Control de accesos

Páginas: 6 (1274 palabras) Publicado: 15 de marzo de 2012
CONTROL DE ACCESOS
Generalidades:
En toda instalación el personal que tiene a su cargo el Control de accesos, conforma el primer círculo de seguridad del sistema con el apoyo de las barreras físicas y de los elementos electrónicos destinados a impedir, retardar o demorar el acceso de elementos hostiles o de personas no autorizadas, que pudieran vulnerar el sistema, alterándolo parcial ototalmente con su accionar.
De lo antes señalado, se desprende que el funcionamiento adecuado del esquema previsto para el Control de Acceso a una instalación, dependerá la seguridad completa de ésta y el grado de protección que se brinde a las personas, bienes o instalaciones.
Por todo lo indicado, un eficaz Control de Acceso, debe basarse en un estudio que determine con meridiana claridad lassiguientes etapas:
a) Verificación de Identidad.
b) Autorización.
c) Confirmación de la autorización.
d) Acceso y registro.
e) Verificación de destino.
f) Salida
Cada etapa debe estar orientada a limitar la posibilidad de acceso de personas no autorizadas y a canalizar a los visitantes a través de los puntos de control preestablecidos, que permitan examinar sunecesidad de entrar al área que pretenden visitar.
El personal a cargo de un Control de Accesos, debe basar su accionar en el principio de “nunca apartarse del procedimiento establecimiento”. El improvisar lleva generalmente a situaciones confusas y que originan un peligro potencial.
La misión general del personal en un Control de Acceso, debe encuadrarse en los siguientes propósitos básicos:
1.-Sistemas de Identificación:
Los puntos de Control de Accesos de personas, deben tener una forma de reconocer a cada persona que pretende ingresar, tiene autorización para hacerlo y a la vez debe contar con un medio para identificar a esas personas.
Para optimizar el control de acceso de personas es conveniente diseñar una tarjeta de identificación cuya falsificación sea lo más difícil posible ycombinar su uso con controles internos dentro de cada área, basado especialmente en el reconocimiento de personas.
Cualquier tipo de tarjeta de identificación puede ser objeto de una falsificación, pero a pesar de ello el empleo el empleo de éstas tiene mucha ventaja.
2.- Sistema de autorización de accesos:
Después de determinada su confiabilidad, se les permite pasar las barreras de protecciónestablecidas, a aquellas personas que cumplen sus funciones o que requieren ingresar a determinadas áreas por razones de sus actividades.
La autorización de ingreso que se otorga a una persona, debe limitarse sólo a aquellas áreas en que sea necesaria su concurrencia para cumplir sus funciones o satisfacer las necesidades específicas que justifican su presencia en ese lugar.
Los sistemas deautorización no pueden basar su eficacia sólo en los medios electrónicos, por completos y avanzados que éstos sean, ya que la información en que respaldan su accionar puede ser modificada o adulterada. Es imprescindible por ello que los Guardias de Seguridad, sean dotados de procedimientos adecuados que le permitan completar en forma satisfactoria las diversas etapas del sistema electrónico.
3.Etapas que contempla un Control de Accesos
a) Verificación de identidad:
Como su nombre lo indica, tiene por objeto la individualización de la persona que desea ingresar al recinto.
La verificación de identidad se realiza por medio de la inspección física del documento oficial de identidad, o en su defecto de la credencial que acredite la calidad funcionaria de la persona, según se trate de unvisitante o un empleado de la empresa, respectivamente.
Esta verificación es la primera línea de acción en el proceso de control de acceso, por lo tanto los instrumentos confiables de identidad serán aquellos que contengan como mínimo, la fotografía del portador.
b) Autorización/Confirmación:
Tiene por finalidad verificar en forma interna si la persona está autorizada para ingresar al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso
  • control acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS