miércoles, 20 de noviembre de 2013

Terminando la Instalacion de la Barrera CAME

Nuestro protagonista Edwin Gutierrez (Pecho) y Elis Zuniga

Gestión de evento de asalto/pánico



Gestión de evento de asalto/pánico
Procedimientos en estaciones de monitoreo – Capítulo 2

Segunda entrega de esta obra cuyo propósito es ofrecer al operador de una estación de monitoreo pautas a seguir a la hora de resolver algún evento de alarma. En esta ocasión, describimos cómo proceder ante un evento de asalto o pánico.
2.1. INTRODUCCIÓN
Antes de comenzar con este capítulo, describiremos un Procedimiento de Acciones según el evento lo amerite, el cual deberá estar alineado con las políticas y experiencia de dirección de la empresa. Los procedimientos descritos a continuación no garantizan evitar cualquier hecho de vandalismo. Debemos aclarar que tampoco es la única forma de trabajo: esto es tan sólo un principio de acciones a tomar.
2.2. EVENTO DE ASALTO
El evento de asalto da la pauta de que, directamente, una persona está siendo víctima de un hecho delictivo, en ese mismo momento y en su presencia.
Desde mi punto de vista, un evento de asalto es la confirmación exacta de un hecho delictivo en el lugar y, más allá de proteger los bienes materiales del cliente, se ponen en juego factores como la integración física del cliente.
Es importante tomar los recaudos necesarios ante este evento como, por ejemplo, instruir eficientemente al cliente, trabajar en las alarmas indeseables que los clientes/usuarios generan, etc.
En este tipo de eventos, la verificación previa de la situación es un paso excluyente para confirmar la veracidad del hecho y así evitar inconvenientes a nuestro cliente.
Esta política de cómo reaccionar, debe estar a cargo de la dirección de la empresa y la modalidad de trabajo de la misma.
El operador deberá realizar una llamada de verificación al cliente mediante una pregunta clave como, por ejemplo, “Buenos días, lo llamo de taxis Oro, ¿pidió un taxi?”. El cliente deberá brindar su palabra clave en caso que no corra riesgo y, en caso contrario, deberá obviar la respuesta, que podría ser, por ejemplo, “No, desde aquí no se pidió”.

2.3. PROCEDIMIENTOSDEASALTO
•Identificar Prioridad
Lo primero que debemos hacer es identificar el evento que esta señal representa: robo, pánico, fuego, emergencia médica, etc.
•Identificar al dealer
Debemos identificar si la cuenta que estamos monitoreando es de nuestra propia empresa o bien, si se trata de una compañía diferente a la nuestra.
•Aceptar el/los eventos
Debemos aceptar el evento para comenzar a informarnos con detalle de la señal de alarma recibida. Esto es para informarle al sistema que estamos en conocimiento del evento.

•Verificar directivas y/o notas
Debemos verificar en la cuenta del titular si tenemos alguna directiva en particular a seguir sobre la cuenta de este cliente en general, o bien para el evento de alarma ingresado.
•Verificar historial
Debemos verificar el historial de la cuenta, partiendo desde las últimas 24 horas, para confirmar si el evento es repetitivo o aislado. De ser un evento repetido, debemos informarnos cuales fueron sus causas y las resoluciones dadas anteriormente.
•Llamada de verificación
Debe realizarse la llamada de verificación con la pregunta clave correspondiente.
•Resolución
Debe actuarse según la respuesta del cliente. Dentro de esta verificación, se desprenden muchas situaciones y el operador deberá actuar acorde a cada una de ellas.

Curso de Operadores Centrales Monitoras.
David Sejas.