Está en la página 1de 9

ITEM PREGUNTA F V

1 Se entiende como control de accesos un conjunto de X


dispositivos que interactúan entre sí.
2 Dentro de las funciones realizadas en un control de acceso esta x
identificar al usuario de acuerdo con parámetros establecidos
para determinar si el acceso es permitido o denegado.
3 NO se permite dentro de un control de acceso incluir funciones x
adicionales de seguridad privada.
4 Registrar y auditar los eventos de acceso por usuario y por x
puerta hace parte de los procesos en un control de acceso.
5 La función de un control de acceso consiste en el control del x
ingreso y salida de personas, vehículos y paquetes.
6 El control de acceso en los servicios de vigilancia y seguridad X
privada solo se limitan a la cantidad de dispositivos electrónicos
que se usan para realizar dicho proceso.
7 El control de acceso en los servicios de vigilancia solo está x
diseñado para controlar personas.
8 El guarda de seguridad juega un papel importante cuando se X
habla de control de acceso.
9 La forma más eficaz para controlar el acceso a una zona donde X
la afluencia de personas es continua, es con un servicio de
vigilancia privada.
10 La identificación, Autorización, el registro y la acreditación son X
las funciones que debe llevar a cabo un guarda de seguridad,
11 Garantizar el desarrollo de la actividad que se realice al interior x
de la zona protegida es una de las funciones principales del
guarda de seguridad en el ejercicio de un control de acceso.
12 Cualquier persona sin importar que cuente con los X
conocimientos en seguridad privada puede ejercer un control de
acceso.
13 La identificación rápida de una persona que quiera acceder al X
entorno vigilado es el objetivo principal del guarda de seguridad.
14 La combinación de los sistemas electrónicos y la figura X
presencial de un guarda de seguridad hacen que sean más
eficientes los controles de accesos.
15 En el mercado existe actualmente una gran variedad de X
dispositivos electrónicos para ejercer controles de acceso, pero
las empresas optan por el servicio físico de un guarda de
seguridad por la reducción de costos.
16 Dentro de los protocolos de operación para el servicio de X
vigilancia y seguridad privada estipulado por la supervigilancia
todo puesto debe contar con un libro de minuta donde debe ir
registrado todo ingreso y salida del puesto de vigilancia.
17 Todo puesto de trabajo debe contar con un medio de X
comunicación de uso exclusivo del puesto tales como celular,
radio, Avantel u otro.
18 No es función de un control de accesos prevenir, minimizar y X
evitar actos que vayan en contra de la seguridad de bienes o
personas dentro de un entorno vigilado.
19 El control de acceso es una labor esencial en el campo de la X
seguridad privada.
20 En el control de acceso se restringe el paso de personas, X
vehículos y objetos por unos determinados puntos, pero sin
tener en cuenta la seguridad.
21 El proceso a seguir para un correcto control de accesos en un X
conjunto residencial es dejar ingresar al visitante y luego dar
aviso al residente.
22 Dentro de un centro comercial se debe realizar controles de X
acceso sistemático a las personas que ingresan a realizar
compras.
23 Los guardas de seguridad deben efectuar controles de identidad X
en el acceso o interior de inmuebles determinados, pero en
ningún caso podrán retener la documentación personal.
24 Los sistemas de control de entrada se ocupan de detectar la X
entrada de personas, objetos y/o vehículos, no autorizados a
zonas o recintos de acceso restringidos.
25 Detectar salida de personas no autorizadas es función del x
sistema de control de ingreso.
26 Para un control de acceso se cuenta con los medios Humanos, X
físicos y activos.
27 En el control efectuado dentro de una instalación se pide a la X
persona identificarse mediante la documentación adecuada,
documentación que a su salida el vigilante no se encuentra
obligado a devolver.
28 Dentro de una empresa donde se ejerce un control de acceso el
guarda de seguridad debe controlar la salud de los empleados. X
29 No es pertinente llevar un registro donde indique qué el usuario X
intentó tener acceso fuera del horario o días permitidos.
30 Se debe programar y autorizar el acceso del usuario. X
31 Se debe registrar y auditar los eventos de acceso por usuario y X
por puerta.
32 Si el guarda de seguridad considera No relevante el ingreso de X
un objeto, vehículo o persona, no se debe escribir en el libro de
registro.
33 Los sistemas controlados de acceso electrónico se diseñaron X
para detener el proceso del guarda de seguridad.
34 El sistema de acceso electrónico cumple con el objetivo de X
permitir o cancelar el paso a un espacio.
35 No existen determinados riesgos para el uso de sistemas de X
acceso electrónicos.
36 El uso del sistema de acceso electrónico además de controlar X
las áreas restringidas, permite también un control de asistencia
personal y un control histórico de entradas de personas a todas
las áreas.
37 Se considera que los medios mecánicos no hacen parte del X
control de acceso.
38 Restringir la apertura de puertas o accesos mediante algún X
medio mecánico hace parte de un control de acceso.
39 Son más las desventajas que ofrecen los medios magnéticos X
utilizados en un control de accesos, que las ventajas.
40 Los electroimanes, chapas y contrachapas eléctricas son X
utilizadas como medios mecánicos en un control de acceso.
41 Se consideran las contrachapas como soluciones sencillas y
económicas, así como las más utilizadas en los controles de
acceso.
42 La diferencia de una Contrachapa con respecto a los X
electroimanes es que si su suministro eléctrico llegara a
interrumpirse la cerradura eléctrica permanecerá cerrada.
43 Los cilindros electrónicos para cerraduras también hacen parte x
de los medios mecánicos utilizados en los controles de acceso.
44 Los electroimanes requieren de instalaciones difíciles y X
modificaciones a las puertas y al inmueble es por eso que no se
recomienda su uso para la seguridad de un control de acceso.
45 Los electroimanes permiten flexibilidad de programación y x
proporcionan una poderosa sujeción de las puertas siendo uno
de los medios mecánicos más utilizados para los controles de
acceso.
46 Los cables que le suministra la energía eléctrica al electroimán x
es su punto más vulnerable, ya que al cortarlo éste se abrirá y
dejará de cumplir con su función convirtiéndose en un riesgo.
47 Al instalar un electroimán estos dependen del suministro x
eléctrico para mantener la puerta cerrada. Esto los hace
necesitar un respaldo para el suministro eléctrico por una
batería o unidad UPS.
48 Las chapas y contrachapas se utilizan como medios mecánicos x
en la ejecución de un control de acceso.
49 Para la ejecución correcta de un control de acceso no se x
recomienda hacer uso de medios mecánicos.
50 Las contrachapas eléctricas son las más utilizadas como x
medios mecánicos.
51 Las contrachapas No ofrecen una sujeción confiable para la x
puerta, es decir, son relativamente fáciles de abrir o forzar por
intrusos.
52 Se consideran las contrachapas como soluciones sencillas y
económicas, así como las más utilizadas en los controles de
acceso.
53 La diferencia de una Contrachapa con respecto a los
electroimanes es que si su suministro eléctrico llegara a
interrumpirse la cerradura eléctrica permanecerá cerrada.
54 Los cilindros electrónicos para cerraduras también hacen parte x
de los medios mecánicos utilizados en los controles de acceso.
55 Dentro de un control de acceso se hace uso del detector de X
metales.
56 El uso de un detector de metales no se puede implementar con X
persona gestantes.
57 El detector de metales está diseñado para ubicar objetos X
ocultos de metal tan pequeños como un alfiler.
58 La utilización del detector de metales está prohibida en X
escuelas, hospitales y eventos deportivos.
59 El guarda de seguridad nunca debe dejar solo el puesto. X
60 Todo visitante debe ser anunciado y su ingreso autorizado a X
viva voz o vía telefónica.
61 El guarda se seguridad podrá dejar ingresar a cualquier persona X
si él lo considera pertinente y no deberá realizar el respectivo
registro de ingreso.
62 Según la supervigilancia los servicios de vigilancia y seguridad X
privada pueden utilizar equipos de detección, visión que
permitan llevar a cabo controles de acceso sin que haya
contacto con ninguna naturaleza.
63 Es deber del guarda de seguridad anunciar un visitante ya sea X
de manera verbal, escrita o electrónica.
64 El guarda se seguridad de considerarlo pertinente podrá omitir X
cualquier información cuando observe conductas sospechosas.
65 Todo paquete que sea retirado de las instalaciones por X
personas diferentes a los propietarios deberá ser requisado y
registrado en la minuta.
66 Si el guarda de seguridad se encuentra ocupado, podrá delegar X
la función de control de acceso a un amigo Y/o persona
particular que se encuentre en ese momento.
67 Leer y firmas las planillas de correspondencia antes de firmar X
evitara cometer errores.
68 El guarda de seguridad está autorizado para recibir, abrir y leer X
toda correspondencia que llegue a su puesto de trabajo, esa
función hace parte de un correcto control de acceso de acceso..
69 Se debe evitar que personas diferentes al guarda de seguridad X
contesten citófonos o teléfonos de recepción.
70 Conocer los hábitos de los usuarios y tomar medidas disuasivas X
oportunamente es importante en un control de acceso.
71 Los controles de acceso surgen de la identificación de la X
necesidad de proteger las instalaciones mediante la actuación
sobre aquellos elementos que puedan generar una amenaza.
72 Un control de acceso disminuye los actos de robo, hurto, X
apropiación o la utilización indebida tanto de la información
como de objetos.
73 Un arma de fuego no alcanza a ser detectada por un detector X
de metales.
74 La requisa por parte del personal de seguridad a los empleados X
de una organización permite sensibilizar sobre la
responsabilidad en el lugar de trabajo, resguardando la
seguridad interna de unidad y la integridad física de todas las
personas.
75 Esta permitido que durante una requisa el personal de X
seguridad sea quien abra los bolsos y retire las pertenencias de
las personas para ser revisadas.
76 La función de la requisa exterior es prevenir el ingreso de todos X
los elementos no permitidos.
77 Si durante la requisa el personal de seguridad considera retener X
los documentos de identidad del requisado, podrá retenerlos y
devolverlos cuando así lo considere.
78 Durante un control de acceso de personas el guarda de X
seguridad podrá retener a una persona al considerarse
sospechosa.
79 Hacen parte de un sistema de controles de acceso el control de X
acceso peatonal, acceso vehicular, control de acceso personal y
control de parking.
80 Los torniquetes de acero son utilizados para controlar aquellos X
accesos peatonales de alto tránsito de personas, tales como
estadios, áreas deportivas entre otros lugares.
81 Dentro de los tipos de control de acceso se encuentras las X
puertas de seguridad, diseñadas para un funcionamiento
continuo que permite la apertura de puertas sin necesidad de
tocarlas, es común encontrar este tipo de controles de acceso
en centro comerciales, supermercados y algunos edificios
residenciales.
82 La función de video portero permite que el guarda de seguridad X
verifique a través de una pantalla antes de dar permiso de
ingreso al visitante.
83 El guarda de seguridad podrá dejar ingresar un servicio de x
domicilio sin antes ser consultado.
84 El control de acceso vehicular es el encargado de controlar el X
ingreso y salida de mercancías.
85 Los controles de acceso peatonal son utilizados para tener el X
control de todo el personal que transita en un espacio público o
privado.
86 Con el control de acceso vehicular se puede tener el control no X
solo de los vehículos, sino también de los residentes de un
lugar.
87 El guarda de seguridad asignado a un puesto fijo únicamente X
este encargado de ese punto de acceso.
88 Durante el control efectuado dentro de las instalaciones se pide X
identificarse a la persona mediante la documentación adecuada,
se controla la autorización de entrada y se le devuelve la
documentación considerándose como un procedimiento
correcto de control de ingreso y salida.
89 La requisa en el control de acceso de salida minimiza el riesgo X
de robo.
90 El control de acceso físico no es una labor esencial en el campo X
de vigilancia y seguridad privada.
91 Siempre debe hacerse un control de salida a todo lo que X
ingresa.
92 La permanencia de las personas o vehículos dentro de una X
instalación no son importantes en un control de acceso.
93 La acreditación con una tarjeta que se coloca en un lugar visible X
hace parte del procedimiento a seguir para un correcto control
de acceso.
94 En los supermercados es común encontrar en determinadas X
áreas, tales como puertas principales, cajas y pasillos personal
de seguridad ejerciendo controles de acceso.
95 Los guardas de seguridad no podrán efectuar controles de X
acceso en ningún área sin la supervisión policial.
96 El sistema de control de entradas de encarga de detectar la X
entrada de personas, objetos y/o vehículos no autorizados a
zonas o recintos de acceso restringido.
97 Se considera un control de acceso cuando un guarda de X
seguridad presta su servicio en la portería de un colegio.
98 Es función de un control de accesos prevenir, minimizar y evitar X
actos que vayan en contra de la seguridad de bienes o
personas dentro de un entorno vigilado
99 Los sistemas electrónicos de seguridad para controles de X
acceso están desplazando la seguridad física.
100 Un control de acceso en conjunto Electrónico y físico minimiza X
cualquier riesgo de amenaza.
101 Los puntos de Control de Accesos de personas, deben tener X
una forma de reconocer a cada persona que pretende ingresar
102 El vigilante tiene autorización para hacerlo y a la vez debe X
contar con un medio para identificar a esas personas.
103 Para optimizar el control de acceso de personas es conveniente x
diseñar una tarjeta de identificación cuya falsificación sea lo
más difícil posible
104 combinar uso con controles internos dentro de cada área, X
basado especialmente en el reconocimiento de personas para
su acceso.
Después de determinada su confiabilidad, se les permite pasar X
las barreras de protección establecidas, a aquellas personas
que cumplen sus funciones o que requieren ingresar  a
determinadas áreas por razones de sus actividades
La autorización de ingreso que se otorga a una persona, debe X
limitarse sólo a aquellas áreas en que sea necesaria su
concurrencia para cumplir sus funciones o satisfacer las
necesidades específicas que justifican su presencia en ese
lugar
Los sistemas de autorización no pueden basar su eficacia sólo X
en los medios electrónicos, por completos y avanzados que
éstos sean, ya que la información en que respaldan su accionar
puede ser modificada o adulterada. Es imprescindible por ello
que los Guardias de Seguridad, sean dotados de
procedimientos adecuados que le permitan completar en forma
satisfactoria las diversas  etapas del sistema electrónico
La verificación de identidad , tiene por objeto la individualización X
de la persona que desea ingresar al recinto
La verificación de identidad se realiza por medio de la X
inspección física del documento oficial de identidad
109 de la credencial que acredite la calidad funcionaria de la X
persona, según se trate de un visitante o un empleado de la
empresa, respectivamente sirve para permitir el acceso
110 La verificación es la primera línea de acción en el proceso de X
control de acceso
los instrumentos confiables de identidad serán aquellos que X
contengan como mínimo, la fotografía del portador
La autorización tiene por finalidad verificar en forma interna si la X
persona está autorizada para ingresar al recinto
El acceso se realiza mediante listados computacionales o X
manuales, memorandums u otros documentos
Se considera la alternativa de recurrir a un ejecutivo o persona X
que se encuentre facultada para autorizar o confirmar la
autorización de ingreso.
Este paso de autorizacion define si procede el ingreso o no X
Es necesario dejar establecido que en caso de denegarse el X
acceso a una determinada persona, ello no implica que el
solicitante sea detenido o se le requisen los efectos personales,
materiales o enseres que porte.
Cada Oficina de Seguridad habrá de determinar el X
procedimiento a seguir en caso de que se sorprenda a un sujeto
intentando ingresar con documentación de identidad o
credencial de autorización falsas,
el que deberá ajustarse a las normas legales relacionadas con
la privación de la libertad.
Una vez que se han realizado en la forma establecida x
internamente los pasos anteriores, se procederá a otorgarle un
distintivo (credencial, pase o tarjeta), que deberá indicar
expresamente el área a la cual tiene acceso la visita (pisos,
sectores, dependencias
120 se deberán registrar sus datos personales en el Libro de
Registro respectivo, consignándose la hora de ingreso y salida
Tengo en cuenta el nombre y cargo de la persona que efectuó
la autorización / confirmación,
es recomendable que dicho funcionario firme el registro o que
certifique tal autorización mediante algún documento o
formulario tipo destinado al efecto
Una vez que el visitante ha ingresado al recinto, se debe
efectuar la comprobación de destino
Esta verificación se puede realizar a través de diversos
procedimientos, entre ellos:
Verifico efectuando un llamado por citófono o intercomunicador,
desde el Control de Acceso a la oficina de destino
Mediante un formulario tipo en el que el interlocutor de destino, X
anote la hora en la visita abandonó su oficina, firmándolo en
señal de conformidad es control de accesos
Una vez finalizada la visita, la persona de paso devolverá la X
credencial de acceso, recibiendo su credencial personal o el
documento que corresponda
En el libro de registro se anotará la hora de salida efectiva x
desde la instalacion
Un tipo de control de acceso es manual x
130 Un tipo de control de acceso es semimanual x
Un tipo de control de acceso es automático x
Estos sistemas de control se basan su accionar en personas, ya x
sean éstos Vigilantes
Para que este sistema funcione en forma eficiente, en un alto X
porcentaje se requiere de un gran esfuerzo, planificación y
adecuada distribución de las zonas restringidas
además de un cabal cumplimiento de los criterios definidos por x
la gerencia para permitir o denegar el acceso a áreas y zonas
específicas.el vigilante toma la decisión de permitir el ingreso
Como este sistema basa su eficiencia en la observación visual x
realizada por los participantes en el proceso
el mejor método sería que el personal a cargo de él, conociese x
a todas las personas autorizadas para ingresar, pero tal
modalidad sólo funcionaría adecuadamente cuando el grupo
autorizado sea muy reducido y el personal de control no cambie
nunca
Control de Acceso semimanual utiliza equipos o elementos x
electromecánicos para apoyar al personal en la evaluación de la
solicitud de acceso y en la toma de decisión para permitir o
denegar la entrada.
Estos equipos o elementos se incorporan en cualquiera de las X
etapas del proceso. Los elementos o dispositivos más utilizados
son las botoneras digitales.

lo anterior, el rol que juegan las personas que efectúan este x


control es relevante, debido a que ninguna etapa puede fallar,
ya que al ocurrir una falla de un componente o una etapa
afectará a las otras y en definitiva, el sistema total fallará
140 Acceso semiautomático Son aquellos en los cuales las etapas x
de verificación y acceso son efectuadas enteramente por
equipos o sistemas electrónicos
Tarjetas magnéticas con código secreto adicional. x
Verificadores de firma. Son semiautomaticos
Verificadores de huellas digitales. Identificadores de pupilas. X
Son biometricos
Los pases o credenciales son un medio de identificación que se X
le entrega a ciertas personas para indicar su derecho a ser
admitidas detrás de las barreras de protección, para tener
acceso a ciertos lugares
La extensión de los controles variará en cada caso en particular X
y la autorización para tener acceso a un lugar, no
necesariamente implica que se le permita el acceso a otros
Todas aquellas personas que posean una credencial o pase X
aprobado, el personal de seguridad debe permitirle el acceso en
cada entrada o puntos de control
Todo puesto de control debe estar dotado con las instrucciones X
específicas y tener los facsímiles de cada tipo de credencial o
pase aprobados y que se encuentran vigentes, los que no
deben estar a la vista del público
Es importante que ningún funcionario de seguridad autorice a X
una persona para salir o pasar a través de un puesto de control,
sin estar en posesión de un pase aprobado. Nunca se debe
asumir que quien está dentro de una instalación ha sido
autorizado para estar allí.
Cuando se sorprenda a una persona dentro de la instalación o x
en un área o zona restringida, sin tener credencial o pase y trate
de salir, debe ser impedido de hacerlo cortésmente solicitándole
el documento de autorización. Si no lo presenta deberá
solicitársele su documento de identificación
En los Controles de Acceso se llevará un registro en que se X
anotará a todas las personas que salen o entran de un edificio o
instalación. Los datos a considerar serán diferentes según se
trate de empleados, clientes o visitas, pero en todos los casos
habrá de anotarse el nombre completo, hora de ingreso y salida
150 Según las áreas de la empresa se pueden identificar como X
areas restringidas, empleados y publico

También podría gustarte