Introducción. Robos y vandalismo - David Tremain

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Introducción. Robos y vandalismo - David Tremain"

Transcripción

1 Robos y vandalismo - David Tremain Canadian Conservation Institute (2009) Canada (English and French editions) (ediciónes en inglés y francés) ICCROM (2009) (edición en español) Introducción Estrategias de control: Proteger, Detectar, Responder y Recuperar Políticas de seguridad Control de claves y llaves Viñetas Viñeta 1. Robos desde una vitrina Viñeta 2. Vandalismo en obras de arte Referencias (* Lecturas recomendadas) Introducción La seguridad es un factor importante y necesario de considerar en cualquier programa de manejo de riesgos en una institución cultural que busque proteger sus bienes de forma correcta. Año tras año se pierden millones de dólares a consecuencia del robo de objetos desde museos, galerías de arte, bibliotecas, archivos y lugares de culto. Parte de dichos incidentes son premeditados; otros simplemente son delitos por oportunidad. La mayoría podrían haberse evitado si la institución hubiese contado con un programa de seguridad efectivo y con un buen nivel de control. Además existe un constante problema que consiste en el daño causado por actos de vandalismo y el graffiti en obras de arte, sitios históricos y construcciones. Este capítulo introducirá en el manejo de riesgos en seguridad basado principalmente en los conceptos desarrollados por la Policía Real Montada de Canadá (Royal Canadian Mounted Police, en adelante RCMP) y por la Política de Seguridad del Gobierno de Canadá (Government of Canada Security Police, en adelante GSP). Aunque dichos conceptos pueden variar de aquellos utilizados en conservación, están correctamente establecidos en el campo de la seguridad y serán reconocidos por cualquier guardia de seguridad que trabaje en un museo. El primer concepto consiste en la Evaluación de Amenazas y Riesgos (Threat and Risk Assesment, en adelante TRA) que ayudará a determinar las nuevas medidas de seguridad requeridas (RCMP, 2000). En la evaluación de riesgos también debe considerarse la aplicación de medidas de seguridad. Dichas medidas se organizan generalmente alrededor de los conceptos Proteger, Detectar y Responder (RCMP, 2004). El concepto Proteger incluye el de Evitar (Impedir) y Bloquear, los que son utilizados en varios capítulos de los Agentes de Deterioro. Adicionalmente, se ha agregado una sección sobre Recuperar, aunque dicho concepto generalmente no se incluye dentro del enfoque estándar de seguridad. La zonificación es un término frecuentemente utilizado en seguridad y se refiere a un edificio que es organizado en diferentes espacios defendibles: desde una Zona Pública a una Zona de

2 Alta Seguridad (RCMP, 2005). Cada zona tendrá diferentes niveles de Proteger, Detectar y Responder, según la vulnerabilidad de los bienes y el acceso requerido. Por razones prácticas, el concepto de Zona de Seguridad está incorporado en la sección Proteger. Evaluación de Amenazas y Riesgos (TRA) Esta evaluación, conocida también como Evaluación de Riesgos, se compone de cuatro etapas: identificación de los bienes, identificación de las amenazas, identificación de los riesgos y recomendación de medidas de seguridad. Este enfoque es similar a cualquier otro de evaluación de riesgos genéricos. 1. Identificación de los bienes: la colección Idealmente, todos los objetos que forman parte de una colección debiesen tener el mejor nivel de protección, pero esto no ocurre en la realidad. Los objetos más importantes o valiosos de la colección debiesen recibir la mayor atención. Aunque es posible evaluar la vulnerabilidad de toda la colección, para un óptimo desempeño es preferible identificar qué objetos o partes de la colección son más vulnerables a sufrir actos de robo y vandalismo. Algunos de estos objetos también pueden ser pequeños y por lo tanto, fáciles de transportar; si éstos no son protegidos de manera adecuada, serán atractivos para los ladrones debido a su elevado valor de reventa, a su facilidad de comercializar en el mercado ilegal o a que se trata del objeto faltante para completar un juego o colección. Otros objetos pueden ser controversiales, como por ejemplo, un ícono religioso o cualquier pieza que tenga alguna otra significación, y por último, el robo puede ser atractivo sólo para demostrar que puede ejecutarse. 2. Identificación de las amenazas Una vez que se conoce lo que se quiere proteger, será necesario determinar de qué amenaza se quiere proteger a dichos bienes. Asimismo se debe identificar el grado de exposición de dicho objeto u objetos a cada amenaza reconocida. Amenazas que afectan la seguridad de una institución Existen dos principales amenazas que pueden afectar la seguridad de una institución: el robo y el vandalismo. Robo El robo consiste en la extracción oportunista, intencionada o premeditadamente ilegal de un bien. La mayoría de los robos en museos tienden a ser sucesos aislados y no ejecutados por profesionales, en donde espontáneamente el ladrón, ya sea un visitante, un miembro de una delegación escolar, una persona mentalmente inestable, o alguien

3 que siente aversión contra la institución, aprovecha la oportunidad de robar algo que está fácilmente accesible o sin una debida protección. La pérdida de muchos de estos objetos, en particular de aquellos de menor importancia, tiende a no ser bien divulgada. Sin embargo, los medios han popularizado los casos internacionales más asombrosos, como por ejemplo el robo de la obras de Ernst Munch, El Grito y La Madonna ocurrido en la ciudad de Oslo, Noruega, en el año En Canadá, los primeros días de septiembre de 1972, el Montreal Museum of Fine Art (Museo de Bellas Artes de Montreal) desconectó su sistema de alarmas para realizar reparaciones en el techo del recinto. En la conmemoración del Día del Trabajo, ladrones armados aprovecharon este lapso en la seguridad e ingresaron al museo a través de un tragaluz, procediendo a atar a los guardias de seguridad para luego sustraer 17 pinturas de la colección europea del museo. Una de las obras robadas fue un Rembrandt, titulado Paisaje con cabañas. Hasta hoy, este robo aún se considera como el delito de arte más importante en Canadá y el segundo más valioso de Norteamérica. Desafortunadamente, existe muy poca información públicamente disponible en Canadá que indique cuán generalizado está realmente el problema de los robos en los museos. Durante los últimos años, en la mayoría de estos delitos en museos y galerías de Canadá no se ha tratado de objetos muy costosos, sino más bien de piezas pequeñas y fácilmente transportables, como por ejemplo las miniaturas de marfil pertenecientes al coleccionista de arte Ken Thomson, que fueron robadas de la Art Gallery de Ontario en el año 2004 (ver Viñeta 1); una pistola robada antes de la apertura oficial del nuevo Canadian War Museum (Museo de la Guerra de Canadá) en el año 2005 (objeto que regresó a la colección uno o dos días después); dos chaquetas pertenecientes a los pueblos originarios y que fueron extraídas desde el Perth Museum en julio del año 2005; otros objetos como colchas antiguas, medallas y un reloj de plata robados desde el North Lanark Regional Museum (Museo Regional del Norte de Lanark) en diciembre del año 2005, algunos de los cuales han sido devueltos, y un par de zapatillas enjoyadas y otras alhajas que fueron robadas del Bata Shoe Museum (Museo del Zapato Bata) en Toronto, en enero del La excepción a la norma consistió en el robo de dos cañones desde el Fuerte Beauséjour, en Nuevo Brunswick, una noche de junio de 2005, ya que no se trataba de objetos pequeños ni tampoco fácilmente transportables. La mayoría de los incidentes reportados sobre robos internos en museos y bibliotecas en los últimos años no han sucedido en instituciones canadienses; sin embargo, esto no significa que los robos internos no sean un problema en Canadá. Puede ser que las instituciones culturales canadienses no quieran atraer publicidad negativa o primas de seguro más elevadas, o que estas historias no tengan interés periodístico. Tanto el personal del museo como los investigadores tienen fácil acceso a las colecciones y, aunque en un principio, dichos robos pueden pasar desapercibidos y corresponder a hechos aislados y ocasionales, con el tiempo y en la medida en que estas pérdidas se acumulan y se vuelven evidentes, aparece un patrón que señala que la amenaza debe haber estado presente al interior de la institución y de que estos robos fueron

4 sistemáticos y por lo tanto premeditados. Gran parte de dichos objetos pueden terminar en colecciones privadas o colocados a la venta en Internet. El robo de 221 íconos religiosos, joyas y otros objetos valiosos desde el Museo del Hermitage de San Petersburgo, Rusia, en julio de 2006, involucró la acción de empleados a lo largo de varios años. En el 2005, la Biblioteca Británica reportó la pérdida de libros desde su cambio a las nuevas instalaciones en 1998; sin embargo, el personal alegó que los textos podrían haber sido erróneamente almacenados o incorrectamente catalogados, lo que pone énfasis en la necesidad de una buena catalogación y auditoría de las colecciones (ver capítulo sobre Disociación ). Basta decir que tras cada robo que se conoce públicamente, probablemente existen muchos más que no se reportan. Vandalismo Consiste en infligir daño de forma intencional o premeditada a un bien, que puede provocar su destrucción o desfiguración. Muy pocos actos de vandalismo resultan ser premeditados; en su mayoría son ocasionales, realizados también por los visitantes, por personas mentalmente inestables, o por visitantes que se encuentran bajo la influencia del alcohol o las drogas. En Estados Unidos, en el año 1997, alrededor del 40% de los arrestos por vandalismo se hicieron a varones menores de 18 años. La Oficina Federal de Investigación de Estados Unidos (FBI) reporta que la tasa de arresto juvenil alcanza su nivel máximo a los 16 años. Dentro del ámbito del patrimonio, históricamente han habido casos donde pinturas o estatuas han sido el blanco de daño deliberado, como el que cometen activistas y manifestantes durante una manifestación política, como fue el ataque con un hacha a la pintura de Velásquez La Toilette de Venus, conocida también como La Venus del Espejo, en la National Gallery (Galería Nacional) de Londres en el año 1914 y que fue realizado por una militante sufragista para llamar la atención sobre la prohibición del voto femenino. Otros actos son cometidos por personas mentalmente inestables, como cuando la pintura de Rembrandt La Ronda Nocturna fue atacada con un cuchillo en el año Grandes trozos del lienzo cayeron al piso luego de que un paciente mentalmente desequilibrado cortara la pintura. En el año 1990, un hombre atacó la misma obra con un spray ácido. El ácido sólo penetró la capa de barniz. Desafortunadamente aún existe una evidencia visible del daño previo de La Viñeta 2 describe otros ejemplos de vandalismo. El vandalismo en espacios exteriores también es un grave problema. Dentro del cementerio Notre-Dame-des-Neiges (Nuestra Señora de las Nieves) de Montreal, el tercero más grande de Norteamérica, cientos de esculturas fueron robadas y mutiladas en el verano de 2002 (Gravenor, 2002). Algunos ejemplos de vandalismo en lugares de culto y cementerios, así como incendios premeditados en iglesias y sinagogas, han sido el resultado de crímenes motivados por el odio contra comunidades étnicas y/o religiosas.

5 3. Evaluación de los riesgos Es necesario evaluar las medidas de seguridad aplicadas para prevenir las amenazas por medio de la evaluación de los riesgos. Dicha evaluación se tratará en mayor detalle en la Sección VI de este texto. 4. Medidas de seguridad recomendadas Si luego de hacer una evaluación de los riesgos se considera que las medidas que se han aplicado son inadecuadas, se requerirá la implementación de medidas nuevas o diferentes para garantizar una seguridad efectiva. Los objetos altamente valiosos y de gran notoriedad requerirán un mayor nivel de protección debido a su carácter, sin embargo, aquellos más manipulables pueden tener mayor riesgo, ya que pueden ser blanco de acciones oportunistas más que premeditadas. Cuando un museo monta una exhibición con objetos controversiales o de ciertos países, o bien celebra un banquete de honor u otro evento para dignatarios visitantes, o está cerca de otros edificios que pueden ser blancos de ataques, dicha institución deberá aplicar medidas más rigurosas para mejorar su seguridad en especial bajo aquellas circunstancias. Algunos íconos mundiales, tanto culturales como históricos, pueden también considerarse como blanco de terroristas. Estrategias de Control: Proteger, Detectar, Responder y Recuperar El objetivo principal de la estrategia de control es impedir o bloquear potenciales robos o actos vandálicos. La mayoría de estos actos serán evitados si el edificio se encuentra protegido correctamente por medio de buenas barreras físicas y sicológicas (bloqueo), si cuenta con buenos monitores de detección y una rápida respuesta. Dichas barreras debieran crear también un medio para evitar el escape del ladrón con el objeto. Si las estrategias de Detectar y Responder fallan, el último objetivo es Recuperar los objetos perdidos (ver más adelante). Es importante que el concepto general de Proteger, Detectar y Responder sea respaldado por una política de seguridad. La Viñeta 3 entrega una breve introducción de los elementos claves que debiesen formar parte de una política de seguridad.

6 Proteger Zonificación Un enfoque integrado común para minimizar el riesgo de amenazas en los museos y en cualquier otra institución cultural consiste en diseñar el sitio, el edificio y sus recintos como una serie de espacios defendibles llamados zonas. Se aumenta la protección desde afuera hacia adentro generalmente restringiendo el acceso a los visitantes y al personal. La Figura 1 consiste en un ejemplo de zonificación en un museo. Dichas zonas son diseñadas utilizando las estrategias de Proteger, Detectar y Responder según la función de la zona, el nivel de seguridad requerido y los recursos disponibles. El acceso limitado del personal a ciertas áreas reducirá el riesgo de amenaza por oportunidad. La Tabla 1 describe las cinco zonas típicas en un museo y asimismo se propondrán algunas medidas de control (Proteger y Detectar) bajo cada una de las zonas. Una mayor información sobre las medidas de control para las diferentes zonas puede obtenerse a partir de los informes de la RCMP (2000 y 2007). Figura 1. Zonas de seguridad

7 Es importante notar que aunque la RCMP y el presente capítulo sigan la Política de Seguridad de Gobierno de Canadá (GSP) para determinar lo que debiese ser cubierto bajo cada zona, las disposiciones para un museo o galería de arte tienden a ser de alguna manera diferentes. El espacio de exhibición generalmente se considera como una zona operacional ya que su acceso es controlado. Tabla 1. Zonificación de seguridad Zona Pública Zona de Recepción Zona de Operaciones Entrada de visitantes, del Áreas de exhibición, Explanada exterior personal y de salas de estudio vehículos Sala de reuniones, Estacionamiento administración, áreas público de oficinas generales Recibidor, vestíbulo Cafetería Áreas de embalaje y desembalaje de colecciones Zona de carga y descarga Zona de Seguridad Laboratorios de conservación Oficinas de la administración que exhiben objetos Estudio fotográfico Almacenamiento de la colección durante la noche Zona de Alta Seguridad Bóveda permanente o temporal Sala de control de operaciones de seguridad Sala de servidores Tiendas Auditorio /Salas de conferencias Salas de correo Áreas de talleres Sala de circuitos de telefonía y de sistemas húmedos Salas de mantenimiento, caldera/ Sala de control ambiental Almacenamiento de dinero, registros o cualquier objeto atractivo Zona Pública Es aquella área que rodea o forma parte de la instalación a la cual el público tiene acceso, por ejemplo la cafetería y las tiendas son generalmente consideradas dentro de esta zona, incluso si los visitantes deben pasar por una Zona de Recepción para acceder a ellas. En esta zona también se incluirán las características de seguridad relacionadas con el perímetro del edificio.

8 Exterior La elección del sitio sobre el cual edificar nuevas construcciones debiese ser cuidadosamente evaluada. Los edificios ubicados en un área aislada o en una zona con alta tasa de delitos tienden a presentar un riesgo mayor. Gran parte de los riesgos para un edificio ya construido pueden evitarse o mitigarse comenzando con el paisaje que lo rodea, el que no debiese proporcionar una guarida para intrusos, sino más bien entregar una visión despejada ante cualquier área problemática, ya sea permitiendo la vigilancia por medio de personal de seguridad o de cámaras. La propiedad institucional debiese estar delimitada con señalización, un diseño paisajístico o un cerco. Para asegurar que la línea de visión esté totalmente despejada durante todo el año, las ramas de los árboles debiesen podarse a 1,5 metros del suelo y los setos no deben tener más de medio metro de altura. Asimismo, los árboles debiesen estar por lo menos a 6 metros de distancia del edificio, de lo contrario debiera monitorearse el posible acceso de intrusos a través del techo. Esta medida también evita la entrada de roedores y otras plagas (ver capítulo sobre Plagas ). Los estacionamientos de vehículos debiesen estar bien iluminados. Se debe fomentar, tanto en el personal como en los visitantes, la precaución de cerrar correctamente sus vehículos y guardar en el maletero los objetos valiosos para impedir la acción de ladrones. Además, estos últimos pueden trepar sobre los vehículos para entrar al edificio; por lo tanto, se debiesen estacionar lejos de éste. Esta medida puede también ayudar a mitigar los efectos de autos bomba y evitar que los mismos ladrones se oculten dentro de los autos. Ningún vehículo estacionado puede bloquear una salida de emergencia. Idealmente debiese existir iluminación de seguridad exterior sobre todas las entradas y salidas, y proteger las luminarias con cubiertas especiales ante actos vandálicos. Asimismo la iluminación debe tener la intensidad suficiente como para alumbrar las áreas y entradas circundantes, incluyendo las salidas de emergencia y las áreas de carga y descarga. Para una mejor descripción de las medidas de seguridad para objetos exhibidos al exterior del edificio, se recomienda consultar el capítulo sobre Objetos en los Exteriores. Perímetro del edificio El perímetro del edificio generalmente consiste en el primer espacio defendible para el museo y al cual sólo se puede acceder a través de la Zona de Recepción. De ser posible, tanto la estructura del edificio como las puertas externas, ventanas y los ductos del sistema de calefacción, ventilación y aire acondicionado (HVAC) deben ser reforzados, utilizando equipos comerciales de alta resistencia y disponiendo de un sistema de detección adecuado. La Figura 2 resume la protección para un museo pequeño. Comment [NGH1]: Nota para ICCROM: Determinar si se incluirá más referencia sobre este capítulo que no está incluido en las presentes notas.

9 Figura 2. Ejemplo de seguridad para un museo pequeño Los materiales utilizados en la construcción de un edificio también jugarán un rol importante sobre su resistencia ante un eventual ingreso. Una sólida estructura de ladrillos o de concreto será más segura que una de madera. Es recomendable asegurar que el edificio se encuentre siempre en buen estado de mantenimiento. Los puntos de acceso, como puertas y ventanas ubicadas en espacios poco visibles, y que permanecen abiertas o son fáciles de romper o remover, pueden ser lugares muy atractivos para los criminales; por lo tanto, todas las puertas y ventanas deben cerrarse y ser aseguradas con llave al final del día. Mayores detalles sobre el equipamiento de puertas pueden encontrarse en el texto de Kelly (1998). Las ventanas de más de 3 metros de altura requieren refuerzos como barras, vidrios de seguridad o películas de seguridad como un refuerzo adicional contra el ingreso indebido. Si estas ventanas pueden abrirse se deben instalar cerraduras, contactos magnéticos y detectores de quiebre de vidrios. La sala de máquinas de la azotea, los tragaluces y respiraderos de ventilación deben ser seguros y contar con alarmas contra intrusos. Las escaleras portátiles y las ramas colgantes de árboles adyacentes que pueden facilitar el acceso, deben ser removidas.

10 Los ductos y respiraderos del sistema de calefacción, ventilación y aire acondicionado (HVAC) que excedan los 930 cm 2 en un área transversal (a menos que la dimensión más pequeña no sea de más de 150 mm), debiesen tener pantallas de seguridad, en especial si se ubican a menos de 3 metros sobre el nivel del suelo o en el techo. Durante la construcción o renovación, un edificio está más vulnerable a sufrir algún ingreso indebido. Los andamios montados alrededor de una construcción entregan un fácil punto de acceso para el aspirante a ladrón. El museo debe contar con una seguridad perimetral adicional (guardias de seguridad) y no permitir el acceso en áreas de seguridad a contratistas sin supervisión. Zona de Recepción Es un área donde se entrega y recibe información y donde se puede controlar el acceso del personal, visitantes, contratistas, etc. hacia una zona operacional o de seguridad. El acceso puede limitarse a horarios específicos durante el día o según propósitos específicos. Esta zona se establece como base a partir de la cual se desarrollan las zonas de seguridad. El personal de este punto de control es normalmente el responsable de controlar el acceso a la Zona de Operaciones y a otras Zonas de Seguridad a través de la emisión de pases y llaves, entregando información general, respondiendo a solicitudes telefónicas, monitoreando el panel de alarma contra incendios, monitoreando el sistema de vigilancia con cámaras de circuito cerrado de televisión (CCTV), monitoreando el flujo de personas dentro de la Zona Pública y monitoreando la red de seguridad por radio. También es de gran utilidad disponer de un botón de pánico oculto tras el mostrador. Entrada de visitantes Seguridad mínima: habrá una persona designada para supervisar la circulación (recepcionista, guía intérprete, voluntario o docente) la cual se encuentra entrenada para seguir los procedimientos de control establecidos para los accesos y que posee información de contacto ante emergencias. Seguridad óptima: habrá a lo menos un guardia de seguridad para realizar las labores anteriormente descritas. Además, se requerirá el uso de barreras, torniquetes o puertas giratorias para controlar el flujo de personas. Cada vez más, tanto en Europa como en Estados Unidos, los lugares públicos como museos y bibliotecas han comenzado a utilizar detectores de metales para revisar a los visitantes. Entrada del personal Habrá una persona que mantendrá un registro del acceso del personal durante y después del horario de funcionamiento, por medio de una lista de registro o un sistema de rastreo electrónico para el acceso del personal, como por ejemplo tarjetas con lectores magnéticos de contacto o sin contacto (de proximidad). En museos pequeños y

11 casas históricas, este sistema puede estar en el mesón de recepción, mientras que en lugares más grandes, como museos nacionales, generalmente existirá una entrada independiente para el personal. Zona de carga y descarga Esta zona es considerada como Zona de Operaciones debido a las actividades que deben ser supervisadas. Puede tener su propio mesón de recepción; de lo contrario, un mesón centralizado puede controlar y monitorear el acceso a distancia. Zona de Operaciones El acceso a esta zona está adecuadamente controlado, ya sea por la Zona de Recepción o por medidas específicas, tales como guardias, monitores o llaves de acceso. Las áreas de exhibición corresponden a zonas de operaciones accesibles al público durante el horario de funcionamiento que disponen de medidas de seguridad adicionales, como mayor cantidad de guardias en sus puestos de servicio. De esta forma, las áreas de exhibición se vuelven temporalmente zonas públicas bien protegidas. El resto del tiempo, éstas permanecen cerradas y todos los visitantes o contratistas son escoltados por un personal de seguridad. La sala de consulta también se considera parte de la Zona de Operaciones donde los visitantes son monitoreados de cerca. Las otras zonas de Operaciones son generalmente zonas a las que el público no tiene acceso. Algunas de estas áreas pueden tener objetos para propósitos de corto plazo, como por ejemplo un estudio fotográfico, un taller o áreas de embalaje y desembalaje. Las áreas como oficinas, sala de reuniones y salas de mantenimiento son Zonas de Operaciones y pueden ser accesibles para la mayoría del personal. Los contratistas y visitantes generalmente son escoltados hasta dichas locaciones. Áreas de Exhibición Estas áreas son particularmente vulnerables cuando ningún guardia de seguridad o miembro del personal está presente, por ejemplo en algunos museos pequeños comunitarios, en lugares donde los sistemas de barreras y vigilancia son insuficientes o inexistentes, o cuando los objetos pequeños y/o sin seguridad son exhibidos cerca de áreas de salida o de ventanas. Tanto las exhibiciones abiertas donde los objetos están ubicados en pedestales, en libreros (por ejemplo en una casa histórica), colgadas en los muros (como las pinturas), o en exhibiciones al aire libre (ya sea en un campus o en los jardines de un museo o galería de arte) presentan graves problemas si es que no son adecuadamente resguardadas, no están conectadas a un sistema de alarmas, o si no se instalan barreras o alarmas de proximidad para prevenir que los visitantes se acerquen demasiado. Existe una gran cantidad de formas para proteger los objetos en exhibición. La forma más fácil y más económica consiste en:

12 Seguridad mínima: colocar guardias o voluntarios por todo el edificio, especialmente en lugares donde se ubican los objetos más vulnerables; instalar barreras sicológicas como cuerdas, señalización, plataformas elevadas, etc. para así evitar que las personas se acerquen demasiado a las exhibiciones. Seguridad óptima: instalar sensores de movimiento de infrarrojos pasivos (PIR), alarmas de proximidad y otros sistemas de vigilancia en áreas de exhibición durante la noche (sistemas que pueden ser combinados con barreras); y adjuntar equipos de seguridad a los marcos que cuelgan de las paredes y a las exhibiciones ubicadas sobre pedestales o en vitrinas. Es recomendable establecer un sistema de seguridad adicional para las exhibiciones en préstamo, para objetos de particular valor o para exhibiciones que son consideradas controversiales. Así también, el personal de seguridad debería advertir de manera educada a los visitantes para que no se acerquen demasiado a la exhibición. Esta medida reforzará aún más la seguridad. Al montar una nueva exhibición se debe asegurar que si la configuración de los muros divisorios temporales cambia con cada exhibición, el espacio de exhibición debe estar totalmente protegido por medio del cambio de los aparatos de seguridad, como los detectores de movimiento o las cámaras de circuito cerrado de TV, asegurando así que su campo de visión no se obstruya o que no exista algún punto ciego. Este trabajo sólo debiese ser realizado por una empresa profesional de seguridad. Asimismo la exhibición debe disponerse de modo que no existan áreas en donde las personas puedan ocultarse. Vitrinas Constituyen otro nivel de espacio defendible en la Zona de Operaciones. Éstas requieren protección por medio de tornillos de seguridad, cerraduras y en ocasiones especiales, alarmas. Si las vitrinas no están construidas de forma adecuada o las obras de arte son enmarcadas sin vidrio, se constituyen comúnmente como las partes más vulnerables para la seguridad de un museo o de una galería de arte, dado que las alarmas de intrusión son apagadas durante el horario de funcionamiento y pueden ser los únicos medios de prevención del daño o robo de un objeto. Para las vitrinas se deben utilizar planchas de policarbonato o acrílico de por lo menos 10 mm de espesor. Si se utiliza vidrio, éste debiera ser inastillable. Dependiendo de la estructura de la vitrina, existen muchos productos disponibles que resistirán un alto impacto ejercido por mazos, bates de béisbol o incluso algunas armas de fuego. Las películas plásticas protectoras generalmente utilizadas en vidrios, ahora están disponibles también a prueba de explosiones. Para asegurar las vitrinas, siempre se debe utilizar:

13 Seguridad mínima: Tornillos de seguridad a prueba de forzamientos y que no sean removibles, cerraduras, abrazaderas y sistemas para colgar que sólo puedan ser removidos o aflojados por medio de un implemento adaptado para cada vitrina. Seguridad óptima: para aquellos objetos que requieren protección adicional, se deben utilizar: Almohadillas a presión con alarma instaladas alrededor de las vitrinas o en el frente de éstas o bien sobre los pedestales que exhiban objetos valiosos; y/o Detectores de quiebre de vidrios en vitrinas que exhiben objetos valiosos; Alarmas de proximidad, conocidas como unidades de capacidad electromagnética y que consisten en placas que son empotradas en los muros de las salas de exhibición o adheridas en los objeto. Cuando alguien se acerca demasiado o trata de sacar una pintura, la alarma (que puede ser silenciosa) se activa. Estas alarmas pueden también estar conectadas a los sistemas de cámaras de circuito cerrado de TV. Dichas alarmas, que funcionan a una radio frecuencia de 25 Khz, pueden consistir en cintas colocadas sobre ventanas, sobre pedestales para esculturas o en electrodos ubicados en el suelo. También pueden ser activadas por rápidos cambios en la humedad relativa. Debido al campo de fuerza creado, no se recomiendan para obras en pastel o algún otro medio friable; y Sistemas de identificación por radio frecuencia (RFID). Estos sistemas pueden adherirse o implantarse al objeto y ser rastreados por medio de radio frecuencia. No existe información disponible actualmente sobre su viabilidad en museos debido a que pocas instituciones en Norteamérica los han instalado, sin embargo, están ganando cada vez mayor importancia en Europa. Es recomendable revisar las vitrinas al final del día para asegurar que no hayan sido forzadas. Dentro de las casas históricas siempre deben mantenerse con llave los armarios o gabinetes. Salas de estudio Nunca debe dejarse solos a los investigadores ni al público, ni permitírseles deambular sin vigilancia. Debe asegurarse que las puertas de dichas áreas siempre se mantengan cerradas con llave cuando no estén en uso. Cualquier entrada a un área restringida, sea por un miembro autorizado del personal o por otras personas, debiese ser controlada cuidadosamente y mantener registros exactos tanto dentro como fuera del edificio utilizando ya sea una lista de registro, un control clave o un sistema de acceso por tarjeta. Áreas de oficinas generales Las puertas debiesen ser bloqueadas por medio de chapas de seguridad. Si existen ventanas a nivel del suelo, éstas deben tener instalados sensores de movimiento (PIR) y/o detectores de quiebre de vidrios, o bien aplicar películas de seguridad en las ventanas. Las cajas de seguridad o armarios que guarden dinero o archivos

14 confidenciales dentro de estas oficinas debiesen permanecer bajo llave cuando sus ocupantes abandonen el lugar. Área de carga y descarga Seguridad mínima: una persona previamente designada debiese controlar la puerta durante las horas de funcionamiento, restringiendo el acceso de cualquier persona después de la hora de cierre. Todas las mercaderías debiesen ser recibidas en esta área. El acceso a esta zona debiese quedar registrado; las bisagras expuestas en las puertas deben tener tornillos no removibles o de lo contrario modificarse para evitar su remoción. Esta área debiese ser supervisada por una persona y tener puertas de metal con cierre de seguridad. Seguridad óptima: aplicar todas las indicaciones para una seguridad mínima, más un monitoreo las 24 horas, los 7 días de la semana. También debiese existir una cámara de CCTV enfocada hacia la puerta, además de un sistema de portero automático o intercomunicación. Salas de mantenimiento, suministros de conserjería Las puertas deben permanecer bajo llave por medio de chapas de seguridad. Salas de circuitos telefónicos, sala de circuitos eléctricos y de sistemas húmedos, caldera/sala de control ambiental En estas zonas, las puertas deben permanecer bajo llave por medio de equipos de cierre de seguridad. El acceso por parte de personas autorizadas debiese quedar registrado; las bisagras expuestas de las puertas deben tener tornillos no removibles o de lo contrario modificarse para evitar su remoción; esta área debiese ser supervisada por una persona y tener puertas de metal y con cierre de seguridad. Asimismo, debiese haber un control parcial de llaves no auditado. Zonas de Seguridad Son áreas de acceso sólo para personal autorizado; los visitantes y contratistas deben ser escoltados por un guardia. Estas zonas son accesibles a través de la Zona de Operaciones o en ocasiones directamente a través de la Zona de Recepción. Las zonas de seguridad incluyen áreas en donde las colecciones se almacenan de forma temporal o permanente o en donde esté presente cualquier objeto valioso. Algunas instituciones pueden tener un nivel superior de seguridad conocido como Zona de Alta Seguridad, la que requiere un control de acceso más estricto que las zonas de seguridad regulares. La integridad general de la seguridad del museo estaría en riesgo si es que una de estas zonas es infiltrada por personas no autorizadas o no debidamente acompañadas.

15 Depósito permanente, depósito temporal, almacenamiento nocturno de la colección Seguridad mínima: Las puertas debieran poder cerrarse por medio de chapas de seguridad. Cada cerradura debiese ser codificada por separado o abrirse con llaves diferentes. Las puertas debiesen ser metálicas y los muros internos debiesen estar reforzados. El acceso de personas a estas áreas debiese quedar registrado y restringido sólo a aquellas que así lo requieren para el desarrollo de sus labores; las bisagras expuestas en las puertas deben tener tornillos no removibles o de lo contrario modificarse para evitar su remoción. Seguridad óptima: Instalar un sensor de movimiento de infrarrojos pasivos (PIR) y una cámara de circuito cerrado de TV (CCTV) enfocada hacia la puerta. Laboratorio de conservación, oficinas con objetos y estudio fotográfico Los objetos valiosos generalmente no son almacenados en esta área de forma permanente, pero sí pueden requerir permanecer durante la noche, por algunos días o incluso por varios meses. El acceso debiese restringirse sólo a personal autorizado. Las puertas deben permanecer bajo llave por medio de chapas de seguridad. Dependiendo de dónde se localice esta sala en el edificio, puede que se necesite un sensor de movimiento. Sala de servidores Debido a la información altamente valiosa y a la dependencia de la tecnología computacional, tanto de las instituciones como del personal, la sala de servidores generalmente es clasificada como una Zona de Alta Seguridad. Los computadores personales y servidores pueden contener información muy importante relacionada con la colección, así como también con la procedencia de la información o su valor, cuya pérdida puede tener gravísimas consecuencias para la significación de algunos objetos. El acceso a la sala de servidores está normalmente limitado al personal de Tecnología de Información. Información adicional sobre la protección de la sala de servidores puede encontrarse en los documentos de la RCMP (1997). Almacenamiento de dinero y de registros Las puertas deben permanecer bajo llave por medio de chapas de seguridad. Las cajas de seguridad o armarios que almacenen dinero o archivos confidenciales en estas oficinas debiesen permanecer bajo llave cuando sus ocupantes abandonen la sala. Los archivos deben ser almacenados según su clasificación de seguridad. Dependiendo de dónde se localice la sala en el edificio, puede que se necesite un sensor de movimiento. Idealmente, las salas que albergan archivos clasificados debiesen estar al interior, sin presencia de muros externos o ventanas. Las puertas debiesen ser metálicas; los muros internos debiesen estar reforzados. El acceso debiese restringirse sólo a personal autorizado.

16 Sala de control de seguridad Este tipo de salas, en museos y galerías de tamaño mediano a grande, frecuentemente se ubican lejos de las áreas públicas y requiere un acceso vía tarjeta o vía teclado numérico. Estas áreas siempre debiesen estar cerradas y las salas debiesen poseer una caja de seguridad para llaves, con el objeto de almacenar y entregar todas las llaves y pases. Las puertas deben permanecer bloqueadas por medio de equipos de cierre de seguridad. Las cerraduras debiesen ser codificadas por separado o abrirse con llaves diferentes. Las puertas ubicadas en las áreas de almacenamiento de dinero y de registros debiesen ser metálicas y los muros internos debiesen estar reforzados. El acceso de personas a estas áreas debiese quedar registrado. Las bisagras expuestas de las puertas deben tener tornillos no removibles o de lo contrario modificarse para evitar su remoción. Cuando el control de seguridad esté en la recepción, puede que no sea considerado totalmente como parte de una Zona de Seguridad. Control de acceso al edificio El permitir el acceso a un área determinada dependerá del tipo de Zona de Seguridad. El control del acceso asegura que los visitantes y el personal puedan entrar y salir del edificio o sitio de una forma controlada; asimismo entrega un ambiente más seguro y proporciona niveles de acceso para el personal y el público a las colecciones y a las instalaciones. El permitir el acceso significa también tener un control de las llaves y tarjetas de identificación (ver Viñeta 4). Distribuir llaves sin registro alguno o la falta de tarjetas de identificación o pases, facilitan la entrada no autorizada. Detectar La detección temprana debiera ser considerada como una prioridad. Ésta permite que los organismos de seguridad (policía, seguridad, personal) mitiguen los efectos de un incidente. La presencia de medidas de detección y su activación puede impedir efectos adversos. Existen cuatro procedimientos definidos para la detección: Advertir el acontecimiento Enviar la información sobre el acontecimiento a un centro de análisis (ya sea sala de control de seguridad o centro de monitoreo) Analizar la información recibida Evaluar si el acontecimiento no está autorizado, iniciar entonces la intervención Cada sistema de seguridad debiese estar diseñado para ser redundante, de modo que si falla algún aparato, los otros automáticamente tomarán su lugar. La instalación, mantenimiento y monitoreo del sistema debiese ser realizado por una empresa de seguridad reconocida y certificada (por ejemplo, un miembro de la Asociación Canadiense de Seguridad (Canadian Security Association, CANASA) también puede

17 recomendar la mejor ubicación para instalar aparatos individuales). Estos sistemas debiesen estar aprobados por la Asociación Canadiense de Estándares (Canadian Standards Association, CSA), por el Underwriter s Laboratory de Canadá (ULC 2003) o por el Underwriter s Laboratory (UL) de Estados Unidos, u otros equivalentes. Asimismo, el sistema debiese estar conectado a un servicio de monitoreo las 24 horas del día, ya sea de la policía, del cuerpo de bomberos, de un servicio de emergencia o de una empresa de seguridad comercial. Para cualquier sistema de seguridad que funcione bajo condiciones de emergencia, debe existir una fuente de poder alternativa (generadores eléctricos de emergencia) o un suministro de energía ininterrumpido (UPS). En caso de sufrir una falla de electricidad mayor, la mayoría de los sistemas de seguridad tienen sólo la carga suficiente de batería como para asegurar entre 6 y 8 horas de funcionamiento. Detectores La mayoría de los sistemas de seguridad incorporarán interruptores magnéticos de contacto en puertas y ventanas, sensores de quiebre de vidrios y variados tipos de sensores de movimiento de infrarrojos pasivos (PIR). Estos sensores de movimiento pueden funcionar de manera diferente para los muros (tipo cortina) y además poseer características de gran ángulo y de largo alcance. Otros tipos frecuentemente utilizados son los sensores de infrarrojos activos (en ocasiones referidos como haces fotoeléctricos) que consisten en transmisores y receptores separados, radar adaptativo, ultrasonido y detectores de tecnología dual que utilizan infrarrojos pasivos y microondas. Generalmente se recomienda que todos los sensores de movimiento sean chequeados al menos dos veces al año por medio de rondas de seguridad en el área donde permanecen instalados y así asegurar que estén todos funcionando. Algunas empresas de seguridad recomiendan hacer esta revisión una vez al mes, mientras que algunos museos solicitan hacerla todas las noches e incluso otros sistemas los estarán verificando continuamente. Cámaras de circuito cerrado de televisión (CCTV) Existe en ocasiones la tendencia a confiar en exceso en las CCTV como un sustituto para el personal de seguridad dentro de una institución. Si estas cámaras son instaladas en todo el museo o galería, o en áreas de alto riesgo, como áreas de carga y descarga, depósitos, tiendas o en el perímetro del lugar, éstas deben ser monitoreadas en tiempo real por un recepcionista o guardia que pueda reaccionar frente a un incidente, de lo contrario las cámaras solo entregarán un registro del incidente, el que puede ser de gran utilidad para una investigación, pero no necesariamente evitará que el incidente ocurra. En realidad, el monitoreo no siempre ocurre en tiempo real, las cámaras pueden o no estar grabando y los guardias de seguridad no estarán observando sus monitores de forma constante. Las cámaras de CCTV son capaces de monitorear en blanco y negro o color y además en infrarrojo para una visión nocturna (especialmente en los exteriores) por medio de lentes estándar o de ángulo amplio. Éstas también pueden tener una capacidad de análisis de movimiento, en tiempo real o con tiempo de retardo, o una capacidad de monitoreo remoto conectado a un computador personal.

18 La Viñeta 1 presenta dos ejemplos de robo en museos que tenían cámaras de CCTV en funcionamiento. Personal de seguridad en terreno La instalación de equipos y aparatos de seguridad puede provocar un falso sentido de seguridad y por lo tanto no son substituto alguno del personal de seguridad entrenado y presente en las áreas públicas. El contar con una presencia de seguridad en terreno puede evitar la acción de un aspirante a ladrón o de un vándalo. Sin embargo, en instituciones más pequeñas y aquellas con presupuestos limitados, puede ser poco realista disponer de guardias de seguridad las 24 horas, los 7 días de la semana. Tanto el personal como los voluntarios o incluso docentes, pueden entregar una seguridad pasiva durante las horas de funcionamiento, ya sea en la recepción o patrullando periódicamente las instalaciones llamando a la policía ante cualquier problema que surja. No obstante, el entrenamiento en seguridad debiese ser entregado a un miembro del personal que cumpla dicho rol. Responder Aunque se puede requerir mucho esfuerzo para Evitar o Bloquear y prevenir así un acto criminal, el incidente puede aún ser evitado si es que existe una rápida respuesta una vez que el sistema de alarma se ha activado. Sin embargo, no se espera que un museo pequeño o mediano tenga el personal calificado como para arrestar un ladrón o vándalo en el acto. La protección y seguridad del personal es la prioridad en estos casos. En museos más grandes, los guardias de seguridad deben recibir instrucciones como parte de su entrenamiento continuo en cuanto a lo que pueden o no hacer legalmente en términos de aprehender un ladrón o vándalo o a alguien que simplemente está alterando el orden público, como por ejemplo arrestar a un civil, ejercer contacto físico, contener, lidiar con personas muy complicadas, etc. Al sonar una alarma, el personal de seguridad se dirigirá al lugar donde ha ocurrido el incidente y si es necesario, llamará a la policía. En primer lugar, el personal de seguridad debiese asegurar el área y restringir el acceso sólo a quienes deben estar ahí. En el momento de producirse un incidente, el personal no debiera tratar de contener al ladrón si éste es violento o está armado. Siempre se debe mantener la calma y cooperar con lo que el ladrón solicite. Cualquier persona que sea testigo del incidente debiese tratar de memorizar las máximas características posibles del responsable, como por ejemplo: Altura y contextura Color de cabello y de ojos Rasgos faciales Vestimenta la ropa que usaba

19 Forma de hablar, si emitió alguna palabra, o si tenía algún acento Si estaba armado o si tenía algún acompañante Esta información será de gran utilidad para la policía y asimismo entregará evidencia visual a partir de las cámaras de CCTV. Inmediatamente después del incidente, se requerirá una revisión completa de la seguridad de la institución, donde se considerarán políticas, prácticas, procedimientos y equipamiento. Asimismo puede que incluya recomendaciones sobre la implementación de mejoras en los aparatos de seguridad y en los procedimientos de seguridad. Si un objeto ha sido dañado o una pintura ha sido sacada de su marco, nada debiese tocarse antes que, tanto la policía como los conservadores (si es que los hay), sean capaces de recolectar la evidencia física, fragmentos, etc. Tampoco nadie debiese tocar algo si es que el ilícito se ha descubierto horas después de ocurrido (como cerraduras forzadas, ventanas quebradas, etc.). Recuperar Se deben reportar inmediatamente a la policía los objetos robados. La documentación es sumamente importante, por lo que debe entregarse a la policía una descripción completa de los objetos, acompañada de fotografías y un informe de su estado de conservación, si es que está disponible. El Comité Internacional para la Documentación (CIDOC, por sus siglas en inglés) del Consejo Internacional de Museos (ICOM), ha desarrollado algunas guías para este tema. Desafortunadamente, el índice de recuperación es generalmente bajo (menor a un 10%-15%) después de las primeras dos o tres semanas y puede involucrar investigaciones por parte de la policía y procedimientos legales extensos, quizás incluso la repatriación. Las pinturas robadas del Isabella Stewart Gardner Museum en Boston en los años 90 aún no han sido recuperadas, sin embargo en otro caso más positivo, la pintura de Goya titulada Niños del Carretón y que fue robada en noviembre de 2006 mientras circulaba entre el Toledo Museum of Art en Ohio y el Guggenheim en Nueva York, fue recuperada por el FBI sólo después de un par de semanas. En Canadá, la pérdida de objetos también puede ser reportada al programa Art Alert, el que informa sobre objetos robados por medio del envío de correos electrónicos a una lista de correo de museos y compradores de arte previamente registrados. Este programa ayuda a minimizar la posibilidad de reventa de los objetos robados. Para recibir correos electrónicos de Art Alert, contáctese con La etapa de recuperación requerirá también realizar una revisión completa de la seguridad de la institución que incluya las políticas, prácticas, procedimientos y equipamiento inmediatamente después de sucedido el incidente, con recomendaciones sobre la implementación de mejoras en los aparatos de seguridad y en los

20 procedimientos de seguridad. Puede ser que el objeto informado como perdido haya sido en realidad disociado y no robado, debido a deficiencias en los registros o en el almacenamiento (ver capítulo sobre Disociación ). Políticas de seguridad Adicionalmente al equipamiento físico y a los sistemas, todas las instituciones debiesen contar con una política de seguridad que cubra todos los aspectos de ésta. Esta política no debiese consistir solamente en una serie de órdenes establecidas por escrito para los guardias de seguridad, sino que debiese incluir también: 1. Control de acceso/control de llaves: implementar una política de control y hacerla cumplir. Se debe asegurar que: Que posean llaves sólo quienes las necesitan; Las llaves sean de un tipo que no puedan ser duplicadas sin permiso; y Todas las llaves sean devueltas al término del contrato del empleado. 2. Seguridad en el edificio: otros asuntos relacionados con la seguridad en el edificio, como por ejemplo si está permitido entrar con bolsos a las salas de exhibición, su tamaño, su tipo, con paraguas, etc. 3. Deberes de los guardias de seguridad: las órdenes establecidas debiesen subrayar qué persona está asignada a un lugar determinado, cuán a menudo debieran realizarse las patrullas, qué hacer en situaciones específicas, etc. 4. Investigación de antecedentes: los empleadores normalmente requieren de todos los empleados (ya sea los que trabajan a tiempo completo, a tiempo parcial y voluntarios) una revisión obligatoria de sus antecedentes como prerequisito para postular al empleo, la que incluirá también un chequeo de cuentas corrientes y de antecedentes criminales. 5. Preparación y respuesta ante emergencias: algunos procedimientos pueden ya estar incluidos en las órdenes establecidas para los guardias de seguridad, aunque debiese haber referencia a un plan de recuperación de desastres y continuidad de negocios. 6. Política de cámaras de seguridad: establece si las cámaras u otro equipamiento fotográfico debiesen estar permitidas en el área de exhibición, además de las restricciones sobre lo que puede y no puede ser fotografiado, uso de flash, etc. Esta política también debiera referirse al equipo de iluminación utilizado por los fotógrafos contratados, así como también por los equipos de filmación y de televisión. 7. Procedimientos para el trato con equipos de filmación/televisión: muchas instituciones están siendo utilizadas en la actualidad como escenarios para espectáculos de TV, para filmaciones y avisos publicitarios. Es por esto que deben prepararse guías o pautas para proteger áreas restringidas, lo que puede o no ser manipulado o utilizado, cómo y dónde se ubicarán el trípode

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

BUENAS PRÁCTICAS CONVIENE EVITAR

BUENAS PRÁCTICAS CONVIENE EVITAR Presentación El Gobierno del Estado crea para ti una guía en materia de Seguridad Pública, con recomendaciones simples y efectivas para prevenir el robo a comercio, su aplicación contribuirá a tener un

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS SISTEMAS DE DETECCIÓN DE INCENDIO

PLIEGO DE ESPECIFICACIONES TÉCNICAS SISTEMAS DE DETECCIÓN DE INCENDIO PLIEGO DE ESPECIFICACIONES TÉCNICAS SISTEMAS DE DETECCIÓN DE INCENDIO REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 CAPÍTULO SISTEMA DE DETECCIÓN DE INCENDIOS En este capítulo se

Más detalles

CARACTERÍSTICAS ESQUEMA DEL PANEL DE CONTROL

CARACTERÍSTICAS ESQUEMA DEL PANEL DE CONTROL 1 CARACTERÍSTICAS - ARM + AURORA CPU - Compatible con 10 mandos a distancia, 50 sensores inalámbricos y 50 llaveros de proximidad (tags). - Incorpora 1.000.000 de combinaciones de código manteniendo una

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

AUTORIDAD NACIONAL DE SEGURIDAD DELEGADA Oficina Nacional de Seguridad ORIENTACIONES PARA LA CONSTITUCIÓN DE ZONAS DE ACCESO RESTRINGIDO

AUTORIDAD NACIONAL DE SEGURIDAD DELEGADA Oficina Nacional de Seguridad ORIENTACIONES PARA LA CONSTITUCIÓN DE ZONAS DE ACCESO RESTRINGIDO AUTORIDAD NACIONAL DE SEGURIDAD DELEGADA Oficina Nacional de Seguridad ORIENTACIONES PARA LA CONSTITUCIÓN DE ZONAS DE 27.04.2009 OR-ASIP-01-02.02 ORIENTACIONES PARA LA CONSTITUCIÓN DE ZONAS DE ÍNDICE 1.

Más detalles

Sistemas de Seguridad Electrónica y Telecomunicaciones

Sistemas de Seguridad Electrónica y Telecomunicaciones Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más

Más detalles

Guía para la Prevención del Robo de vehículos y accesorios

Guía para la Prevención del Robo de vehículos y accesorios Guía para la Prevención del Robo de vehículos y accesorios Presentación Para reducir el delito el Gobierno está llevando a cabo el Plan Chile Seguro 2010-2014. Este contempla un conjunto diverso de programas

Más detalles

A efectos de evacuación se consideran como unidades independientes los distintos edificios de cada Centro.

A efectos de evacuación se consideran como unidades independientes los distintos edificios de cada Centro. 4. NORMAS GENERALES DE ACTUACIÓN EN CASO DE ACCIDENTE Y EVACUACIÓN. PLAN DE EMERGANCIA Y EVACUACION. 4.1. Objetivos Los objetivos generales del Plan de Emergencia y Evacuación son los siguientes: (a) Prevenir

Más detalles

ENCUESTA DE SEGURIDAD

ENCUESTA DE SEGURIDAD ENCUESTA DE SEGURIDAD (Llenar en inglés) FECHA: NOMBRE DE LA INSTALACIÓN: DOMICILIO Y CÓDIGO POSTAL: TELÉFONO: CORREO ELECTRÓNICO: CONTACTO: FÁBRICAS, TERMINALES Y BODEGAS Número total de acres/metros

Más detalles

Vigilancia Industrial

Vigilancia Industrial Vigilancia Industrial CÁMARAS RANGE GATED ACTIVAS DE OBZERV (ARGC POR SUS SIGLAS EN INGLÉS) ARGC-750 ARGC-2400 ARGC-2400 Thermovision 2 APLICACIONES VIGILANCIA PERIMETRAL Y PROTECCIÓN CONTRA TERRORISTAS

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

Qué es una Alarma? Segura Inversión en Seguridad

Qué es una Alarma? Segura Inversión en Seguridad Qué es una Alarma? Segura Inversión en Seguridad Mitos Acerca de los Sistemas de Alarma Electrónicos Los sistemas de alarma electrónicos se han convertido en una gran ayuda para proteger nuestro patrimonio

Más detalles

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC.

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC. Business Alliance for Secure Commerce (BASC) Estándares BASC Versión 3-2008 Adopción de Requisitos Mínimos de Seguridad C-TPAT Vigilancia y Seguridad Privada Las Empresas de Vigilancia y Seguridad Privada

Más detalles

A continuación se exponen algunas recomendaciones simples pero efectivas para prevenir que se graben películas en las salas de cine:

A continuación se exponen algunas recomendaciones simples pero efectivas para prevenir que se graben películas en las salas de cine: A continuación se exponen algunas recomendaciones simples pero efectivas para prevenir que se graben películas en las salas de cine: 1. Prevención de grabaciones de audio y video. Cuelga un cartel de tamaño

Más detalles

Guía para la prevención del robo de vehículos y accesorios. www.seguridadpublica.gob.cl

Guía para la prevención del robo de vehículos y accesorios. www.seguridadpublica.gob.cl Guía para la prevención del robo de vehículos y accesorios www.seguridadpublica.gob.cl Guía para la prevención del robo de vehículos y accesorios Presentación Para reducir el delito el Gobierno está llevando

Más detalles

Seguridad en Centros de Proceso de Datos. Una realidad.

Seguridad en Centros de Proceso de Datos. Una realidad. Seguridad en Centros de Proceso de Datos. Una realidad. Building Technologies Protección completa. Las soluciones Siemens controlan completamente la infraestructura relacionada con la seguridad de un centro

Más detalles

Pauta del Departamento de Salud & Seguridad PAUTAS DE TRABAJO EN CALIENTE Y PERMISO

Pauta del Departamento de Salud & Seguridad PAUTAS DE TRABAJO EN CALIENTE Y PERMISO Pauta del Departamento de Salud & Seguridad PAUTAS DE TRABAJO EN CALIENTE Y PERMISO PAUTA N FCX -06 REVISION N REEMPLAZA NAOM 002-01 CLASIFICACION DE TAREA FECHA DE APROBACION FECHA ORIGINAL 22 DE JULIO,

Más detalles

Qué es una Alarma? Segura Inversión en Seguridad

Qué es una Alarma? Segura Inversión en Seguridad Qué es una Alarma? Segura Inversión en Seguridad Mitos Acerca de los Sistemas de Alarma Electrónicos Los sistemas de alarma electrónicos se han convertido en una gran ayuda para proteger nuestro patrimonio

Más detalles

CURSO INSPECCIÓN Y VERIFICACION DE RIESGOS PYMES. Seguridad contra Robo e Intrusión

CURSO INSPECCIÓN Y VERIFICACION DE RIESGOS PYMES. Seguridad contra Robo e Intrusión CURSO INSPECCIÓN Y VERIFICACION DE RIESGOS PYMES Seguridad contra Robo e Intrusión Jon Michelena CEPREVEN CURSO INSPECCIÓN Y VERIFICACION DE RIESGOS PYMES Sumario Legislación Principios Seguridad Física

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Qué es una Alarma? Hogares y Negocios Más Inteligentes. Intrusión / Automatización / Detección de Incendio. Segura Inversión en Seguridad

Qué es una Alarma? Hogares y Negocios Más Inteligentes. Intrusión / Automatización / Detección de Incendio. Segura Inversión en Seguridad Qué es una Alarma? Hogares y Negocios Más Inteligentes Intrusión / Automatización / Detección de Incendio Segura Inversión en Seguridad Qué es una Alarma? Mitos Acerca de los Sistemas de Alarma Electrónicos

Más detalles

Easy Series. Guía del usuario. Panel de control de intrusión

Easy Series. Guía del usuario. Panel de control de intrusión Easy Series ES Guía del usuario Panel de control de intrusión Easy Series Guía del usuario Utilización del centro de control Utilización del centro de control Estados en pantalla Indicación en pantalla

Más detalles

Consejos y recomendaciones sobre robos

Consejos y recomendaciones sobre robos Consejos y recomendaciones sobre robos Saber cómo responder en caso de robo es importante para minimizar en lo posible sus consecuencias. Conozca algunos consejos para evitar estas situaciones y sepa qué

Más detalles

Central Receptora de Alarmas Los operadores de la Central Receptora de Alarmas velan permanentemente por su seguridad. Con un servicio 24 horas al día, 365 días al año, podrá sentirse tranquilo de que

Más detalles

Lista de comprobación Checklist B Vías de Evacuación

Lista de comprobación Checklist B Vías de Evacuación Construcción y vías de salida B2.2.1 B.1 Compartimentos de incendio individuales B3.2.1 B.2 Las vías y salidas de evacuación son suficientemente anchas. Las vías y salidas de evacuación están protegidas

Más detalles

NORMATIVA CCTV. 1. Introducción.

NORMATIVA CCTV. 1. Introducción. NORMATIVA CCTV 1. Introducción. La introducción de medios ópticos en los modernos sistemas de vigilancia constituye un extraordinario avance en el extenso campo de la seguridad, donde han ido evolucionando

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

ÍNDICE: Introducción... 2. Funcionamiento. 2. Partes del sistema... 2, 3. Tipos de alarmas... 3. Mto. de sistemas de alarmas contra incendios...

ÍNDICE: Introducción... 2. Funcionamiento. 2. Partes del sistema... 2, 3. Tipos de alarmas... 3. Mto. de sistemas de alarmas contra incendios... MANTENIMIENTO DE SISTEMAS DE ALARMA 1 ÍNDICE: PAG Introducción... 2 Funcionamiento. 2 Partes del sistema....... 2, 3 Tipos de alarmas.... 3 Mto. de sistemas de alarmas contra incendios... 4-6 Mto. de sistemas

Más detalles

Guía para la Prevención del Crimen en los Negocios Pequeños

Guía para la Prevención del Crimen en los Negocios Pequeños OF OF STATE THE TEXAS TEXAS Departamento de Seguros de Texas la División de Compensación para Trabajores Guía para la Prevención del Crimen en los Negocios Pequeños HS05-020C (10-10) Guía para la Prevención

Más detalles

Gestión de los trabajos en caliente

Gestión de los trabajos en caliente Allianz Global Corporate & Specialty Gestión de los trabajos en caliente Mayo 2012 Allianz Risk Consulting Introducción Se consideran trabajos en caliente a todas aquellas tareas que producen llamas abiertas,

Más detalles

NORMAS PARA LA SEGURIDAD FÍSICA DE LOS CAJEROS AUTOMÁTICOS CAPÍTULO I OBJETO Y SUJETOS

NORMAS PARA LA SEGURIDAD FÍSICA DE LOS CAJEROS AUTOMÁTICOS CAPÍTULO I OBJETO Y SUJETOS San Salvador, El salvador, C.A. Teléfono (503) 2281-2444, Email: informa@ssf.gob.sv, Web: http://www.ssf.gob.sv NPB4-45 El Consejo Directivo de la Superintendencia del Sistema Financiero, a efecto de darle

Más detalles

1er Foro de Promoción del Libro y la Lectura. Pasen y Lean en la Biblioteca

1er Foro de Promoción del Libro y la Lectura. Pasen y Lean en la Biblioteca Asociación de Bibliotecarios Graduados de la República Argentina 17º Feria del Libro Infantil y Juvenil 1er Foro de Promoción del Libro y la Lectura Pasen y Lean en la Biblioteca Sábado 15 de julio de

Más detalles

Sumario 1. PLAN DE EMERGENCIA

Sumario 1. PLAN DE EMERGENCIA Sumario Sumario 1. PLAN DE EMERGENCIA 1.1. Clasificación de las emergencias 1.2. Aviso de emergencia 1.3. Fuego y explosiones 1.4. Accidente personal 1.5. Robo 1.5.1. Robo con intimidación 1.5.2. Robo

Más detalles

Borrador de Normas. RESOLUCIÓN GE No.XXX/XX-07-2012.-La Comisión Nacional de Bancos y Seguros,

Borrador de Normas. RESOLUCIÓN GE No.XXX/XX-07-2012.-La Comisión Nacional de Bancos y Seguros, XX de julio de 2012 INSTITUCIONES DEL SISTEMA FINANCIERO, EMISORAS Y PROCESADORAS DE TARJETAS DE CRÉDITO, COOPERATIVAS DE AHORRO Y CRÉDITO QUE VOLUNTARIAMENTE SE SUJETEN A LA SUPERVISIÓN DE LA CNBS, REDES

Más detalles

Sistemas de Seguridad avanzados

Sistemas de Seguridad avanzados Sistemas de Seguridad avanzados Sistema de Alarma Inalámbrico para su HOGAR Ejemplo de ubicaciones Mando a Distancia con botón de pánico Mando multifunción de 4 botones con las funciones de armado total,

Más detalles

REGLAMENTO DE SEGURIDAD Y CONTROL DE ACCESO DE LA FACULTAD DE CIENCIAS DE LA SALUD

REGLAMENTO DE SEGURIDAD Y CONTROL DE ACCESO DE LA FACULTAD DE CIENCIAS DE LA SALUD REGLAMENTO DE SEGURIDAD Y CONTROL DE ACCESO DE LA FACULTAD DE CIENCIAS DE LA SALUD Panamá, junio de 2012 1 Elaborado por: Ing. Robinson Gálvez Gerencia de Soporte y Telecomunicaciones Revisado por: Alexis

Más detalles

II. SISTEMA CONTRA INCENDIO

II. SISTEMA CONTRA INCENDIO II.1. Generalidades Todas las edificaciones deben tener un sistema contra incendio que cumpla con ciertas normas, con el objeto de prevenir y combatir un incendio, de tal manera que se les brinde seguridad

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

ROJOTIPS ALERTA ROJA. www.alertaroja.com.pe. Seguros de su Seguridad. Llámanos al (043) 640100 ALARMAS Y SEGURIDAD ELECTRONICA

ROJOTIPS ALERTA ROJA. www.alertaroja.com.pe. Seguros de su Seguridad. Llámanos al (043) 640100 ALARMAS Y SEGURIDAD ELECTRONICA ALERTA ROJA ALERTAROJA ALARMAS Y SEGURIDAD ELECTRONICA ALARMAS Y SEGURIDAD ELECTRONICA Seguros de su Seguridad ROJOTIPS CONSEJOS PRÁCTICOS PARA TENER UNA CASA SEGURA Llámanos al (043) 640100 CALLE LOS

Más detalles

GSM TOTAL SECURITY. MEXICO CATALOGO 2014 2015 www.gsm-totalsecurity.com

GSM TOTAL SECURITY. MEXICO CATALOGO 2014 2015 www.gsm-totalsecurity.com MEXICO CATALOGO 2014 2015 Alarma profesional para línea de telefonía fija Panel de control inalámbrico con diseño contemporaneo que se adapta a cualquier estilo Cumple con normas internacionales Fabricado

Más detalles

SEGURIDAD FISICA Y AMBIENTACION DE LOS LABORATORIOS Y CENTROS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002

SEGURIDAD FISICA Y AMBIENTACION DE LOS LABORATORIOS Y CENTROS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 1 de 8 SEGURIDAD FISICA Y AMBIENTACION DE LOS LABORATORIOS Y CENTROS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 2 de 8 CONTENIDOS CONTENIDOS... 2 1. INTRODUCCION...

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional

Más detalles

PLAN DE SEGURIDAD ESCOLAR FRANCISCA COOPER. El Plan de Seguridad Escolar, incluye la Emergencia de Incendio y la Emergencia de Sismo.

PLAN DE SEGURIDAD ESCOLAR FRANCISCA COOPER. El Plan de Seguridad Escolar, incluye la Emergencia de Incendio y la Emergencia de Sismo. PLAN DE SEGURIDAD ESCOLAR FRANCISCA COOPER OBJETIVO: Desarrollar actitudes de prevención y seguridad personal y colectiva a nivel de toda la Comunidad Escolar, frente a situaciones de emergencia. PRÁCTICAS

Más detalles

ÍNDICE 1. INTRODUCCION... 1

ÍNDICE 1. INTRODUCCION... 1 DOCUMENTO 3: PLAN DE. ÍNDICE 1. INTRODUCCION... 1 2. EQUIPOS DE AUTOPROTECCION... 2 2.1 ORGANIGRAMA... 2 2.2 DESCRIPCIÓN Y ASIGNACIÓN DE FUNCIONES DEL EQUIPO DE... 3 2.2.1 Comité de Autoprotección... 3

Más detalles

Guía para la Prevención de Violencia en Rutas de Transporte de Carga Terrestre

Guía para la Prevención de Violencia en Rutas de Transporte de Carga Terrestre El Ministerio del Interior y Seguridad Pública, a través del Plan Chile Seguro, considera implementar medidas de protección situacional para contar con lugares más seguros, que prevengan el delito mediante

Más detalles

MANUAL DE USUARIO. Centrales de alarma ELECTRONICA

MANUAL DE USUARIO. Centrales de alarma ELECTRONICA MANUAL DE USUARIO Centrales de alarma ELECTRONICA INDICE 1 Manual de Usuario 1.0 INTRODUCCIÓN 2 2.0 INDICACIONES DE SU SISTEMA 3 2.1 INDICACIONES VISUALES 3 LED Normal 220V y Batería baja 3 LED Zonas 3

Más detalles

AYUNTAMIENTO DE FUENTE ÁLAMO

AYUNTAMIENTO DE FUENTE ÁLAMO AYUNTAMIENTO DE FUENTE ÁLAMO POLICÍ POLICÍA LOCAL FUENTE ÁLAMO La mayoria de los delitos cometidos en los comercios se producen mediante el descuido en el establecimiento. LOS ROBOS y HURTOS en los comercios

Más detalles

Procedimiento. Seguridad Física

Procedimiento. Seguridad Física COOPERATIVA DE AHORO Y CREDITO CAMARA DE COMERCIO DE AMBATO LTDA Código: Proceso: Gestión Operativa PROCESO: GESTIÓN OPERATIVA Tipo de Proceso SUBPROCESO: GESTIÓN FINANCIERA Gobernante Productivo Apoyo

Más detalles

FOX LL2700 ALARMA FOX LL2700 (KIT LINEA TELEFONO) FOX SECURITY Page 1

FOX LL2700 ALARMA FOX LL2700 (KIT LINEA TELEFONO) FOX SECURITY Page 1 ALARMA FOX LL2700 (KIT LINEA TELEFONO) FOX SECURITY Page 1 CONTENIDO DE KIT DE ALARMA: Kit de alarma LL2700 de 32 zonas trae: 1 sensor magnético inalámbrico para puerta o ventana. 1 sensor de movimiento

Más detalles

Manual tualarmasincuotas. es G5 Página 1

Manual tualarmasincuotas. es G5 Página 1 Manual tualarmasincuotas. es G5 Página 1 CARACTERÍSTICAS - ARM + AURORA CPU - Compatible con 10 mandos a distancia, 50 sensores inalámbricos y 50 llaveros de proximidad (tags). - Incorpora 1.000.000 de

Más detalles

ISAF Security 2014 ISAF ha crecido a un porcentaje de números de dos dígitos en comparación con el año anterior

ISAF Security 2014 ISAF ha crecido a un porcentaje de números de dos dígitos en comparación con el año anterior ISAF Security 2014 ISAF ha crecido a un porcentaje de números de dos dígitos en comparación con el año anterior 18 21 septiembre 2014 Contenido 1. ISAF Security 2014 2. Información general 3. Sectores

Más detalles

Sobre Nosotros. La seguridad nunca fue tan elegante. Valores. Misión. Visión Respetamos nuestros clientes,

Sobre Nosotros. La seguridad nunca fue tan elegante. Valores. Misión. Visión Respetamos nuestros clientes, Sobre Nosotros Qitech es una empresa formada por profesionales especializados en tecnología de la información y seguridad electrónica. Los valores de sus integrantes, sumado a la experiencia y la capacidad,

Más detalles

1 Los Almacenes Fiscales deben tener un proceso documentado y verificable para determinar el riesgo en todas sus cadenas de

1 Los Almacenes Fiscales deben tener un proceso documentado y verificable para determinar el riesgo en todas sus cadenas de Business Alliance for Secure Commerce (BASC) Estándares BASC Versión 3-2008 Adopción de Requisitos Mínimos de Seguridad C-TPAT Almacén Fiscal Almacén General de Deposito Estos criterios mínimos de seguridad

Más detalles

DECRETO EXENTO 1.122, SOBRE MEDIDAS MÍNIMAS DE SEGURIDAD PARA LAS EMPRESA CONSIDERADAS EN EL ART. 3 DEL DECRETO LEY 3607.

DECRETO EXENTO 1.122, SOBRE MEDIDAS MÍNIMAS DE SEGURIDAD PARA LAS EMPRESA CONSIDERADAS EN EL ART. 3 DEL DECRETO LEY 3607. DECRETO EXENTO 1.122, SOBRE MEDIDAS MÍNIMAS DE SEGURIDAD PARA LAS EMPRESA CONSIDERADAS EN EL ART. 3 DEL DECRETO LEY 3607. D/E N 1.122, de 19.10.98, DEL MINISTERIO DEL INTERIOR. DISPONE MEDIDAS DE SEGURIDAD

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

AUDITORÍA INFORMÁTICA

AUDITORÍA INFORMÁTICA AUDITORÍA INFORMÁTICA ORGANIZACIÓN (para aplicar al jefe del área Informática o el responsable de ella) 1. Los niveles jerárquicos establecidos actualmente son necesarios y suficientes para el desarrollo

Más detalles

Sistemas de Seguridad avanzados

Sistemas de Seguridad avanzados Sistemas de Seguridad avanzados Sistema de Alarma Inalámbrico para su HOGAR Ejemplo de ubicaciones Mando a Distancia con botón de pánico Mando multifunción de 4 botones con las funciones de armado total,

Más detalles

República de Panamá Superintendencia de Bancos

República de Panamá Superintendencia de Bancos República de Panamá Superintendencia de Bancos ACUERDO No. 01-2007 (de 21 de noviembre de 2007) "Por el cual se establecen Normas Mínimas de Seguridad para las Entidades Bancarias" LA JUNTA DIRECTIVA en

Más detalles

PROCEDIMIENTOS Y SISTEMA DE SEGURIDAD

PROCEDIMIENTOS Y SISTEMA DE SEGURIDAD PROCEDIMIENTO Y ITEMA DE EGURIDAD Una efectivo sistema de control de acceso debe estar basado en el procedimiento t los elementos técnico del sistema. La estrategia debe estar aplicada a todos los campos,

Más detalles

Sistema Inalámbrico de Alarma. Sensor de Movimiento. Manual del Usuario. Choice ALERT. Controle todos los sensores y accesorios desde un solo lugar

Sistema Inalámbrico de Alarma. Sensor de Movimiento. Manual del Usuario. Choice ALERT. Controle todos los sensores y accesorios desde un solo lugar Sistema Inalámbrico de Alarma Sensor de Movimiento Manual del Usuario Choice ALERT Controle todos los sensores y accesorios desde un solo lugar Tabla de Contenido Medidas de seguridad importantes 4 Introducción

Más detalles

PLAN DE SEGURIDAD Y EVACUACIÓN ANTE TERREMOTOS TSUNAMI E INCENDIOS

PLAN DE SEGURIDAD Y EVACUACIÓN ANTE TERREMOTOS TSUNAMI E INCENDIOS Introducción PLAN DE SEGURIDAD Y EVACUACIÓN ANTE TERREMOTOS TSUNAMI E INCENDIOS El Plan de evacuación de nuestro colegio, está organizado a partir de cada puesto de trabajo indicando lo que cada uno debe

Más detalles

SENSORES Y ALARMAS. Sánchez Méndez Alejandro Cecilio. Calderón Marín Juan Carlos

SENSORES Y ALARMAS. Sánchez Méndez Alejandro Cecilio. Calderón Marín Juan Carlos SENSORES Y ALARMAS Sánchez Méndez Alejandro Cecilio Calderón Marín Juan Carlos RESUMEN Actualmente los sistemas de seguridad son un aspecto muy importante en la sociedad actual, debido al índice de crecimiento

Más detalles

Cláusula 1. Objeto. DESCRIPCIÓN DEL EDIFICIO

Cláusula 1. Objeto. DESCRIPCIÓN DEL EDIFICIO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR LA CONTRATACIÓN DEL SERVICIO DE SEGURIDAD DE LA CÁMARA DE CUENTAS DE LA COMUNIDAD DE MADRID, SITUADA EN LA AVENIDA DE LOS MADROÑOS NÚMERO 29. Cláusula

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

PROYECTO DE PUESTA EN VALOR DE LA BIBLIOTECA ARATA : EL PLAN DE CONSERVACION. Por Vanesa Berasa, Laura Martino, y Marcela Pandiello Pascua

PROYECTO DE PUESTA EN VALOR DE LA BIBLIOTECA ARATA : EL PLAN DE CONSERVACION. Por Vanesa Berasa, Laura Martino, y Marcela Pandiello Pascua PROYECTO DE PUESTA EN VALOR DE LA BIBLIOTECA ARATA : EL PLAN DE CONSERVACION Por Vanesa Berasa, Laura Martino, y Marcela Pandiello Pascua En el año 2005 la Biblioteca Central prepara el Proyecto de Puesta

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

Para más información visite nuestro sitio web http://www.mcgarcia.cl

Para más información visite nuestro sitio web http://www.mcgarcia.cl KIT ALARMA INALÁMBRICA DE 15 ZONAS Introducción Usted acaba de comprar un Kit de Alarma Mc Garcia de 15 Zonas Inalámbrico, la cual entrega tranquilidad y seguridad en su hogar, sus bienes y seres queridos.

Más detalles

DIMESIS. Distribución, Integración, Mantenimiento de Equipos, Servicios Informáticos y de Seguridad. Currículum Empresarial

DIMESIS. Distribución, Integración, Mantenimiento de Equipos, Servicios Informáticos y de Seguridad. Currículum Empresarial 1 DIMESIS Distribución, Integración, Mantenimiento de Equipos, Servicios Informáticos y de Seguridad. Currículum Empresarial Integrando Soluciones 2 El Origen de una Empresa DIMESIS es una empresa 100%

Más detalles

Seguridad en bibliotecas

Seguridad en bibliotecas Seguridad en bibliotecas Juan José Prieto Gutiérrez Universidad Complutense de Madrid La seguridad en bibliotecas abarca tres campos, seguridad de usuarios y personal, de edificios e instalaciones y la

Más detalles

RESOLUCION No. JB-2011-1851

RESOLUCION No. JB-2011-1851 RESOLUCION No. JB-2011-1851 LA JUNTA BANCARIA CONSIDERANDO: Que de conformidad con lo establecido en el primer inciso del artículo 1 de la Ley General de Instituciones del Sistema Financiero, es función

Más detalles

OFICINA NACIONAL DE SEGURIDAD OR-ASIP-01-01.03 ORIENTACIONES PARA EL PLAN DE PROTECCIÓN DE UNA ZONA DE ACCESO RESTRINGIDO

OFICINA NACIONAL DE SEGURIDAD OR-ASIP-01-01.03 ORIENTACIONES PARA EL PLAN DE PROTECCIÓN DE UNA ZONA DE ACCESO RESTRINGIDO OFICINA NACIONAL DE SEGURIDAD OR-ASIP-01-01.03 ORIENTACIONES PARA EL PLAN DE PROTECCIÓN DE UNA ZONA DE ACCESO RESTRINGIDO OFICINA NACIONAL DE SEGURIDAD PLAN DE PROTECCIÓN DE UNA ZONA DE ACCESO RESTRINGIDO

Más detalles

GSA013 DETECTOR DE HUMO INTRODUCCIÓN DE PRODUCTO

GSA013 DETECTOR DE HUMO INTRODUCCIÓN DE PRODUCTO INTRODUCCIÓN DE PRODUCTO Este producto es un detector de humo fotoeléctrico inalámbrico (en lo sucesivo denominado detector). Utiliza el diseño de la estructura especial y adopta MCU para analizar la señal

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Aumente sus oportunidades con PowerMaster-33. www.visonic.com/spain/es/expand

Aumente sus oportunidades con PowerMaster-33. www.visonic.com/spain/es/expand Aumente sus oportunidades con PowerMaster-33 www.visonic.com/spain/es/expand Obtenga las ventajas de PowerMaster-33 Mejor para usted Solución fiable tanto para los mercados residenciales como de PYMES

Más detalles

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios.

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios. REGLA TÉCNICA METROPOLITANA RTO 6/2015 Prevención de incendios: Sistema de detección y alarma contra incendios ~UERPO D,Ei30MBEROS ~6a.OISTlllWNETIlOPOl1IAHOOECMlO - Al CAL OíA Vigente desde: Código: RTO

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA TEMA: DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA ELECTRÓNICO DE SEGURIDAD PARA LA FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA DE

Más detalles

PROCEDIMIENTO Nº 1250 v2 PROCEDIMIENTO PARA EL INGRESO DE VISITANTES AL DATACENTER 1 de Junio de 2012

PROCEDIMIENTO Nº 1250 v2 PROCEDIMIENTO PARA EL INGRESO DE VISITANTES AL DATACENTER 1 de Junio de 2012 PROCEDIMIENTO Nº 1250 v2 PROCEDIMIENTO PARA EL INGRESO DE VISITANTES AL DATACENTER 1 de Junio de 2012 1. OBJETIVO El presente documento, define la política que la compañía utilizará para el control en

Más detalles

www.preveninos.com Guía para la elaboración de un plan de evacuación en establecimientos educativos

www.preveninos.com Guía para la elaboración de un plan de evacuación en establecimientos educativos www.preveninos.com Guía para la elaboración de un plan 1. Definición Se denomina Plan de Evacuación al conjunto de procedimientos y acciones que permiten una salida rápida y segura de las personas amenazadas

Más detalles

Estándares de Seguridad SERVICIO DE VIGILANCIA Y SEGURIDAD PRIVADA

Estándares de Seguridad SERVICIO DE VIGILANCIA Y SEGURIDAD PRIVADA Página:Página 1 de 10 Reconociendo que las Empresas que prestan Servicios de Vigilancia y Seguridad Privada normalmente no juegan un rol significativo en los aspectos físicos del almacenamiento, cargue,

Más detalles

INGETEC presenta: Proyectos corporativos integrales

INGETEC presenta: Proyectos corporativos integrales INGETEC presenta: Proyectos corporativos integrales QUE ES? Los proyectos corporativos integrales son soluciones para constructoras, arquitectos, contratistas, etc. Lo que proponemos es una solución total

Más detalles

Planeación: Visión Integral del Proyecto.

Planeación: Visión Integral del Proyecto. Temas principales: Planeación: Visión Integral del proyecto. Dimensionamiento y Planeación de las Instalaciones. Seguridad Física. Consideraciones mecánicas, eléctricas y ambientales. Plan de Actividades.

Más detalles

Potencia / Energía eléctrica

Potencia / Energía eléctrica El Data Center utilizado fue construido en el año 2000 y está ubicado en Madrid. Se trata de una instalación diseñada en exclusiva para la actividad del alojamiento de equipos de misión crítica (housing

Más detalles

MODELO 2700A. (Antena) (Sirena cableada) (Teclado o panel) (A la línea de teléfono ) (El adaptador de corriente ) (Teléfono opcional al lado)

MODELO 2700A. (Antena) (Sirena cableada) (Teclado o panel) (A la línea de teléfono ) (El adaptador de corriente ) (Teléfono opcional al lado) MODELO 2700A Breve introducción del sistema. Esta alarma se compone del teclado o panel de alarma y varios accesorios inalámbricos conectados. Cuando la gente entra ilegal en la región de defensa, teclado

Más detalles

INN.SECURITY-SOLUTIONS. Salidas de emergencia

INN.SECURITY-SOLUTIONS. Salidas de emergencia INN.SECURITY-SOLUTIONS Salidas de emergencia Control de salidas de emergencia Securizan las salidas de emergencia para proteger posesiones y evitar el uso indebido. La familia de soluciones INN.EXIT by

Más detalles

Las medidas de seguridad apropiadas, tal como se indican en este documento, deben ser implementadas

Las medidas de seguridad apropiadas, tal como se indican en este documento, deben ser implementadas Business Alliance for Secure Commerce (BASC) Estándares BASC Versión 3-2008 Adopción de Requisitos Mínimos de Seguridad C-TPAT Puerto Marítimo Los Puertos Marítimos tienen que conducir una completa evaluación

Más detalles

Consejería de Educación y Ciencia IES Libertad

Consejería de Educación y Ciencia IES Libertad PLAN DE EMERGENCIA 1. INTRODUCCIÓN 2. DESCRIPCIÓN DEL CENTRO 3. PLAN DE ACTUACIÓN ANTE EMERGENCIAS 3.1. PERSONAS Y EQUIPOS QUE LLEVARÁN A CABO LOS PROCEDIMIENTOS DE ACTUACIÓN EN EMERGENCIAS 3.2. TOQUES

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

Comercial. Reseña Barrios en paz

Comercial. Reseña Barrios en paz Reseña Barrios en paz Comercial Para reducir el delito el Gobierno está llevando a cabo el Plan Chile Seguro 2010-2014. Este contempla un conjunto diverso de programas y acciones que consideran desde la

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

SISTEMAS DE ALARMA CONTRA INCENDIO. www.seguridadseat.com

SISTEMAS DE ALARMA CONTRA INCENDIO. www.seguridadseat.com SISTEMAS DE ALARMA CONTRA INCENDIO Las alarmas para detección de Incendios SALVAN VIDAS y evitan grandes PERDIDAS económicas. QUE ES LA NFPA? National Fire Protection Association: La NFPA es la fuente

Más detalles

Un nuevo negocio. Un nuevo negocio que complementa tu oferta de instalaciones. www.digamel.com

Un nuevo negocio. Un nuevo negocio que complementa tu oferta de instalaciones. www.digamel.com Un nuevo negocio Un nuevo negocio que complementa tu oferta de instalaciones www.digamel.com Desde la entrada en vigor de la ley ómnibus, puedes hacer instalaciones de seguridad siempre que no estén conectadas

Más detalles

Seguridad Electrónica

Seguridad Electrónica Seguridad Electrónica Seguridad electrónica SEGURIDAD ELECTRÓNICA Diseño Implementación Configuración Integración Plataforma de Gestión de Seguridad Sistemas de megafonía Control de Accesos Detección de

Más detalles

CATALOGO. Áreas Generales Condensado

CATALOGO. Áreas Generales Condensado CATALOGO Áreas Generales Condensado CCTV Convencional Consistiendo en forma general de cámaras analógicas y grabadores digitales, son los sistemas más populares en el mercado actualmente, no obstante la

Más detalles

UF2675: Medios de protección y armamento

UF2675: Medios de protección y armamento UF2675: Medios de protección y armamento TEMA 1. La central de alarmas TEMA 2. Medios de protección TEMA 3. Técnicas y medios de control de accesos TEMA 4. Manejo de armas y medidas de seguridad TEMA 5.

Más detalles

Recomendaciones técnicas para realizar una videoconferencia/streaming en RENATA Nodo Ruana

Recomendaciones técnicas para realizar una videoconferencia/streaming en RENATA Nodo Ruana Recomendaciones técnicas para realizar una videoconferencia/streaming en RENATA Nodo Ruana Elaborado por: Andrés Felipe Cano. Ingeniero de soporte. Universidad de Medellín Cualquier espacio puede acondicionarse

Más detalles

Sistema de Alamas Inalámbrico. Manual de Usuario

Sistema de Alamas Inalámbrico. Manual de Usuario Sistema de Alamas Inalámbrico Manual de Usuario Por favor lea este manual cuidadosamente antes de usar el producto. 1. Introducción breve sobre el Sistema. Sobre las funciones básicas: El sistema puede

Más detalles

Manual usuario. La mejor protección contra robos y pérdidas. (iphone & ipad) Made for

Manual usuario. La mejor protección contra robos y pérdidas. (iphone & ipad) Made for Manual usuario Made for La mejor protección contra robos y pérdidas (iphone & ipad) Garantía AMBITO DE APLICACIÓN DE LA GARANTIA Sin perjuicio de las disposiciones legales, la responsabilidad de SECU4

Más detalles