SlideShare ist ein Scribd-Unternehmen logo
1 von 46
CONTROL DE ACCESO
Es el lugar donde se realiza la tarea
de supervisar o controlar la entrada
y la salida de personas, vehículos y
objetos de una determinada
instalación.
objetivos de control de accesos
 Mantener el control de ingreso de
personas, empleados y visitantes.
 Mantener el control de ingreso y
egreso de vehículos de la empresa,
visitantes, proveedores etc.
 Mantener el control de la mercadería
que ingresa y egresa de la empresa.
 ingresa y egresa de la empresa.
.
Tipos de controles de accesos
Bancarios
Residenciales.
Comerciales.
Industriales
Sistema electrónico en control de accesos.
Arco detector de metales
Detectores de metales manuales
Tarjetas de aproximación
Barreras vehiculares de uso intensivo
Columna expendedora lectura de tickets de parqueo
Cajero de pago automático
Sistema Guido de plazas (parqueo.
… El uso electrónico de detectores metálicoscontribuye a
mejorar estos procesos para detectar el ingreso de los
mismos..
Estosdetectorespuedensermanuales(detectoresmetales
manual)oestacionarios(arcodetectordemetal).
.
Armasdefuego
Blancas, Contundentes,
Mochilas, De Celulares,
Radios Etc …
Control de ingreso restringido
de
Registro físico de
personas que ingresan al
banco, como control y
chequeo de bolsas,
mochilas, portafolio,
paquetes, etc.Algunos casos se llevan control escrito de ingreso y
salida de personas. Para ello se manejan cuadros de
control.
El cuadro de control lleva información de
identificación personal, así como también un control
de horario, motivo o razón de su ingreso o salida,
persona o lugar que visita, como datos principales.
Se aplican control de ingreso de
personas, vehículos y objetos.
Para ello se manejan cuadros de
control de los mismos
El cuadro de control lleva información
de identificación persona, así como
también un control de horario, motivo
o razón de su ingreso o salida, persona
o lugar que visita, como datos
principales.
CONTROL DE ACCESOS
RESIDENCIALES
Procedimientos Para La
Identificación De Personas Y
Registro De Vehículos.
La identificación consiste en la averiguación de la
identidad de una persona y es su caso circunstancias
de permanecía y actitud en un lugar y un momento
determinado. .
Para el establecimiento de la
identidad y de cualquier, que de
una uy otra forma, proporcionen
datos sobre el individuo en
cuestión (documento personal de
identificación -DPI-)
licencia de conducir, carne de estudiante etc. Unos
serán menos confiable que otros, por lo que
procederá la realización de comprobaciones en
mucho de los casos
Ejecución de la identificación
En la ejecución de la identificación,
uno de los vigilantes actuantes
desempeñara las funciones de
intervención, mientras que el otro
apoyara y cubrir al compañero.
Identificación En Caso De Sospecho
Vigilante A: protección enlace.
Se situara de forma lateral con el lado del equipo de protección personal
más lejano, a una distancia prudente de la persona requerida, con el objeto
de tener un campo de visión de la situación y del espacio circundante lo
más amplio posible, de 2 a 4 metros aproximadamente.
Protegerá al vigilante lo que interviene.
Vigilante B: Intervención.
Se situará de semi perfil, con el
lado del equipo de protección
personal más lejano y a una
distancia aproximada de medio
metro.
Anunciará claramente su
intención.
Procederá a las comprobaciones
habituales
Identificación En Situaciones De Alerta
Es aquella en la que, si bien aparentemente no existe
ninguna circunstancia clara de peligro,
Aparecen ciertos indicios que llevan a pensar pudiera
surgir algún elemento de peligro.
Vigilante A:
protección enlace.
Vigilante A: protección enlace.
Mantener la misma posición que la
situación normal (de 2 a 4 metros del
sospechoso) presto a intervenir, pero
asegurándose de su equipo de
protección persona, para lo cual
colocara la mano en la funda.
Vigilante B:
Intervención.
Procederá en primer lugar a realizar un
control de seguridad completó.
Si es necesario se procederá a un
cacheo utilizando, si es posible, una
pared, un carro, o cualquier otro
obstáculo natural.
A la menor dificultad o en caso de
descubrimiento de objetos peligro
informara al vigilante A del peligro,
neutralizando al sospechoso mediante
inmovilización siguiendo los criterios y
principios básico del cacheó
Identificación En Situaciones De
Alarma
Es aquella en que las circunstancias
evidencian un peligro inminente real y
concreto
Vigilante A: protección enlace
Vigilante A: protección enlace
Tener al sospechoso controlado con el equipo de
protección personal.
Hacer evolucionar su posición espacial en función del
agente B.
Estar muy atento el entorno.
Vigilante B
Exigirá al sospechoso que no se mueva sí que se le ordene
Esposara al sospechoso una vez inmovilizado y controlada la
situación.
Procederá a un cacheo exhaustivo teniendo en cuanta los
principios basicos de dicha técnica.
Identificación En
Situaciones De Alerta
Es aquella en la que, si bien
aparentemente no existe ninguna
circunstancia clara de peligro, aparecen
ciertos índicos que llevan a pesar
aparecen ciertos índicos que llevan a
pensar pudiera surgir algún elemento de
peligro.
Great job!
?!
18
Vigilante A: protección
enlace.
Mantener la misma posición que la
situación normal (de 2 a 4 metros del
sospechoso) presto a intervenir, pero
asegurándose de su equipo de protección
persona, para lo cual colocara la mano
den la funda.
19
Vigilante B:
intervención
Procederá en primer lugar a realizar un control
de seguridad completó.
Si es necesario se procederá a un cacheo
utilizando, si es posible, una pared, un carro, o
cualquier otro obstáculo natural.
A la menor dificultad o en caso de
descubrimiento de objetos peligro informara al
vigilante A del peligro, neutralizando al
sospechoso mediante inmovilización siguiendo
los criterios y principios básico del cacheó.
20
Identificación En
Situaciones
De Alarma
Es aquella en que las circunstancias
evidencian un peligro inminente
real y concreto.
Vigilante A: protección enlace
Tener al sospechoso controlado
con el equipo de protección
personal.
Hacer evolucionar su posición
espacial en función del agente B.
21
Estar muy
atento el entorno.
Vigilante B:
Exigirá al sospechoso que no se
mueva sí que se le ordene
Esposara al sospechoso una vez
inmovilizado y controlada la
situación.
Procederá a un cacheo exhaustivo
teniendo en cuanta los principios
basico0s de dicha técnica
22
CONTROL DE ACCESO
Finalidad: la finalidad de la
identificación está enfocada a que no
ingrese una persona que pretenda
cometer un hecho delictivo.
Medios de Identificación:
• DPI
• Licencia de conducir
23
• Anunciarlo(pedirautorizacióndeingreso)
• Registrarlo(siestáenelprotocolodelaempresa)
• Orientarlo(indicarledondedirigirsedentrodelaempresa)
• Pasarloadelantecortésmente
• Saludarlo
• Identificarlo (documento de identificación)
PASOS PARA ATENDER A UN
VISITANTE
COMO IDENTIFICAR A
UN VISITANTE
PEATÓN?: .
1. Nombre completo
2. Persona que visita
3. Motivo de la visita
4. Documento de identificación
5. Hora de entrada
6. Hora de salida
Observaciones
25
Como identificar a
un visitante en
vehículo?:
1. Número de placas del vehículo
2. Marca del vehículo
3. Color del vehículo
4. Identificación del conductor
5. Motivo de la visita
6. Hora de entrada
7. Hora de salida
Observaciones
25
OBLIGACIONES DEL PROFESIONAL
DE SEGURIDAD EN UN CONTROL DE
ACCESO.
Conocer todos los sistemas de
seguridad instalados en el puesto de
servicios
Conocer el inventario de su equipo a
su cargo.
Conocer su área de trabajo.
Conocer y poseer listados del
personal que labora en la empresa.
27
HEY!
VENTAJAS DE UN CONTROL DE
ACCESOS
Controla el flujo de personas y objetos en un
sitio determinado.
Determinar al acceso de personas
autorizadas a las áreas específicas.
Permitir la prevención del ingreso de armas,
explosivos, herramientas no autorizadas.
Controla y restringe la circulación de
personas en áreas específicas.
Mantiene constante vigilancia en la
instalación.
Provee de un clima de seguridad al personal
laborante o visitante.
28
HEY!
CACHEO Y
REGISTRO
Definición
El cacheo es un reconocimiento
superficial, exhaustivo y completo,
que realiza un Guardia sobre una
persona con la finalidad de detectar e
intervenir, en un caso, cualquier tipo
de utensilio con el que pueda atentar
contra su propia seguridad, la de los
Guardias intervinientes o de las
terceras personas.
DEVELOPMENT
PLAN
MORE OF
THE SAME
29
Diferencia Entre
Cacheo Y Registro.
Registro de personal
La inspección efectuada es a fondo y
no superficial, no limitándose a la
persona sino a las pertenencias que
pueda trasportar en cualquier
momento.
El registro tiene como finalidad
primordial, evita la sustracción, hurto
o robo de artículos u objetos que
sean propiedad privada, así como el
ingreso de armas u objetos que
puedan poner en riesgo la integridad
física de la persona y/o instalaciones.
30
Diferencia Entre Cacheo Y
Registro.
Registro de personal
El tiempo que se dedica el registro
es mayor que le de realización del
cacheo.
El registro puede efectuarse “in
situ” o después de trasladar al
sospechosa q algún lugar más
adecuado. El cacheo se realiza en el
lugar en que se intercepta al
sospecho.
14
Cacheo.
Se trata de una operación rápida
que tiene lugar por razones de
urgencia.
Se produce en el mismo lugar en el
que se intercepta al sospechoso.
Principios básicos.
32
El cacheo debe realizarse por dos guardias, cada uno de
ellos con una función distinta pero a la vez
complementaria. Uno realiza labores de Guardia
ejecutante, mientras que el otro cubre y apoya al
compañero.
Guardia ejecutante: imparte instrucciones al sospechoso
y prepara y efectúa el cacheo.
33
Debe ser minucioso, extenso, rápido y metódico.
El cacheo se realizar, en la medida de lo posible,
manteniendo al sospechoso en situación de equilibrio
inestable, apoyando sobre la pared, vehículo o cualquier
otro objeto natural.
Deberá adoptarse medidas complementarias de
seguridad en relación a los siguientes aspectos.
Peligrosidad del sospechoso en cuyo caso, deberán
extremarse las medidas de seguridad
.
34
El lugar: en general es conveniente realizar al
cacheo en lugares que ofrezcan grandes
dificultades para la fuga del sospechoso por la
inexistencia de objetos o edificaciones, que le
permitan parapetarse o ayudarle en la fuga.
Del mismo modo debe evitarse a aquellos
lugares en los que por la existencia de
maderas, hierros o cualquier otro objeto
contundente, puedan ser utilizadas en una
agresión. No es aconsejable efectuar el
cacheo en lugares de habitual concurrencia de
personas que puedan reaccionar en contra de
la actuación de los agentes, a la vez podemos
la dignidad del sospechoso.
35
El momento:
El momento: es este aspecto de gran
relevancia para el buen desarrollo del cacheo,
pudiendo distinguir fundamentalmente dos:
El cacheo durante la noche: cuando sea
necesario practicarlo, si realizara donde haya
luz y si es posible con apoyo de refuerzos.
El cacheo durante el día: estos casos las
precauciones se limitan a la selección de un
lugar de difícil huida para el sospechoso y
alejado de grandes aglomeraciones de
personas y proteger la dignidad del
sospechoso.
37
Los Espectadores:
ha de procurar realizar el cacheo en un
lugar al abrigo de espectadores.
Si son varias las personas objeto del
cacheo se tendrán en cuenta las
siguientes consideraciones:
Se colocaran de pie o decúbito prono,
uno al lado del otro, comenzando por la
derecha de la fila y regresando al mismo
lado de una vez cacheando.
El cacheo será individual y a cierta
distancia de los demás, al menos tres
metros.
37
Normas A Tener En Cuenta
Mantener al sindicado en posición
desequilibrio para lograr el Guardia una
posición de superioridad sobre este.
Ser exhaustivo y realizarlo al completo.
Ser rápido en la ejecución, sin disminuir
la eficiencia.
Cuando sea descubierta algún arma o
efecto en el trascurso del cacheo, no
debe detenerse el Guardia a
inspeccionarlo.
No interrumpir el cacheo durante largo
tiempo, hasta que este no hay finalizado.
38
Ejecución
Como ya quedo expuesto, el
cacheo debe ser efectuado al
menos por dos Guardias, de
forma que uno ejecute y el otro
protege y apoye. El sindicado
debe permanecer, siempre que
sea posible en posición inestable
o desequilibrada. En la ejecución
se seguirá el siguiente orden:
39
 Se comenzara por la
parte del cuerpo que
orezca más peligro en cao
de agresión.
 Si está de pie, se bajara
de las manos a los pies.
 Si esta tendido, desde los
pies hasta las manos.
40
No se debe palpar ya que entre dos contactos
sucesivos pueden pasar desapercibidos los
efectos que se buscan.
Se registrara se registrara el lado derecho del
sospechoso con la mano derecha del Guardia
y al contrario
Mientras se lleva a cabo la
intervención
Se debe mirar continuamente la zona formada por la nuca
hombros del sindicado, por ser la parte del cuerpo en la
que se manifiesta con más claridad y anticipación cualquier
tipo de movimiento.
Si se encuentra algún arma u objeto sospechoso, se
colocara a conveniente distancia sin examinarlo y se
continuara el cacheo.
Se apartaran momentáneamente lapiceros mecheros,
objetos duros y alargados y todo lo que puede ser
susceptible de contener un arma simulada.
Posiciones De pie :
Iniciará al sindicado que se situé a un
metro de la pared o corro más próximo,
apoyando las manos en cruz.
Las piernas estarán abiertas y la puntas
de los pies hacia el exterior. Esta posición
cuanto más exagerado sea más efectiva y
segura es.
Inmediatamente el Guardia colocara el
pie derecho delante del mismo pie del
sindicado, cacheando con su mano
diestra el lado derecho.
El grupo de apoyos, se situara a una
distancia de cuatro a cinco metros.
43
Siexisteagresividaddelpúblicoqueobligaadesviarlaatenciónparaprotegersedelmismo.
Seindicaraalsindicadoquesetiendaenelsueloenposicióntendidaconlospiestotalmente
estiradosyunidosylasmanosextendidashaciaadelante.
Tendidoseadoptara
estaposicióncuando
Se prevea una especial
peligrosidad
Posiciones
Actuación en situación
normal
 Es aquella que se inscribe
en el quehacer diario del
Guardia. No implica estar
sobre aviso de forma
sistemática, pero necesita
sin embargo un mínimo
de atención para percibir
el menor signo de
evolución de la situación
en curso.
45 Guardia A: protección-
enlace.
 Situarse frente al
individuo, realizando un
control de seguridad
previo.
 Situarse de semiperfil y
cerca del individuo o de
frente a una distancia de
dos a cuatro metro,
respetando la zona de
seguridad del Guardia b.
Permanecer atento a
toda evolución del
comportamiento de la
persona requerida.
Estar atento al entorno.
Guardia B: intervención
Hacer frente al individuo, situándose por detrás y
ligeramente al lado para cachearlo con los brazos
extendidos.
Actuar con método y demás principios básicos
expuestos anteriormente, sin olvidar todo accesorio
que porte el sindicado.
Estar atento a toda evolución que signifique cambio
de la situación.

Weitere ähnliche Inhalte

Was ist angesagt?

Auditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad PatrimonialAuditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad PatrimonialCarlos Enrique Pajuelo Rojas
 
Seguridad de Personas VIP - inteligencia Protectiva
Seguridad de Personas VIP - inteligencia ProtectivaSeguridad de Personas VIP - inteligencia Protectiva
Seguridad de Personas VIP - inteligencia Protectivaoswaldo chomba
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaoswaldo chomba
 
tema2 escoltas privado
tema2 escoltas privadotema2 escoltas privado
tema2 escoltas privadoaghconsultoria
 
Supervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. pptSupervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. pptoswaldo chomba
 
El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...
El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...
El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...guesta64f423
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanasjanejog
 
Capacitacion riesgo publico
Capacitacion riesgo publicoCapacitacion riesgo publico
Capacitacion riesgo publicoJohanRojas41
 
Seguridad universitaria
Seguridad  universitaria Seguridad  universitaria
Seguridad universitaria plenitud777
 

Was ist angesagt? (20)

Capacitacion induccion seguridad 2012
Capacitacion induccion seguridad 2012Capacitacion induccion seguridad 2012
Capacitacion induccion seguridad 2012
 
Curso de vigilantes 1
Curso de vigilantes 1Curso de vigilantes 1
Curso de vigilantes 1
 
control de accesos.pdf
control de accesos.pdfcontrol de accesos.pdf
control de accesos.pdf
 
Control De Acceso
Control De AccesoControl De Acceso
Control De Acceso
 
Auditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad PatrimonialAuditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad Patrimonial
 
Seguridad de Personas VIP - inteligencia Protectiva
Seguridad de Personas VIP - inteligencia ProtectivaSeguridad de Personas VIP - inteligencia Protectiva
Seguridad de Personas VIP - inteligencia Protectiva
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisica
 
tema2 escoltas privado
tema2 escoltas privadotema2 escoltas privado
tema2 escoltas privado
 
Supervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. pptSupervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
 
El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...
El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...
El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Seguridad a personas
Seguridad a personasSeguridad a personas
Seguridad a personas
 
Riesgo seguridad
Riesgo seguridadRiesgo seguridad
Riesgo seguridad
 
Curso seguridad privada
Curso seguridad privadaCurso seguridad privada
Curso seguridad privada
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanas
 
Capacitacion riesgo publico
Capacitacion riesgo publicoCapacitacion riesgo publico
Capacitacion riesgo publico
 
Alcance de la seguridad patrimonial
Alcance de la seguridad patrimonialAlcance de la seguridad patrimonial
Alcance de la seguridad patrimonial
 
Seguridad universitaria
Seguridad  universitaria Seguridad  universitaria
Seguridad universitaria
 
Escolts 1
Escolts 1Escolts 1
Escolts 1
 
Cuarto componentes de seguridad patrimonial
Cuarto componentes de seguridad patrimonialCuarto componentes de seguridad patrimonial
Cuarto componentes de seguridad patrimonial
 

Andere mochten auch

Ley Que Regula los policias privadas, en Guatemala 52-2010
Ley  Que Regula los policias privadas, en Guatemala 52-2010Ley  Que Regula los policias privadas, en Guatemala 52-2010
Ley Que Regula los policias privadas, en Guatemala 52-2010Leopoldo Yuja Sis
 
Investiga_tarea_Ham
Investiga_tarea_HamInvestiga_tarea_Ham
Investiga_tarea_HamBrendaHams
 
Reglas del Centro de Cómputo.
Reglas del Centro de Cómputo.Reglas del Centro de Cómputo.
Reglas del Centro de Cómputo.Pamaroga
 
Reglamento del Centro de Computo
Reglamento del Centro de ComputoReglamento del Centro de Computo
Reglamento del Centro de ComputoAvrilRojas
 
TéCnica De Scamper
TéCnica De ScamperTéCnica De Scamper
TéCnica De Scamperpau.vergara
 
Horus seguridad privada
Horus seguridad privadaHorus seguridad privada
Horus seguridad privadaedersanchez82
 
Los mejores guardias caninos para vigilancia privada
Los mejores guardias caninos para vigilancia privadaLos mejores guardias caninos para vigilancia privada
Los mejores guardias caninos para vigilancia privadaEdgar Enrique Juarez Olivera
 
Laar seg proyecto final power point
Laar seg proyecto final power pointLaar seg proyecto final power point
Laar seg proyecto final power pointNeNa MeNa
 
seguridad en eventos
seguridad en eventosseguridad en eventos
seguridad en eventosGUARDIAS
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalGonzalo Espinosa
 
P. Casco, Pat. 43785.Ppt General
P. Casco, Pat. 43785.Ppt GeneralP. Casco, Pat. 43785.Ppt General
P. Casco, Pat. 43785.Ppt Generalguesta157d
 
Los individuos frente a la experiencia del delito (6º Congreso Nacional sobre...
Los individuos frente a la experiencia del delito (6º Congreso Nacional sobre...Los individuos frente a la experiencia del delito (6º Congreso Nacional sobre...
Los individuos frente a la experiencia del delito (6º Congreso Nacional sobre...Roberto Lagos Flores
 
Diapositivas manejo de equipos de trabajo
Diapositivas manejo de equipos de trabajoDiapositivas manejo de equipos de trabajo
Diapositivas manejo de equipos de trabajoAlma Chapa
 

Andere mochten auch (20)

Lo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilanciaLo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilancia
 
Ley Que Regula los policias privadas, en Guatemala 52-2010
Ley  Que Regula los policias privadas, en Guatemala 52-2010Ley  Que Regula los policias privadas, en Guatemala 52-2010
Ley Que Regula los policias privadas, en Guatemala 52-2010
 
Registro y cacheo
Registro y cacheoRegistro y cacheo
Registro y cacheo
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 
H act7 ortiz
H act7 ortizH act7 ortiz
H act7 ortiz
 
Investiga_tarea_Ham
Investiga_tarea_HamInvestiga_tarea_Ham
Investiga_tarea_Ham
 
Reglas del Centro de Cómputo.
Reglas del Centro de Cómputo.Reglas del Centro de Cómputo.
Reglas del Centro de Cómputo.
 
A act7 trujillo
A act7 trujilloA act7 trujillo
A act7 trujillo
 
Reglamento del Centro de Computo
Reglamento del Centro de ComputoReglamento del Centro de Computo
Reglamento del Centro de Computo
 
B act7 bautista
B act7 bautistaB act7 bautista
B act7 bautista
 
TéCnica De Scamper
TéCnica De ScamperTéCnica De Scamper
TéCnica De Scamper
 
Horus seguridad privada
Horus seguridad privadaHorus seguridad privada
Horus seguridad privada
 
Los mejores guardias caninos para vigilancia privada
Los mejores guardias caninos para vigilancia privadaLos mejores guardias caninos para vigilancia privada
Los mejores guardias caninos para vigilancia privada
 
Grupo hodiser seguridad de guardias blancas
Grupo hodiser seguridad de guardias blancasGrupo hodiser seguridad de guardias blancas
Grupo hodiser seguridad de guardias blancas
 
Laar seg proyecto final power point
Laar seg proyecto final power pointLaar seg proyecto final power point
Laar seg proyecto final power point
 
seguridad en eventos
seguridad en eventosseguridad en eventos
seguridad en eventos
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
 
P. Casco, Pat. 43785.Ppt General
P. Casco, Pat. 43785.Ppt GeneralP. Casco, Pat. 43785.Ppt General
P. Casco, Pat. 43785.Ppt General
 
Los individuos frente a la experiencia del delito (6º Congreso Nacional sobre...
Los individuos frente a la experiencia del delito (6º Congreso Nacional sobre...Los individuos frente a la experiencia del delito (6º Congreso Nacional sobre...
Los individuos frente a la experiencia del delito (6º Congreso Nacional sobre...
 
Diapositivas manejo de equipos de trabajo
Diapositivas manejo de equipos de trabajoDiapositivas manejo de equipos de trabajo
Diapositivas manejo de equipos de trabajo
 

Ähnlich wie Guardias de Seguridad

FUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdf
FUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdfFUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdf
FUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdfvna1962
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
control de accesos sensata msp nuevo 10 de nov 17.pptx
control de accesos sensata msp nuevo 10 de nov 17.pptxcontrol de accesos sensata msp nuevo 10 de nov 17.pptx
control de accesos sensata msp nuevo 10 de nov 17.pptxMauro Zavala
 
Inspeccinocularpps20121 121010183804-phpapp02
Inspeccinocularpps20121 121010183804-phpapp02Inspeccinocularpps20121 121010183804-phpapp02
Inspeccinocularpps20121 121010183804-phpapp02Aleejandra Veron Bogado
 
PROCEDIMIENTOS_DE_VIGILANCIA.docx
PROCEDIMIENTOS_DE_VIGILANCIA.docxPROCEDIMIENTOS_DE_VIGILANCIA.docx
PROCEDIMIENTOS_DE_VIGILANCIA.docxJI OB
 
Seguridad en condominios v.6.0
Seguridad en condominios v.6.0 Seguridad en condominios v.6.0
Seguridad en condominios v.6.0 fausto hernandez
 
UF2672 - Protección de pruebas e indicios.pptx
UF2672 - Protección de pruebas e indicios.pptxUF2672 - Protección de pruebas e indicios.pptx
UF2672 - Protección de pruebas e indicios.pptxDiegoMartn25
 
Administrador en seguridad integral
Administrador en seguridad integral Administrador en seguridad integral
Administrador en seguridad integral Hermes Cordova Garcia
 
Vigilancia y Contravigilancia_01
Vigilancia y Contravigilancia_01Vigilancia y Contravigilancia_01
Vigilancia y Contravigilancia_01Gesta Radar
 
04 vigilanciaycontravigilancia-120814200915-phpapp01
04 vigilanciaycontravigilancia-120814200915-phpapp0104 vigilanciaycontravigilancia-120814200915-phpapp01
04 vigilanciaycontravigilancia-120814200915-phpapp01MARIANO GONZALEZ
 
Nodejendeleerestoporfavor
NodejendeleerestoporfavorNodejendeleerestoporfavor
NodejendeleerestoporfavorCarlos Delgado
 
sumario explicativo GUIA- ESA0312.Elessiel sanchez almanzar
sumario explicativo GUIA- ESA0312.Elessiel sanchez almanzarsumario explicativo GUIA- ESA0312.Elessiel sanchez almanzar
sumario explicativo GUIA- ESA0312.Elessiel sanchez almanzarsantoconsuegra
 

Ähnlich wie Guardias de Seguridad (20)

FUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdf
FUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdfFUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdf
FUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdf
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
RONDIN.ppt
RONDIN.pptRONDIN.ppt
RONDIN.ppt
 
control de accesos sensata msp nuevo 10 de nov 17.pptx
control de accesos sensata msp nuevo 10 de nov 17.pptxcontrol de accesos sensata msp nuevo 10 de nov 17.pptx
control de accesos sensata msp nuevo 10 de nov 17.pptx
 
Inspeccinocularpps20121 121010183804-phpapp02
Inspeccinocularpps20121 121010183804-phpapp02Inspeccinocularpps20121 121010183804-phpapp02
Inspeccinocularpps20121 121010183804-phpapp02
 
PROCEDIMIENTOS_DE_VIGILANCIA.docx
PROCEDIMIENTOS_DE_VIGILANCIA.docxPROCEDIMIENTOS_DE_VIGILANCIA.docx
PROCEDIMIENTOS_DE_VIGILANCIA.docx
 
Ctpat vame
Ctpat vameCtpat vame
Ctpat vame
 
Seguridad en condominios v.6.0
Seguridad en condominios v.6.0 Seguridad en condominios v.6.0
Seguridad en condominios v.6.0
 
UF2672 - Protección de pruebas e indicios.pptx
UF2672 - Protección de pruebas e indicios.pptxUF2672 - Protección de pruebas e indicios.pptx
UF2672 - Protección de pruebas e indicios.pptx
 
Administrador en seguridad integral
Administrador en seguridad integral Administrador en seguridad integral
Administrador en seguridad integral
 
Vigilancia y Contravigilancia_01
Vigilancia y Contravigilancia_01Vigilancia y Contravigilancia_01
Vigilancia y Contravigilancia_01
 
04 vigilanciaycontravigilancia-120814200915-phpapp01
04 vigilanciaycontravigilancia-120814200915-phpapp0104 vigilanciaycontravigilancia-120814200915-phpapp01
04 vigilanciaycontravigilancia-120814200915-phpapp01
 
Nodejendeleerestoporfavor
NodejendeleerestoporfavorNodejendeleerestoporfavor
Nodejendeleerestoporfavor
 
sumario explicativo GUIA- ESA0312.Elessiel sanchez almanzar
sumario explicativo GUIA- ESA0312.Elessiel sanchez almanzarsumario explicativo GUIA- ESA0312.Elessiel sanchez almanzar
sumario explicativo GUIA- ESA0312.Elessiel sanchez almanzar
 

Kürzlich hochgeladen

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Kürzlich hochgeladen (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Guardias de Seguridad

  • 1. CONTROL DE ACCESO Es el lugar donde se realiza la tarea de supervisar o controlar la entrada y la salida de personas, vehículos y objetos de una determinada instalación.
  • 2. objetivos de control de accesos  Mantener el control de ingreso de personas, empleados y visitantes.  Mantener el control de ingreso y egreso de vehículos de la empresa, visitantes, proveedores etc.  Mantener el control de la mercadería que ingresa y egresa de la empresa.  ingresa y egresa de la empresa. .
  • 3. Tipos de controles de accesos Bancarios Residenciales. Comerciales. Industriales Sistema electrónico en control de accesos. Arco detector de metales Detectores de metales manuales Tarjetas de aproximación Barreras vehiculares de uso intensivo
  • 4. Columna expendedora lectura de tickets de parqueo Cajero de pago automático Sistema Guido de plazas (parqueo.
  • 5. … El uso electrónico de detectores metálicoscontribuye a mejorar estos procesos para detectar el ingreso de los mismos.. Estosdetectorespuedensermanuales(detectoresmetales manual)oestacionarios(arcodetectordemetal). . Armasdefuego Blancas, Contundentes, Mochilas, De Celulares, Radios Etc … Control de ingreso restringido de
  • 6. Registro físico de personas que ingresan al banco, como control y chequeo de bolsas, mochilas, portafolio, paquetes, etc.Algunos casos se llevan control escrito de ingreso y salida de personas. Para ello se manejan cuadros de control. El cuadro de control lleva información de identificación personal, así como también un control de horario, motivo o razón de su ingreso o salida, persona o lugar que visita, como datos principales.
  • 7. Se aplican control de ingreso de personas, vehículos y objetos. Para ello se manejan cuadros de control de los mismos El cuadro de control lleva información de identificación persona, así como también un control de horario, motivo o razón de su ingreso o salida, persona o lugar que visita, como datos principales. CONTROL DE ACCESOS RESIDENCIALES
  • 8. Procedimientos Para La Identificación De Personas Y Registro De Vehículos. La identificación consiste en la averiguación de la identidad de una persona y es su caso circunstancias de permanecía y actitud en un lugar y un momento determinado. .
  • 9. Para el establecimiento de la identidad y de cualquier, que de una uy otra forma, proporcionen datos sobre el individuo en cuestión (documento personal de identificación -DPI-) licencia de conducir, carne de estudiante etc. Unos serán menos confiable que otros, por lo que procederá la realización de comprobaciones en mucho de los casos
  • 10. Ejecución de la identificación En la ejecución de la identificación, uno de los vigilantes actuantes desempeñara las funciones de intervención, mientras que el otro apoyara y cubrir al compañero. Identificación En Caso De Sospecho Vigilante A: protección enlace. Se situara de forma lateral con el lado del equipo de protección personal más lejano, a una distancia prudente de la persona requerida, con el objeto de tener un campo de visión de la situación y del espacio circundante lo más amplio posible, de 2 a 4 metros aproximadamente. Protegerá al vigilante lo que interviene.
  • 11. Vigilante B: Intervención. Se situará de semi perfil, con el lado del equipo de protección personal más lejano y a una distancia aproximada de medio metro. Anunciará claramente su intención. Procederá a las comprobaciones habituales
  • 12. Identificación En Situaciones De Alerta Es aquella en la que, si bien aparentemente no existe ninguna circunstancia clara de peligro, Aparecen ciertos indicios que llevan a pensar pudiera surgir algún elemento de peligro.
  • 13. Vigilante A: protección enlace. Vigilante A: protección enlace. Mantener la misma posición que la situación normal (de 2 a 4 metros del sospechoso) presto a intervenir, pero asegurándose de su equipo de protección persona, para lo cual colocara la mano en la funda.
  • 14. Vigilante B: Intervención. Procederá en primer lugar a realizar un control de seguridad completó. Si es necesario se procederá a un cacheo utilizando, si es posible, una pared, un carro, o cualquier otro obstáculo natural.
  • 15. A la menor dificultad o en caso de descubrimiento de objetos peligro informara al vigilante A del peligro, neutralizando al sospechoso mediante inmovilización siguiendo los criterios y principios básico del cacheó Identificación En Situaciones De Alarma Es aquella en que las circunstancias evidencian un peligro inminente real y concreto
  • 16. Vigilante A: protección enlace Vigilante A: protección enlace Tener al sospechoso controlado con el equipo de protección personal. Hacer evolucionar su posición espacial en función del agente B. Estar muy atento el entorno.
  • 17. Vigilante B Exigirá al sospechoso que no se mueva sí que se le ordene Esposara al sospechoso una vez inmovilizado y controlada la situación. Procederá a un cacheo exhaustivo teniendo en cuanta los principios basicos de dicha técnica.
  • 18. Identificación En Situaciones De Alerta Es aquella en la que, si bien aparentemente no existe ninguna circunstancia clara de peligro, aparecen ciertos índicos que llevan a pesar aparecen ciertos índicos que llevan a pensar pudiera surgir algún elemento de peligro. Great job! ?! 18
  • 19. Vigilante A: protección enlace. Mantener la misma posición que la situación normal (de 2 a 4 metros del sospechoso) presto a intervenir, pero asegurándose de su equipo de protección persona, para lo cual colocara la mano den la funda. 19
  • 20. Vigilante B: intervención Procederá en primer lugar a realizar un control de seguridad completó. Si es necesario se procederá a un cacheo utilizando, si es posible, una pared, un carro, o cualquier otro obstáculo natural. A la menor dificultad o en caso de descubrimiento de objetos peligro informara al vigilante A del peligro, neutralizando al sospechoso mediante inmovilización siguiendo los criterios y principios básico del cacheó. 20
  • 21. Identificación En Situaciones De Alarma Es aquella en que las circunstancias evidencian un peligro inminente real y concreto. Vigilante A: protección enlace Tener al sospechoso controlado con el equipo de protección personal. Hacer evolucionar su posición espacial en función del agente B. 21
  • 22. Estar muy atento el entorno. Vigilante B: Exigirá al sospechoso que no se mueva sí que se le ordene Esposara al sospechoso una vez inmovilizado y controlada la situación. Procederá a un cacheo exhaustivo teniendo en cuanta los principios basico0s de dicha técnica 22
  • 23. CONTROL DE ACCESO Finalidad: la finalidad de la identificación está enfocada a que no ingrese una persona que pretenda cometer un hecho delictivo. Medios de Identificación: • DPI • Licencia de conducir 23
  • 24. • Anunciarlo(pedirautorizacióndeingreso) • Registrarlo(siestáenelprotocolodelaempresa) • Orientarlo(indicarledondedirigirsedentrodelaempresa) • Pasarloadelantecortésmente • Saludarlo • Identificarlo (documento de identificación) PASOS PARA ATENDER A UN VISITANTE
  • 25. COMO IDENTIFICAR A UN VISITANTE PEATÓN?: . 1. Nombre completo 2. Persona que visita 3. Motivo de la visita 4. Documento de identificación 5. Hora de entrada 6. Hora de salida Observaciones 25
  • 26. Como identificar a un visitante en vehículo?: 1. Número de placas del vehículo 2. Marca del vehículo 3. Color del vehículo 4. Identificación del conductor 5. Motivo de la visita 6. Hora de entrada 7. Hora de salida Observaciones 25
  • 27. OBLIGACIONES DEL PROFESIONAL DE SEGURIDAD EN UN CONTROL DE ACCESO. Conocer todos los sistemas de seguridad instalados en el puesto de servicios Conocer el inventario de su equipo a su cargo. Conocer su área de trabajo. Conocer y poseer listados del personal que labora en la empresa. 27 HEY!
  • 28. VENTAJAS DE UN CONTROL DE ACCESOS Controla el flujo de personas y objetos en un sitio determinado. Determinar al acceso de personas autorizadas a las áreas específicas. Permitir la prevención del ingreso de armas, explosivos, herramientas no autorizadas. Controla y restringe la circulación de personas en áreas específicas. Mantiene constante vigilancia en la instalación. Provee de un clima de seguridad al personal laborante o visitante. 28 HEY!
  • 29. CACHEO Y REGISTRO Definición El cacheo es un reconocimiento superficial, exhaustivo y completo, que realiza un Guardia sobre una persona con la finalidad de detectar e intervenir, en un caso, cualquier tipo de utensilio con el que pueda atentar contra su propia seguridad, la de los Guardias intervinientes o de las terceras personas. DEVELOPMENT PLAN MORE OF THE SAME 29
  • 30. Diferencia Entre Cacheo Y Registro. Registro de personal La inspección efectuada es a fondo y no superficial, no limitándose a la persona sino a las pertenencias que pueda trasportar en cualquier momento. El registro tiene como finalidad primordial, evita la sustracción, hurto o robo de artículos u objetos que sean propiedad privada, así como el ingreso de armas u objetos que puedan poner en riesgo la integridad física de la persona y/o instalaciones. 30
  • 31. Diferencia Entre Cacheo Y Registro. Registro de personal El tiempo que se dedica el registro es mayor que le de realización del cacheo. El registro puede efectuarse “in situ” o después de trasladar al sospechosa q algún lugar más adecuado. El cacheo se realiza en el lugar en que se intercepta al sospecho. 14
  • 32. Cacheo. Se trata de una operación rápida que tiene lugar por razones de urgencia. Se produce en el mismo lugar en el que se intercepta al sospechoso. Principios básicos. 32
  • 33. El cacheo debe realizarse por dos guardias, cada uno de ellos con una función distinta pero a la vez complementaria. Uno realiza labores de Guardia ejecutante, mientras que el otro cubre y apoya al compañero. Guardia ejecutante: imparte instrucciones al sospechoso y prepara y efectúa el cacheo. 33
  • 34. Debe ser minucioso, extenso, rápido y metódico. El cacheo se realizar, en la medida de lo posible, manteniendo al sospechoso en situación de equilibrio inestable, apoyando sobre la pared, vehículo o cualquier otro objeto natural. Deberá adoptarse medidas complementarias de seguridad en relación a los siguientes aspectos. Peligrosidad del sospechoso en cuyo caso, deberán extremarse las medidas de seguridad . 34
  • 35. El lugar: en general es conveniente realizar al cacheo en lugares que ofrezcan grandes dificultades para la fuga del sospechoso por la inexistencia de objetos o edificaciones, que le permitan parapetarse o ayudarle en la fuga. Del mismo modo debe evitarse a aquellos lugares en los que por la existencia de maderas, hierros o cualquier otro objeto contundente, puedan ser utilizadas en una agresión. No es aconsejable efectuar el cacheo en lugares de habitual concurrencia de personas que puedan reaccionar en contra de la actuación de los agentes, a la vez podemos la dignidad del sospechoso. 35
  • 36. El momento: El momento: es este aspecto de gran relevancia para el buen desarrollo del cacheo, pudiendo distinguir fundamentalmente dos: El cacheo durante la noche: cuando sea necesario practicarlo, si realizara donde haya luz y si es posible con apoyo de refuerzos. El cacheo durante el día: estos casos las precauciones se limitan a la selección de un lugar de difícil huida para el sospechoso y alejado de grandes aglomeraciones de personas y proteger la dignidad del sospechoso. 37
  • 37. Los Espectadores: ha de procurar realizar el cacheo en un lugar al abrigo de espectadores. Si son varias las personas objeto del cacheo se tendrán en cuenta las siguientes consideraciones: Se colocaran de pie o decúbito prono, uno al lado del otro, comenzando por la derecha de la fila y regresando al mismo lado de una vez cacheando. El cacheo será individual y a cierta distancia de los demás, al menos tres metros. 37
  • 38. Normas A Tener En Cuenta Mantener al sindicado en posición desequilibrio para lograr el Guardia una posición de superioridad sobre este. Ser exhaustivo y realizarlo al completo. Ser rápido en la ejecución, sin disminuir la eficiencia. Cuando sea descubierta algún arma o efecto en el trascurso del cacheo, no debe detenerse el Guardia a inspeccionarlo. No interrumpir el cacheo durante largo tiempo, hasta que este no hay finalizado. 38
  • 39. Ejecución Como ya quedo expuesto, el cacheo debe ser efectuado al menos por dos Guardias, de forma que uno ejecute y el otro protege y apoye. El sindicado debe permanecer, siempre que sea posible en posición inestable o desequilibrada. En la ejecución se seguirá el siguiente orden: 39
  • 40.  Se comenzara por la parte del cuerpo que orezca más peligro en cao de agresión.  Si está de pie, se bajara de las manos a los pies.  Si esta tendido, desde los pies hasta las manos. 40
  • 41. No se debe palpar ya que entre dos contactos sucesivos pueden pasar desapercibidos los efectos que se buscan. Se registrara se registrara el lado derecho del sospechoso con la mano derecha del Guardia y al contrario
  • 42. Mientras se lleva a cabo la intervención Se debe mirar continuamente la zona formada por la nuca hombros del sindicado, por ser la parte del cuerpo en la que se manifiesta con más claridad y anticipación cualquier tipo de movimiento. Si se encuentra algún arma u objeto sospechoso, se colocara a conveniente distancia sin examinarlo y se continuara el cacheo. Se apartaran momentáneamente lapiceros mecheros, objetos duros y alargados y todo lo que puede ser susceptible de contener un arma simulada.
  • 43. Posiciones De pie : Iniciará al sindicado que se situé a un metro de la pared o corro más próximo, apoyando las manos en cruz. Las piernas estarán abiertas y la puntas de los pies hacia el exterior. Esta posición cuanto más exagerado sea más efectiva y segura es. Inmediatamente el Guardia colocara el pie derecho delante del mismo pie del sindicado, cacheando con su mano diestra el lado derecho. El grupo de apoyos, se situara a una distancia de cuatro a cinco metros. 43
  • 45. Actuación en situación normal  Es aquella que se inscribe en el quehacer diario del Guardia. No implica estar sobre aviso de forma sistemática, pero necesita sin embargo un mínimo de atención para percibir el menor signo de evolución de la situación en curso. 45 Guardia A: protección- enlace.  Situarse frente al individuo, realizando un control de seguridad previo.  Situarse de semiperfil y cerca del individuo o de frente a una distancia de dos a cuatro metro, respetando la zona de seguridad del Guardia b.
  • 46. Permanecer atento a toda evolución del comportamiento de la persona requerida. Estar atento al entorno. Guardia B: intervención Hacer frente al individuo, situándose por detrás y ligeramente al lado para cachearlo con los brazos extendidos. Actuar con método y demás principios básicos expuestos anteriormente, sin olvidar todo accesorio que porte el sindicado. Estar atento a toda evolución que signifique cambio de la situación.