Del ciclo de vigilante CONTROL DE ACCESOS Sistemas

  • Slides: 100
Download presentation
Del ciclo de vigilante

Del ciclo de vigilante

CONTROL DE ACCESOS Sistemas electrónicos, garret, requisas

CONTROL DE ACCESOS Sistemas electrónicos, garret, requisas

OBJETIVOS

OBJETIVOS

 • Identificar a las personas que pretenden acceder a un recinto controlado. •

• Identificar a las personas que pretenden acceder a un recinto controlado. • Impedir el acceso a las personas no autorizadas.

 • Jerarquizar los accesos, restringiendo el acceso de personas a zonas determinadas. •

• Jerarquizar los accesos, restringiendo el acceso de personas a zonas determinadas. • Obtener información, pudiendo llevar asociado el control de presencia, visitas y/o producción. • Conocer instantáneamente los intentos no autorizados de acceso

CONTROLES • Libro de control de personas. • Tarjeta de visitante. • Escarapelas. –

CONTROLES • Libro de control de personas. • Tarjeta de visitante. • Escarapelas. – Simple. – Doble.

CONTROLES • Código de colores. – Carnés. – Color de fondo en fotografía. –

CONTROLES • Código de colores. – Carnés. – Color de fondo en fotografía. – Uniformes distintivos. – Cascos.

GENERALIDADES El control de accesos genera muchos problemas en cualquier clase de organización. El

GENERALIDADES El control de accesos genera muchos problemas en cualquier clase de organización. El control debe obedecer al grado de riesgo de cada sitio en particular. En algunos casos se podrá dejar al visitante libre para que se dirija a la oficina que busca; en otros casos deberá ser escoltado por un guarda.

El control se debe iniciar en la entrada, donde debe ser atendido por los

El control se debe iniciar en la entrada, donde debe ser atendido por los porteros, la recepcionista, el operador telefónico o una persona designada específicamente para esta labor.

Existen varios métodos de control, dependiendo de la frecuencia con que es visitada la

Existen varios métodos de control, dependiendo de la frecuencia con que es visitada la planta, el tamaño de la empresa y el grado de seguridad requerido.

El control de accesos trata del control de movimiento hacia adentro o hacia fuera

El control de accesos trata del control de movimiento hacia adentro o hacia fuera de una instalación. La idea general es que entre o salga solamente lo autorizado. Esto incluye personas, materiales, equipos, mercancías, productos y vehículos.

El control de accesos comprende los siguientes campos: Identificación y control de visitantes y

El control de accesos comprende los siguientes campos: Identificación y control de visitantes y empleados • Vigilancia de los movimientos en el área interior • Orientación, guía y control dentro de las instalaciones • Control y requisa personal y de paquetes • Identificación y control de vehículos.

SISTEMAS DE de identificación

SISTEMAS DE de identificación

IDENTIFICACIÓN Y CONTROL DE PERSONAS Y VEHÍCULOS Existen varios sistemas de identificación para el

IDENTIFICACIÓN Y CONTROL DE PERSONAS Y VEHÍCULOS Existen varios sistemas de identificación para el control de personas, que van desde la cédula de ciudadanía y la tarjeta de identificación hasta los medios electrónicos mediante el uso de códigos numéricos secuenciales, las tarjetas de códigos grabados o la comparación de las huellas digitales.

IDENTIFICACIÓN Y CONTROL DE PERSONAS Y VEHÍCULOS En la actualidad la informática ha entrado

IDENTIFICACIÓN Y CONTROL DE PERSONAS Y VEHÍCULOS En la actualidad la informática ha entrado al control de accesos. Se utiliza un software, que registra y fotografía las personas, emitiendo un carnet plegable. Así mismo controla a qué hora entra o sale la persona, llevando un archivo de todos los visitantes. Este sistema también se lleva para los vehículos.

SISTEMAS DE REGISTRO de personas

SISTEMAS DE REGISTRO de personas

El registró y control de personas se debe hacer a empleados y visitantes. En

El registró y control de personas se debe hacer a empleados y visitantes. En nuestro medio el sistema más utilizado es el de la “ficha”, la cual contiene el nombre, el número del documento de identificación, la oficina donde trabaja, la firma, una fotografía a color, vigencia y el teléfono del sitio de trabajo.

Este sistema funciona bien siempre y cuando se tengan en cuenta las siguientes consideraciones:

Este sistema funciona bien siempre y cuando se tengan en cuenta las siguientes consideraciones: 1. Cambiar el modelo y color de las tarjetas cada año. 2. Controlar que el empleado cuando sea retirado, devuelva la tarjeta a la oficina expedidora. 3. Informar al Departamento de seguridad de los empleados retirados.

Las tarjetas electrónicas, para control de accesos consisten en un código invisible grabado en

Las tarjetas electrónicas, para control de accesos consisten en un código invisible grabado en cinta magnética que es leído por un decodificador para identificar el número o nombre de la persona que usa la tarjeta de entrada. La lectura es trasmitida al computador central que aprueba o desaprueba el ingreso. Cualquier intento de ingreso utilizando una tarjeta falsa o adulterada produce una alarma, en el monitor central, indicando el sitio donde la seguridad va a ser violada.

En empresas pequeñas y hasta medianas, los guardas de seguridad son capaces de identificar

En empresas pequeñas y hasta medianas, los guardas de seguridad son capaces de identificar personalmente a los empleados. Este tal vez es el mejor sistema de identificación, siempre y cuando los porteros sean personas que lleven algún tiempo dedicados a esta labor.

Con respecto a la retención que en muchas empresas se hace de la cédula

Con respecto a la retención que en muchas empresas se hace de la cédula de ciudadanía, es conveniente anotar que es un procedimiento ilegal, mucho más cuando se está en períodos electorales. Se debe exigir otro tipo de documento más completo, que contengan más detalles.

En las porterías debe existir un libro de control de visitantes, con páginas numeradas,

En las porterías debe existir un libro de control de visitantes, con páginas numeradas, en donde se debe anotar lo siguiente: 1. Nombre completo, dirección y teléfono. 2. Empresa a la que representa. 3. El motivo de la visita 4. La oficina o funcionario a visitar 5. La hora de entrada. 6. Al salir el portero debe recoger la ficha y anotar en el libro la hora de salida.

SISTEMAS DE REGISTRO vehículos

SISTEMAS DE REGISTRO vehículos

Los vehículos que entran a una dependencia protegida están sujetos a control. El jefe

Los vehículos que entran a una dependencia protegida están sujetos a control. El jefe de recursos humanos debe tener un registro de los vehículos de propiedad del personal de empleados y se les debe suministrar una calcomanía.

Los vehículos pueden registrarse de forma sistematizada mediante mecanismos electrónicos.

Los vehículos pueden registrarse de forma sistematizada mediante mecanismos electrónicos.

REGISTRO TEMPORAL En las dependencias donde el personal se cambia permanentemente es aconsejable expedir

REGISTRO TEMPORAL En las dependencias donde el personal se cambia permanentemente es aconsejable expedir un registro temporal, válido durante el tiempo que la persona permanezca dentro de las dependencias, a fin de dar oportunidad al personal para que obre de acuerdo al procedimiento de registro regular.

PLAN DE seguridad

PLAN DE seguridad

LO QUE ME DEBO PREGUNTAR ü¿Qué quiero Proteger? ü¿Contra quién me debo proteger? ü¿Cómo

LO QUE ME DEBO PREGUNTAR ü¿Qué quiero Proteger? ü¿Contra quién me debo proteger? ü¿Cómo voy a Protegerme? 28

CONCEPTOS básicos

CONCEPTOS básicos

QUE ENTIENDE POR? • • • SEGURIDAD AMENAZA PELIGRO RIESGO PROTECCION PREVENCION 30

QUE ENTIENDE POR? • • • SEGURIDAD AMENAZA PELIGRO RIESGO PROTECCION PREVENCION 30

 • • • DISUACION ACCION RESULTADOS CONTROL DE ACCESOS VULNERABILIDAD PUNTOS CRITICOS 31

• • • DISUACION ACCION RESULTADOS CONTROL DE ACCESOS VULNERABILIDAD PUNTOS CRITICOS 31

 • Proteger los bienes y la vida de los particulares, en complemento de

• Proteger los bienes y la vida de los particulares, en complemento de la labor de los organismos de seguridad del estado ante las amenazas y los riesgos. • Es la manera de estar una persona o cosa eximida de todo riesgo, peligro, daño y amenaza. SEGURIDAD

AMENAZA • ES LA CONTINGENCIA INMINENTE DE QUE ALGO MALO PUEDE SUCEDER. • ES

AMENAZA • ES LA CONTINGENCIA INMINENTE DE QUE ALGO MALO PUEDE SUCEDER. • ES UN PELIGRO. POSIBLE 33

PELIGRO • Es la proximidad o exposición a una situación que puede causar algún

PELIGRO • Es la proximidad o exposición a una situación que puede causar algún daño. 34

RIESGO • Es una amenaza real o probable para el guarda, las personas o

RIESGO • Es una amenaza real o probable para el guarda, las personas o los bienes puestos bajo su responsabilidad. 35

PROTECCIÓN Son todos los elementos y disposiciones tendientes a minimizar las consecuencias de un

PROTECCIÓN Son todos los elementos y disposiciones tendientes a minimizar las consecuencias de un peligro. 36

PORTERIA PRINCIPAL Es la dependencia mas importante del sistema de seguridad de una empresa.

PORTERIA PRINCIPAL Es la dependencia mas importante del sistema de seguridad de una empresa. 37

PREVENCIÓN • • Es prepararse con anticipación para evitar que algo suceda. Base de

PREVENCIÓN • • Es prepararse con anticipación para evitar que algo suceda. Base de la seguridad 38

DISUASIÓN Es el propósito fundamental de todo servicio de seguridad y vigilancia. Crear un

DISUASIÓN Es el propósito fundamental de todo servicio de seguridad y vigilancia. Crear un sentimiento de impotencia para que se busque otro blanco. 39

Es la fase en donde se pone en practica los conocimientos y habilidades adquiridos

Es la fase en donde se pone en practica los conocimientos y habilidades adquiridos durante tiempo y las capacitaciones. ACCIÓN 40

RESULTADOS Es la terminación de toda acción inteligente. “Solo cuentan los resultados, no simplemente

RESULTADOS Es la terminación de toda acción inteligente. “Solo cuentan los resultados, no simplemente las buenas intenciones 41

PUNTO CRITICO Son las areas vitales mas sensibles a los daños causados por los

PUNTO CRITICO Son las areas vitales mas sensibles a los daños causados por los intrusos. 42

ANALISIS DE RIESGOS Es el estudio que se hace para identificar los riesgos y

ANALISIS DE RIESGOS Es el estudio que se hace para identificar los riesgos y la necesidad de protección que se requiere con el fin de evitarlos. 43

VULNERABILIDAD Es la capacidad de defensa o resistencia de un determinado bien a determinadas

VULNERABILIDAD Es la capacidad de defensa o resistencia de un determinado bien a determinadas agresiones. Conocer las flaquezas y puntos débiles de nuestro objetivo, nos dará una clara idea de su vulnerabilidad.

AMENAZA Causa RIESGO INCIDENTE DAÑO Probabilidad Acto Resultado

AMENAZA Causa RIESGO INCIDENTE DAÑO Probabilidad Acto Resultado

NIVEL VOLUMETRICO NIVEL PERIMETRICO NIVEL PUNTUAL NIVEL PERIFERICO

NIVEL VOLUMETRICO NIVEL PERIMETRICO NIVEL PUNTUAL NIVEL PERIFERICO

CONTROL DE ACCESOS PERSONAS VEHICULOS MEDIOS TECNICOS ACTIVOS Y PASIVOS MATERIALES Y OBJETOS

CONTROL DE ACCESOS PERSONAS VEHICULOS MEDIOS TECNICOS ACTIVOS Y PASIVOS MATERIALES Y OBJETOS

FACTORES IMPRECINDIBLES en el control de accesos

FACTORES IMPRECINDIBLES en el control de accesos

OPORTUNO IDONEO PERMANENTE

OPORTUNO IDONEO PERMANENTE

CONTROL DE ACCESO de personas

CONTROL DE ACCESO de personas

 • • Identifica la persona que hace presencia en las instalaciones. Verifica el

• • Identifica la persona que hace presencia en las instalaciones. Verifica el motivo de su presencia en las instalaciones. Efectúa el respectivo chequeo de la persona, si esta autorizado. Informa al usuario sobre la presencia y debidamente lo orienta. 51

Toda persona bien sea funcionario, visitante, contratista debe portar su respectivo Carné. El personal

Toda persona bien sea funcionario, visitante, contratista debe portar su respectivo Carné. El personal que porte alguna clase de arma la debe dejar en custodia con la vigilancia y efectuar el respectivo registro. ” 52

 • El personal que ingrese alguna clase de elementos (Computadoras portatiles, video beam,

• El personal que ingrese alguna clase de elementos (Computadoras portatiles, video beam, camaras fotograficas o de video, etc), lo debe de registrar ante el vigilante en el respectivo control de elementos y una vez terminada su labor se confrontara nuevamente para la respectiva autorización de la salida. 53

CONTROL A EMPLEADOS Cambie el modelo y color de las tarjetas cada año. Controle

CONTROL A EMPLEADOS Cambie el modelo y color de las tarjetas cada año. Controle que el empleado cuando sea retirado, devuelva la tarjeta a la oficina expedidora. Informe al Departamento de seguridad de los empleados retirados.

Las tarjetas electrónicas, para control de accesos consisten en un código invisible grabado en

Las tarjetas electrónicas, para control de accesos consisten en un código invisible grabado en cinta magnética que es leído por un decodificador para identificar el número o nombre de la persona que usa la tarjeta de entrada. La lectura es trasmitida al computador central que aprueba o desaprueba el ingreso. Cualquier intento de ingreso utilizando una tarjeta falsa o adulterada produce una alarma, en el monitor central, indicando el sitio donde la seguridad va a ser violada.

En empresas pequeñas y hasta medianas, los vigilantes son capaces de identificar personalmente a

En empresas pequeñas y hasta medianas, los vigilantes son capaces de identificar personalmente a los empleados. Este tal vez es el mejor sistema de identificación, siempre y cuando los porteros sean personas que lleven algún tiempo dedicados a esta labor.

En nuestro medio el sistema más utilizado es el de la “ficha”, la cual

En nuestro medio el sistema más utilizado es el de la “ficha”, la cual contiene el nombre, el número del documento de identificación, la oficina donde trabaja, la firma, una fotografía a color, vigencia y el teléfono del sitio de trabajo. Este sistema funciona bien siempre y cuando se tengan en cuenta las siguientes consideraciones:

CONTROL A VISITANTES Este control debe obedecer al grado de riesgo de cada sitio

CONTROL A VISITANTES Este control debe obedecer al grado de riesgo de cada sitio en particular. El control de visitantes se inicia en la portería donde debe ser atendido por los porteros o la recepcionista.

El visitante por ningún motivo debe dejarse libre dentro de la instalación. Existen varios

El visitante por ningún motivo debe dejarse libre dentro de la instalación. Existen varios métodos de control de visitantes, pero el más utilizado es aquel cuando el visitante llega se debe hacer el siguiente procedimiento: Se debe identificar, luego comunicará el motivo de su visita, la empresa u organización a la que representa y la oficina o persona a quién va a visitar. Enseguida el portero comunica al funcionario que va a recibir la visita y si éste autoriza. Luego se pueden emplear dos sistemas de acuerdo a la capacidad de la empresa:

El primero es mandar al visitante a la recepción y esperar que el empleado

El primero es mandar al visitante a la recepción y esperar que el empleado solicitado venga y lo lleve a su oficina para la atención. El segundo se le da al visitante una ficha, se le indica y se le manda a la oficina del empleado. En lo posible al visitante hay que darle una ficha, donde se le anota la fecha, la hora, el nombre, la cédula, la empresa que representa, la oficina y el funcionario a visitar. Tan pronto haya terminado la visita, el funcionario visitado deberá en la ficha anotar la hora de salida de la oficina.

En las porterías debe existir un libro de control de visitantes, con páginas numeradas,

En las porterías debe existir un libro de control de visitantes, con páginas numeradas, en donde se debe anotar lo siguiente:

 • Nombre completo, dirección y teléfono. • Empresa a la que representa. •

• Nombre completo, dirección y teléfono. • Empresa a la que representa. • El motivo de la visita • La oficina o funcionario a visitar • La hora de entrada. • Al salir el portero debe recoger la ficha y anotar en el libro la hora de salida.

CONTROL DE ACCESO DE ELEMENTOS • La entrada y salida de toda clase de

CONTROL DE ACCESO DE ELEMENTOS • La entrada y salida de toda clase de elementos debe llevar una previa autorizacion por escrito del funcionario encargado de dicha labor. • Se debe llevar el registro detallado de todos los elementos tanto al ingreso como a la salida. 63

 • Todos los elementos de la empresa deben ser verificados y confrontados con

• Todos los elementos de la empresa deben ser verificados y confrontados con los datos relacionados en las remesas u ordenes por la vigilancia. • Se debe de dejar una copia con el objeto de mantener un archivo de los diferentes movimientos. 64

 • • • Cuando se evidencie irregularidades en la información contenida en las

• • • Cuando se evidencie irregularidades en la información contenida en las respectivas remesas se debe informar de inmediato. Todas las ordenes deben estar por escrito. Se debe tener un control detallado del inventario. 65

CONTROL DE VEHÍCULOS Este es complementario al control de personas. Se recomienda que el

CONTROL DE VEHÍCULOS Este es complementario al control de personas. Se recomienda que el parqueadero se ubique en un área fuera de la instalación, con el cual se evitan muchos problemas, especialmente con los daños o robos a los vehículos.

OBJETIVOS CONTROL DE VEHICULOS • Incrementar el nivel de seguridad del recinto. • Automatización

OBJETIVOS CONTROL DE VEHICULOS • Incrementar el nivel de seguridad del recinto. • Automatización del reconocimiento de las matrículas y de la forma de datos. • Generar registros e información de datos.

OBJETIVOS CONTROL DE VEHICULOS • Proporcionar fluidez en los movimientos. • Garantizar seguridad para

OBJETIVOS CONTROL DE VEHICULOS • Proporcionar fluidez en los movimientos. • Garantizar seguridad para evitar accidentes. • Prevenir el robo de activos de la empresa. • Evitar actos terroristas. • Jerarquizar los vehículos.

En caso de no ser posible lo anterior, el parqueadero debe ser ubicado en

En caso de no ser posible lo anterior, el parqueadero debe ser ubicado en un extremo de la empresa, de ser posible, a distancia de las construcciones. Esta área debe contar con una barrera perimétrica e iluminación adecuada y una sola puerta controlada.

Se debe señalizar el parqueadero para empleados y para visitantes. Para los camiones u

Se debe señalizar el parqueadero para empleados y para visitantes. Para los camiones u otros automotores que ingresan o salen en función operativa, se debe tener una puerta exclusiva, protegida y controlada por un portero, como también un área de parqueo especial de cargue y descargue, cerrada e iluminada.

Inicialmente se deberá evitar que vehículos particulares o no autorizados accedan al interior de

Inicialmente se deberá evitar que vehículos particulares o no autorizados accedan al interior de la instalación o parqueadero. Una vez identificado el vehículo y su personaje se procederá a efectuar el respectivo chequeo utilizando los elementos. 71

 • Se procederá a abrir el maletero e inspeccionar la parte baja utilizando

• Se procederá a abrir el maletero e inspeccionar la parte baja utilizando el espejo para este menester. • Se deberá verificar el estado tanto al ingreso como a la salida de cada uno de los vehículos con el fin de detectar cualquier novedad. 72

PLAN DE SEÑALIZACIÓN Mapa general de la instalación, en sitios claves que permitan orientar

PLAN DE SEÑALIZACIÓN Mapa general de la instalación, en sitios claves que permitan orientar al visitante. Rutas internas señalizadas utilizándose símbolos internacionales.

 • En la entrada tablero indicándose nombre edificio, actividad y directorio de oficinas.

• En la entrada tablero indicándose nombre edificio, actividad y directorio de oficinas. • Cada oficina debe estar marcada e identificada. • Toda la señalización correspondiente al plan de emergencia.

OBJETIVOS CONTROL DE OBJETOS Y / O MATERIALES • Identificar el material u objeto

OBJETIVOS CONTROL DE OBJETOS Y / O MATERIALES • Identificar el material u objeto cuyo acceso o salida se desea controlar o no permitir. • Tratar adecuadamente las identificaciones positivas.

OBJETIVOS CONTROL DE BOLSAS Y PAQUETES • Establecer el número y tipo de artículos

OBJETIVOS CONTROL DE BOLSAS Y PAQUETES • Establecer el número y tipo de artículos que pueden entrar o salir. • Utilización de bolsas plásticas transparentes. • Menor número de bolsillos en uniformes. • Concientizar al personal en la presentación de paquetes en las porterías.

BASURAS, SOBRANTES • Escoltar de forma permanente el vehículo encargado de esta actividad. •

BASURAS, SOBRANTES • Escoltar de forma permanente el vehículo encargado de esta actividad. • Reunir en un solo punto las basuras y ser inspeccionadas por seguridad. • Es ciertos casos se escolta al vehículo al botadero de basuras. • Identificar plenamente la empresa prestadora del servicio y empleados.

CONTROL DE ACCESOS ELECTRÓNICO De cualquier modo, recordemos que la intervención del personal de

CONTROL DE ACCESOS ELECTRÓNICO De cualquier modo, recordemos que la intervención del personal de seguridad, se hace necesaria en tanto que todos los sistemas electrónicos, no tienen capacidad de racionalizar y gestionar las incidencias (no tienen capacidad inteligente de decisión).

CONTROL DE MOVIMIENTO EN ÁREAS INTERNAS • Control de accesos. Identificación y control de

CONTROL DE MOVIMIENTO EN ÁREAS INTERNAS • Control de accesos. Identificación y control de personas. • Orientación, información y control en el interior. – Identificación de rutas, edificios y oficinas. – Plan de señalización. • Control de bolsas y paquetes. • Vigilancia de áreas criticas, restringidas y prohibidas.

EL CCTV • Componentes – Medios de adquisición de imagen. – Medios de transmisión

EL CCTV • Componentes – Medios de adquisición de imagen. – Medios de transmisión – Medios de visualización – Medios de reproducción – Medios de tratamiento de imagen.

SISTEMAS DE ALARMA INTERNOS

SISTEMAS DE ALARMA INTERNOS

BARRERAS FISICAS �Puertas: ◦ Accionamiento. �Pivotante. �Suspendida. �Deslizante. ◦ Material. �Metálica, madera, vidrio, plástico,

BARRERAS FISICAS �Puertas: ◦ Accionamiento. �Pivotante. �Suspendida. �Deslizante. ◦ Material. �Metálica, madera, vidrio, plástico, etc. ◦ Seguridad. �Sin condicionamientos, especiales de seguridad, blindadas.

CERRADURAS Y LLAVES • Cerraduras y mecanismos de apertura y cierre. • Son instrumentos

CERRADURAS Y LLAVES • Cerraduras y mecanismos de apertura y cierre. • Son instrumentos de retardo • Dispositivos que se componen de elementos maniobrables manualmente o mediante dispositivos electrónicos. • Los accesorios deben garantizar el mismo nivel de resistencia. (empotramiento)

 • Llaves – En mano. – Maestras. – Generales. • Control

• Llaves – En mano. – Maestras. – Generales. • Control

 • • Llave mecánica. Llave electrónica. Llave eléctrica. Lave Magnética. Llave Mixta. Tarjeta

• • Llave mecánica. Llave electrónica. Llave eléctrica. Lave Magnética. Llave Mixta. Tarjeta código de barras. Tarjeta banda magnética.

 • • • Tarjeta óptico. Tarjeta electrónica. Tarjeta mixta. Emisor de Radiofrecuencia. Emisor

• • • Tarjeta óptico. Tarjeta electrónica. Tarjeta mixta. Emisor de Radiofrecuencia. Emisor infrarrojo. • Emisor ultrasonido.

 • Teclado digital. • Cerradura de combinación. • Escritura.

• Teclado digital. • Cerradura de combinación. • Escritura.

CREDENCIAL PERSONAL • • • Huella digital. Voz. Geometría de las manos. Huellas. Rasgos

CREDENCIAL PERSONAL • • • Huella digital. Voz. Geometría de las manos. Huellas. Rasgos faciales. Iris del ojo.

VENTANAS • • • Vidrios. Marco. Empotramiento. Rejas. Cortinas

VENTANAS • • • Vidrios. Marco. Empotramiento. Rejas. Cortinas

CONTROL DE ACCESOS ELECTRÓNICO Los sistemas de control de accesos, son muy necesarios y

CONTROL DE ACCESOS ELECTRÓNICO Los sistemas de control de accesos, son muy necesarios y de gran utilidad para el control selectivo de acceso de personas y mercancías. La necesidad de filtrar y controlar las personas y las cosas, ha hecho que proliferen gran número de sistemas. Veamos algunos de los más importantes en función de sus tipos básicos.

CONTROL DE ACCESOS ELECTRÓNICO Los detectores: que permiten al personal de seguridad el control

CONTROL DE ACCESOS ELECTRÓNICO Los detectores: que permiten al personal de seguridad el control selectivo y riguroso, de determinados materiales, cono son los explosivos, armas y objetos metálicos principalmente, evitando riesgos engorrosos. Los sistemas de acceso selectivo: son los mecanismos de tarjeta magnética con dispositivo electrónico de apertura, los sistemas de clave o combinación, que permiten facilitar o limitar el acceso a determinadas áreas de seguridad.

PUERTA MAGNÉTICA Son muy populares en la actualidad en el desarrollo de la seguridad

PUERTA MAGNÉTICA Son muy populares en la actualidad en el desarrollo de la seguridad de instalaciones. El pestillo eléctrico se monta sobre la hoja de la puerta y debe ser accionado a control remoto. La puerta se abre cuando el acceso ha sido autorizado y debe tener un mecanismo de cierre automático, que normalmente lo ejerce un brazo mecánico.

INDICADORES DE ALARMAS Son elementos muy importantes dentro del sistema electrónico de seguridad, cuya

INDICADORES DE ALARMAS Son elementos muy importantes dentro del sistema electrónico de seguridad, cuya función principal es la de notificar y avisar (provocando una llamada de atención) las anomalías de seguridad apreciadas por los detectores. Estas llamadas de atención o avisos se producen básicamente a través de dos miedos: señales auditivas o acústicas y señales visuales.

INDICADORES DE ALARMAS Las señales auditivas o acústicas, se generan mediante la transformación de

INDICADORES DE ALARMAS Las señales auditivas o acústicas, se generan mediante la transformación de los impulsos eléctricos de los distintos detectores en sonidos, a través de zumbadores, timbres o sirenas. Las señales visuales, realizan la misma función de transformación de los impulsos de los detectores en señales ópticas. Estas señales ópticas pueden ser flash, luces destellantes, iluminación sorpresiva, etc.

INDICADORES DE ALARMAS En ambos casos, se deberá tener muy en cuenta su ubicación,

INDICADORES DE ALARMAS En ambos casos, se deberá tener muy en cuenta su ubicación, atendiendo a criterios de racionalidad, eficacia, climatología y autoprotección del mecanismo. De nada sirve una señal de alarma que no recibe a nadie, y que por tanto no tendrá ningún tratamiento por los procedimientos y el personal de seguridad privada.

UNIDADES DE CONTROL O CENTRALES Es el elemento que recibe todas las señales e

UNIDADES DE CONTROL O CENTRALES Es el elemento que recibe todas las señales e impulsos, transformándolos en señales acústicas, luminosas o informáticas, que le son comunicados por los distintos detectores dispuestos sobre el bien protegido. Son básicamente funciones de estas centrales de alarma:

Active y desactive todos los componentes de la instalación, o bien partes independientes de

Active y desactive todos los componentes de la instalación, o bien partes independientes de la misma (sectores de protección) Controle la situación o estado de los elementos de la misma (activados, en pruebas, desactivados). Avise de su estado de mantenimiento alimentación y batería.

DETECTORES Son dispositivos electrónicos cuya función es la de “observar” zonas determinadas, informando a

DETECTORES Son dispositivos electrónicos cuya función es la de “observar” zonas determinadas, informando a la central correspondiente y a la que están conectados, las variaciones encontradas en el lugar donde están ubicados.

Estas variaciones pueden ser de diversa índole, por ejemplo, la temperatura, objetos metálicos, movimiento,

Estas variaciones pueden ser de diversa índole, por ejemplo, la temperatura, objetos metálicos, movimiento, presencia, etc.

DETECTORES VOLUMÉTRICOS Estos mecanismos tienen la especifica función de control y detección de un

DETECTORES VOLUMÉTRICOS Estos mecanismos tienen la especifica función de control y detección de un área determinada, pudiendo ser mediante ultrasonidos, microondas, infrarrojos o mixtos. Funcionan con pequeños ojos que envían pequeñas señales en un radio de acción de unos 120°.