- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
29 Cartas en este set
- Frente
- Atrás
EL CONTROL DE ACCESOS
|
es la medida preventiva de seguridad que consiste en supervisión y regulación del tránsito de personas, vehí***** y objetos a través de una o varias zonas de un edificio público
|
El principal objetivo del control de accesos es
|
minimizar o descartar riesgos de seguridad derivadas de entradas y salidas no autorizadas
|
La Norma UNE-108-230-86 clasifica el control de accesos en dos
|
sistema control accesos de personas
sistema control accesos de objetos |
Al exigir algún tipo credencial para acceder al interior de un edificio, el control de accesos tiene la forma
|
de regulación de tránsito
|
Las Tarjetas de control de acceso son un sistema de credencial material. hay 9
|
*con banda magnética
*con código circuito eléctrico *mecánica *holográfica *con código óptico *con código electrónico *con código magnético *con código capacitivo *tarjeta mixta |
Son sistemas de credencial de conocimientos
|
la cerradura de combinación
teclado digital escritura |
son parte del sistema de credencial personal
|
los rasgos faciales
huella digital voz iris del ojo geometría de la mano |
los sistemas de credencial material son
|
*llaves (mecánica, eléctrica, electrónica, magnética, mixta)
* tarjetas control e identificación (nombre completo, DNI, foto,departamento) *emisores (radiofrecuencia, ultrasonidos e infrarrojos) *adhesivos |
Para leer tarjetas se usan lectores digitales
|
funcionan con tarjetas de identificación asociadas a una persona (magnéticas o de proximidad )
|
las tarjetas RFID
|
tarjetas que no requieren contacto para ser leídas. son la de priximidad
|
las tarjetas magnéticas
|
deben introducirse en lector para ser leídas
|
Se entiende por sistema de control de accesos
|
conjunto de subdistemas encargadas de controlar la entrada de personas, vehí***** correspondencia y paquetería por puntos de acceso determinados y siempre obedeciendo a criterios preestablecidos mediante procedimiento
|
los controles de acceso son
|
sistema de control de acceso autónomo
sistema de control de accesos en red |
sistema control autónomo
|
control de una o más puertas
no conectado a PC, no registra eventos los más sencillos solo usan métodos identificación ( clave, proximidad o biométrica) como una llave electrónica |
Sistema control accesos en Red
|
se integran a través PC local o remoto
software de control permite llevar registro eventos con fecha, hora, ... |
Art.10 del R. Decreto Ley 8/2019, 8 marzo de medidas urgentes de protección social y lucha contra la precariedad laboral en jornada trabajo, señala
|
la obligatoriedad del registro de la jornada de trabajo para entre otras, posibilitar control por parte seguridad social e Inspección de trabajo
|
Artí**** 34, TR de Ley del Estatuto de los trabajadores, Aprobado por RD Legislativo 2/2015,23 octubre, dice
|
empresa garantizará el registro diario de jornada, deberá incluir horario concreto de entrada y finalización de jornada de trabajo de cada persona trabajadora, sin perjuicio de flexibilidad horaria establecida en este artí****
|
empresario organizará y documentará registro de jornada
|
mediante negociación colectiva o acuerdo de empresa, o en su defecto decisión del empresario previa consulta con representantes legales de trabajadores en la empresa
|
registro jornadas trabajo se guardarán por empresa para disposición de trabajadores , Representantes legales, Inspección trabajo y seguridad social
|
durante 4 años
|
funciones de personal de control
|
*velar por seguridad de edificio
*ejecutar apertura y el cierre del edificio *gestionar los sistemas de seguridad de carácter electrónico. conocerá alarma y medidas seguridad implantadas en edificio *atender y trasmitir al responsable de seguridad del edificio cualquier incidente relacionado con sus funciones y los que le sean transmitidos por sus superiores |
el personal de control de accesos no podrá solicitar y retener documentación personal de los visitantes, por
|
NO ESTAR AUTORIZADO POR LEY A EFECTUAR CONTROLES DE IDENTIDAD
|
pasos fundamentales para control accesos
|
1. identificación (mediante exhibición DNI)
2. registro de personas (anotar n° DNI, nombre y apellidos dependencia a la que va) 3. identificación, procedencia y destino objetos que se pretenden introducir o sacar (consignar transportista, mercancía, destinatario) 4. acreditación al visitante (deberá llevarla de forma visible. la devolverá a la salida) |
Los elementos de portillos motorizados o pasillos automatizados que se colocan en puntos de acceso en entradas edificios para canalizar y restringir el paso, para pasar solo personal autorizado, está definido como
|
TORNOS
|
El arco detector de metales no es válido para
|
Drogas. estas las detectan animales y el detector analizador de vapores
|
son tipos de sistemas de control de accesos de objetos
|
*detector analizador de vapores (portátil por
paso) *detector de explosivos por radiación (portátil o por pasos) *detector mentales portátil * detector metales por paso (arco detector de metales) *monitor nuclear *perros *equipos Inspección por rayos X (portátil o fijo) |
A la hora de distinguir los rasgos más importantes para describir a una persona, se considera una característica especial
|
la forma de la cara
|
la puesta en marcha de instalaciones por parte del personal subalterno comprende la puesta a punto y en servicio de
|
calefacción o refrigeración de sala
sistemas de ventilación exterior y/o interior iluminación artificial y/o natural |
son elementos de las instalaciones de climatización
|
las motobombas
|
en relación con la inspección de los despachos de dirección y altos cargos
|
*se realizará al finalizar jornada, cuando hayan abandonado despacho
*se comprobará que está cerrado y sino lo está se cerrará tras comprobar que no hay nadie *si hay alguien se cerrara cuando se vaya y se registrará como incidencia *si están cerradas y no hay irregularidades no se abrirán |