Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GRUPO
SEGURIDAD
PRIVADA
1. Controles de acceso
2. Reportes Escritos
3. Controles de Ronda
4. Normas de Comunicación
5. Cacheo y Revisión Física Bitácora
6. Consignas Especificas
7. Consignas Generales
Parte Parte de
Informativo Novedades
Características. Un eficaz Control de Acceso, debe basarse en un estudio que determine con meridiana
claridad las siguientes etapas:
a) Verificación de Identidad.
b) Autorización.
c) Confirmación de la autorización.
d) Acceso y registro.
e) Verificación de destino.
f) Salida
1.- Sistemas de Identificación: Los puntos de Control de Accesos de personas, deben tener una forma de
reconocer a cada persona que pretende ingresar, tiene autorización para hacerlo y a la vez debe contar con un
medio para identificar a esas personas. Para optimizar el control de acceso de personas es conveniente diseñar
una tarjeta de identificación cuya falsificación sea lo más difícil posible y combinar su uso con controles internos
dentro de cada área, basado especialmente en el reconocimiento de personas.
2.- Sistema de autorización de accesos: Después de determinada su confiabilidad, se les permite pasar las
barreras de protección establecidas, a aquellas personas que cumplen sus funciones o que requieren ingresar a
determinadas áreas por razones de sus actividades. La autorización de ingreso que se otorga a una persona debe
limitarse sólo a aquellas áreas en que sea necesaria su concurrencia para cumplir sus funciones o satisfacer las
necesidades específicas que justifican su presencia en ese lugar.
b) Autorización/Confirmación: Tiene por finalidad verificar en forma interna si la persona está autorizada para
ingresar al recinto. En determinados casos se realiza mediante listados computacionales o manuales,
memorándums u otros documentos. Se considera la alternativa de recurrir a un ejecutivo o persona que se
encuentre facultada para autorizar o confirmar la autorización de ingreso. Este paso define si procede el ingreso o
no. Es necesario dejar establecido que, en caso de denegarse el acceso a una determinada persona, ello no
implica que el solicitante sea detenido o se le requisen los efectos personales, materiales o enseres que porte.
Cada Oficina de Seguridad habrá de determinar el procedimiento a seguir en caso de que se sorprenda a un
sujeto intentando ingresar con documentación de identidad o credencial de autorización falsas, el que deberá
ajustarse a las normas legales relacionadas con la privación de la libertad.
www.segjjjj.com/ Formación y Desarrollo
GRUPO
SEGURIDAD
PRIVADA
c) Acceso / Registro: Una vez que se han realizado en la forma establecida internamente los pasos anteriores, se
procederá a otorgarle un distintivo (credencial, pase o tarjeta), que deberá indicar expresamente el área a la cual
tiene acceso la visita (pisos, sectores, dependencias, etc.) Posteriormente se deberán registrar sus datos
personales en el Libro de Registro respectivo, consignándose la hora de ingreso y salida; el nombre y cargo de la
persona que efectuó la autorización / confirmación, si corresponde. En este último caso es recomendable que dicho
funcionario firme el registro o que certifique tal autorización mediante algún documento o formulario tipo destinado al
efecto.
d) Verificación de destino: Una vez que el visitante ha ingresado al recinto, se debe efectuar la comprobación de
destino. Esta verificación se puede realizar a través de diversos procedimientos, entre ellos: - Efectuando un
llamado por citófono o intercomunicador, desde el Control de Acceso a la oficina de destino. - Mediante un
formulario tipo en el que el interlocutor de destino anote la hora en la visita abandonó su oficina, firmándolo en señal
de conformidad.
e) Salida: Una vez finalizada la visita, la persona de paso devolverá la credencial de acceso, recibiendo su
credencial personal o el documento que corresponda.
Manual.
Semimanual.
Automático.
a) Controles Manuales: Estos sistemas basan su accionar en personas, ya sean estos Vigilantes, Guardias de
Seguridad, personal administrativo y/o recepcionistas. Para que este sistema funcione en forma eficiente, en un
alto porcentaje se requiere de un gran esfuerzo, planificación y adecuada distribución de las zonas restringidas,
además de un cabal cumplimiento de los criterios definidos por la gerencia para permitir o denegar el acceso a
áreas y zonas específicas. Como este sistema basa su eficiencia en la observación visual realizada por los
participantes en el proceso, el mejor método sería que el personal a cargo de él conociese a todas las personas
autorizadas para ingresar, pero tal modalidad sólo funcionaría adecuadamente cuando el grupo autorizado sea
muy reducido y el personal de control no cambie nunca.
c) Controles automáticos: Son aquellos en los cuales las etapas de verificación y acceso son efectuadas
enteramente por equipos o sistemas electrónicos, los cuales están preprogramados para tomar decisiones
cuando alguien lo requiere. En estos sistemas se utilizan entre otros, los siguientes equipos:
Los pases o Marbetes son un medio de identificación que se le entrega a ciertas personas para indicar su
derecho a ser admitidas detrás de las barreras de protección, para tener acceso a ciertos lugares, que les den
ciertos privilegios, o para indicar que tienen derecho a cierta información. Cualquier tipo de credencial puede ser
objeto de falsificación, pero a pesar de ello, el empleo de éstas tiene muchas ventajas. Para optimizar el control
de acceso de personas, es conveniente diseñar una credencial o tarjeta cuya falsificación sea lo más difícil
posible y combinar su uso con controles internos, basado especialmente en el reconocimiento de las personas.
Los sistemas establecidos deben propender a que solamente las personas autorizadas sean admitidas en un
recinto, y a que aquellas no autorizadas que eventualmente pudiesen eludir los controles y sean sorprendidas
deambulando en áreas o zonas restringidas, sean excluidas de ellas en la forma más expedita posible, o se les
mantenga bajo un control de seguridad mientras se encuentran en el interior de la instalación o recinto.
La extensión de los controles variará en cada caso en particular y la autorización para tener acceso a un lugar, no
necesariamente implica que se le permita el acceso a otros. También es necesario dejar claramente establecido
que el acceso o entrada a un edificio no significa que una persona tenga ilimitado acceso a todo el interior del
mismo. La autorización de ingreso que se otorga a una persona debe limitarse sólo a aquellas áreas y / o zonas en
que sea necesaria su concurrencia, para cumplir sus funciones o satisfacer sus necesidades que justifican su
presencia en ese lugar. Los sistemas de autorización de accesos no pueden basar su eficacia sólo en los medios
electrónicos, por completos y avanzados que éstos sean, ya que la información en que respaldan su accionar
puede ser modificada o adulterada. Es imprescindible por ello que el personal de seguridad sea dotado de
procedimientos adecuados, que le permitan complementar en forma satisfactoria las diversas etapas del sistema
electrónico.
ESTADOS DE CONTROL
1.Todas aquellas personas que posean una credencial o pase aprobado, el personal de seguridad debe permitirle el
acceso en cada entrada o puntos de control. Todo puesto de control debe estar dotado con las instrucciones
específicas y tener los facsímiles de cada tipo de credencial o pase aprobados y que se encuentran vigentes, los
que no deben estar a la vista del público.
2.Es importante que ningún funcionario de seguridad autorice a una persona para salir o pasar a través de un
puesto de control, sin estar en posesión de un pase aprobado. Nunca se debe asumir que quien está dentro de una
instalación ha sido autorizado para estar allí.
3. Cuando se sorprenda a una persona dentro de la instalación o en un área o zona restringida, sin tener credencial
o pase y trate de salir, debe ser impedido de hacerlo cortésmente solicitándole el documento de autorización. Si no
lo presenta deberá solicitársele su documento de identificación oficial y requerirle en términos educados que
explique y/o justifique su presencia en ese lugar. En caso de que tales explicaciones no fueran satisfactorias se le
podrá sugerir que acepte esperar a Carabineros para aclarar ante ellos la situación. Bajo ningún pretexto podrá
obligársele a permanecer en contra de su voluntad.
Una instalación o recinto en que existe un Control de Acceso planificado técnicamente debe tener, además, una
clasificación de éstas fundamentada en la importancia de las actividades allí realizadas o la naturaleza de los
materiales utilizados, lo que determinará el nivel de acceso en cuanto a las personas, tanto empleados como
clientes, visitas o contratistas. Para ello el recinto se divide en áreas. Estas áreas las podemos identificar como
sigue:
1. Áreas de Público.
2. Áreas de Empleados.
Cada área a su vez debe subdividirse en Zonas, las que de acuerdo a su importancia operacional y/o estratégica,
se clasifican en:
3. Zonas generales.
4. Zonas restringidas.
5. Zonas sensibles.
6. Áreas de Público.
a) Zonas Generales: Las zonas generales son aquellas en las cuales no se requiere de una autorización para el
ingreso. Usualmente son las dependencias de ventas de mercaderías, pagos de cuentas de clientes, etc.
b) Zonas Restringidas: Son aquellas en que el público puede hacer uso de las dependencias, pero
primeramente debe consultar a un empleado si es posible utilizarlas. Ej. los baños.
c) Zonas Sensibles: Son aquellas dependencias en que sólo determinado público, debidamente calificado por un
procedimiento preestablecido, puede ingresar, pero siempre en compañía de un empleado. El acceso a esta
zona debe registrarse tanto al ingreso como a la salida. Ej. Oficinas de Gerentes, zonas de bóvedas o Cajas
de Seguridad, etc.
Áreas de Empleados.
a) Zonas Generales: Son todas aquellas en que el empleado puede ingresar por el sólo hecho de serlo. Ej.
casinos, baños, etc.
b) Zonas Restringidas: Son aquellas en que el empleado requiere de una autorización previa para su ingreso.
Ej.- Oficinas de Contabilidad, Archivos, Oficinas de Ejecutivos Superiores.
c) Zonas Sensibles: Son aquellas cuya paralización provoca interrupción de las actividades de la instalación.
Ej. Centros Computacionales, Tableros Eléctricos, etc. Los niveles de acceso son responsabilidad de la
gerencia, que debe determinarlos de acuerdo a las políticas generales de seguridad que aplique la
empresa.