Está en la página 1de 38

CONTROL DE

ACCESOS

BIENVENIDOS

Edison López Buitrago


DEFINICION
Subsistema de seguridad que tiene como objetivo un
planteamiento integrado de medidas técnicas y
organizativas de seguridad física y electrónica, para la
protección de bienes y personas ante el riesgo de
accesos no autorizados o controlados de personas,
vehículos y mercancías.
TENER EN
CUENTA

Por cada dispositivo de


seguridad instalado, alguien está
buscando el método para
vulnerarlo
CONTROL DE
ACCESOS
Luego de tener el perímetro seguro, el siguiente paso en
la planeación de la seguridad física es controlar el acceso
y la salida del personal y elementos que ingresen y salgan
del edificio.
La extensión de este control dependerá de la naturaleza y
la función del personal.
los controles no deben inferir con la normal operación.
CONTROL DE
ACCESOS
Es teóricamente posible
sellar el acceso
completamente para alguna
operación determinada, pero
puede resultar difícil de
imaginar que tan provechosa
puede ser la operación
dentro de la atmósfera de
encierro.
CONTROL DE
ACCESOS
En casos donde el área esta bajo
una fuerte seguridad pero tiene alto
flujo de trafico, es mejor considerar
la instalación de un sistema
electrónico para asegurar la
operación y control pero haciéndolo
mas ágil.
Esta unidad es un dispositivo que
permite controlar visualmente por
una persona de seguridad.
CONTROL DE
ACCESOS
El primer objetivo de un programa de Seguridad Física es
CONTROLAR el ACCESO
Los CONTROLES son considerados como uno de los elementos
de un sistema de seguridad.
Los controles de acceso regulan los movimientos de
entrada y salida de personas y vehículos dentro del
edificio o las instalaciones.
Con esta regulación es mucho más fácil proteger y
cumplir la misión y generar los resultados esperados por
parte del sistema de seguridad.
CONTROL DE
ACCESOS
Los controles de acceso son vitales para los
movimientos diarios de empleados, clientes,
vendedores, gente que viene a hacer servicios,
contratantes, entre otros

Además de la mercancía se debe proteger la


información confidencial tales como los documentos
industriales clasificados y la información sobre clientes y
empleados.
CONTROL DE
ACCESOS
Un factor fundamental que influencia el tipo de
sistema implementado es la necesidad de la
protección requerida.

Un laboratorio requiere controles de acceso


estrictos y cambio un supermercado no.
OBJETIVOS
BÁSICOS
Los programas son instituidos para:

Permitir o denegar la entrada hacia ... O la presencia dentro


... De un lugar determinado.

Incrementar o reducir la densidad de movimientos hacia ...


Desde ... O dentro de un lugar dado.

Proteger personas, bienes, materiales o información; contra la


remoción o la observación no autorizada, y Prevenir lesiones a
personas o daños a los materiales
ELEMENTOS
Cerraduras.
Las técnicas van desde la simple aldaba en la puerta, hasta otras mas
sofisticadas como los sistemas de acceso por tarjeta codificada.

Cerraduras de botones.
No usa llaves. Se utiliza básicamente para separar áreas públicas de
áreas privadas.

Cerraduras de teclado.
Usadas en puertas perimetrales y de acceso a oficinas. Generalmente
se usan en combinación con brazos mecánicos y cantoneras
electromagnéticas.
ELEMENTOS
Citófono y video porteros
Se usa comúnmente en edificios de apartamentos y condominios.
Actúa eléctricamente liberando la cantonera que asegura la
puerta.

Torniquetes
Se usan en áreas de alto tráfico. Hay de dos tipos:
De bajo perfil y de altura completa. Estos operan en una sola
dirección y pueden mantener un conteo de usuarios. Se pueden
combinar con tarjetas codificadas.
ELEMENTOS
Corredores peatonales.

También llamados “corredores ópticos”.


Combinan sensores de movimiento y lectoras.
Generalmente se usan para controlar
egresos
ELEMENTOS
Cada empresa tiene alguna forma ordenada de controlar el acceso a
sus instalaciones, la cual usualmente empieza con la identificación de
la persona y sigue con la autorización de entrada.
La identificación de visitantes se puede hacer por medios humanos o
por una computadora.
Hay tres tipos básicos de identificación verificación y control de
acceso:
Vigilantes.
Sistemas lectores de tarjeta.
Sistemas biométricos.
CONTROL DE ACCESO
AUTORIZADO
Incluyen terminales de operador , desempeñan las siguientes
funciones :

Admitir o rechazar tarjetas para entrar.


Alertar si una entrada desautorizada o un intento de salida es hecho.
Alertar cuando una penetración es hecha sin usar la tarjeta.
Llevar un permanente récord de todas las transacciones o eventos de E/S.
Imprimir o mostrar en tiempo real los eventos y el histórico.
CONTROL DE ACCESO
AUTORIZADO
Uno de los mayores beneficios de estos grandes
sistemas es su capacidad de recordar cada evento.
Esta función es una característica invaluable en
Las investigaciones para determinar la persona,
La puerta, la hora, la ruta y la tarjeta o código
Usado para cometer un delito.
CONTROL DE ACCESO
AUTORIZADO
Requerimientos Operacionales
Para merecer confianza un sistema debe pasar por un número de pruebas de
desempeño, con un mínimo de errores de lectura.
Los siguientes requerimientos de desempeño definen un moderno sistema de
lectura de tarjeta :

Validez.
Debe establecer la identidad de la persona individual.

Confiabilidad.
Debe identificar correctamente al individuo cada vez.
CONTROL DE ACCESO
AUTORIZADO
Requerimientos del Equipos

Durabilidad.
Físicamente resistentes al forzamiento o manipulación. Debe ser tan
consistente y de alta calidad como cualquier otros sistema de cómputo.

Mantenibilidad.
Los componentes deben tener un satisfactorio servicio y repuestos. El
mejor método es un servicio contratado anual de mantenimiento por
parte de la compañía instaladora.
CONTROL DE ACCESO
AUTORIZADO
Otras características y aplicaciones
Anti-retorno Una vez dentro del área restringida la tarjeta solo puede ser
usada en otras lectoras dentro de esa área, o para salir.

Regla 2 hombres En algunas áreas no puede haber una persona sola y


por eso dos empleados autorizados deben usar sus tarjetas en secuencia
dentro de un tiempo estipulado.

Trampa Intentos de usar la tarjeta para abrir varias puertas al tiempo,


bloquean al usuario y envían alarma.
CONTROL DE ACCESO
A PERSONAS
 Identificar la persona que hace
presencia en las instalaciones.
 Verifica el motivo de su presencia en
las instalaciones.
 Efectúa el respectivo chequeo de la
persona, si esta autorizado.
 Informa al usuario sobre la presencia
y debidamente lo orienta.
CONTROL DE ACCESO
A PERSONAS
Toda persona bien sea funcionario,
visitante, contratista debe portar su
respectivo carne.

 El personal que por x o y motivo porte


alguna clase de arma la debe dejar en
custodia con la vigilancia y efectuar el
respectivo registro.
CONTROL DE ACCESO
A PERSONAS
El personal que ingrese alguna
clase de elementos, lo debe de
registrar ante el vigilante en el
respectivo control de elementos
y una vez terminada su labor se
confrontara nuevamente para la
respectiva autorización de la
salida.
CONTROL DE ACCESO
A ELEMENTOS
 Cuando se evidencie irregularidades
en la información contenida en las
respectivas remesas se debe informar
de inmediato.
 Todas las ordenes deben estar por
escrito.
 Se debe tener un control detallado
del inventario.
CONTROL DE ACCESO
A ELEMENTOS
El movimiento de paquetes también debe estar
sujeto a un control de acceso, algunos lugares
requieren de precauciones en contra de bombas
empacadas, bombas en cartas y otros peligros.

Se necesitan políticas y procedimientos muy


claros para controlar todos los objetos que
entran y salen.

Toda compañía debe poseer un sistema que


establezca el control de paquetes que entran o
salen de la misma
CONTROL DE ACCESO
A ELEMENTOS
Para contrarrestar el robo por parte de
empleados, todos los artículos que salen
deben ser registrados y contabilizados.

Los Guardas de Seguridad pueden


chequear los artículos que salen,
exigiendo la autorización de salida de
elementos o verificando el registro de
entrada de dichos elementos.
CONTROL DE ACCESO
A VEHÍCULOS
 Inicialmente se deberá evitar que
vehículos particulares o no autorizados
accedan al interior de la instalación o
parqueadero.
Una vez identificado el vehículo y su
personaje se procederá a efectuar el
respectivo chequeo utilizando los
elementos.
CONTROL DE ACCESO
A VEHÍCULOS
 Se procederá a abrir el maletero e
inspeccionar la parte baja utilizando el
espejo.

 Se deberá verificar el estado tanto


al ingreso como a la salida de cada
uno de los vehículos con el fin de
detectar cualquier novedad.
CONTROL DE ACCESO
A EMPLEADOS
Las industrias han encontrado
que la identificación de los
empleados es un método de
protección para la empresa
Todos los visitantes de cualquier
negocio necesitan ser
identificados, para alcanzar unos
buenos objetivos de seguridad.
CONTROL DE ACCESO
A EMPLEADOS
Mientras menos entradas y salidas haya mejor será.
En lo posible los empleados deben tener sus salidas lo más
cerca de sus puesto de trabajo y lejos de bienes
valorizados que puedan ser cogidos.
La requisa a los Empleados. A pesar de ser una necesidad
debe obedecer a una cuidadosa planificación y una
asistencia legal.
CONTROL DE ACCESO
A EMPLEADOS
Para fortalecer la política de registro los solicitantes de trabajo
deben firmar una declaración escrita estipulando que están de
acuerdo con que los empleados sean registrados cuando se van del
trabajo.

En muchos negocios se prohíbe registrar el cuerpo, sino solamente


todas las cosas que se llevan (por ejemplo las cajas de los
almuerzos de los empleados).

Para evitar acusaciones de discriminación los registros deben ser


practicados de manera uniforme.
CONTROL DE ACCESO
A EMPLEADOS
Los registros también se deben extender a las áreas de los casilleros,
que son áreas donde frecuentemente se esconde los artículos robados
y a veces drogas.

Cuando los empleados son informados que tienen derecho al uso de


un casillero se les notifica como una condición para el empleo (por
escrito y con firma de aceptación) que los casilleros pueden ser
sujetos a registros no anunciados.

Algunas estipulaciones indican que los empleados deben estar


presentes.
CONTROL TRAFICO DE
VISITANTES
Los visitantes incluyen a los clientes, los vendedores, los
representantes de ventas, los aseadores, los contratistas,
proveedores entre otros
Un sistema de citas permite una preparación para los
visitantes.

Cuando los visitantes llegan sin una cita la persona en la


recepción debe conducirlos a un salón de espera.

Debe establecerse la menor ruta posible al lugar del


visitado.
CONTROL TRAFICO DE
VISITANTES
En muchos casos sería necesario prestar algún equipo
especial, (eje) como un casco.

Se debe establecer un registro de visitas.

La información más importante a tener el cuenta sería el


nombre, la fecha de la visita, el momento en que entra y sale,
el propósito de la visita, el lugar específico que ha visitado, el
nombre del empleado o persona a la cual visito.
Cuando sea posible, los procedimientos deben minimizar el
contacto entre los empleados y los visitantes.
DETECCIÓN DE ARMAS
Y CONTRABANDO
Todas las personas o embarques deben ser
chequeadas incluyendo discapacitados.
Un solo punto de entrada que esté
desprotegido hace inefectivo el sistema.
Se debe examinar cualquier objeto que
pudiera contener un arma, explosivos o Detectores de Metales
contrabando. Inspección con rayos X
Se debe señalizar el sitio de chequeo para Detectores de explosivos
advertir que el chequeo es un prerrequisito Detectores Iónicos
para ingresar al área.
DETECCIÓN DE ARMAS
Y CONTRABANDO
POLITICAS Y PROCEDIMIENTOS
Acción a ser tomada cuando un individuo objeta la
requisa.
Disposición de armas o contrabando encontrado.
Incluyendo armas legales e ilegales.
DETECCIÓN DE ARMAS
Y CONTRABANDO
POLITICAS Y PROCEDIMIENTOS
Acción a ser tomada cuando un individuo objeta la
requisa.
Disposición de armas o contrabando encontrado.
Incluyendo armas legales e ilegales.
CONTROL DE
ACCESOS
Pero para que todo funcione
de acuerdo a lo planeado se
debe tener claro
¿Qué quiero Proteger?
¿Contra quién me debo
proteger?
¿Cómo voy a Protegerme?
RETROALIMENTACI
ÓN

MUCHAS GRACIAS.
COMENTARIOS POSITIVOS Y
POR MEJORAR

También podría gustarte