38
Centro de Extensión y Servicios Diplomado en Gestión de Seguridad Privada Integral Módulo III - Unidad 2- Parte 2 Seguridad física - controles de acceso

Diplomado en Gestión de Seguridad Privada Integral

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Diplomado en Gestión de Seguridad Privada Integral

Centro de Extensión y Servicios

Diplomado en Gestión de Seguridad Privada Integral

Módulo III - Unidad 2- Parte 2

Seguridad física - controles de acceso

Page 2: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 1

Contenido 1. OBJETIVOS .................................................................................................................................. 2

2. GENERALIDADES ........................................................................................................................ 3

3. FACTORES CONDICIONANTES O LIMITANTES A CONSIDERAR .............................................. 5

4. CATEGORÍAS DE LOS SUJETOS OBJETO DE CONTROL ............................................................ 7

TRABAJADORES DE LA ENTIDAD .......................................................................................................................... 7

VISITAS ......................................................................................................................................................... 8

5. COMPARTIMENTAJE DE SEGURIDAD EN ÁREAS Y RECINTOS ................................................. 9

CONCEPTO .................................................................................................................................................... 9

ENTIDADES CON INTERACCIÓN CON PÚBLICO ...................................................................................................... 10

ENTIDADES SIN INTERACCIÓN CON PÚBLICO ....................................................................................................... 11

6. TIPOS DE CONTROL DE ACCESO ............................................................................................ 13

CONCEPTO .................................................................................................................................................. 13

TIPOS DE CONTROL DE ACCESO ......................................................................................................................... 14

FASES GENERALES DE UN SISTEMA DE CONTROL DE ACCESOS ................................................................................. 15

7. CONTROL DE ACCESO TIPO PERSONAL ................................................................................. 17

FASE IDENTIFICACIÓN EN EL CONTROL DE ACCESO PERSONAL .................................................................................. 17

FASE VERIFICACIÓN EN EL CONTROL DE ACCESO PERSONAL .................................................................................... 20

FASES REGISTRO Y CONTROL EN EL CONTROL DE ACCESO PERSONAL ........................................................................ 20

8. CONTROL DE ACCESO TIPO AUTOMATIZADO ....................................................................... 22

FASE IDENTIFICACIÓN EN EL CONTROL DE ACCESO TIPO AUTOMATIZADO ................................................................... 22

FASE VERIFICACIÓN EN EL CONTROL DE ACCESO TIPO AUTOMATIZADO ..................................................................... 26

FASE REGISTRO EN EL CONTROL DE ACCESO TIPO AUTOMATIZADO ........................................................................... 26

FASE CONTROL EN EL CONTROL DE ACCESO TIPO AUTOMATIZADO ........................................................................... 26

9. PROCEDIMIENTOS GENERALES DE CONTROL DE ACCESO .................................................. 27

CONTROLES A TRABAJADORES DE LA ENTIDAD Y CONTRATISTAS PERMANENTES .......................................................... 27

CONTROLES A CONTRATISTAS EN TRABAJOS TRANSITORIOS EN LA ENTIDAD ............................................................... 30

CONTROL DE VISITAS ...................................................................................................................................... 30

CONTROL DE FAMILIARES DE LOS TRABAJADORES ................................................................................................. 31

CONTROL DE FUNCIONARIOS DE ORGANISMOS OFICIALES, POLICIALES Y OTROS ......................................................... 31

CONTROL DE VENDEDORES NO ACREDITADOS COMO PROVEEDORES ........................................................................ 32

CONTROL DE SALIDA DE MATERIALES ................................................................................................................ 32

CONTROL DE VEHÍCULOS ................................................................................................................................. 32

Page 3: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 2

1. Objetivos

Al finalizar esta Unidad serás capaz de:

► Explicar la relación entre Seguridad física y los controles de

acceso a recintos u áreas.

► Identificar los factores que condicionan a los Sistemas de control

de acceso.

► Categorizar a los sujetos implícitos en el control de acceso.

► Expresar el significado de compartimentaje de seguridad en áreas

y recintos, y la relación entre Entidades, zonas y tipo de sujeto que

transita por ellas.

► Identificar los tipos de control de acceso y las fases del control

aplicadas en el Sistema de control de acceso.

► Enumerar las diferencias entre control de acceso tipo personal, y

automatizado.

► Detallar los distintos procedimientos generales de control de

acceso a aplicar, de acuerdo al tipo de sujeto y objeto que

pretenda acceder al área o recinto.

Page 4: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 3

2. Generalidades

La seguridad de un área o recinto descansa fundamentalmente en

que las personas que ingresan o salen del área o recinto están

debidamente controladas y no constituyen factor de riesgo para la

entidad.

Para efectuar lo anterior se asume que todo intento de ingreso por

vía no autorizada es necesariamente un factor de riesgo y sobre él debe

hacer énfasis el Sistema de seguridad, particularmente en cuanto a

barreras físicas y sistemas de detección, verificación y detección, en

especial los electrónicos.

En la Parte 1 de esta Unidad 2 se ha establecido la importancia de

las barreras en la Seguridad física de una entidad.

Ahora bien, es indudable que un sistema de barreras no puede ser

absoluto, ya que de esa forma la entidad quedaría aislada de su entorno,

y eso no es posible.

Por lo tanto, deben existir lugares por donde se puede acceder a la

instalación, los cuales reciben el nombre de Accesos.

Page 5: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 4

Sin embargo, habrá que tener presente también una situación

antagónica.

Las barreras representan para un eventual intruso un determinado

nivel de riesgo, toda vez que se supone que no deben ser traspasadas y

que existe una probabilidad de ser detectado en el intento.

Por la razón anterior es que muchas veces le resulta más factible y

menos arriesgado intentar un ingreso por los accesos, lo que resulta ser, en

muchas ocasiones, el punto más débil de todo el dispositivo, lo que

debemos tratar de evitar a como dé lugar.

Los únicos ingresos admisibles serán entonces a través de los accesos

especialmente diseñados para tal efecto, donde se procederá a la

identificación de las personas, con sus vehículos y bultos de diverso tipo.

En determinadas instalaciones, de acuerdo al rubro particular, será

necesario efectuar el control del ingreso y salida de materiales, productos

terminados, materias primas, etc.

No todos los ingresos están en la periferia de la instalación: al interior

de ella, existirán zonas de un especial interés por su nivel de sensibilidad,

donde el control de accesos será más restringido y los sistemas utilizados

para tal fin, más fuertes y complejos.

Reconociendo estas características de los accesos, es que existe

siempre una preocupación primordial, en otorgarles un nivel de seguridad

compatible con su función, el cual se basa en normas y procedimientos

que deberán ser puestos en ejecución por seres humanos y/o por

elementos técnicos.

En el presente documento nos referiremos a los Sistemas generales

de control de acceso, haciendo la salvedad que, como en toda la

seguridad, cada entidad requiere de un análisis particular conforme a sus

propias características y necesidades.

Page 6: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 5

3. Factores condicionantes o limitantes a considerar

Un sistema de control de accesos se verá condicionado o limitado

en su operación por los siguientes factores:

► Características de la entidad en cuanto a su rubro principal

Una Empresa de carácter industrial tendrá particularidades en su

control de accesos diferentes a las de un banco o de una

universidad.

► Características del entorno y de las amenazas o riesgos

Que se puedan generar desde él, como también de aquellas que

se pueden generar al interior de la entidad.

► Características físicas de la instalación

En relación con la disponibilidad de espacios para materializar el

control.

► Características en relación con la interacción con público

Por ejemplo, un local comercial tendrá un control diferente,

flexible y más discreto.

Page 7: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 6

► Existencia de políticas de seguridad adecuadas, aceptadas y

cumplidas

Por parte de los trabajadores.

Page 8: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 7

4. Categorías de los sujetos objeto de control

Las normas y procedimientos de control de acceso y circulación

deberá elaborarse considerando las diversas situaciones que se

presentarán, según cuál sea el sujeto objeto de control.

A continuación procederemos a una clasificación aplicable en este

sentido y que considera dos tipos básicos de sujeto de control.

Trabajadores de la entidad

En esta clasificación incluimos también a los directivos y ejecutivos,

ya que es bueno para la seguridad que existan procedimientos generales y

a los cuales se sometan todos, sin importar su rango o jerarquía.

En esta clasificación es donde podemos diferenciar a:

► Contratistas permanentes: servicios de colaciones, jardinería,

aseadores y otros.

Se considera que estos contratistas prácticamente se asimilan a

los trabajadores de menor rango de la Empresa.

Page 9: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 8

Sin embargo es conveniente mantener siempre un razonable nivel

de seguridad sobre ellos, ya que obviamente sus motivaciones

son diferentes.

► Contratistas transitorios: faenas especiales, construcciones,

reparaciones o remodelaciones.

Se considera para este tipo de contratista que las medidas de

seguridad deben ser estrictas en grado sumo, especialmente

considerando la capacidad que adquiere este personal para

reproducir posteriormente información sensible a terceros.

Visitas

En esta clasificación incluimos a:

► Comerciales - clientes

► Proveedores importantes

► Financistas, etc.

► Oficiales - altos directivos de la empresa o del medio comercial

► Autoridades de gobierno

► Autoridad fiscalizadora

► Policía en general y normales

Las medidas de control de acceso a aplicar, deberán ser evaluadas

convenientemente en los primeros dos casos, de tal forma que se note por

un lado una deferencia y atención preferencial y, por otro, que la

seguridad siga funcionando tanto en la forma como en el fondo.

Page 10: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 9

5. Compartimentaje de seguridad en áreas y recintos

Concepto

La idea de un compartimiento es de estanqueidad y eso es lo que se

pretende al referirnos a un compartimentaje de seguridad.

Estamos pretendiendo ni más ni menos que la materialización de un

riesgo si llegare a producirse no afecte a los objetivos más sensibles de la

entidad, sean estos las personas, bienes materiales, procesos o información

estratégica, y si llegara a afectar a uno de ellos, que el riesgo y sus

consecuencias puedan ser aislados y no afecten a todo el conjunto.

Para lo anterior se establecen zonas de seguridad, las cuales deben

enfocarse como si se trataran de áreas y recintos menores al interior de la

instalación, cada uno con su propio subsistema de seguridad diseñado

conforme a los bienes que encierra y el tipo de riesgo más probable que lo

puede afectar.

En base a lo señalado, cualquiera sea la naturaleza de la entidad, es

necesario acentuar los controles en esas áreas y recintos, lo que implica

que no todas las personas, sean trabajadores de la propia Empresa,

contratistas o visitas, podrán circular por esos lugares en forma libre y sin

restricción.

Page 11: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 10

Por otra parte, se deberá tener presente que las medidas adoptadas

afecten el funcionamiento a tal punto que se termine causando

alteraciones y molestias es necesario evitar.

Una importante diferencia en el diseño de las zonas de seguridad

será marcada, si la entidad tiene una mayor o menor interacción con

público, ya que en este último caso, por ejemplo, instalaciones industriales

o recintos particulares, el control de acceso será más fácil de realizar y el

compartimentaje de seguridad se ajustará a ello.

La clasificación de las zonas de seguridad que se señala a

continuación no tiene un criterio rígido, por cuanto las características de

las variadas instalaciones no permiten aplicar una norma común.

Habrá incluso diferencias para dos recintos de las mismas funciones y

características, puesto que si varía el emplazamiento geográfico y

distribución interior, se deberán efectuar estudios por separado que sin

duda resultarán diferentes.

Entidades con Interacción con Público

Para las entidades cuya naturaleza exige atención y/o tránsito

permanente de público en general, se sugiere establecer las siguientes

zonas de seguridad, siendo las denominaciones aquí ofrecidas una simple

referencia:

► Zona de Uso Público

No hay en ella áreas o recintos sensibles, permitiéndose la

circulación abierta.

► Zona de Control

Se permite la permanencia y circulación del personal que

pertenece a esa área y a personas ajenas debidamente

autorizadas.

En este último caso, deberá además justificarse el acceso del

extraño, con razones que ameriten su presencia y se le otorgará

Page 12: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 11

por lo general una credencial de pase. Se utiliza normalmente en

áreas o recinto de uso administrativo o de servicios.

► Zona Restringida

Contiene intereses de relevancia para la entidad, o se

encuentran en ella elementos o materiales de gran importancia,

tanto del punto de vista patrimonial como del daño que se

produce si se vieren afectados por una acción delictual directa,

como robos y sabotajes en general.

Sólo se permite el acceso al personal asignado a ella y aquel

personal extraño que está especial y específicamente autorizado.

Necesariamente se requiere portar una credencial de pase.

Entidades sin Interacción con Público

Al igual que el caso anterior, se trata de una simple referencia.

Dentro de este tipo están las Empresas catalogadas como

estratégicas.

► Zona de Circulación General Controlada

Se permite el ingreso de personas ajenas debidamente

autorizadas, siguiendo los procedimientos de control de acceso

definidos más adelante en este documento.

De cualquier forma, deberá además justificarse el ingreso y se les

entregará una credencial identificadora, la que deben portar

permanentemente mientras estén en el interior.

Se utiliza normalmente en áreas o recintos de recepción de visitas,

de uso administrativo o de servicios, de circulación de contratistas

y de todos los trabajadores de la entidad.

► Zona Restringida

En ellas existe material y documentación sensible, por lo que

deben ser controladas permanentemente.

Page 13: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 12

El acceso se limita al personal de la entidad que allí trabaja, o a

otros trabajadores que ofrezcan garantía suficiente y por un

tiempo limitado, y al personal ajeno a la entidad expresamente

autorizada conforme al procedimiento de control de accesos,

para realizar una actividad específica de carácter transitorio.

► Zona Altamente restringidas o de Alta sensibilidad

Se refiere a áreas y recintos de la mayor sensibilidad para la

Empresa: máquinas o equipo especial de plantas industriales,

centros de procesamientos de datos, recintos con valores,

objetivos estratégicos, autoridades importantes, centros de

monitoreo de la seguridad, etc.

En todas ellas se exigirá un estricto control, pudiendo ingresar sólo

aquel personal previamente definido en un marco de restricción

general, aquellos trabajadores premunidos de una autorización

normalmente gerencial o su equivalente, visada por el Jefe del

Departamento de Seguridad, y personas ajenas cuyo acceso

haya sido convenientemente evaluado, chequeado y autorizado

normalmente por el Gerente General o el Directorio, bajo el

imperativo del principio de Necesidad de Saber.

Las Zonas de Seguridad altamente restringidas o de Alta

sensibilidad deberán considerar una adecuada delimitación,

señalización y, especialmente, vigilancia y protección.

Para esto último, habrá que considerar medios humanos y/o la

vasta gama de sistemas técnicos disponibles en la actualidad.

También será preciso considerar los sistemas de barreras físicas

que complementan a los anteriores.

Page 14: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 13

6. Tipos de control de acceso

Concepto

Todo sistema de control de accesos tiene por objetivo asegurar que

tanto los ingresos como las salidas de una determinada instalación o

dependencia interior, estén debidamente autorizados.

En igual forma, el Sistema de control de accesos permite asegurar la

circulación al interior de la instalación, especialmente cuando se trata de

sistemas de control sucesivos que van desde un acceso principal a

diferentes accesos interiores, conforme al nivel de sensibilidad de dichas

dependencias.

El método ideal en términos de costo beneficio es el reconocimiento

físico individual, pero esto es solamente posible en pequeñas Empresas,

donde el personal que allí trabaja se conoce, y el tránsito de público no es

intenso, lo que facilita sin duda el control por parte del personal de

seguridad.

En las Empresas medianas o grandes es difícil adoptar el referido

sistema.

Page 15: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 14

Si además se suma un alto flujo de público, lo más probable es que

fracase aunque

Todo lo anterior obliga a emplear en forma cada vez más creciente

Sistemas de control de acceso buscando la minimización de la

probabilidad de falla o error humano.

Lo anterior se consigue mediante una integración de recursos

humanos con elementos de alta tecnología, especialmente estos últimos.

Tipos de control de acceso

En general y basado en lo anterior, los Sistemas de control de acceso

pueden ser básicamente de tres tipos:

► Control de Acceso Personal

Está basado en la utilización de personal de seguridad quienes

vigilan, controlan e inspeccionan el acceso, mediante la

aplicación de diversos criterios.

► Control de Acceso Automatizado

Es el menos común y se aplica en determinadas entidades que se

caracterizan por su alta sensibilidad.

Este sistema realiza, mediante equipos adecuados, la función de

controlar el acceso y sólo cuando se produce una alarma

interviene el personal de seguridad para evaluarla y tomar

acciones tendientes a su control.

Por sus altos costos y por la limitación en tiempo para realizar

controles numerosos y sucesivos - lo cual por otra parte no es su

objetivo -, este control se aplica en áreas sensibles muy

específicas que interesa proteger de manera especial.

Page 16: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 15

► Control de Acceso Personal - Automatizado

Su característica es que se utilizan equipos para identificar

personas y ellos entregan información al personal de seguridad,

quienes en definitiva son los que deciden el acceso de acuerdo a

instrucciones preestablecidas.

Existen diversos elementos técnicos que complementan la labor

del personal de seguridad, a los cuales nos referiremos más

adelante.

En la práctica, es una combinación de los dos anteriores, en la

cual se busca una solución de compromiso en cuanto a su costo

beneficio.

► Varios

Como es obvio señalar, los sistemas anteriormente descritos no

tendrán aplicación en centros comerciales y recintos en que se

atiende público en general, por cuanto en ellos sólo se podrá

ejercer un control visual hacia los clientes o visitantes.

Fases Generales de un Sistema de control de accesos

En todo sistema de control de accesos podemos encontrar las

siguientes fases:

► Fase Identificación

Su objetivo es asegurar que quienes ingresan o salen de la

instalación, sean efectivamente quienes dicen ser.

► Fase Verificación

Su objetivo es complementar la identificación, yendo a un nivel

más detallado y acucioso de seguridad, como también

determinar la necesidad del ingreso o salida de una persona.

► Fase Registro

Su objetivo inmediato es poder llevar el control de la o las

personas ingresadas, especialmente para efecto del control de

salida.

Page 17: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 16

Sin embargo, el aspecto más importante del registro, es

conformar una base de datos históricos o estadísticos con

respecto a los ingresos o salidas, el cual bien procesado puede

ser de enorme utilidad.

Registro en libro de novedades, planillas de control de accesos de

personas y vehículos.

► Fase Control

Su objetivo es asegurar que se cumpla el compartimentaje de

seguridad, mediante un adecuado direccionamiento y control

interno de quienes ingresan, así como el correspondiente control

a la salida.

Page 18: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 17

7. Control de acceso tipo personal

Como su nombre lo indica, se utilizan Recursos Humanos tales como

vigilantes, guardias, recepcionistas.

Su característica es que el proceso de obtención y evaluación de la

información, así como la decisión que se adopte, lo desarrolla un ser

humano.

Es un sistema con un costo relativamente bajo, pero muy susceptible

a falla o errores.

Fase Identificación en el control de acceso personal

Podemos mencionar las siguientes formas de efectuar la

identificación:

► Reconocimiento Individual

Descansa en la capacidad de conocer a todos y cada uno de

los individuos que ingresan, por lo que sólo puede ser ejecutado

en instalaciones con bajo nivel de tráfico, y normalmente con

personal de experiencia.

Page 19: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 18

► Tarjeta de Identificación de Empresa (TIE)

Se trata de un documento especial, emitido por una autoridad

calificada, con un formato orientado a acreditar una

determinada identidad como trabajador o funcionario de la

entidad.

Es normalmente suficiente para acceder a instalaciones no

sensibles, sin embargo estas tarjetas pueden ser fácilmente

sustraídas o adulteradas.

► Tarjeta de Identificación de Contratistas (TIC)

Se trata de un documento de uso interno de la entidad, que

puede asemejarse en sus características a la TIE, sin tener la

formalidad de esta última.

Es utilizada para proveer de un sistema de identificación a los

contratistas.

Si son contratistas de carácter permanentes, la tarjeta TICP

normalmente cuenta con todos los datos, incluso fotografía, y

tiene una duración determinada, generalmente un año. En el

caso de la TICP, ésta normalmente no se retira.

Si son contratistas de carácter transitorio, la tarjeta TICT puede

tener un formato más simple, su duración es acorde a la duración

de la respectiva faena, y como procedimiento general se retira el

carné del contratista en cada oportunidad, entregándole en su

reemplazo la TICT.

► Información contenida en las tarjetas de identificación

A continuación se entregan algunos antecedentes adicionales

que pueden considerarse para las tarjetas de identificación en

general.

El mayor o menor cumplimiento de las recomendaciones que se

indican dependerá de cada entidad, de sus políticas y otros

factores que puedan influir en esta decisión:

Page 20: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 19

Tipo de

antecedente Característica

Datos

Personales

del Usuario

► Nombre completo.

► Fecha y lugar de nacimiento.

► Fotografía.

► Huella digital.

► Firma.

► Función, profesión, cargo o sección en que se

desempeña.

Indicaciones

de uso y

restricciones

► Lugar en que se debe presentar.

► A quién se le debe presentar.

► Donde y de qué manera se puede usar.

Protecciones

especiales

de una

credencial

► Características de la fotografía (normal, digital,

color de fondo, impresa, etc.

► Tipo de plastificado o de soporte Hologramas, sellos

de seguridad, timbres.

► Codificación adicional (por ejemplo, códigos de

estatura, color de ojos, etc.).

Tabla 1: Tipo de antecedente y su característica

► Listado de Acceso

Utilizado ante ingresos más numerosos de personas, como ser

delegaciones, visitas profesionales u otras, o bien ante faenas de

corta duración.

Se trata de una lista entregada por una autoridad calificada,

quien contiene los nombres y número de cédula de identidad, a

lo menos, de las personas.

Normalmente se procede al retiro de la cédula y a la entrega de

un pase, como se indicará más adelante.

► Cédula de Identidad

Es el más pobre de los sistemas de identificación, ya que en la

práctica se trata de un documento que se avala a sí mismo de no

mediar un trámite adicional de verificación.

Page 21: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 20

Utilizado normalmente en caso de visitas generales, contra la

entrega de un pase. Válido para información histórica o

estadística.

Fase Verificación en el control de acceso personal

► Verificación Interna

Es la consulta a una persona o dependencia determinada

respecto a quien, ya identificado, requiere ingresar. También

puede consultarse a un registro o base de datos existente.

► Verificación Externa

Es la misma consulta, en este caso a una fuente externa que

puede ser de origen.

Por ejemplo la constatación de una identidad policial

consultando telefónicamente a la Unidad de Carabineros

respectiva, o bien otro tipo de fuente.

Fases Registro y Control en el control de acceso personal

Se pueden adoptar alguno de los siguientes procedimientos:

► Retiro de Cédula de Identidad, T.I.E. o T.I.C.

► Retiro y reemplazo por un Pase Simple, con/sin especificaciones

especiales. Pueden ser:

Diferenciación por

Jerarquía

Para los propios trabajadores.

Asigna colores según el nivel jerárquico que se

trate.

Diferenciación por

calidad de la persona

que ingresa

Por ejemplo, visitas de un color, contratistas de

otro, etc.

Diferenciación por lugar

de destino

Distintos colores según el área.

Por ejemplo, producción un color,

administración otro color; Gerencia general

otro.

En un edificio, la diferenciación de colores

Page 22: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 21

puede ser por piso, o se puede optar por

indicación a través de números.

Pase Doble

Implica la entrega de un pase y la recepción

de otro, al ingresar a un área de mayor nivel de

seguridad.

Tabla 2: Tipo de Retiro y reemplazo por un Pase Simple, con/sin

especificaciones especiales

► Escolta

De Acceso Lo acompaña un Guardia

De Destino Lo vienen a buscar del lugar que va a visitar.

Tabla 3: Tipo de Escolta

► Hoja Control de Tiempo y Salida, o Salvoconducto

Esta hoja se recibe a la entrada, registrando la hora exacta de

ingreso, y la debe firmar, colocándole la hora de término de la

entrevista la persona visitada, el marco de responsabilidad en el

proceso de control.

Este sistema del registro normalmente se efectúa en combinación

con alguno de los anteriores.

Page 23: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 22

8. Control de acceso tipo automatizado

Fase Identificación en el control de acceso tipo

automatizado

La identificación es realizada con elementos de moderna

tecnología, en cuyo proceso no interviene el ser humano.

El costo de este tipo de identificación es generalmente muy alto

porque es utilizado en instalaciones con áreas o dependencias de alta

sensibilidad.

Tiene una probabilidad de falla muy baja.

La mayoría de estos sistemas forman parte de la Biometría.

Dentro de este tipo de control de acceso, podemos mencionar las

siguientes tecnologías de identificación, haciendo presente que, como

todo lo que tiene que ver con tecnología, estas están en permanente

desarrollo e innovación:

Page 24: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 23

► Geometría de Mano

Se basa en las mediciones digitales a través de dispositivos

electrónicos situados en la parte inferior de una plataforma sobre

la que se coloca la mano.

La ubicación de la mano se controla por medio de un tope

colocado entre los dedos medio y anular. Los dedos deben

ubicarse sobre unas muescas o hendiduras para impedir el paso

de luz a los fotodetectores que controlan cada una de ellas.

Un interruptor capacitivo se sensibiliza ante la presencia de una

mano sobre el plato y comienza el análisis.

Durante el registro o inscripción, los datos de ambas manos se

introducen en una base de datos, con el nombre y filiación del

individuo que se registra.

Cuando una persona se somete a esta tecnología, se introduce

su código personal o número de referencia mediante un teclado

o tarjeta de lectora.

Un controlador central selecciona la mano a analizar y envía los

datos que están almacenados en la base de datos.

El equipo terminal indica entonces al individuo la mano que va a

ser procesada, y éste pone esa mano sobre el plato de ensayo.

Una vez que el interruptor capacitivo actúa, en 1 segundo

aproximadamente, empieza el proceso y se comparan los datos

de archivo con las señales que obtienen los fotodetectores.

Si hay coincidencia dentro de un margen de tolerancia, se

produce una identificación positiva del individuo analizado. Se

puede admitir como máximo hasta tres intentos para proceder a

esta identificación.

Page 25: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 24

Los errores tanto de rechazo de personas correctas como

aceptación de personas incorrectas, suelen estar del orden del

2%.

► Voz

La voz es un atributo muy adecuado para la identificación, con

un procesador de datos especial que mide la voz a través de un

parlante en cuanto a :

► Envolvente de la forma de onda

► Período fundamental del tono de voz

► Espectro de amplitudes relativas

► Frecuencia de resonancia de la cavidad bucal

Hay sistemas que están siendo utilizados basados en el método de

frases preestablecidas.

► Iris del Ojo

Las características de los vasos sanguíneos al interior del ojo

humano siguen un patrón que permite la identificación, basado

en un sistema de registro y comparación similar al de la geometría

de la mano.

Sistema más sofisticado y de mayor valor.

Su probabilidad de falla en condiciones normales del sujeto es

muy baja.

Decimos en condiciones normales, porque si la persona ha

bebido alcohol o consumido algún tipo de drogas antes de la

medición, es posible que los vasos sanguíneos reflejen una

alteración que haría rechazar la identificación.

► Escritura

La verificación de la firma de una persona se ha utilizado durante

mucho tiempo en el sector bancario fundamentalmente.

Page 26: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 25

Sin embargo, los procedimientos utilizados hasta la fecha son

susceptibles de falsificación o de error.

Existen en la actualidad sistemas de verificación de firmas

personales que utilizan métodos dinámicos - velocidad,

aceleración, etc. - en función del tiempo.

Una evaluación estadística de estos datos indica que la firma de

un individuo es única y razonablemente consistente de una vez a

la siguiente.

► Huellas Dactilares

Las huellas dactilares, se han venido utilizando y seguirán siendo

empleadas como medio de identificación de individuos.

En la actualidad se utilizan equipos de análisis automático de

huellas en forma creciente en todo tipo de instalaciones y para

todos los usos.

► Tarjetas Codificadas

Las más usadas son: código de barras, banda magnética, efecto

Wiegand y de proximidad.

El precio y la seguridad son inversamente proporcionales.

De este modo el más económico y fácil de emitir es el código de

barra, siendo a la vez el más vulnerable.

Por otro lado el de proximidad es el más caro.

Las tarjetas codificadas como forma de identificación serán

tratadas en el capítulo de Seguridad Electrónica.

Por otra parte, las tarjetas codificadas tienen la ventaja que se les

pueden asignar usos adicionales.

Page 27: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 26

Por ejemplo el control de asistencia, evitando así el reloj o el

control tradicional, con la revisión permanente de las tarjetas

para controlar asistencia y puntualidad, verificar quien estaba

dentro o fuera de la Empresa, o calcular remuneraciones en base

a las horas trabajadas, etc., todo lo cual era un proceso lento con

un alto costo.

Hoy la información codificada, el reconocimiento rápido de la

tarjeta del empleado y su incorporación a un sistema

computacional, hace que este proceso sea muy rápido y seguro,

donde los costos de instalación son recuperados al poco tiempo.

Fase Verificación en el control de acceso tipo

automatizado

Cualquiera de los tipos automatizados de identificación pueden ser

utilizados para la verificación de alguien, identificado a través del método

personal de identificación.

Si con este doble chequeo se adquiere certeza del procedimiento.

Es decir, una doble identificación puede equivaler a una identificación

verificada.

Fase Registro en el control de acceso tipo automatizado

► Registro en base de datos computarizada.

► Registro cuantitativo de ingresos y salidas, por ejemplo un

molinete con numeral.

► Registro con respaldo fotográfico u otro.

Fase Control en el control de acceso tipo automatizado

► Seguimiento a través de circuito cerrado de televisión.

► Tarjetas codificadas de acceso a través de sucesivos controles de

acceso.

Page 28: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 27

9. Procedimientos generales de control de acceso

A continuación se señalan algunas sugerencias que pueden ser

aplicables en forma general, considerando siempre que deberán ser

adecuadas a las características propias de cada entidad.

Controles a trabajadores de la Entidad y contratistas

permanentes

► Identificación

La identificación de los trabajadores habituales o conocidos se

podrá efectuar en forma visual, siempre que no exista una política

en contrario, la cual podría ser.

Por ejemplo, que todo el mundo debe mostrar su identificación

por doctrina de seguridad, como una forma de controlar que la

tenga, que no la haya perdido o prestado, u otra.

Aquellos que no sean reconocidos por el personal de seguridad,

deben ser identificados con su respectiva Tarjeta de

Identificación.

Page 29: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 28

Si no la porta, se le deberá exigir su Cédula de Identidad y su

acceso sólo se permitirá una vez que se haya comprobado que

efectivamente pertenece a la Empresa.

Se deberá informar la no tenencia de la tarjeta de empresa y se

dejará por lo general constancia en el libro de novedades.

► Bultos, paquetes, maletines, etc.

Por norma general, es conveniente que ningún trabajador ingrese

o salga con bultos, paquetes, maletines u otros objetos que no

sean elementos personales.

Aquellos que por razones ineludibles necesiten hacerlo, deberán

ser sometidos a revisión en la Guardia o Portería, siguiendo los

procedimientos preestablecidos en este sentido, ya que toda

revisión debe estar normada por sus implicancias laborales y

legales.

Se podrá autorizar la salida de ropa de trabajo en un día

preestablecido, para lavado y limpieza.

Se podrá también aplicar en determinadas circunstancias el

sistema de custodia de bultos personales en la Guardia del

Recinto u otra dependencia cercana.

► Entrada en horarios no hábiles

Como norma general, se debe restringir la entrada al recinto en

horas no hábiles.

Todo trabajador que solicite ingresar al recinto en horarios no

hábiles, deberá contar con una autorización de ingreso especial

o con un permiso de sobretiempo, debidamente informado al

personal de seguridad con anterioridad.

Se exceptúan de esta disposición, por lo general, los supervisores,

debiendo existir una política al respecto.

Page 30: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 29

► Revisión del personal al salir de la entidad

Hay que seguir los procedimientos preestablecidos en este

sentido, ya que toda revisión debe estar normada por sus

implicancias laborales y legales.

En algunas Empresas industriales o comerciales, se deberá

implementar un sistema especial de control.

En consideración a que no es conveniente revisar la totalidad del

personal, se aplica normalmente un sistema selectivo.

Hay diversas alternativas, una de ellas es el uso del selector de

revisión que opera con luz roja y verde.

Si la luz que se enciende es verde, podrá la persona salir de

inmediato, aún cuando aquellos que lleven maletines o paquetes

deberán ser controlados en portería.

Si por el contrario, se enciende la luz roja, deberán pasar a una

sala de revisión contigua y ser sometidos a una fiscalización

especial, de tipo visual o con la ayuda de detectores según las

características de la entidad.

► Trabajadores que salen durante horario laboral

El trabajador que salga durante este horario, deberá hacerlo

mediante una autorización especial, firmada por una persona

competente.

Estarán sometidos al proceso de revisión que se haya

implementado y el personal de seguridad deberá entregar la

autorización a la Oficina de Personal al término de su turno. Se

recomienda utilizar un formulario de salida especialmente

diseñado.

Page 31: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 30

Controles a Contratistas en trabajos transitorios en la

Entidad

El Control que se ejercerá sobre ellos podrá ser:

► Identificación con Cédula de Identidad.

► Verificación con nómina autorizada por la Oficina de Personal y

Jefe de Seguridad.

► Retiro de la Cédula de Identidad y entrega de una Tarjeta de

Acceso para Contratista, para uso en un lugar visible de su

vestimenta.

► Verificación que cumplan sus actividades dentro del área

correspondiente.

► El ingreso y salida es conveniente que se registre en el libro de

novedades o de contratistas.

► Este personal no está sujeto al sistema aleatorio, por lo tanto, a la

salida debe ser revisado en su totalidad.

► Asimismo, se exigirá una declaración pormenorizada de las

herramientas e inventarios que se utilizarán, indicando números de

serie, marcas y modelo.

Este material será controlado por el personal de seguridad al

ingreso y salida, para cuyos efectos existirá la relación respectiva

en la Guardia o Portería.

Control de visitas

Todas las visitas deberán ser sometidas a control, no obstante debe

velarse por proyectarla mejor imagen posible.

Para estos efectos el personal de seguridad debe ser instruido con el

propósito de ofrecer una atención adecuada.

Idealmente, se debe habilitar un área especial de visitas, en un lugar

fácilmente controlable, ojalá aislado o contiguo a la portería, con las

comodidades del caso.

Page 32: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 31

Si así fuere, se podrán obviar algunas o todas de las medidas

indicadas a continuación.

Normalmente, se deberán tener presente los siguientes aspectos

referidos al control de visitas:

► Identificar a la visita con la cédula de identidad.

► Solicitar autorización de acceso al Jefe de Área en que se

efectuará la visita.

► Entregar la credencial de pase para que sea usada en lugar

visible. La cédula de identidad debe quedar en la Guardia.

► Adicionalmente, se podrá usar un formulario de acceso el que

podrá señalar diversos antecedentes de interés, como la fecha,

nombre, lugar a que se dirige, firma del Jefe de Área o persona

que visitó, etc.

Control de familiares de los trabajadores

En principio se les debe autorizar para ingresar, previa identificación

y mediante el sistema de control fijado para las visitas.

Es conveniente desde el punto de vista de seguridad y

administrativo, determinar los lugares en que los trabajadores pueden

atender a sus familiares, de tal forma de circunscribir a esa área la

atención de las visitas que reciba el personal.

Control de funcionarios de Organismos Oficiales, Policiales

y otros

Aquí es donde hay que tener mayor preocupación.

Por un lado una visita oficial es un compromiso para la entidad, y por

lo tanto hay que dar las facilidades, atención y protocolo que

corresponde.

Por otra parte, suplantar a una autoridad o visita oficial es la forma

más fácil de burlar un sistema de seguridad, incluso reducir al personal de

seguridad y desvalijar una Empresa, como lo señalan las múltiples

experiencias existentes al respecto.

Page 33: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 32

Luego, la visita idealmente debe ser anunciada en forma previa y el

ingreso debe ser autorizado por una autoridad responsable de la entidad.

Los accesos a áreas interiores se realizarán conforme a lo dispuesto en el

sistema de control de accesos y compartimentaje de zonas.

Cuando se presente, especialmente tratándose de la policía, civil o

uniformada, deberán extremarse las medidas de verificación.

Si caben dudas, es conveniente solicitarles una espera y verificar con

la unidad de origen.

Recordar que si se trata de una visita inspectiva de la Autoridad

Fiscalizadora de la Seguridad Privada, esta deberá circunscribirse a la

verificación por parte de sus representantes de los aspectos que son

propios de su control y que están señalados en la Directiva de

Funcionamiento del Servicio: nómina y credenciales del personal de

seguridad uniformes y equipos, misiones, otros.

Control de vendedores no acreditados como proveedores

Por lo general, no es conveniente autorizarles el acceso. No obstante

aquellos que sean autorizados deberán ser considerados como visitas.

Control de Salida de Materiales

Todos los bienes, materiales o productos de propiedad de la entidad

deben salir del recinto con la documentación correspondiente - formularios

específicos, guías de libre tránsito, de despacho, facturas, etc. -, dejando

adicionalmente constancia en el libro de novedades u otro registro

adecuado.

Control de vehículos

El control de vehículos se justifica por razones administrativas y de

seguridad. Todo vehículo que entre o salga del recinto de la Empresa debe

ser controlado por el personal de seguridad.

Es conveniente centralizar el control y movimiento de vehículos por

un solo lugar.

Page 34: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 33

Se debe disponer de una barrera metálica que permita detener a los

vehículos hasta obtener su identificación y ejecutar el correspondiente

registro de datos y revisión.

Por lo general, es preferible no autorizar el ingreso y estadía de

vehículos ajenos a la entidad y, si es posible, habilitar un estacionamiento

en un área especial fuera del recinto o contigua a la portería.

Es conveniente, disponer en la Guardia de los duplicados de las

llaves de la totalidad de los vehículos propios de la entidad,

manteniéndolas en sobre lacrado i o bien en un llavero controlado.

► Vehículos de la Entidad

La salida de los vehículos de la Empresa sólo debe ser autorizada

por un supervisor calificado.

Se debe estipular quienes cuentan con esta atribución, como

también confeccionar un formulario que considere los datos

suficientes para que el personal de seguridad efectúe el control -

Fecha, Hora, Patente, Conductor, Destino, Motivo, Nombre y

Firma de quién dispone y autoriza la salida, etc.

El formulario podrá elaborarse en duplicado, con el propósito que

un ejemplar sea retirado por el personal de seguridad y otro

quede en poder del Jefe que autorizó la salida.

Lo normal es que los movimientos de los vehículos se efectúen en

días hábiles, salvo en aquellas Empresas que por razones de

producción laboren en forma continuada.

En aquellas ocasiones en que sea necesario utilizar vehículos en

días no hábiles, se deberá conceder un permiso especial, cuyo

formulario sólo podrá ser extendido y autorizado por un supervisor,

coordinado con Seguridad.

El personal de seguridad deberá efectuar entre otros los siguientes

procedimientos:

Page 35: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 34

► Solicitar el formulario de salida

► Registrar los antecedentes en la planilla diaria de vehículos:

Fecha,

Nº de Placa,

Hora Salida y Llegada,

Destino,

Conductor y Acompañante,

Kilometraje de Salida y Llegada,

► Otros de interés como: Guías de Libre Tránsito, de Despacho, Factura,

etc.

► Efectuar una revisión visual del estado de conservación de los

vehículos, con el propósito de detectar daños, choques, averías y

dejar constancia en el libro de novedades de cualquier anomalía.

► Tener especial control con las Empresas que utilicen vehículos de

ventas, en el sentido que deberán permanecer en las noches y días

no hábiles, en un estacionamiento específicamente delimitado, con

especiales procedimientos respecto al control de llaves.

Eventualmente podrá usarse un sello de seguridad.

► Como norma general se debe prohibir al personal de seguridad el

uso, conducción o movimiento de vehículos de cualquier tipo, salvo

casos de emergencia debidamente calificados y con el único fin de

sacarlos de las áreas de peligro.

► Vehículos de Gerentes y Supervisores autorizados

Las personas señaladas que viajen en vehículos de propiedad de

la entidad o particulares, al ingresar al recinto deberán ser

controlados visualmente por el personal de seguridad.

No se efectuarán registros del vehículo de sus ocupantes, de no

mediar una política en este sentido.

Normalmente, se habilitará un lugar especial para estacionarlos.

► Vehículos particulares de trabajadores

Se deberán identificar los ocupantes conforme al procedimiento

normal.

Page 36: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 35

Los trabajadores que concurran a diario en vehículos particulares,

deberán idealmente estacionarse en un lugar autorizado y

delimitado que pueda ser controlado desde la portería.

De acuerdo, a las características de la entidad y disponibilidad

de espacio físico, habrán circunstancias bajo las cuales no será

factible autorizar el ingreso al recinto de automóviles particulares.

En este caso se deberán encontrar soluciones externas.

Deberá emitirse una política respecto a los daños, hurtos y otras

anomalías que puedan afectar a los vehículos particulares,

estableciendo responsabilidades desligándose de ellas.

Si se asumen responsabilidades, hay que desarrollar

procedimientos especiales de control de ingreso y salida,

verificando la situación de cada vehículo, lo que tendrá un costo

alto que es mejor evitar.

► Vehículos de visitas importantes

En aquellas circunstancias en que concurran visitas de

importancia, se deberá coordinar con antelación el lugar de

estacionamiento asignado, disponiendo medidas de seguridad.

► Vehículos de proveedores, contratistas y otros

El ingreso de vehículos de estas personas deberá estar

previamente autorizado, mediante una relación firmada por un

supervisor responsable.

Se adoptarán en consecuencia los procedimientos de control

dispuestos anteriormente teniendo especial cuidado en el control

de maquinarias, herramientas u otros implementos.

Se deberán registrar todos los antecedentes - marca, número de

referencia, placa patente, etc. - que permitan fiscalizar en detalle

la salida.

Page 37: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 36

Se debe dejar constancia en el libro de control de vehículos la

fecha, conductor asistentes, placa patente, horas del ingreso y

salida, números de guías, etc.

Aquellas entidades que manejen contratos con este personal,

referido a ventas de productos y/o materia prima, material de

deshecho, etc. , deberán implemento un sistema de sellos que

será de responsabilidad del Jefe de Área que corresponda y el

personal de seguridad tendrá la obligación de controlar su

colocación registros del número y retiro de ellos a la salida.

► Vehículos de visitas en general

Como norma general y salvo excepciones, las entidades no

permitirán el acceso de vehículos particulares o taxis. Para este

caso lo ideal es disponer de estacionamientos exteriores.

En el evento que se adopte una modalidad referida a estacionar

vehículos de visitas en el interior, se deberán asumir medidas de

seguridad especiales

► Vehículos recolectores de basura

Es conveniente ejercer un control especial para este tipo de

vehículos.

En general se podrán adoptar las siguientes medidas:

► Previo al retiro de la basura, el personal de seguridad deberá revisar

minuciosamente los contenedores.

► Los ocupantes serán controlados como visitas.

► Se anotará en el libro de control de vehículos o equivalente: fecha,

hora ingreso y salida, placa patente del vehículo, carné del

conductor, nombre de la empresa, etc.

► Como medida adicional, se podrá exigir el documento municipal que

autoriza el traslado de la basura a un determinado vertedero.

► Se podrá implementar un sistema de control de retiro particular de

basura - cantoneros, recicladores - mediante el uso de vales o recibos

firmados por una persona idónea.

► Durante la permanencia del camión en el recinto deberá

permanentemente haber presencia del personal de seguridad.

Page 38: Diplomado en Gestión de Seguridad Privada Integral

Universidad Católica Silva Henríquez

General Jofré 462, Santiago, Chile

Teléfonos: (56 -02) 246 01 100 – (56-02) 247 78 154

WWW.UCSH.CL 37

► Vehículos de Organismos oficiales y/o emergencia:

Los vehículos policiales, de organismos de seguridad, ambulancias

y servicios de utilidad pública, podrán ingresar al recinto previo

aviso y conformidad de una autoridad de la entidad.

Deberá quedar constancia en el libro de registro pertinente.

► Vehículos de transportes de valores

Normalmente, habrá una coordinación previa con la Empresa

contratista, para disponer de todos los datos del personal.

Se deberá por lo general exigir la identificación a la totalidad de

las personas que viajan en el camión blindado, verificando

físicamente si corresponde.

La frecuencia de situaciones de suplantación de policías y

personal de seguridad por parte de antisociales, hace

imprescindible el desarrollo de procedimientos especiales de

control de accesos.