13, 14 y 15 de Julio Tec De Monterrey, Campus Guadalajara.

Slides:



Advertisements
Presentaciones similares
13, 14 y 15 de Julio Tec De Monterrey, Campus Guadalajara.
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
NORMA ISO DIS 9001:2015 Draft International Standard.
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
SOLUTIONS CURSO DE PROCEDIMIENTOS DEL OPERADOR DE CONSOLA SISTEMA DE CÁMARAS DE CIRCUITO CERRADO DE TELEVISIÓN.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
SEGURIDAD CORPORATIVA
TRABAJO DE TITULACIÓN INGENIERO COMERCIAL
INSTRUCCIONES PARA VISITANTES – PERSONAL NUEVO Y CONTRATISTAS
Universidad Autónoma del Estado de Hidalgo
ITS para la Movilidad Urbana Perú 2011
Julio, 2010 INFORME Revisión por la Dirección General
Ing. Juan Carlos Barrera Mendieta
LAS VERIFICACIONES, LAS listas de CONTROL y LOS mapas de Riesgos
Estándares y Proceso de Validación C-TPAT
CONTROL INTERNO.
GESTIÓN HSEQ.
Generalidades ISO 14001:2004 OHSAS 18001:2007.
Descarga ofrecida por:
Gestión de Riesgos Corporativos
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Administración de proyectos
INTRODUCCIÓN A LA TEMÁTICA AMBIENTAL Conceptos de base. Vocabulario técnico ambiental.
DEPARTAMENTO PREVENCIÓN DE RIESGOS Y MEDIO AMBIENTE
AUDITORÍA INTERNA.
NORMA INTERNACIONAL DE AUDITORÍA 300
Seguridad Lógica y Física
IDENTIFICACIÓN DE PELIGRO
INSTRUCCIONES PARA VISITANTES – PERSONAL NUEVO Y CONTRATISTAS
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
13, 14 y 15 de Julio Tec De Monterrey, Campus Guadalajara.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
INSTRUCCIONES PARA VISITANTES – PERSONAL NUEVO Y CONTRATISTAS
Plan de Respuestas y Control de Emergencias.
Características redes de video
GUIA ILAC G 13 Lineamientos para los requerimientos de competencia de proveedores de esquemas de ensayos de aptitud Disertante: Dra. Celia Puglisi ::
Diana Marcela Casas Salazar Profesional en Salud Ocupacional Universidad del Tolima.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
APLICACION PARCIAL NORMA NFPA 1670 RESCATE EN ESPACIOS CONFINADOS NORMA NFPA 1670.
Seguridad Privada SEGURIDAD PRIVADA. Seguridad Privada Introducción. ¿Que es Seguridad? Las diferencias entre la Seguridad Policial y la Seguridad Privada.
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
Taller Contexto de la organización. Ing. Jorge Everardo Kaldman Vega. Ingeniero Ambiental Industrial Hermosillo Sonora, México C.P JULIO, 2018.
CULTURA DE CUMPLIMIENTO Y ELEMENTOS ESENCIALES DE UN PROGRAMA DE CUMPLIMIENTO “Importancia del Cumplimiento (Compliance) en los sectores público y privado”
Vigilancia Específica
Conceptos en la Prevención de Riesgos
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G.
Contenido Presentación de Exolgán
ESPECIALISTA EN PATOLOGÍA DE LA CONSTRUCCIÓN
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
SEGURIDAD E HIGIENE INDUSTRIA. MAPAS DE RIESGOS.
EFECTIVIDAD DEL CONTROL INTERNO Un sistema efectivo de control interno proporciona seguridad razonable sobre el logro de los objetivos de la organización.
RIESGOS FINANCIEROS FACULTAD DE CIENCIAS CARRERA: ING. EN CIENCIAS ECONÓMICAS Y FINANCIERAS.
PREVENCIÓN, PREPARACIÓN Y RESPUESTA ANTE UNA EMERGENCIA Carolina Caballero Acevedo Adm. En Salud Ocupacional.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ ESPOL 2010.
Controles de Acceso ZKteco. ¿Qué son los sistemas de Acceso?  Un control de acceso es un sistema que permite de forma eficaz, aprobar o negar el paso.
FACTORES DE RIESGO # de Enero de 2015 Recuerda: MUY PRONTO INICIAREMOS CON EL LEVANTAMIENTO DE LOS ANÁLISIS DE RIESGO DE NUESTRAS OPERACIONES ¿Que.
CRITICIDAD.
“año de la lucha contra la corrupción e impunidad” INSTITUTU SUPERIOR TECNOLOGICO PRIVADO - TELESUP.
Seguridad Física IDESEGI INSTITUTO DE INVESTIGACIÓN Y DESARROLLO EN SEGURIDAD INTEGRAL.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
T1 Acondicionamiento de la Señal Sistema de Control T2 Variable del proceso variable controlada Proceso Transductor sensor de entrada Transductor actuador.
MODULO I “LOS RIESGOS EN LA INSTALACIÓN PORTUARIA” OBJETIVOS  Identificar plenamente lo que representa un riesgo para las instalaciones portuarias. 
Transcripción de la presentación:

13, 14 y 15 de Julio Tec De Monterrey, Campus Guadalajara

Mejores Practicas en Seguridad Patrimonial Ing. Juan Alberto Gonzalez CPP, DSE

Mejores Practicas en Seguridad Patrimonial ObjetivosEspecíficos: a) Dar a conocer a los participantes las mejores prácticas en todos los aspectosque abarca la Seguridad Patrimonial. Subtemas: Seguridad del Personal Workplace Violence Viajeros Seguridad de los Procesos KPI´s CAR´S Procedimientos Seguridad de la Información Seguridad Física Prevención de pérdidas Puntos de Inspección y Control Control de Accesos Guardiasde seguridad

Prevención de pérdidas Puntos de Inspección y Control Control de Accesos Guardiasde seguridad MEJORES PRACTICAS EN SEGURIDAD PATRIMONIAL SEGURIDAD FISICA

Es la primera línea de defensa en las instalaciones y tiene como objetivo prevenir el acceso no autorizado y proteger al personal los activos y los recursos. La seguridad física involucra varios niveles o capas de seguridad interdependientes, los cuales pueden incluir Barreras perimetrales, CCTV y alarmas, guardias de seguridad, controles de acceso así como políticas y procedimientos que trabajan en conjunto para disuadir, detectar, demorar y responder MEJORES PRACTICAS EN SEGURIDAD PATRIMONIAL SEGURIDAD FISICA

En donde inicia todo? Por que ya tuvimos un incidente grave ?? Por que es una moda? Por que la empresa tiene un programa corporativo de seguridad? Hay una politica que contempla la seguridad fisica?

PLAN DE SEGURIDAD Es un documento de alto nivel que propone lo que la organización va a hacer para cumplir con los requerimientos de seguridad. Especifica el tiempo, la gente y otros recursos que son requeridos para desarrollar una política de seguridad asi como la implementación de la politica

POLITICA DE SEGURIDAD Es una declaración formal de las reglas de seguridad que van a normar la actividad de las personas que forman una organización

MEJORES PRACTICAS EN SEGURIDAD PATRIMONIAL SEGURIDAD FISICA Que tanto invertir en seguridad??? Que tanto es demasiado? Que tanto es muy poco? Deteccion de intrusión Guardias Biometricos Lectores de gafetes Politicas y procedimientos Audtorias Pruebas Robo de activos Robo de información Perdida de reputación Perdida de negocios Penalizaciones Pleitos legales Perdida de la confianza

MEJORES PRACTICAS EN SEGURIDAD PATRIMONIAL SEGURIDAD FISICA Que es lo primero que necesitamos antes de implementar un programa de seguridad física? Sin duda es el ANALISIS DE RIESGOS Riesgo : Es cualquier evento que potencialmente puede tener un efecto adverso para los objetivos de una compañía si llega a materializarse.

MEJORES PRACTICAS EN SEGURIDAD PATRIMONIAL SEGURIDAD FISICA ANALISIS DE RIESGOS??? Nos va servir para identificar los riesgos y evaluar cual seria el impacto para el negocio en caso de que llegaran a materializarse 1.Que vamos a proteger? 2.De que lo vamos a proteger? 3.Como lo vamos a proteger 4.Cuando lo vamos a proteger? 5.Quien lo va a proteger? 6.Con que lo vamos a proteger? 7.En donde lo vamos a proteger? 8.Cuanto lo vamos a proteger?

MEJORES PRACTICAS EN SEGURIDAD PATRIMONIAL SEGURIDAD FISICA ANALISIS DE RIESGOS Simplificado Que queremos proteger? De que lo queremos proteger? Activos Personal Negocio Robo Mal uso Fraude Daño físico Devaluación Etc

MEJORES PRACTICAS EN SEGURIDAD PATRIMONIAL SEGURIDAD FISICA ANALISIS DE RIESGOS Simplificado Que queremos proteger? De que lo queremos proteger? Activos Robo hormiga Robo de trailer Mal uso Fraude Daño físico Devaluación Impacto al negocio -Criticidad Probabilidad de Ocurrencia 1.Insignificante 2.Menor 3.Moderado 4.Mayor 5.Extremo 1.Raro 2.Poco probable 3.Creíble 4.Probable 5.Casi seguro

MEJORES PRACTICAS EN SEGURIDAD PATRIMONIAL SEGURIDAD FISICA

MEJORES PRACTICAS EN SEGURIDAD PATRIMONIAL ADMINISTRACION DEL RIESGO FACTORES EXTERNOSFACTORES INTERNOS Cultura de la empresa Historial Madurez Tolerancia al riesgo por la gerencia Regulaciones ONG Clientes Opinion Publica - redes sociales 1.Evitarlo? 2.Reducirlo? 3.Dividirlo? 4.Transferirlo? 5.Aceptarlo?

MEJORES PRACTICAS EN SEGURIDAD PATRIMONIAL SEGURIDAD FISICA El Análisis de riesgos involucra el proceso para identificar las amenazas internas-externas y las vulnerabilidades, identificando la probabilidad y el impacto de un evento que pudiera ser generado. También define las funciones que serán necesarias para continuar con las operaciones y define también los controles que se tienen o que se deben tener para reducir la exposición asi como la evaluación y el costo de dichos controles 1.Que vamos a proteger De que lo vamos a proteger 1.Como lo vamos a proteger 2.Cuando lo vamos a proteger 3.Quien lo va a proteger 4.Con que lo vamos a proteger 5.En donde lo vamos a proteger 6.Cuanto lo vamos a proteger TRATAMIENTO DEL RIESGO 1.Evitarlo? 2.Reducirlo? 3.Dividirlo? 4.Transferirlo? 5.Aceptarlo?

ESTABLECER ALCANCE Identificacion Analisis Evaluacion Riesgo residual VALORACION DERIESGO Risk Assessment Evitarlo? Reducirlo? Dividirlo? Transferirlo? TRATAMIENTODEL RIESGO Risk Treatment QUE INVESTIGAR Y CONSIDERAR MONITOREO Y COMUNICACION DEL RIESGO

Medidas disuasivas Reducen la probabilidad Medidas Deteccion Disparan respuesta Medidas de demora Nos dan mas tiempo Medidas de respuesta Medidas Correctivas vulnerabilidad Enfocadas contrarestar- controlar

MEJORES PRACTICAS EN SEGURIDAD PATRIMONIAL SEGURIDAD FISICA DISUADIR DETECTAR DEMORAR RESPONDER Prevencion del crimen mediante el diseño ambiental CPTED Sensores Video-vigilancia y alarmas Alumbrado Control de accesos Barreras de demora Guardias Probabilidad de detección Tiempo para comunicar y evaluar Frecuencia de falsas alarmas Tiempo para pasar las barreras Probabilidad de buena comunicación Tiempo para comunicar Probabilidad de llegar a donde esta el intruso Tiempo para llegar Efectividad de la fuerza de respuesta

DISUADIR Prevencion del crimen mediante el diseño ambiental CPTED En los años 20´ Robert Park, Ernest BurgessCliford Shaw de la universidad de Chicago Jane Jacobs – desarrollo el concepto ojos en la calle esto condujo al concepto del espacio defendible. Orentar edificios hacia la calle, delimitar áreas como publicas privadas asi como ubicar áreas exteriores cerca de áreas de uso intensivo CPTED nacio como tal en los 70´s Oscar Newman. Defensible space.Crime prevention thorugh uban design. Involucra también la parricipacion de los usuarios en la defensa del espacio mediante la modificación de la actitud de los mismos se fundo el International CPTED Asociación para certificaciones

El robo, sabotaje y otros ilícitos se pueden prevenir en buena medida mediante la disuasión EL PRINCIPIO DE LA DISUACION ES QUE EL MISMO CRIMINAL DESISTA DE INGRESAR O ATACAR LAS INSTALACIONES Que le haría desistir a un criminal en? Estacionamiento Tienda de conveniencia Casa habitación Planta de manufactura Planta nuclear DISUADIR

Guardias de seguridad / armados Fotos de gente que ha sido aprehendida y procesada ( quitando rasgos de identificación) Presencia de visible staff de seguridad en las áreas Arcos detectores etiquetas en productos de alto valor Cámaras de CCTV Pasear a los delincuentes por las áreas de producción Rondines de seguridad Alumbrado Letreros de advertencia: DISUADIR

NO SE ARRIESGUE LA PIRATERIA ES UN DELITO FEDERAL

DETECTAR Sensores Video-vigilancia y alarmas Alumbrado Control de accesos Sensores Video-vigilancia y alarmas Alumbrado Control de accesos Probabilidad de detección Tiempo para comunicar y evaluar Frecuencia de falsas alarmas Probabilidad de detección Tiempo para comunicar y evaluar Frecuencia de falsas alarmas

Las barreras perimetrales tienen la función de prevenir la entrada no autorizada a las instalaciones. Tiene dos modos de operación Cuando el edificio esta en operaciones Cuando el edificio esta fuera de operaciones Barreras físicas Naturales Barrancas, lagos, rios, acantilados, desiertos Hechas por el hombre Estanques Canales Cetos Cercas Muros Puertas Ventanas Fisica y psicológicamente desalientan al indeciso, demoran al que tiene determinación y canalizan el trafico autorizado hacia las entradas autorizadas

Control de acceso de personas Control de acceso vehicular Círculos o capas de seguridad para proteger: Entrada a la propiedad Entrada al edificio Entrada a áreas seguras internas Estacionamiento Edificio 1Edificio 2 Mfg A IT Trailers Varios niveles de seguridad Limitar los puntos de acceso Las barreras físicas sirven para delimitar las áreas protegidas, no deben permitir el ocultamiento de intrusos o para llegar a niveles superiores

CERCOS Y MUROS Son un aviso de los limites legales de la propiedad Canalizan hacia entradas autorizadas Sirven de estructura para instalar CCTC y alarmas Desalientan intrusos casuales Demoran a los determinados Crean una barrera psicológica Reducen el numero de oficiales de seguridad Demuestran el interés por la seguridad del lugar

Diferentes alturas Diferentes calibres y aberturas Alambre de puas Concertina MALLA CICLONICA

Altura: Para requerimientos bajos de seguridad – 1.5 a 1.8 mts. Para seguridad media mts. Para alta seguridad como prisiones – 5.4 a 6 mts. Alambre de puas: Se deben colocar 3 lineas de alambre de puas en la parte superior a 45 grados hacia afuera de la propiedad y con soportes a una distancia máxima de 1.8 mts MALLA CICLONICA

Barreras fisicas Sensores de vibracion Sensores de capacitancia Sensores infra rojos Sensores de CCTV Linea de descarga elecrica Riel para perros de guardia y proteccion Doble malla con descarga

Barreras físicas Electrico Bolardos Maceteros 15K Lbs, 50MPH Barricadas Barricadas Concreto DOD K4 k8 k12 HAkCypsQIQk

Barreras físicas HerreriaConcretoMadera Cetos Barricadas

PORTONES DE ACCESO

TORNIQUETES

PUERTAS Crean una vulnerabilidad Son mas débiles o fuertes que el muro que las soporta Las bisagras pueden ser violadas Pueden ser violadas con herramientas de mano Los portones vehiculares muy amplios crean un riesgo de intrusión peatonal

VENTANAS Crean una vulnerabilidad especialmente en los primeros pisos del edificio Pueden ser reforzadas con malla Con vidrio templado Laminado plástico Refuerzo de acero

OTRAS ABERTURAS Ductos de ventilación Ventiladores Tuneles Trincheras de servicios Drenajes Canales Ventilas Tragaluces Hilo de pescar

Seguridad Fisica Hilo de pescar Edificio 1 Edificio 2 Mfg A Trailers Otras consideraciones que pueden afectar la integridad estructural del edificio Ataques balísticos Ataque por bomba Bandalismo Huracan Tornados calle Distancia de amortiguamiento IT?

ENTRADAS Y CONTROL DE ACCESO Guardias Veladores Llaves y cerrduras Gafete con banda ferromagnetico Gafete de proximidad Biometrico Iris Reconocimiento facial

Hilo de pescar Edificio 1 Edificio 2 Mfg A Trailers calle Distancia de amortiguamiento IT? ENTRADAS Y CONTROL DE ACCESO ACCESO Integrado con alarmas? Monitoreado por CCTV? Por guardias? Bitacoras? Velocidad de acceso y Salida? Puertas de emergencia…

ENTRADAS Y CONTROL DE ACCESO visitante UN BUEN SISTEMA DE CONTROL DE ACCESOS ESTA DISENADO PARA: Solo permitir el acceso y salida de personal y vehículos autorizados Detectar y prevenir el ingreso y salida de de materiales y activos no autorizados Provee información a los oficiales de seguridad para facilitar la evaluación y respuesta. El Sistema de control de acceso incluye: Tecnologías dispositivos de acceso, det metales, explosivos etc procedimientos Bases de datos Personal de seguridad

ENTRADAS Y CONTROL DE ACCESO visitante El adversario usara varias medidas de ataque para burlar la seguridad de los puntos de acceso Engaño : tratara de convencer al personal de seguridad de que tiene un motive licito para acceder Ataque físico directo: El adversario usara herramientas para accede por la fuerza al área Ataque técnico: El adversario genera un dispositivo de acceso, determina un código de acceso u obtiene la credencial de otro.

Detección de contrabando: Armas Explosivos Drogas Dispositivos de grabación Cámaras Personal no autorizado Armas Explosivos Drogas Dispositivos de grabación Cámaras Personal no autorizado Revisión vehicular Calcomanías Tags de RFID Códigos de barras Marbetes Espejos Perros Cámaras Revisión vehicular Calcomanías Tags de RFID Códigos de barras Marbetes Espejos Perros Cámaras PersonasVehículos

Métodos de control de acceso personal Dispositivos de acceso físicos Información privada conocida por el usuario Medidas biométricas

PUNTOS A CONSIDERAR EN EL DISENO DE UN SISTEMA DE CONTROL DE ACCESOS Uso de gafetes Educación Préstamo de gafetes a personal no autorizado Compartir claves de acceso Tailgating Manejo de personal no identificado Numero de intentos fallidos de acceso Inspección de bolsas mochilas y portafolios Calibración de los detector de metal Uso de detector de explosivos Lista de materiales prohibidos Horarios de acceso permitidos Violación a la seguridad de gafetes y su remplazo Manejo de personal con impedimentos fisicos Mantenimiento preventivo al equipo Uso de gafetes Educación Préstamo de gafetes a personal no autorizado Compartir claves de acceso Tailgating Manejo de personal no identificado Numero de intentos fallidos de acceso Inspección de bolsas mochilas y portafolios Calibración de los detector de metal Uso de detector de explosivos Lista de materiales prohibidos Horarios de acceso permitidos Violación a la seguridad de gafetes y su remplazo Manejo de personal con impedimentos fisicos Mantenimiento preventivo al equipo

Cerraduras: Cerraduras Mecánicas Cerraduras Eléctricas Cerraduras electromagnéticas Cerraduras de combinación Cerraduras biométricas Cerraduras Mecánicas Cerraduras Eléctricas Cerraduras electromagnéticas Cerraduras de combinación Cerraduras biométricas Programa de control de llaves Bitácora Llaves maestras Control e inventario de llaves Programa de control de llaves Bitácora Llaves maestras Control e inventario de llaves

Disuasión Mejora la vigilancia Reduce impacto legal Potencia a los testigos Potencia a los sistemas de seguridad de CCTV Mejora la observación Alumbrado de seguridad

Incandecente Fluorescente Vapor de mercurio Aditivos metalicos, imnitan luz de dia trabajan bien con sistemas de seguridad Vapor de sodio de alta presion, tardan en alcanzar la lumminosidad maxima, larga vida, distorcionan el color. Vapor de sodio de baja presion, mas alta eficiencia electrica LED: Apropiados para sistemas de seguridad, bajo costo energetico, larga duracion, bajo mantenimiento, alto a mediano costo de instalacion, tendencia a desplazar a todos los sistemas antes mencionados. Alumbrado de seguridad

Detectores de intrusion Deteccion de posicion : alarmas de puertas y ventanas Detectores de movimiento: De Microondas, son detectors de punto a punto, se basan en la recepcion clara de la senal enviada se usan para largas distancias. Infrarojos: son de punto a punto, emisor receptor. Detectores de sonido: se activan cuando el sonido esperado aumenta, por ejemplo en bovedas de bancos. Sensores de vibracion : Reaccionan a la vibracion causada por golpes o uso de herramientas de ataque. Sensores de capacitancia: Pequenos voltages se aplican al objeto a proteger, cualquier perturbacion causada si alguien toca el objeto, cambia la capacitrancia del sistema mandando la alarma. Rompimiento de cristral: sensors de presion y o vibracion sobre los cristales

VIDEO VIGILANCIA Se usa principalmente para : Detectar actividades ilícitas en las instalaciones Guardar imágenes de soporte para investigación de incidentes de seguridad CAMPO VISUAL: Es el área a cubrir por el lente de las cámaras del Sistema de CCTV LENTES: Determinan la calidad y el tamaño del objeto CAMARAS: Convierten la señal óptica en electrónica para su transmisión MEDIO DE TRANSMISION: Coaxial, par trenzado, cable de red, fibra óptica o señal de radiofrecuencia. MONITOREO: Puede mostrar la imagen de una mas cámaras es el elemento de interacción con el personal de seguridad. EQUIOPO DE VIDEOGRABACION: Es el elemento que almacena la señal de video. Resolución de grabación, velocidad de grabación, puertos de grabación, formato de compresión. Analógico o digital EQUIPO DE MANEJO DE VIDEO: Se usa para accesar a las imágenes en tiempo real o las que se tienen almacenadas permiten manipular las funciones de PTZ o seleccionar una o mas cámaras para ver en el monitor

PERSONAL DE SEGURIDAD Gerencia de seguridad: 1.Seguridad física de los activos 2.Desarrollo e implementación de políticas y procedimientos 3.Manejo de crisis 4.BCP 5.Proteccion ejecutiva y seguridad de los viajeros 6.Investigaciones 7.Educación de seguridad 8.Enlace con autoridades 9.Proteccion de la información 10.Prevencion de la violencia en el lugar de trabajo 11.Soporte en el despido de personal 12.Empleo y supervisión de oficiales de seguridad 13.Administración de los sistemas de seguridad física y electrónica 14.Asesor de la alta gerencia en la toma de decisiones / miembros del staff

Oficiales de seguridad: Complementan otros controles y medidas de seguridad en las que se requiere una presencia y toma de decisiones por el ser humano Sistemas Procedim ientos Oficiales PERSONAL DE SEGURIDAD Internos Externos Hibrido

Oficiales de seguridad: 1.Control de acceso 2.Monitoreo de equipo de seguridad 3.Rondines de vigilancia 4.Respuesta a incidentes 5.Escolta de visitantes 6.Inspección de personal, sus pertenencias y sus vehículos 7.Presencia en áreas de recepción 8.Control de embarques 9.Inspección de tráiler y contenedores 10.Resguardo de areas seguras Sistemas Procedi mientos Oficiales PERSONAL DE SEGURIDAD

Valiadacion de oficiales de seguridad 1. Mayores de 18 años 2. Alta ante IMSS y otros programas de seguridad social 3.Escolaridad mínima 4.Estudio Socio económico 5.Carta de policía 6.Antecedentes criminales validados en plataforma Mexico de preferencia 7.Referencia de últimos 7 años de empleo 8.Examen antidoping

“Cuenta tu historia. Da tu ejemplo. Di a todos que es posible y otras personas sentirán entonces el valor para enfrentar sus propias montañas”. Paulo Coelho