 |
Cuando Ud. se comunique con la Estación Central de Monitoreo de Prioridad 1, o lo llamen para alguna verificación o consulta, debe darse a conocer SIEMPRE, con su nombre y palabra clave. De no ser así, para los Operadores de Prioridad 1, esto significa una señal de alerta ya que esto puede indicar que es otra persona (por ej. un intruso). Por lo tanto se actuará en consecuencia. Téngalo en cuenta para Ud. y para informarlo a todos aquellos que utilizan el sistema en el sitio protegido.
La Palabra Clave es la única herramienta con que cuenta el Operador de Prioridad 1 para validar que Usted es quien dice ser. Recuérdela siempre y no la divulgue.
Cuidados a tener en cuenta:
Le recordamos actualizar su palabra clave al menos una vez al año, lo mismo si decide cambiar de personal en el sitio protegido o si ocurre alguna situación que pueda vulnerar su seguridad. Siempre sugerimos que cada usuario del sistema y referente al que debemos llamar tenga su propia palabra clave y su propio código de acceso. Aunque resulte mas cómodo utilizar palabras comunes a todos (como por ejemplo con el personal de seguridad), es más seguro diferenciarlas.
Contra Claves:
Si en alguna oportunidad, alguien lo llamara por teléfono identificándose como Prioridad 1 y usted desconfiara y/o tuviese dudas de decir su palabra clave, le recomendamos lo siguiente:
A- Solicite nombre y apellido y sector a la persona que lo llamó, e indíquele que será Ud. quien lo llamará. Hágalo sólo a los teléfonos que usted conoce de Prioridad 1, indicando entonces con toda confianza su nombre y su palabra clave y verifique que ha sido llamado por personal nuestro.
Este es uno de los motivos por el que le sugerimos tener siempre a mano nuestros teléfonos (011) 3723-2323 y (011) 4814-4749.
Recuerde que si lo agenda en su celular, por su seguridad identifiquenos en lo posible como Radio Taxi Córdoba.
B- Utilizar una Contra Clave. Cuando nuestro Operador solicite su palabra clave, antes de darsela, usted puede preguntarle por ejemplo:
Cuántas vocales o consonantes tiene mi palabra clave?
Con qué letra empieza y con qué letra termina?
C- Si lo prefiere,Ud. puede crear otra Palabra Clave, que se utilizará como “Contra Clave”. Así, cada vez que Ud. se la pregunte a nuestros Operadores, ellos deberán proporcionársela antes que Usted diga su propia Palabra Clave. Recuerde que este tipo de gestiones se realizan únicamente a través de nuestro Departamento de Atención al Cliente (DAC) de lunes a viernes de 09:00 a 18:00.
Si tiene dudas, llámenos. Estamos al servicio de su seguridad las 24 horas durante todo el año. |
 |
En Prioridad 1 tomamos todos los recaudos necesarios, auditando en forma permanente el correcto tratamiento de la información de todos nuestros abonados y clientes, mucho más allá de las normas vigentes en materia de seguridad.
Solo a modo de ejemplo, mencionaremos algunas de las medidas que tomamos en este sentido: Grabación las 24 horas de las imágenes de todos los sectores de la empresa; claves especiales, personales e intransferibles de ingreso a todas las áreas y a sistemas informáticos, registro de llamados y faxes recibidos; y muchas otras precauciones inherentes tanto al personal afectado como a los sistemas utilizados.
Ademas, Prioridad 1 es Responsable Registrado en el Registro Nacional de Bases de Datos, del Ministerio de Justicia y Derechos Humanos.
Nuestra empresa toma todas las precauciones necesarias para resguardar y asegurar sus datos personales. |
 |
Continuamos con la tercera parte del cuadro donde encontrará información sobre los distintos elementos que Prioridad 1 pone a su alcance para su mejor protección. |
DISPOSITIVOS PARA MEJORAR LA CAPACIDAD DE SU ACTUAL SISTEMA DE ALARMAS |
PARA CASOS DE |
UD. CUENTA CON |
DESCRIPCIÓN DEL SISTEMA |
Sabotaje de Detectores y Sirenas |
Instalaciones o Cableado Anti-Sabotaje (1) |
Permiten detectar cualquier intento de abrir un detector, desconectar sirenas, etc. (aún con el sistema de alarma desactivado). |
Incendios, Escapes de Gas, Monóxido de Carbono |
Detectores de Humo, Temperatura, Gas, Llama, Barreras de Humo, etc. |
Dan aviso del riesgo en el ambiente como consecuencia de un principio de incendio o de un escape de gas, o de Monóxido de Carbono. |
Violación de Perímetro |
Cercos Perimetrales Eléctricos, Barreras Infrarrojas de largo alcance y Microondas |
Primera línea de defensa. Detectan el acceso a través de un perímetro exterior, ya sea con barrera física (muro, alambrado, etc.) o sin ella. |
Verificación de alarmas |
Circuitos Cerrados de TV (MPI) |
Permiten la observación, control y grabación digital (local y remota, vía Internet) |
Vaciamiento de negocios, oficinas, etc. |
Generadores de Niebla |
Equipos que generan una densa e inocua niebla en pocos segundos entorpeciendo el accionar del intruso y ganando tiempo hasta el arribo de la fuerza publica. |
Ruptura de cadenas de frio (medicamentos, perecederos, etc.) |
Detectores de Temperatura Min / Max |
Emiten una señal silenciosa cuando una heladera esta fuera de la temperatura correcta, evitando la ruptura de la cadena de frio. |
Rotura de Cristales |
Barreras Infrarrojas detect. De movimiento, de golpes |
Se selecciona el mas adecuado a los efectos de obtener una muy baja tasa de alarmas no deseadas. |
Intrusión por techos parabólicos |
Detectores de Doble tecnología de 360º de Cobertura |
Detectan intrusiones por techos parabólicos con diámetro de cobertura de 360°. |
(1) Nota: Prioridad 1 recomienda expresamente el uso de estos dispositivas en toda instalación de alarmas de intrusión, con especial énfasis en aplicaciones no residenciales, independientemente de la configuración adoptada para el Sistema de Alarmas. |
|