Del ciclo de vigilante.

Slides:



Advertisements
Presentaciones similares
Nociones básicas de actuación en emergencias y planes de evacuación
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
MATERIALES DIRECTOS O MATERIA PRIMA
Solución para Control de Presencia Empleados
SISTEMA PARA EL CONTROL DE
ÁREAS SEGURAS Perímetro de Seguridad Control de Accesos
Para evitar el robo a casa - habitación
1.
CONTROL DE DOCUMENTOS Y REGISTROS EN LOS CENTROS DE CONCILIACIÓN Y/O ARBITRAJE NTC-5906.
UN PLAN DE EMERGENCIA Y EVACUACIÓN
DEMARCACION Y SEÑALIZACION DE AREAS
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
Auditoria Informática Unidad II
Administración de Certificados Digitales
Planificación de la Información.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
HISTORIA CLÍNICA RESOLUCIÓN 1995/99 MIN. PROTECCIÓN SOCIAL
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
DEIBY OJEDA AMAYA ING. INDUSTRIAL – ESP. SALUD OCUPACIONAL
AUDITORÍA DE SISTEMAS UNIDAD 2.
BRIGADAS DE EMERGENCIA
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
Sistema de Control de Acceso Residencial con Control de Visitantes
La memoria de acceso aleatorio (en inglés:random- access memory, cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones.
TEMA 6 SESIÓN II 1. Instalación: Orden de 23 de abril de 1997 por la que se concretan determinados aspectos en materia de empresas de seguridad, en cumplimiento.
República de Colombia Ministerio de Hacienda y Crédito Público LA TECNOLOGÍA COMO HERRAMIENTA PARA LA DETECCIÓN DE LAVADO DE ACTIVOS Bogotá, D.C. Unidad.
Deiby Ojeda Amay Ing. Industrial – Contador Publico. Esp. S.O.
Actividades de control
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
SU CONFORMACION: El instrumento está conformado por tres elementos:
Expositor: CPC. Jesús A. Chirinos Bancayán
UN PLAN DE EMERGENCIA Y EVACUACIÓN
EVACUACION Y RESCATE OBJETIVO
AUDITORIAS DE SEGURIDAD
DEFINICIONES Y CONCEPTOS BASICOS DEL SISTEMA DE CONTROL INTERNO
DE LAS SITUACIONES DE EMERGENCIA DEFINICIÓN DE RIESGOS:
SIMULACRO SISMO AUTOPROTECCIÓN 12:00 pm
TEMA 5 SESIÓN IV 1. Medios de seguridad: Central de robo e intrusión. TEMA 5: SOLUCIONES DE SEGURIDAD. OBJETIVO: Recibir las señales emitidas por los.
Procedimiento para el establecimiento de indicadores de gestión
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
FILOSOFIA DE MEJORAMIENTO CONTINUO ISO 14001
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
SGSI y MAS Implantación en el M.H..
CONTROL DE ACCESOS.
Sesión de Videoformación para aplicar las medidas de Seguridad en materia de Protección de Datos Personales Servicio Integral de Protección de Datos del.
Tecnología de la Información y Comunicación 1
Calle 12 # 14ª - 06 BARRIO SAN JOAQUIN – Teléfono ESCUELA COLOMBIANA DE VIGILANCIA Y ESCOLTAS VIGILADO Súper Vigilancia Nit Fin.
IV. SEGURIDAD INFORMÁTICA:
Confidencialidad Cómo Proteger la Información Personal.
Procedimientos del responsable de área. Actividades previas al levantamiento de la información Asistir a su curso de capacitación que se realizará del.
CONTROL DE ATAQUES INFORMATICOS
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
 La instalación de cámaras y su notificación al pasajero provocan un efecto disuasorio sobre los atracadores.  Las dos cámaras instaladas en el.
Hardware Ada García 2º D.
Procesamiento de transacciones: consiste en los procesos de captura, recolección, clasificación, ordenamiento, cálculo, resumen y almacenamiento de todos.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
PETICIONES, QUEJAS, RECLAMOS Y SUGERENCIAS
Prevención y Protección frente a riesgos profesionales
 Es el manejo de bienes de conformidad a las necesidades de la administración central de la Alcaldía de San José de Cúcuta mediante la asignación de.
PLAN DE CONTINGENCIA Y EMERGENCIA
CAPACITACIÓN, MANEJO Y TRANSPORTE DE MUESTRAS BIOLÓGICAS
ASPECTOS GENERALES  Existe una mayor dependencia de los mecanismos privados de protección.  Incremento en la adquisición de bienes y servicios destinados.
ESTA PRESENTACIÓN ESTA ELABORADA CON EL FIN DE DAR A CONOCER A NUESTROS CLIENTES NUESTRO SERVICIO DE MONITORÉO REMOTO SUS PROCEDIMIENTOS Y VENTAJAS.
Fundamentos de Auditoria PRIMERA NORMA DE AUDITORIA RELATIVA AL TRABAJO.
Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado III Jornada Protección de Datos en la Educación.
Transcripción de la presentación:

Del ciclo de vigilante

CONTROL DE ACCESOS Sistemas electrónicos, garret, requisas

OBJETIVOS

Identificar a las personas que pretenden acceder a un recinto controlado. Impedir el acceso a las personas no autorizadas.

Jerarquizar los accesos, restringiendo el acceso de personas a zonas determinadas. Obtener información, pudiendo llevar asociado el control de presencia, visitas y/o producción. Conocer instantáneamente los intentos no autorizados de acceso

CONTROLES Libro de control de personas. Tarjeta de visitante. Escarapelas. Simple. Doble.

CONTROLES Código de colores. Carnés. Color de fondo en fotografía. Uniformes distintivos. Cascos.

GENERALIDADES El control de accesos genera muchos problemas en cualquier clase de organización. El control debe obedecer al grado de riesgo de cada sitio en particular. En algunos casos se podrá dejar al visitante libre para que se dirija a la oficina que busca; en otros casos deberá ser escoltado por un guarda.

El control se debe iniciar en la entrada, donde debe ser atendido por los porteros, la recepcionista, el operador telefónico o una persona designada específicamente para esta labor.

Existen varios métodos de control, dependiendo de la frecuencia con que es visitada la planta, el tamaño de la empresa y el grado de seguridad requerido.

El control de accesos trata del control de movimiento hacia adentro o hacia fuera de una instalación. La idea general es que entre o salga solamente lo autorizado. Esto incluye personas, materiales, equipos, mercancías, productos y vehículos.

El control de accesos comprende los siguientes campos: Identificación y control de visitantes y empleados Vigilancia de los movimientos en el área interior Orientación, guía y control dentro de las instalaciones Control y requisa personal y de paquetes Identificación y control de vehículos.

SISTEMAS DE de identificación

IDENTIFICACIÓN Y CONTROL DE PERSONAS Y VEHÍCULOS Existen varios sistemas de identificación para el control de personas, que van desde la cédula de ciudadanía y la tarjeta de identificación hasta los medios electrónicos mediante el uso de códigos numéricos secuenciales, las tarjetas de códigos grabados o la comparación de las huellas digitales.

IDENTIFICACIÓN Y CONTROL DE PERSONAS Y VEHÍCULOS En la actualidad la informática ha entrado al control de accesos. Se utiliza un software, que registra y fotografía las personas, emitiendo un carnet plegable. Así mismo controla a qué hora entra o sale la persona, llevando un archivo de todos los visitantes. Este sistema también se lleva para los vehículos.

SISTEMAS DE REGISTRO de personas

El registró y control de personas se debe hacer a empleados y visitantes.  En nuestro medio el sistema más utilizado es el de la “ficha”, la cual contiene el nombre, el número del documento de identificación, la oficina donde trabaja, la firma, una fotografía a color, vigencia y el teléfono del sitio de trabajo.

Este sistema funciona bien siempre y cuando se tengan en cuenta las siguientes consideraciones:  Cambiar el modelo y color de las tarjetas cada año.  Controlar que el empleado cuando sea retirado, devuelva la tarjeta a la oficina expedidora.  Informar al Departamento de seguridad de los empleados retirados.

Las tarjetas electrónicas, para control de accesos consisten en un código invisible grabado en cinta magnética que es leído por un decodificador para identificar el número o nombre de la persona que usa la tarjeta de entrada. La lectura es trasmitida al computador central que aprueba o desaprueba el ingreso. Cualquier intento de ingreso utilizando una tarjeta falsa o adulterada produce una alarma, en el monitor central, indicando el sitio donde la seguridad va a ser violada.

En empresas pequeñas y hasta medianas, los guardas de seguridad son capaces de identificar personalmente a los empleados. Este tal vez es el mejor sistema de identificación, siempre y cuando los porteros sean personas que lleven algún tiempo dedicados a esta labor.

Con respecto a la retención que en muchas empresas se hace de la cédula de ciudadanía, es conveniente anotar que es un procedimiento ilegal, mucho más cuando se está en períodos electorales. Se debe exigir otro tipo de documento más completo, que contengan más detalles.

En las porterías debe existir un libro de control de visitantes, con páginas numeradas, en donde se debe anotar lo siguiente: Nombre completo, dirección y teléfono. Empresa a la que representa. El motivo de la visita La oficina o funcionario a visitar La hora de entrada. Al salir el portero debe recoger la ficha y anotar en el libro la hora de salida.

SISTEMAS DE REGISTRO vehículos

Los vehículos que entran a una dependencia protegida están sujetos a control. El jefe de recursos humanos debe tener un registro de los vehículos de propiedad del personal de empleados y se les debe suministrar una calcomanía.

Los vehículos pueden registrarse de forma sistematizada mediante mecanismos electrónicos.

REGISTRO TEMPORAL En las dependencias donde el personal se cambia permanentemente es aconsejable expedir un registro temporal, válido durante el tiempo que la persona permanezca dentro de las dependencias, a fin de dar oportunidad al personal para que obre de acuerdo al procedimiento de registro regular.

PLAN DE seguridad

LO QUE ME DEBO PREGUNTAR ¿Qué quiero Proteger? ¿Contra quién me debo proteger? ¿Cómo voy a Protegerme?

CONCEPTOS básicos

QUE ENTIENDE POR? SEGURIDAD AMENAZA PELIGRO RIESGO PROTECCION PREVENCION

DISUACION ACCION RESULTADOS CONTROL DE ACCESOS VULNERABILIDAD PUNTOS CRITICOS

SEGURIDAD Proteger los bienes y la vida de los particulares, en complemento de la labor de los organismos de seguridad del estado ante las amenazas y los riesgos. Es la manera de estar una persona o cosa eximida de todo riesgo, peligro, daño y amenaza.

AMENAZA ES LA CONTINGENCIA INMINENTE DE QUE ALGO MALO PUEDE SUCEDER. ES UN POSIBLE PELIGRO.

Es la proximidad o exposición a una situación que puede causar algún daño. PELIGRO

RIESGO Es una amenaza real o probable para el guarda, las personas o los bienes puestos bajo su responsabilidad.

PROTECCIÓN Son todos los elementos y disposiciones tendientes a minimizar las consecuencias de un peligro.

PORTERIA PRINCIPAL Es la dependencia mas importante del sistema de seguridad de una empresa.

PREVENCIÓN Es prepararse con anticipación para evitar que algo suceda. Base de la seguridad

DISUASIÓN Es el propósito fundamental de todo servicio de seguridad y vigilancia. Crear un sentimiento de impotencia para que se busque otro blanco.

ACCIÓN Es la fase en donde se pone en practica los conocimientos y habilidades adquiridos durante tiempo y las capacitaciones.

RESULTADOS Es la terminación de toda acción inteligente. “Solo cuentan los resultados, no simplemente las buenas intenciones RESULTADOS

PUNTO CRITICO Son las areas vitales mas sensibles a los daños causados por los intrusos.

ANALISIS DE RIESGOS Es el estudio que se hace para identificar los riesgos y la necesidad de protección que se requiere con el fin de evitarlos.

VULNERABILIDAD Es la capacidad de defensa o resistencia de un determinado bien a determinadas agresiones. Conocer las flaquezas y puntos débiles de nuestro objetivo, nos dará una clara idea de su vulnerabilidad.

AMENAZA RIESGO INCIDENTE DAÑO Causa Probabilidad Acto Resultado

NIVEL VOLUMETRICO NIVEL PUNTUAL NIVEL PERIMETRICO NIVEL PERIFERICO

CONTROL DE ACCESOS PERSONAS VEHICULOS MATERIALES Y OBJETOS MEDIOS TECNICOS ACTIVOS Y PASIVOS

FACTORES IMPRECINDIBLES en el control de accesos

OPORTUNO IDONEO PERMANENTE

CONTROL DE ACCESO de personas

Identifica la persona que hace presencia en las instalaciones. Verifica el motivo de su presencia en las instalaciones. Efectúa el respectivo chequeo de la persona, si esta autorizado. Informa al usuario sobre la presencia y debidamente lo orienta.

Toda persona bien sea funcionario, visitante, contratista debe portar su respectivo Carné. El personal que porte alguna clase de arma la debe dejar en custodia con la vigilancia y efectuar el respectivo registro.”

El personal que ingrese alguna clase de elementos (Computadoras portatiles, video beam, camaras fotograficas o de video, etc), lo debe de registrar ante el vigilante en el respectivo control de elementos y una vez terminada su labor se confrontara nuevamente para la respectiva autorización de la salida.

CONTROL A EMPLEADOS Cambie el modelo y color de las tarjetas cada año. Controle que el empleado cuando sea retirado, devuelva la tarjeta a la oficina expedidora. Informe al Departamento de seguridad de los empleados retirados.

Las tarjetas electrónicas, para control de accesos consisten en un código invisible grabado en cinta magnética que es leído por un decodificador para identificar el número o nombre de la persona que usa la tarjeta de entrada. La lectura es trasmitida al computador central que aprueba o desaprueba el ingreso. Cualquier intento de ingreso utilizando una tarjeta falsa o adulterada produce una alarma, en el monitor central, indicando el sitio donde la seguridad va a ser violada.

En empresas pequeñas y hasta medianas, los vigilantes son capaces de identificar personalmente a los empleados. Este tal vez es el mejor sistema de identificación, siempre y cuando los porteros sean personas que lleven algún tiempo dedicados a esta labor.

En nuestro medio el sistema más utilizado es el de la “ficha”, la cual contiene el nombre, el número del documento de identificación, la oficina donde trabaja, la firma, una fotografía a color, vigencia y el teléfono del sitio de trabajo. Este sistema funciona bien siempre y cuando se tengan en cuenta las siguientes consideraciones:

CONTROL A VISITANTES Este control debe obedecer al grado de riesgo de cada sitio en particular. El control de visitantes se inicia en la portería donde debe ser atendido por los porteros o la recepcionista.

El visitante por ningún motivo debe dejarse libre dentro de la instalación. Existen varios métodos de control de visitantes, pero el más utilizado es aquel cuando el visitante llega se debe hacer el siguiente procedimiento: Se debe identificar, luego comunicará el motivo de su visita, la empresa u organización a la que representa y la oficina o persona a quién va a visitar. Enseguida el portero comunica al funcionario que va a recibir la visita y si éste autoriza. Luego se pueden emplear dos sistemas de acuerdo a la capacidad de la empresa:

El primero es mandar al visitante a la recepción y esperar que el empleado solicitado venga y lo lleve a su oficina para la atención. El segundo se le da al visitante una ficha, se le indica y se le manda a la oficina del empleado. En lo posible al visitante hay que darle una ficha, donde se le anota la fecha, la hora, el nombre, la cédula, la empresa que representa, la oficina y el funcionario a visitar. Tan pronto haya terminado la visita, el funcionario visitado deberá en la ficha anotar la hora de salida de la oficina.

En las porterías debe existir un libro de control de visitantes, con páginas numeradas, en donde se debe anotar lo siguiente:

Nombre completo, dirección y teléfono. Empresa a la que representa. El motivo de la visita La oficina o funcionario a visitar La hora de entrada. Al salir el portero debe recoger la ficha y anotar en el libro la hora de salida.

CONTROL DE ACCESO DE ELEMENTOS La entrada y salida de toda clase de elementos debe llevar una previa autorizacion por escrito del funcionario encargado de dicha labor. Se debe llevar el registro detallado de todos los elementos tanto al ingreso como a la salida.

Todos los elementos de la empresa deben ser verificados y confrontados con los datos relacionados en las remesas u ordenes por la vigilancia. Se debe de dejar una copia con el objeto de mantener un archivo de los diferentes movimientos.

Cuando se evidencie irregularidades en la información contenida en las respectivas remesas se debe informar de inmediato. Todas las ordenes deben estar por escrito. Se debe tener un control detallado del inventario.

CONTROL DE VEHÍCULOS Este es complementario al control de personas. Se recomienda que el parqueadero se ubique en un área fuera de la instalación, con el cual se evitan muchos problemas, especialmente con los daños o robos a los vehículos.

OBJETIVOS CONTROL DE VEHICULOS Incrementar el nivel de seguridad del recinto. Automatización del reconocimiento de las matrículas y de la forma de datos. Generar registros e información de datos.

OBJETIVOS CONTROL DE VEHICULOS Proporcionar fluidez en los movimientos. Garantizar seguridad para evitar accidentes. Prevenir el robo de activos de la empresa. Evitar actos terroristas. Jerarquizar los vehículos.

En caso de no ser posible lo anterior, el parqueadero debe ser ubicado en un extremo de la empresa, de ser posible, a distancia de las construcciones. Esta área debe contar con una barrera perimétrica e iluminación adecuada y una sola puerta controlada.

Se debe señalizar el parqueadero para empleados y para visitantes.   Para los camiones u otros automotores que ingresan o salen en función operativa, se debe tener una puerta exclusiva, protegida y controlada por un portero, como también un área de parqueo especial de cargue y descargue, cerrada e iluminada.

Inicialmente se deberá evitar que vehículos particulares o no autorizados accedan al interior de la instalación o parqueadero. Una vez identificado el vehículo y su personaje se procederá a efectuar el respectivo chequeo utilizando los elementos.

Se procederá a abrir el maletero e inspeccionar la parte baja utilizando el espejo para este menester. Se deberá verificar el estado tanto al ingreso como a la salida de cada uno de los vehículos con el fin de detectar cualquier novedad.

PLAN DE SEÑALIZACIÓN Mapa general de la instalación, en sitios claves que permitan orientar al visitante. Rutas internas señalizadas utilizándose símbolos internacionales.

En la entrada tablero indicándose nombre edificio, actividad y directorio de oficinas. Cada oficina debe estar marcada e identificada. Toda la señalización correspondiente al plan de emergencia.

OBJETOS Y / O MATERIALES OBJETIVOS CONTROL DE OBJETOS Y / O MATERIALES Identificar el material u objeto cuyo acceso o salida se desea controlar o no permitir. Tratar adecuadamente las identificaciones positivas.

OBJETIVOS CONTROL DE BOLSAS Y PAQUETES Establecer el número y tipo de artículos que pueden entrar o salir. Utilización de bolsas plásticas transparentes. Menor número de bolsillos en uniformes. Concientizar al personal en la presentación de paquetes en las porterías.

BASURAS, SOBRANTES Escoltar de forma permanente el vehículo encargado de esta actividad. Reunir en un solo punto las basuras y ser inspeccionadas por seguridad. Es ciertos casos se escolta al vehículo al botadero de basuras. Identificar plenamente la empresa prestadora del servicio y empleados.

CONTROL DE ACCESOS ELECTRÓNICO De cualquier modo, recordemos que la intervención del personal de seguridad, se hace necesaria en tanto que todos los sistemas electrónicos, no tienen capacidad de racionalizar y gestionar las incidencias (no tienen capacidad inteligente de decisión).

CONTROL DE MOVIMIENTO EN ÁREAS INTERNAS Control de accesos. Identificación y control de personas. Orientación, información y control en el interior. Identificación de rutas, edificios y oficinas. Plan de señalización. Control de bolsas y paquetes. Vigilancia de áreas criticas, restringidas y prohibidas.

EL CCTV Componentes Medios de adquisición de imagen. Medios de transmisión Medios de visualización Medios de reproducción Medios de tratamiento de imagen.

SISTEMAS DE ALARMA INTERNOS

BARRERAS FISICAS Puertas: Accionamiento. Pivotante. Suspendida. Deslizante. Material. Metálica, madera, vidrio, plástico, etc. Seguridad. Sin condicionamientos, especiales de seguridad, blindadas.

CERRADURAS Y LLAVES Cerraduras y mecanismos de apertura y cierre. Son instrumentos de retardo Dispositivos que se componen de elementos maniobrables manualmente o mediante dispositivos electrónicos. Los accesorios deben garantizar el mismo nivel de resistencia. (empotramiento)

Llaves En mano. Maestras. Generales. Control

Llave mecánica. Llave electrónica. Llave eléctrica. Lave Magnética. Llave Mixta. Tarjeta código de barras. Tarjeta banda magnética.

Tarjeta óptico. Tarjeta electrónica. Tarjeta mixta. Emisor de Radiofrecuencia. Emisor infrarrojo. Emisor ultrasonido.

Teclado digital. Cerradura de combinación. Escritura.

CREDENCIAL PERSONAL Huella digital. Voz. Geometría de las manos. Huellas. Rasgos faciales. Iris del ojo.

VENTANAS Vidrios. Marco. Empotramiento. Rejas. Cortinas

CONTROL DE ACCESOS ELECTRÓNICO Los sistemas de control de accesos, son muy necesarios y de gran utilidad para el control selectivo de acceso de personas y mercancías. La necesidad de filtrar y controlar las personas y las cosas, ha hecho que proliferen gran número de sistemas. Veamos algunos de los más importantes en función de sus tipos básicos.

CONTROL DE ACCESOS ELECTRÓNICO Los detectores: que permiten al personal de seguridad el control selectivo y riguroso, de determinados materiales, cono son los explosivos, armas y objetos metálicos principalmente, evitando riesgos engorrosos.   Los sistemas de acceso selectivo: son los mecanismos de tarjeta magnética con dispositivo electrónico de apertura, los sistemas de clave o combinación, que permiten facilitar o limitar el acceso a determinadas áreas de seguridad.

PUERTA MAGNÉTICA Son muy populares en la actualidad en el desarrollo de la seguridad de instalaciones. El pestillo eléctrico se monta sobre la hoja de la puerta y debe ser accionado a control remoto. La puerta se abre cuando el acceso ha sido autorizado y debe tener un mecanismo de cierre automático, que normalmente lo ejerce un brazo mecánico.

INDICADORES DE ALARMAS Son elementos muy importantes dentro del sistema electrónico de seguridad, cuya función principal es la de notificar y avisar (provocando una llamada de atención) las anomalías de seguridad apreciadas por los detectores. Estas llamadas de atención o avisos se producen básicamente a través de dos miedos: señales auditivas o acústicas y señales visuales.

INDICADORES DE ALARMAS Las señales auditivas o acústicas, se generan mediante la transformación de los impulsos eléctricos de los distintos detectores en sonidos, a través de zumbadores, timbres o sirenas.   Las señales visuales, realizan la misma función de transformación de los impulsos de los detectores en señales ópticas. Estas señales ópticas pueden ser flash, luces destellantes, iluminación sorpresiva, etc.

INDICADORES DE ALARMAS En ambos casos, se deberá tener muy en cuenta su ubicación, atendiendo a criterios de racionalidad, eficacia, climatología y autoprotección del mecanismo. De nada sirve una señal de alarma que no recibe a nadie, y que por tanto no tendrá ningún tratamiento por los procedimientos y el personal de seguridad privada.

UNIDADES DE CONTROL O CENTRALES Es el elemento que recibe todas las señales e impulsos, transformándolos en señales acústicas, luminosas o informáticas, que le son comunicados por los distintos detectores dispuestos sobre el bien protegido. Son básicamente funciones de estas centrales de alarma:

Active y desactive todos los componentes de la instalación, o bien partes independientes de la misma (sectores de protección) Controle la situación o estado de los elementos de la misma (activados, en pruebas, desactivados). Avise de su estado de mantenimiento alimentación y batería.

DETECTORES Son dispositivos electrónicos cuya función es la de “observar” zonas determinadas, informando a la central correspondiente y a la que están conectados, las variaciones encontradas en el lugar donde están ubicados.

Estas variaciones pueden ser de diversa índole, por ejemplo, la temperatura, objetos metálicos, movimiento, presencia, etc.

DETECTORES VOLUMÉTRICOS Estos mecanismos tienen la especifica función de control y detección de un área determinada, pudiendo ser mediante ultrasonidos, microondas, infrarrojos o mixtos. Funcionan con pequeños ojos que envían pequeñas señales en un radio de acción de unos 120°.