Ir al contenido principal
Todas las coleccionesGuest
Control de seguridad para huéspedes
Control de seguridad para huéspedes

Aprenda a usar la función de control de seguridad para huéspedes de Verkada

Actualizado hace más de 2 meses

Para fortalecer la supervisión de una organización de sus campus y sitios, Verkada Guest ofrece una función opcional de control de seguridad para cada tipo de huésped definido en un sitio invitado específico.

Dentro de Guest, los administradores pueden habilitar controles adicionales en diversas bases de datos, lo que permite al personal denegar la entrada y alertar al personal pertinente por correo electrónico y SMS.

Obligatorio Debe tener permisos de administrador del sitio de Workplace para habilitar el control de seguridad de visitantes.

Configurar el filtrado de seguridad de invitados

Nota: Actualmente, el control de seguridad para invitados solo es compatible con organizaciones de EE. UU.

  1. En Verkada Command, vaya a Todos los productos > Invitado.

  2. En el panel de navegación izquierdo, haga clic en Configuración de invitado.

  3. En Configuración de Guest > Organización, desplácese hacia abajo hasta Tipos de Guest y haga clic en Administrar tipos de Guest.

  4. Seleccione el tipo de visitante deseado.

  5. Agregue el paso de control de seguridad

  6. Configure los ajustes para el paso Control de seguridad.

  7. En la parte superior derecha, haz clic en X para cerrar la configuración del sitio.

Los tipos de visitantes que incluyen el paso de control de seguridad solicitarán a los visitantes que escaneen su licencia de conducir o identificación emitida por EE. UU. o un estado.

Check-in de los huéspedes

Un huésped puede registrarse usando el quiosco de iPad (consulte la lista de iPads compatibles) o escaneando un código QR en su dispositivo móvil.

  1. Si el huésped selecciona un motivo de visita que requiere la pantalla de seguridad, se le pedirá que dé su consentimiento para escanear su identificación con foto.

    No se pudo mostrar el contenido

  2. (Opcional) Si la iluminación en el área del quiosco del iPad es deficiente, en la parte superior derecha de la pantalla, el invitado puede tocar el ícono del rayo para iluminar temporalmente la pantalla del iPad e iluminar mejor la tarjeta de identificación.

  3. Si bien no se requiere precisión, el huésped debe:

    1. Centre la tarjeta de identificación en el marco.

    2. Utilice aproximadamente la mitad del área enmarcada.

    3. Mantenga el ID firme.

  4. Una vez detectado, el documento de identidad se escanea automáticamente y la siguiente página de check-in se rellena previamente con el nombre del huésped.

    No se pudo mostrar el contenido

A continuación, el huésped puede continuar con el resto del proceso de check-in.

Validación de coincidencia de agresores

Si no hay coincidencia, el invitado continúa con el proceso de registro como de costumbre. Si existe una posible coincidencia, el invitado pide al personal de recepción que revise el caso.

Nota: Actualmente, la violación de coincidencia de delincuentes solo es compatible con organizaciones en los EE. UU.

El personal de recepción debe:

  1. Compare visualmente la tarjeta de identificación proporcionada por el visitante con la información devuelta por las bases de datos agregadas de infractores locales/estatales.

  2. Indicar si es una coincidencia.

  3. Realizar la confirmación final.

    No se pudo mostrar el contenido

  4. Según el resultado de la coincidencia:

    • Si el huésped no coincide con el infractor, el personal de recepción selecciona No y el check-in continúa.

    • Si el huésped coincide con el infractor, el personal de recepción selecciona > Confirmar. A continuación, se le niega la entrada al invitado en el quiosco del iPad (o en su navegador móvil) y, si la casilla de control de seguridad está marcada, Verkada Command notifica al anfitrión y/o a otros contactos, tal y como se configura en el sitio del invitado.

    • Sin embargo, si es necesario admitir a alguien que está marcado como un delincuente conocido, el administrador de invitados puede hacer clic en Permitir que el invitado ingrese.


      La credencial de invitado está impresa y en el registro de entrada se lee "El invitado pudo ingresar por [nombre de usuario]".

Privacidad y retención de datos

La función de control de seguridad mantiene la privacidad con varios niveles y medidas de seguridad estrictos.

A nivel de usuario

  • Los Administradores de Guest y los Gerentes de sitios de Guest tendrán acceso para seleccionar la funcionalidad de la pantalla de seguridad.

  • Los Espectadores del sitio Guest tendrán la posibilidad de registrar a los invitados, consultar los registros de los invitados y confirmar posibles coincidencias dentro de la interfaz de Guest.

A nivel de producto

Solo el nombre completo y la fecha de nacimiento se envían al proveedor externo que realiza la búsqueda del delincuente en EE. UU.

  • El proveedor externo de bases de datos elimina la información utilizada para realizar la búsqueda una vez completada.

  • No se utilizan imágenes de las cámaras de Verkada ni del quiosco Verkada Guest para realizar búsquedas biométricas en las listas de infractores registrados.

A nivel de infraestructura

Todos los datos de los clientes se almacenan en la plataforma de Verkada.

  • Los datos no se comparten entre conjuntos de datos de clientes.

  • Todas las comunicaciones con el sistema están totalmente encriptadas en tránsito y en reposo.

Seguridad y datos

Nota: Verkada Guest guarda los registros de infractores confirmados en Command durante 30 días de forma predeterminada (se admiten de 1 a 90 días).

  1. En Verkada Command, vaya a Todos los productos > Invitado.

  2. En el panel de navegación izquierdo, haga clic en Configuración de invitado.

  3. En la configuración > organización de invitados:

    1. Desplázate hacia abajo hasta Seguridad y datos.

    2. Establezca el valor Caducar después de según corresponda.

Lista de iPads compatibles

Modelo de iPad

Generación

Resolución de la cámara Facetime (MP)

¿Pantallas de seguridad?

¿Es compatible con iOS 14.6+?

iPad Pro de 12,9 pulgadas

5,6

12

iPad Pro de 11 pulgadas

3,4

12

iPad

9,10

12

iPad Air

5,6

12

iPad Pro de 12,9 pulgadas

2,3,4

7

No

iPad Pro de 12,9 pulgadas

1

1.2

No

iPad Pro de 11 pulgadas

1,2

7

No

iPad Pro de 10,5 pulgadas

1

7

No

iPad Pro de 9,7 pulgadas

1

5

No

iPad

5,6,7,8

1.2

No

iPad Mini

5

7

No

iPad Mini

4

1.2

No

iPad Air

3,4

7

No

iPad Air

2

1.2

No

iPad Mini

2,3

1.2

No

No

iPad Air

1

1.2

No

No

Detalles de la base de datos

Registros de agresores sexuales

Guest busca en los registros de agresores sexuales de los 50 estados y de Puerto Rico.

Lista de vigilancia del gobierno

El botón de alternancia Listas de vigilancia gubernamentales incluye las siguientes bases de datos:

  • Fugitivos de la Fuerza Aérea

  • Los fugitivos más buscados de Estados Unidos

  • Lista de personas denegadas por BIS

  • Oficina de Alcohol, Tabaco y Armas de Fuego

  • Personas registradas activas según la DEA

  • Acciones administrativas de control de desvío de la DEA contra médicos

  • Prófugos de la DEA

  • Lista de personas denegadas

  • Departamento de Estado: Sanciones de no proliferación

  • Lista de personas excluidas del Departamento del Tesoro

  • Sistema de lista de partes excluidas

  • Delitos del FBI contra niños

  • Empresas delictivas del FBI

  • Delitos cibernéticos del FBI

  • Terroristas domésticos del FBI

  • Más buscados por terroristas del FBI

  • Los 10 más buscados por el FBI

  • Asesinatos violentos por el FBI

  • Delincuentes violentos del FBI

  • Delincuente de cuello blanco del FBI

  • Lista de procedimientos de descalificación clínica de la FDA

  • Lista de inhabilitación de la FDA

  • FDIC - Lista de bancos fallidos

  • Acciones de cumplimiento de la Corporación Federal de Seguros de Depósitos

  • Acciones de cumplimiento de la Reserva Federal

  • Lista de sustancias suspendidas de la FHFA

  • Salud y servicios humanos

  • El fugitivo más buscado por ICE

  • Lista de limitaciones del código de procedimiento de medicamentos de Medi-Cal

  • Lista de proveedores suspendidos y no elegibles para Medi-Cal

  • Empresas de servicios monetarios Lista FINCEN

  • Administración Nacional de Cooperativas de Crédito

  • Registro de ISFL NPPES

  • Acciones de cumplimiento de OCC Bank

  • Office of Thrift Supervision - Acciones de cumplimiento

  • OIG - Prófugos de la atención médica más buscados

  • Hallazgos de la ORI sobre mala conducta en la investigación y medidas administrativas

  • Lista de excluidos de Pat AECA

  • Lista de entidades de pacientes

  • Lista de Pat de evasores de sanciones extranjeras

  • Pat nacionales especialmente designados

  • Lista de personas políticamente expuestas

  • Los más buscados del servicio secreto

  • Ciudadanos especialmente designados y personas bloqueadas

  • Lista de sanciones de TRICARE

  • Casos de fugitivos importantes del Servicio de Alguaciles de EE. UU.

  • Departamento de Comercio de EE. UU.

  • Departamento de Estado de EE. UU. – Sanciones de no proliferación

  • Organización de Terroristas Extranjeros del Departamento de Estado de EE. UU.

  • Listas de sanciones distintas de las SDN del Departamento del Tesoro de EE. UU.

  • Departamento de Vivienda y Desarrollo Urbano de EE. UU.

  • HUD de EE. UU. - Lista limitada de denegaciones de participación

  • Los más buscados del Servicio Postal de EE. UU.

  • Procedimientos administrativos de la SEC de EE. UU.

  • Lista de excluidos del Banco Mundial

Verificación de antecedentes penales

El interruptor de verificación de antecedentes penales busca en los registros disponibles del Departamento Correccional, registros de fugitivos, registros de los más buscados del FBI y registros de la Interpol.


¿Necesitas más ayuda? Ponte en contacto con el equipo de soporte de Verkada.

¿Ha quedado contestada tu pregunta?