un costo relativamente bajo, pero muy susceptible a falla o


errores.

Fase Identificación en el control de acceso personal

Podemos mencionar las siguientes formas de efectuar la identificación:

► Reconocimiento Individual
Descansa en la capacidad de conocer a todos y cada uno de los individuos
que ingresan, por lo que sólo puede ser ejecutado en instalaciones con bajo
nivel de tráfico, y normalmente con personal de experiencia.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 1
WWW.UCSH.C
► Tarjeta de Identificación de Empresa (TIE)
Se trata de un documento especial, emitido por una autoridad calificada, con
un formato orientado a acreditar una determinada identidad como trabajador
o funcionario de la entidad.

Es normalmente suficiente para acceder a instalaciones no sensibles, sin


embargo estas tarjetas pueden ser fácilmente sustraídas o adulteradas.

► Tarjeta de Identificación de Contratistas (TIC)


Se trata de un documento de uso interno de la entidad, que puede asemejarse en
sus características a la TIE, sin tener la formalidad de esta última.

Es utilizada para proveer de un sistema de identificación a los contratistas.

Si son contratistas de carácter permanentes, la tarjeta TICP normalmente


cuenta con todos los datos, incluso fotografía, y tiene una duración
determinada, generalmente un año. En el caso de la TICP, ésta normalmente
no se retira.

Si son contratistas de carácter transitorio, la tarjeta TICT puede tener un


formato más simple, su duración es acorde a la duración de la respectiva faena,
y como procedimiento general se retira el carné del contratista en cada
oportunidad, entregándole en su reemplazo la TICT.

► Información contenida en las tarjetas de identificación


A continuación se entregan algunos antecedentes adicionales que pueden
considerarse para las tarjetas de identificación en general.

El mayor o menor cumplimiento de las recomendaciones que se indican


dependerá de cada entidad, de sus políticas y otros factores que puedan influir
en esta decisión:

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 1
WWW.UCSH.C
Tipo de antecedente
Característica

► Nombre completo.
► Fecha y lugar de nacimiento.
Datos Personales ► Fotografía.

del Usuario ► Huella digital.


► Firma.
► Función, profesión, cargo o sección en que se desempeña.

Indicaciones de uso y ► Lugar en que se debe presentar.


restricciones ► A quién se le debe presentar.
► Donde y de qué manera se puede usar.

► Características de la fotografía (normal, digital, color de fondo, imp


Protecciones especiales ► Tipo de plastificado o de soporte Hologramas, sellos de seguridad, timbr
de una credencial ► Codificación adicional (por ejemplo, códigos de estatura, color de ojo

Tabla 1: Tipo de antecedente y su característica

► Listado de Acceso
Utilizado ante ingresos más numerosos de personas, como ser delegaciones,
visitas profesionales u otras, o bien ante faenas de corta duración.

Se trata de una lista entregada por una autoridad calificada, quien contiene
los nombres y número de cédula de identidad, a lo menos, de las personas.

Normalmente se procede al retiro de la cédula y a la entrega de un pase, como


se indicará más adelante.

► Cédula de Identidad
Es el más pobre de los sistemas de identificación, ya que en la práctica se trata
de un documento que se avala a sí mismo de no mediar un trámite adicional de
verificación.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 1
WWW.UCSH.C
Utilizado normalmente en caso de visitas generales, contra la entrega de un
pase. Válido para información histórica o estadística.

Fase Verificación en el control de acceso personal

► Verificación Interna
Es la consulta a una persona o dependencia determinada respecto a quien, ya
identificado, requiere ingresar. También puede consultarse a un registro o base
de datos existente.

► Verificación Externa
Es la misma consulta, en este caso a una fuente externa que puede ser de origen.

Por ejemplo la constatación de una identidad policial consultando


telefónicamente a la Unidad de Carabineros respectiva, o bien otro tipo de
fuente.

Fases Registro y Control en el control de acceso personal

Se pueden adoptar alguno de los siguientes procedimientos:

► Retiro de Cédula de Identidad, T.I.E. o T.I.C.

► Retiro y reemplazo por un Pase Simple, con/sin especificaciones


especiales. Pueden ser:

Para los propios trabajadores.


Diferenciación por
Asigna colores según el nivel jerárquico que se trate.
Jerarquía

Diferenciación por calidad de la Por ejemplo, visitas de un color, contratistas de otro, etc.
persona que ingresa

Distintos colores según el área.


Por ejemplo, producción un color, administración otro co
Diferenciación por lugar de destino
general otro.
En un edificio, la diferenciación de colores

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 2
WWW.UCSH.C
puede ser por piso, o se puede optar por indicación a trav

Implica la entrega de un pase y la recepción


Pase Doble de otro, al ingresar a un área de mayor nivel de seguridad

Tabla 2: Tipo de Retiro y reemplazo por un Pase Simple, con/sin


especificaciones especiales

► Escolta

De Acceso Lo acompaña un Guardia


De Destino Lo vienen a buscar del lugar que va a visitar.
Tabla 3: Tipo de Escolta

► Hoja Control de Tiempo y Salida, o Salvoconducto


Esta hoja se recibe a la entrada, registrando la hora exacta de ingreso, y la debe
firmar, colocándole la hora de término de la entrevista la persona visitada, el
marco de responsabilidad en el proceso de control.

Este sistema del registro normalmente se efectúa en combinación con alguno de


los anteriores.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 2
WWW.UCSH.C
8. Control de acceso tipo automatizado

Fase Identificación en el control de acceso tipo


automatizado

La identificación es realizada con elementos de moderna tecnología,


en cuyo proceso no interviene el ser humano.

El costo de este tipo de identificación es generalmente muy alto porque es


utilizado en instalaciones con áreas o dependencias de alta sensibilidad.

Tiene una probabilidad de falla muy baja.

La mayoría de estos sistemas forman parte de la Biometría.

Dentro de este tipo de control de acceso, podemos mencionar las siguientes


tecnologías de identificación, haciendo presente que, como todo lo que tiene que ver
con tecnología, estas están en permanente desarrollo e innovación:

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 2
WWW.UCSH.C
► Geometría de Mano
Se basa en las mediciones digitales a través de dispositivos electrónicos situados
en la parte inferior de una plataforma sobre la que se coloca la mano.

La ubicación de la mano se controla por medio de un tope colocado entre los


dedos medio y anular. Los dedos deben ubicarse sobre unas muescas o
hendiduras para impedir el paso de luz a los fotodetectores que controlan cada
una de ellas.

Un interruptor capacitivo se sensibiliza ante la presencia de una mano sobre el


plato y comienza el análisis.

Durante el registro o inscripción, los datos de ambas manos se introducen en


una base de datos, con el nombre y filiación del individuo que se registra.

Cuando una persona se somete a esta tecnología, se introduce su código


personal o número de referencia mediante un teclado o tarjeta de lectora.

Un controlador central selecciona la mano a analizar y envía los datos que están
almacenados en la base de datos.

El equipo terminal indica entonces al individuo la mano que va a ser procesada,


y éste pone esa mano sobre el plato de ensayo.

Una vez que el interruptor capacitivo actúa, en 1 segundo aproximadamente,


empieza el proceso y se comparan los datos de archivo con las señales que
obtienen los fotodetectores.

Si hay coincidencia dentro de un margen de tolerancia, se produce una


identificación positiva del individuo analizado. Se puede admitir como máximo
hasta tres intentos para proceder a esta identificación.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 2
WWW.UCSH.C
Los errores tanto de rechazo de personas correctas como aceptación de
personas incorrectas, suelen estar del orden del
2%.

► Voz
La voz es un atributo muy adecuado para la identificación, con un procesador
de datos especial que mide la voz a través de un parlante en cuanto a :

► Envolvente de la forma de onda


► Período fundamental del tono de voz
► Espectro de amplitudes relativas
► Frecuencia de resonancia de la cavidad bucal

Hay sistemas que están siendo utilizados basados en el método de frases


preestablecidas.

► Iris del Ojo


Las características de los vasos sanguíneos al interior del ojo humano siguen un
patrón que permite la identificación, basado en un sistema de registro y
comparación similar al de la geometría de la mano.

Sistema más sofisticado y de mayor valor.

Su probabilidad de falla en condiciones normales del sujeto es muy baja.

Decimos en condiciones normales, porque si la persona ha bebido alcohol o


consumido algún tipo de drogas antes de la medición, es posible que los vasos
sanguíneos reflejen una alteración que haría rechazar la identificación.

► Escritura
La verificación de la firma de una persona se ha utilizado durante mucho tiempo
en el sector bancario fundamentalmente.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 2
WWW.UCSH.C
Sin embargo, los procedimientos utilizados hasta la fecha son susceptibles de
falsificación o de error.

Existen en la actualidad sistemas de verificación de firmas personales que


utilizan métodos dinámicos - velocidad, aceleración, etc. - en función del
tiempo.

Una evaluación estadística de estos datos indica que la firma de un individuo es


única y razonablemente consistente de una vez a la siguiente.

► Huellas Dactilares
Las huellas dactilares, se han venido utilizando y seguirán siendo empleadas
como medio de identificación de individuos.
En la actualidad se utilizan equipos de análisis automático de huellas en
forma creciente en todo tipo de instalaciones y para todos los usos.

► Tarjetas Codificadas
Las más usadas son: código de barras, banda magnética, efecto
Wiegand y de proximidad.

El precio y la seguridad son inversamente proporcionales.

De este modo el más económico y fácil de emitir es el código de barra, siendo a


la vez el más vulnerable.

Por otro lado el de proximidad es el más caro.

Las tarjetas codificadas como forma de identificación serán tratadas en el


capítulo de Seguridad Electrónica.

Por otra parte, las tarjetas codificadas tienen la ventaja que se les pueden asignar
usos adicionales.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 2
WWW.UCSH.C
Por ejemplo el control de asistencia, evitando así el reloj o el control
tradicional, con la revisión permanente de las tarjetas para controlar
asistencia y puntualidad, verificar quien estaba dentro o fuera de la Empresa, o
calcular remuneraciones en base a las horas trabajadas, etc., todo lo cual era un
proceso lento con un alto costo.

Hoy la información codificada, el reconocimiento rápido de la tarjeta del


empleado y su incorporación a un sistema computacional, hace que este proceso
sea muy rápido y seguro, donde los costos de instalación son recuperados al
poco tiempo.

Fase Verificación en el control de acceso tipo


automatizado

Cualquiera de los tipos automatizados de identificación pueden ser utilizados para


la verificación de alguien, identificado a través del método personal de identificación.

Si con este doble chequeo se adquiere certeza del procedimiento. Es decir, una
doble identificación puede equivaler a una identificación verificada.

Fase Registro en el control de acceso tipo automatizado

► Registro en base de datos computarizada.


► Registro cuantitativo de ingresos y salidas, por ejemplo un molinete
con numeral.
► Registro con respaldo fotográfico u otro.

Fase Control en el control de acceso tipo automatizado

► Seguimiento a través de circuito cerrado de televisión.


► Tarjetas codificadas de acceso a través de sucesivos controles de acceso.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 2
WWW.UCSH.C
9. Procedimientos generales de control de acceso

A continuación se señalan algunas sugerencias que pueden ser aplicables en forma


general, considerando siempre que deberán ser adecuadas a las características propias de
cada entidad.

Controles a trabajadores de la Entidad y contratistas


permanentes

► Identificación
La identificación de los trabajadores habituales o conocidos se podrá efectuar en
forma visual, siempre que no exista una política en contrario, la cual podría ser.

Por ejemplo, que todo el mundo debe mostrar su identificación por doctrina
de seguridad, como una forma de controlar que la tenga, que no la haya perdido
o prestado, u otra.

Aquellos que no sean reconocidos por el personal de seguridad, deben ser


identificados con su respectiva Tarjeta de Identificación.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 2
WWW.UCSH.C
Si no la porta, se le deberá exigir su Cédula de Identidad y su acceso sólo se
permitirá una vez que se haya comprobado que efectivamente pertenece a la
Empresa.

Se deberá informar la no tenencia de la tarjeta de empresa y se dejará por lo


general constancia en el libro de novedades.

► Bultos, paquetes, maletines, etc.


Por norma general, es conveniente que ningún trabajador ingrese o salga con
bultos, paquetes, maletines u otros objetos que no sean elementos personales.

Aquellos que por razones ineludibles necesiten hacerlo, deberán ser sometidos a
revisión en la Guardia o Portería, siguiendo los procedimientos preestablecidos
en este sentido, ya que toda revisión debe estar normada por sus implicancias
laborales y legales.

Se podrá autorizar la salida de ropa de trabajo en un día preestablecido, para


lavado y limpieza.

Se podrá también aplicar en determinadas circunstancias el sistema de custodia


de bultos personales en la Guardia del Recinto u otra dependencia cercana.

► Entrada en horarios no hábiles


Como norma general, se debe restringir la entrada al recinto en horas no hábiles.

Todo trabajador que solicite ingresar al recinto en horarios no hábiles, deberá


contar con una autorización de ingreso especial o con un permiso de
sobretiempo, debidamente informado al personal de seguridad con anterioridad.

Se exceptúan de esta disposición, por lo general, los supervisores, debiendo


existir una política al respecto.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 2
WWW.UCSH.C
► Revisión del personal al salir de la entidad
Hay que seguir los procedimientos preestablecidos en este sentido, ya
que toda revisión debe estar normada por sus implicancias laborales y legales.

En algunas Empresas industriales o comerciales, se deberá implementar un


sistema especial de control.

En consideración a que no es conveniente revisar la totalidad del personal, se


aplica normalmente un sistema selectivo.

Hay diversas alternativas, una de ellas es el uso del selector de revisión que
opera con luz roja y verde.

Si la luz que se enciende es verde, podrá la persona salir de inmediato,


aún cuando aquellos que lleven maletines o paquetes deberán ser controlados en
portería.

Si por el contrario, se enciende la luz roja, deberán pasar a una sala de revisión
contigua y ser sometidos a una fiscalización especial, de tipo visual o con la
ayuda de detectores según las características de la entidad.

► Trabajadores que salen durante horario laboral


El trabajador que salga durante este horario, deberá hacerlo mediante una
autorización especial, firmada por una persona competente.

Estarán sometidos al proceso de revisión que se haya implementado y el


personal de seguridad deberá entregar la autorización a la Oficina de Personal al
término de su turno. Se recomienda utilizar un formulario de salida
especialmente diseñado.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 2
WWW.UCSH.C
Controles a Contratistas en trabajos transitorios en la
Entidad

El Control que se ejercerá sobre ellos podrá ser:

► Identificación con Cédula de Identidad.


► Verificación con nómina autorizada por la Oficina de Personal y
Jefe de Seguridad.
► Retiro de la Cédula de Identidad y entrega de una Tarjeta de Acceso para
Contratista, para uso en un lugar visible de su vestimenta.
► Verificación que cumplan sus actividades dentro del área
correspondiente.
► El ingreso y salida es conveniente que se registre en el libro de novedades o de
contratistas.
► Este personal no está sujeto al sistema aleatorio, por lo tanto, a la salida debe ser
revisado en su totalidad.
► Asimismo, se exigirá una declaración pormenorizada de las herramientas e
inventarios que se utilizarán, indicando números de serie, marcas y modelo.

Este material será controlado por el personal de seguridad al ingreso y salida,


para cuyos efectos existirá la relación respectiva en la Guardia o Portería.

Control de visitas

Todas las visitas deberán ser sometidas a control, no obstante debe velarse por
proyectarla mejor imagen posible.

Para estos efectos el personal de seguridad debe ser instruido con el propósito de
ofrecer una atención adecuada.

Idealmente, se debe habilitar un área especial de visitas, en un lugar fácilmente


controlable, ojalá aislado o contiguo a la portería, con las comodidades del caso.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 3
WWW.UCSH.C
Si así fuere, se podrán obviar algunas o todas de las medidas indicadas a
continuación.

Normalmente, se deberán tener presente los siguientes aspectos referidos al control


de visitas:

► Identificar a la visita con la cédula de identidad.


► Solicitar autorización de acceso al Jefe de Área en que se efectuará la
visita.
► Entregar la credencial de pase para que sea usada en lugar visible. La
cédula de identidad debe quedar en la Guardia.
► Adicionalmente, se podrá usar un formulario de acceso el que podrá señalar
diversos antecedentes de interés, como la fecha, nombre, lugar a que se dirige,
firma del Jefe de Área o persona que visitó, etc.

Control de familiares de los trabajadores

En principio se les debe autorizar para ingresar, previa identificación y mediante


el sistema de control fijado para las visitas.

Es conveniente desde el punto de vista de seguridad y administrativo,


determinar los lugares en que los trabajadores pueden atender a sus familiares, de tal
forma de circunscribir a esa área la atención de las visitas que reciba el personal.

Control de funcionarios de Organismos Oficiales, Policiales y otros

Aquí es donde hay que tener mayor preocupación.

Por un lado una visita oficial es un compromiso para la entidad, y por lo tanto
hay que dar las facilidades, atención y protocolo que corresponde.

Por otra parte, suplantar a una autoridad o visita oficial es la forma más fácil de
burlar un sistema de seguridad, incluso reducir al personal de seguridad y desvalijar una
Empresa, como lo señalan las múltiples experiencias existentes al respecto.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 3
WWW.UCSH.C
Luego, la visita idealmente debe ser anunciada en forma previa y el ingreso debe ser
autorizado por una autoridad responsable de la entidad. Los accesos a áreas interiores se
realizarán conforme a lo dispuesto en el sistema de control de accesos y compartimentaje
de zonas.

Cuando se presente, especialmente tratándose de la policía, civil o uniformada,


deberán extremarse las medidas de verificación.

Si caben dudas, es conveniente solicitarles una espera y verificar con la unidad de


origen.

Recordar que si se trata de una visita inspectiva de la Autoridad Fiscalizadora de la


Seguridad Privada, esta deberá circunscribirse a la verificación por parte de sus
representantes de los aspectos que son propios de su control y que están señalados en la
Directiva de Funcionamiento del Servicio: nómina y credenciales del personal de seguridad
uniformes y equipos, misiones, otros.

Control de vendedores no acreditados como proveedores

Por lo general, no es conveniente autorizarles el acceso. No obstante aquellos que


sean autorizados deberán ser considerados como visitas.

Control de Salida de Materiales

Todos los bienes, materiales o productos de propiedad de la entidad deben salir del
recinto con la documentación correspondiente - formularios específicos, guías de libre
tránsito, de despacho, facturas, etc. -, dejando adicionalmente constancia en el libro de
novedades u otro registro adecuado.

Control de vehículos

El control de vehículos se justifica por razones administrativas y de seguridad. Todo


vehículo que entre o salga del recinto de la Empresa debe ser controlado por el personal de
seguridad.

Es conveniente centralizar el control y movimiento de vehículos por un solo


lugar.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 3
WWW.UCSH.C
Se debe disponer de una barrera metálica que permita detener a los vehículos hasta
obtener su identificación y ejecutar el correspondiente registro de datos y revisión.

Por lo general, es preferible no autorizar el ingreso y estadía de vehículos ajenos a


la entidad y, si es posible, habilitar un estacionamiento en un área especial fuera del
recinto o contigua a la portería.

Es conveniente, disponer en la Guardia de los duplicados de las llaves de la


totalidad de los vehículos propios de la entidad, manteniéndolas en sobre lacrado i o bien
en un llavero controlado.

► Vehículos de la Entidad
La salida de los vehículos de la Empresa sólo debe ser autorizada por un
supervisor calificado.

Se debe estipular quienes cuentan con esta atribución, como también


confeccionar un formulario que considere los datos suficientes para que el
personal de seguridad efectúe el control - Fecha, Hora, Patente, Conductor,
Destino, Motivo, Nombre y Firma de quién dispone y autoriza la salida, etc.

El formulario podrá elaborarse en duplicado, con el propósito que un ejemplar


sea retirado por el personal de seguridad y otro quede en poder del Jefe que
autorizó la salida.

Lo normal es que los movimientos de los vehículos se efectúen en días hábiles,


salvo en aquellas Empresas que por razones de producción laboren en forma
continuada.

En aquellas ocasiones en que sea necesario utilizar vehículos en días no hábiles,


se deberá conceder un permiso especial, cuyo formulario sólo podrá ser
extendido y autorizado por un supervisor, coordinado con Seguridad.

El personal de seguridad deberá efectuar entre otros los siguientes


procedimientos:

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 3
WWW.UCSH.C
► Solicitarel formulario de salida
► Registrar los antecedentes en la planilla diaria de vehículos: Fecha,
Nº de Placa,
Hora Salida y Llegada,
Destino,
Conductor y Acompañante,
Kilometraje de Salida y Llegada,
► Otros de interés como: Guías de Libre Tránsito, de Despacho, Factura, etc.
► Efectuar una revisión visual del estado de conservación de los
vehículos, con el propósito de detectar daños, choques, averías y dejar
constancia en el libro de novedades de cualquier anomalía.
► Tener especial control con las Empresas que utilicen vehículos de ventas, en el
sentido que deberán permanecer en las noches y días no hábiles, en un
estacionamiento específicamente delimitado, con especiales procedimientos
respecto al control de llaves. Eventualmente podrá usarse un sello de seguridad.
► Como norma general se debe prohibir al personal de seguridad el uso,
conducción o movimiento de vehículos de cualquier tipo, salvo casos de emergencia
debidamente calificados y con el único fin de sacarlos de las áreas de peligro.

► Vehículos de Gerentes y Supervisores autorizados


Las personas señaladas que viajen en vehículos de propiedad de la entidad o
particulares, al ingresar al recinto deberán ser controlados visualmente por el
personal de seguridad.

No se efectuarán registros del vehículo de sus ocupantes, de no mediar una


política en este sentido.

Normalmente, se habilitará un lugar especial para estacionarlos.

► Vehículos particulares de trabajadores


Se deberán identificar los ocupantes conforme al procedimiento normal.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 3
WWW.UCSH.C
Los trabajadores que concurran a diario en vehículos particulares, deberán
idealmente estacionarse en un lugar autorizado y delimitado que pueda ser
controlado desde la portería.

De acuerdo, a las características de la entidad y disponibilidad de espacio


físico, habrán circunstancias bajo las cuales no será factible autorizar el ingreso
al recinto de automóviles particulares.

En este caso se deberán encontrar soluciones externas.

Deberá emitirse una política respecto a los daños, hurtos y otras anomalías que
puedan afectar a los vehículos particulares, estableciendo responsabilidades
desligándose de ellas.

Si se asumen responsabilidades, hay que desarrollar procedimientos especiales


de control de ingreso y salida, verificando la situación de cada vehículo, lo que
tendrá un costo alto que es mejor evitar.

► Vehículos de visitas importantes


En aquellas circunstancias en que concurran visitas de importancia, se deberá
coordinar con antelación el lugar de estacionamiento asignado, disponiendo
medidas de seguridad.

► Vehículos de proveedores, contratistas y otros


El ingreso de vehículos de estas personas deberá estar previamente autorizado,
mediante una relación firmada por un supervisor responsable.

Se adoptarán en consecuencia los procedimientos de control dispuestos


anteriormente teniendo especial cuidado en el control de maquinarias,
herramientas u otros implementos.

Se deberán registrar todos los antecedentes - marca, número de referencia, placa


patente, etc. - que permitan fiscalizar en detalle la salida.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 3
WWW.UCSH.C
Se debe dejar constancia en el libro de control de vehículos la fecha, conductor
asistentes, placa patente, horas del ingreso y salida, números de guías, etc.

Aquellas entidades que manejen contratos con este personal, referido a ventas de
productos y/o materia prima, material de deshecho, etc. , deberán implemento
un sistema de sellos que será de responsabilidad del Jefe de Área que
corresponda y el personal de seguridad tendrá la obligación de controlar su
colocación registros del número y retiro de ellos a la salida.

► Vehículos de visitas en general


Como norma general y salvo excepciones, las entidades no permitirán el acceso
de vehículos particulares o taxis. Para este caso lo ideal es disponer de
estacionamientos exteriores.

En el evento que se adopte una modalidad referida a estacionar vehículos de


visitas en el interior, se deberán asumir medidas de seguridad especiales

► Vehículos recolectores de basura


Es conveniente ejercer un control especial para este tipo de vehículos.
En general se podrán adoptar las siguientes medidas:

► Previo al retiro de la basura, el personal de seguridad deberá revisar


minuciosamente los contenedores.
► Los ocupantes serán controlados como visitas.
► Se anotará en el libro de control de vehículos o equivalente: fecha, hora ingreso
y salida, placa patente del vehículo, carné del conductor, nombre de la
empresa, etc.
► Como medida adicional, se podrá exigir el documento municipal que autoriza el
traslado de la basura a un determinado vertedero.
► Se podrá implementar un sistema de control de retiro particular de
basura - cantoneros, recicladores - mediante el uso de vales o recibos firmados por
una persona idónea.
► Durante la permanencia del camión en el recinto deberá
permanentemente haber presencia del personal de seguridad.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 3
WWW.UCSH.C
► Vehículos de Organismos oficiales y/o emergencia:
Los vehículos policiales, de organismos de seguridad, ambulancias y servicios
de utilidad pública, podrán ingresar al recinto previo aviso y conformidad de una
autoridad de la entidad.

Deberá quedar constancia en el libro de registro pertinente.

► Vehículos de transportes de valores


Normalmente, habrá una coordinación previa con la Empresa contratista,
para disponer de todos los datos del personal.

Se deberá por lo general exigir la identificación a la totalidad de las personas


que viajan en el camión blindado, verificando físicamente si corresponde.

La frecuencia de situaciones de suplantación de policías y personal de seguridad


por parte de antisociales, hace imprescindible el desarrollo de procedimientos
especiales de control de accesos.

Universidad Católica Silva Henríquez


General Jofré 462, Santiago, Chile
Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154 3
WWW.UCSH.C

También podría gustarte