control de accesos cor

Páginas: 8 (1973 palabras) Publicado: 16 de julio de 2015
Policía Industrial Bancaria del Estado de
Hidalgo

.control de accesos.

Concepto

Podemos definir los controles de acceso, como los puestos fijos de
vigilancia en los que se establecen las restricciones del paso y
salida de personas, mercancías y vehículos ,con criterios
previamente establecidos de filtros selectivos y apoyado por las
diferentes herramientas.

Función

Nos permiten establecerla procedencia o no, de la entrada o visita
de personas, vehículos o mercancías. De este modo evitaremos las
intrusiones no deseadas y las entradas a recintos de propiedad
privada, así como una canalización fluida de los accesos  mismos.

Las acciones más usuales
En el desarrollo de las actividades de los controles de
acceso son:
 verificación de identidad
 autorización &/o confirmación
 Elregistro y acceso
Verificación del destino

Veamos someramente estos procedimientos propios
de los controles de acceso.

verificación de identidad
En este primer proceso de identificación.
se deberá comprobar la documentación que acredita a la

persona visitante
Utilizando en función de las instrucciones específicas de

cada puesto, bien los documentos que oficialmente
acreditan la identidadpersonal titular, o bien a través de
otros documentos que acreditan una condición
determinada (tarjeta de socio, tarjeta de empleado).
Recordemos que los documentos válidos para la filiación 
personal: la credencial IFE (INE), el pasaporte, el permiso
de conducir, cedula profesional, cartilla militar

verificación de identidad
En definitiva deberemos comprobar esa filiación,
recordando que enningún caso puede ser retenida a
su titular. No es obstáculo para que en este proceso
de identificación atendamos al estado general del
documento presentado, posibles alteraciones o
manipulaciones,
incluso
podemos
comprobar
mediante la foto y la coherencia de datos. Un joven de
20 años difícilmente podrá acreditarse con el
documento de identidad de una señora de 65 años,
pero cerciorarse de que esto nosucede, es
imprescindible en todo control de identidad.

Autorizacion
Puesto que como hemos explicado anteriormente, los
controles de accesos están basados en criterios de
selección o filtros, en este procedimiento deberemos
conocer si la persona que nos visita y quiere acceder
a la instalación, los cumple, o bien si cuenta con la
autorización y consentimiento impartido por el
destinatario de lamisma. Es decir, en muchos
controles se establece como norma verificar que la
persona que recibirá la visita debe manifestar su
consentimiento, o en todo caso determinar si está
presente en la instalación.

AUTORIZACIÓN
Una vez cumplimentados los procedimientos anteriores,
podremos autorizar o desautorizar la visita, en función de
los resultados obtenidos. Pasaremos a la acreditación de
dichaautorización, que con frecuencia se plasma por
medio de tarjetas de autorización para el tránsito, que el
visitante portará en todo momento en lugar visible.
 

REGISTRO
Entenderemos este proceso desde una doble vertiente.
Por un lado se llevará registro escrito de los datos,
requeridos en el libro, parte o estadillo correspondiente.
Normalmente suelen consistir en: número de control,
nombreapellidos de la persona, lugar de destino,
empresa, persona visitada, horario de entrada y salida,
etc.
Por otro lado, suele ser habitual el registro de equipajes
de mano, maletines, cajas y paquetes, utilizándose
frecuentemente detectores de metales, escáneres,
detectores de explosivos y otros medios técnicos
específicos de filtro y control.

Verificación de destino
Debemos destacar en
relación con lastarjetas de
visita, su importancia para
la identificación por los
servicios de ronda de la
autorización de acceso, e
incluso permite comprobar
a estos servicios móviles si
la zona de permanencia se
corresponde con la zona de
visita autorizada

Salida
Finalizada la visita, el visitante procederá a la
devolución de la misma (tarjeta), lo que permite el
control y anotación del referido dato de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de Acceso
  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS