Para fortalecer la supervisión de una organización de sus campus y sitios, Verkada Guest ofrece una función opcional de control de seguridad para cada tipo de huésped definido en un sitio invitado específico.
Dentro de Guest, los administradores pueden habilitar controles adicionales en diversas bases de datos, lo que permite al personal denegar la entrada y alertar al personal pertinente por correo electrónico y SMS.
Obligatorio Debe tener permisos de administrador del sitio de Workplace para habilitar el control de seguridad de visitantes.
Configurar el filtrado de seguridad de invitados
Nota: Actualmente, el control de seguridad para invitados solo es compatible con organizaciones de EE. UU.
En Verkada Command, vaya a Todos los productos > Invitado.
En el panel de navegación izquierdo, haga clic en Configuración de invitado.
En Configuración de Guest > Organización, desplácese hacia abajo hasta Tipos de Guest y haga clic en Administrar tipos de Guest.
Seleccione el tipo de visitante deseado.
Agregue el paso de control de seguridad
Configure los ajustes para el paso Control de seguridad.
En la parte superior derecha, haz clic en X para cerrar la configuración del sitio.
Los tipos de visitantes que incluyen el paso de control de seguridad solicitarán a los visitantes que escaneen su licencia de conducir o identificación emitida por EE. UU. o un estado.
Check-in de los huéspedes
Un huésped puede registrarse usando el quiosco de iPad (consulte la lista de iPads compatibles) o escaneando un código QR en su dispositivo móvil.
Si el huésped selecciona un motivo de visita que requiere la pantalla de seguridad, se le pedirá que dé su consentimiento para escanear su identificación con foto.
No se pudo mostrar el contenido
(Opcional) Si la iluminación en el área del quiosco del iPad es deficiente, en la parte superior derecha de la pantalla, el invitado puede tocar el ícono del rayo para iluminar temporalmente la pantalla del iPad e iluminar mejor la tarjeta de identificación.
Si bien no se requiere precisión, el huésped debe:
Centre la tarjeta de identificación en el marco.
Utilice aproximadamente la mitad del área enmarcada.
Mantenga el ID firme.
Una vez detectado, el documento de identidad se escanea automáticamente y la siguiente página de check-in se rellena previamente con el nombre del huésped.
No se pudo mostrar el contenido
A continuación, el huésped puede continuar con el resto del proceso de check-in.
Validación de coincidencia de agresores
Si no hay coincidencia, el invitado continúa con el proceso de registro como de costumbre. Si existe una posible coincidencia, el invitado pide al personal de recepción que revise el caso.
Nota: Actualmente, la violación de coincidencia de delincuentes solo es compatible con organizaciones en los EE. UU.
El personal de recepción debe:
Compare visualmente la tarjeta de identificación proporcionada por el visitante con la información devuelta por las bases de datos agregadas de infractores locales/estatales.
Indicar si es una coincidencia.
Realizar la confirmación final.
No se pudo mostrar el contenido
Según el resultado de la coincidencia:
Si el huésped no coincide con el infractor, el personal de recepción selecciona No y el check-in continúa.
Si el huésped coincide con el infractor, el personal de recepción selecciona Sí > Confirmar. A continuación, se le niega la entrada al invitado en el quiosco del iPad (o en su navegador móvil) y, si la casilla de control de seguridad está marcada, Verkada Command notifica al anfitrión y/o a otros contactos, tal y como se configura en el sitio del invitado.
Sin embargo, si es necesario admitir a alguien que está marcado como un delincuente conocido, el administrador de invitados puede hacer clic en Permitir que el invitado ingrese.
La credencial de invitado está impresa y en el registro de entrada se lee "El invitado pudo ingresar por [nombre de usuario]".
Privacidad y retención de datos
La función de control de seguridad mantiene la privacidad con varios niveles y medidas de seguridad estrictos.
A nivel de usuario
El invitado mantiene roles y permisos de usuario estrictos.
Los Administradores de Guest y los Gerentes de sitios de Guest tendrán acceso para seleccionar la funcionalidad de la pantalla de seguridad.
Los Espectadores del sitio Guest tendrán la posibilidad de registrar a los invitados, consultar los registros de los invitados y confirmar posibles coincidencias dentro de la interfaz de Guest.
A nivel de producto
Solo el nombre completo y la fecha de nacimiento se envían al proveedor externo que realiza la búsqueda del delincuente en EE. UU.
El proveedor externo de bases de datos elimina la información utilizada para realizar la búsqueda una vez completada.
No se utilizan imágenes de las cámaras de Verkada ni del quiosco Verkada Guest para realizar búsquedas biométricas en las listas de infractores registrados.
A nivel de infraestructura
Todos los datos de los clientes se almacenan en la plataforma de Verkada.
Los datos no se comparten entre conjuntos de datos de clientes.
Todas las comunicaciones con el sistema están totalmente encriptadas en tránsito y en reposo.
Seguridad y datos
Nota: Verkada Guest guarda los registros de infractores confirmados en Command durante 30 días de forma predeterminada (se admiten de 1 a 90 días).
En Verkada Command, vaya a Todos los productos > Invitado.
En el panel de navegación izquierdo, haga clic en Configuración de invitado.
En la configuración > organización de invitados:
Desplázate hacia abajo hasta Seguridad y datos.
Establezca el valor Caducar después de según corresponda.
Lista de iPads compatibles
Modelo de iPad | Generación | Resolución de la cámara Facetime (MP) | ¿Pantallas de seguridad? | ¿Es compatible con iOS 14.6+? |
iPad Pro de 12,9 pulgadas | 5,6 | 12 | Sí | Sí |
iPad Pro de 11 pulgadas | 3,4 | 12 | Sí | Sí |
iPad | 9,10 | 12 | Sí | Sí |
iPad Air | 5,6 | 12 | Sí | Sí |
iPad Pro de 12,9 pulgadas | 2,3,4 | 7 | No | Sí |
iPad Pro de 12,9 pulgadas | 1 | 1.2 | No | Sí |
iPad Pro de 11 pulgadas | 1,2 | 7 | No | Sí |
iPad Pro de 10,5 pulgadas | 1 | 7 | No | Sí |
iPad Pro de 9,7 pulgadas | 1 | 5 | No | Sí |
iPad | 5,6,7,8 | 1.2 | No | Sí |
iPad Mini | 5 | 7 | No | Sí |
iPad Mini | 4 | 1.2 | No | Sí |
iPad Air | 3,4 | 7 | No | Sí |
iPad Air | 2 | 1.2 | No | Sí |
iPad Mini | 2,3 | 1.2 | No | No |
iPad Air | 1 | 1.2 | No | No |
Detalles de la base de datos
Registros de agresores sexuales
Registros de agresores sexuales
Guest busca en los registros de agresores sexuales de los 50 estados y de Puerto Rico.
Lista de vigilancia del gobierno
Lista de vigilancia del gobierno
El botón de alternancia Listas de vigilancia gubernamentales incluye las siguientes bases de datos:
Fugitivos de la Fuerza Aérea
Los fugitivos más buscados de Estados Unidos
Lista de personas denegadas por BIS
Oficina de Alcohol, Tabaco y Armas de Fuego
Personas registradas activas según la DEA
Acciones administrativas de control de desvío de la DEA contra médicos
Prófugos de la DEA
Lista de personas denegadas
Departamento de Estado: Sanciones de no proliferación
Lista de personas excluidas del Departamento del Tesoro
Sistema de lista de partes excluidas
Delitos del FBI contra niños
Empresas delictivas del FBI
Delitos cibernéticos del FBI
Terroristas domésticos del FBI
Más buscados por terroristas del FBI
Los 10 más buscados por el FBI
Asesinatos violentos por el FBI
Delincuentes violentos del FBI
Delincuente de cuello blanco del FBI
Lista de procedimientos de descalificación clínica de la FDA
Lista de inhabilitación de la FDA
FDIC - Lista de bancos fallidos
Acciones de cumplimiento de la Corporación Federal de Seguros de Depósitos
Acciones de cumplimiento de la Reserva Federal
Lista de sustancias suspendidas de la FHFA
Salud y servicios humanos
El fugitivo más buscado por ICE
Lista de limitaciones del código de procedimiento de medicamentos de Medi-Cal
Lista de proveedores suspendidos y no elegibles para Medi-Cal
Empresas de servicios monetarios Lista FINCEN
Administración Nacional de Cooperativas de Crédito
Registro de ISFL NPPES
Acciones de cumplimiento de OCC Bank
Office of Thrift Supervision - Acciones de cumplimiento
OIG - Prófugos de la atención médica más buscados
Hallazgos de la ORI sobre mala conducta en la investigación y medidas administrativas
Lista de excluidos de Pat AECA
Lista de entidades de pacientes
Lista de Pat de evasores de sanciones extranjeras
Pat nacionales especialmente designados
Lista de personas políticamente expuestas
Los más buscados del servicio secreto
Ciudadanos especialmente designados y personas bloqueadas
Lista de sanciones de TRICARE
Casos de fugitivos importantes del Servicio de Alguaciles de EE. UU.
Departamento de Comercio de EE. UU.
Departamento de Estado de EE. UU. – Sanciones de no proliferación
Organización de Terroristas Extranjeros del Departamento de Estado de EE. UU.
Listas de sanciones distintas de las SDN del Departamento del Tesoro de EE. UU.
Departamento de Vivienda y Desarrollo Urbano de EE. UU.
HUD de EE. UU. - Lista limitada de denegaciones de participación
Los más buscados del Servicio Postal de EE. UU.
Procedimientos administrativos de la SEC de EE. UU.
Lista de excluidos del Banco Mundial
Verificación de antecedentes penales
Verificación de antecedentes penales
El interruptor de verificación de antecedentes penales busca en los registros disponibles del Departamento Correccional, registros de fugitivos, registros de los más buscados del FBI y registros de la Interpol.
¿Necesitas más ayuda? Ponte en contacto con el equipo de soporte de Verkada.