Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Para efectuar lo anterior se asume que todo intento de ingreso por vía no
autorizada es necesariamente un factor de riesgo y sobre él debe hacer énfasis el Sistema
de seguridad, particularmente en cuanto a barreras físicas y sistemas de detección,
verificación y detección, en especial los electrónicos.
Ahora bien, es indudable que un sistema de barreras no puede ser absoluto, ya que
de esa forma la entidad quedaría aislada de su entorno, y eso no es posible.
Por lo tanto, deben existir lugares por donde se puede acceder a la instalación, los
cuales reciben el nombre de Accesos.
Por la razón anterior es que muchas veces le resulta más factible y menos
arriesgado intentar un ingreso por los accesos, lo que resulta ser, en muchas ocasiones, el
punto más débil de todo el dispositivo, lo que debemos tratar de evitar a como dé lugar.
Los únicos ingresos admisibles serán entonces a través de los accesos especialmente
diseñados para tal efecto, donde se procederá a la identificación de las personas, con sus
vehículos y bultos de diverso tipo.
Trabajadores de la entidad
Se considera para este tipo de contratista que las medidas de seguridad deben ser
estrictas en grado sumo, especialmente considerando la capacidad que adquiere
este personal para reproducir posteriormente información sensible a terceros.
Visitas
► Comerciales - clientes
► Proveedores importantes
► Financistas, etc.
► Oficiales - altos directivos de la empresa o del medio comercial
► Autoridades de gobierno
► Autoridad fiscalizadora
► Policía en general y normales
Concepto
Para lo anterior se establecen zonas de seguridad, las cuales deben enfocarse como
si se trataran de áreas y recintos menores al interior de la instalación, cada uno con su
propio subsistema de seguridad diseñado conforme a los bienes que encierra y el tipo de
riesgo más probable que lo puede afectar.
Para las entidades cuya naturaleza exige atención y/o tránsito permanente de
público en general, se sugiere establecer las siguientes zonas de seguridad, siendo las
denominaciones aquí ofrecidas una simple referencia:
► Zona de Control
Se permite la permanencia y circulación del personal que pertenece a esa área y
a personas ajenas debidamente autorizadas.
En este último caso, deberá además justificarse el acceso del extraño, con
razones que ameriten su presencia y se le otorgará
► Zona Restringida
Contiene intereses de relevancia para la entidad, o se encuentran en
ella elementos o materiales de gran importancia, tanto del punto de vista
patrimonial como del daño que se produce si se vieren afectados por una acción
delictual directa, como robos y sabotajes en general.
► Zona Restringida
En ellas existe material y documentación sensible, por lo que deben ser
controladas permanentemente.
Para esto último, habrá que considerar medios humanos y/o la vasta gama de
sistemas técnicos disponibles en la actualidad.
Concepto
Todo sistema de control de accesos tiene por objetivo asegurar que tanto los
ingresos como las salidas de una determinada instalación o dependencia interior, estén
debidamente autorizados.
Todo lo anterior obliga a emplear en forma cada vez más creciente Sistemas de
control de acceso buscando la minimización de la probabilidad de falla o error humano.
Por sus altos costos y por la limitación en tiempo para realizar controles
numerosos y sucesivos - lo cual por otra parte no es su objetivo -, este
control se aplica en áreas sensibles muy específicas que interesa proteger
de manera especial.
► Varios
Como es obvio señalar, los sistemas anteriormente descritos no tendrán
aplicación en centros comerciales y recintos en que se atiende público en
general, por cuanto en ellos sólo se podrá ejercer un control visual hacia los
clientes o visitantes.
► Fase Identificación
Su objetivo es asegurar que quienes ingresan o salen de la instalación, sean
efectivamente quienes dicen ser.
► Fase Verificación
Su objetivo es complementar la identificación, yendo a un nivel más detallado y
acucioso de seguridad, como también determinar la necesidad del ingreso o
salida de una persona.
► Fase Registro
Su objetivo inmediato es poder llevar el control de la o las personas
ingresadas, especialmente para efecto del control de salida.
► Fase Control
Su objetivo es asegurar que se cumpla el compartimentaje de seguridad,
mediante un adecuado direccionamiento y control interno de quienes
ingresan, así como el correspondiente control a la salida.
► Reconocimiento Individual
Descansa en la capacidad de conocer a todos y cada uno de los individuos
que ingresan, por lo que sólo puede ser ejecutado en instalaciones con bajo
nivel de tráfico, y normalmente con personal de experiencia.
► Nombre completo.
► Fecha y lugar de nacimiento.
Datos Personales ► Fotografía.
► Listado de Acceso
Utilizado ante ingresos más numerosos de personas, como ser delegaciones,
visitas profesionales u otras, o bien ante faenas de corta duración.
Se trata de una lista entregada por una autoridad calificada, quien contiene
los nombres y número de cédula de identidad, a lo menos, de las personas.
► Cédula de Identidad
Es el más pobre de los sistemas de identificación, ya que en la práctica se trata
de un documento que se avala a sí mismo de no mediar un trámite adicional de
verificación.
► Verificación Interna
Es la consulta a una persona o dependencia determinada respecto a quien, ya
identificado, requiere ingresar. También puede consultarse a un registro o base
de datos existente.
► Verificación Externa
Es la misma consulta, en este caso a una fuente externa que puede ser de origen.
Diferenciación por calidad de la Por ejemplo, visitas de un color, contratistas de otro, etc.
persona que ingresa
► Escolta
Un controlador central selecciona la mano a analizar y envía los datos que están
almacenados en la base de datos.
► Voz
La voz es un atributo muy adecuado para la identificación, con un procesador
de datos especial que mide la voz a través de un parlante en cuanto a :
► Escritura
La verificación de la firma de una persona se ha utilizado durante mucho tiempo
en el sector bancario fundamentalmente.
► Huellas Dactilares
Las huellas dactilares, se han venido utilizando y seguirán siendo empleadas
como medio de identificación de individuos.
En la actualidad se utilizan equipos de análisis automático de huellas en
forma creciente en todo tipo de instalaciones y para todos los usos.
► Tarjetas Codificadas
Las más usadas son: código de barras, banda magnética, efecto
Wiegand y de proximidad.
Por otra parte, las tarjetas codificadas tienen la ventaja que se les pueden asignar
usos adicionales.
Si con este doble chequeo se adquiere certeza del procedimiento. Es decir, una
doble identificación puede equivaler a una identificación verificada.
► Identificación
La identificación de los trabajadores habituales o conocidos se podrá efectuar en
forma visual, siempre que no exista una política en contrario, la cual podría ser.
Por ejemplo, que todo el mundo debe mostrar su identificación por doctrina
de seguridad, como una forma de controlar que la tenga, que no la haya perdido
o prestado, u otra.
Aquellos que por razones ineludibles necesiten hacerlo, deberán ser sometidos a
revisión en la Guardia o Portería, siguiendo los procedimientos preestablecidos
en este sentido, ya que toda revisión debe estar normada por sus implicancias
laborales y legales.
Hay diversas alternativas, una de ellas es el uso del selector de revisión que
opera con luz roja y verde.
Si por el contrario, se enciende la luz roja, deberán pasar a una sala de revisión
contigua y ser sometidos a una fiscalización especial, de tipo visual o con la
ayuda de detectores según las características de la entidad.
Control de visitas
Todas las visitas deberán ser sometidas a control, no obstante debe velarse por
proyectarla mejor imagen posible.
Para estos efectos el personal de seguridad debe ser instruido con el propósito de
ofrecer una atención adecuada.
Por un lado una visita oficial es un compromiso para la entidad, y por lo tanto
hay que dar las facilidades, atención y protocolo que corresponde.
Por otra parte, suplantar a una autoridad o visita oficial es la forma más fácil de
burlar un sistema de seguridad, incluso reducir al personal de seguridad y desvalijar una
Empresa, como lo señalan las múltiples experiencias existentes al respecto.
Todos los bienes, materiales o productos de propiedad de la entidad deben salir del
recinto con la documentación correspondiente - formularios específicos, guías de libre
tránsito, de despacho, facturas, etc. -, dejando adicionalmente constancia en el libro de
novedades u otro registro adecuado.
Control de vehículos
► Vehículos de la Entidad
La salida de los vehículos de la Empresa sólo debe ser autorizada por un
supervisor calificado.
Deberá emitirse una política respecto a los daños, hurtos y otras anomalías que
puedan afectar a los vehículos particulares, estableciendo responsabilidades
desligándose de ellas.
Aquellas entidades que manejen contratos con este personal, referido a ventas de
productos y/o materia prima, material de deshecho, etc. , deberán implemento
un sistema de sellos que será de responsabilidad del Jefe de Área que
corresponda y el personal de seguridad tendrá la obligación de controlar su
colocación registros del número y retiro de ellos a la salida.