Introducción. Robos y vandalismo - David Tremain

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Introducción. Robos y vandalismo - David Tremain"

Transcripción

1 Robos y vandalismo - David Tremain Canadian Conservation Institute (2009) Canada (English and French editions) (ediciónes en inglés y francés) ICCROM (2009) (edición en español) Introducción Estrategias de control: Proteger, Detectar, Responder y Recuperar Políticas de seguridad Control de claves y llaves Viñetas Viñeta 1. Robos desde una vitrina Viñeta 2. Vandalismo en obras de arte Referencias (* Lecturas recomendadas) Introducción La seguridad es un factor importante y necesario de considerar en cualquier programa de manejo de riesgos en una institución cultural que busque proteger sus bienes de forma correcta. Año tras año se pierden millones de dólares a consecuencia del robo de objetos desde museos, galerías de arte, bibliotecas, archivos y lugares de culto. Parte de dichos incidentes son premeditados; otros simplemente son delitos por oportunidad. La mayoría podrían haberse evitado si la institución hubiese contado con un programa de seguridad efectivo y con un buen nivel de control. Además existe un constante problema que consiste en el daño causado por actos de vandalismo y el graffiti en obras de arte, sitios históricos y construcciones. Este capítulo introducirá en el manejo de riesgos en seguridad basado principalmente en los conceptos desarrollados por la Policía Real Montada de Canadá (Royal Canadian Mounted Police, en adelante RCMP) y por la Política de Seguridad del Gobierno de Canadá (Government of Canada Security Police, en adelante GSP). Aunque dichos conceptos pueden variar de aquellos utilizados en conservación, están correctamente establecidos en el campo de la seguridad y serán reconocidos por cualquier guardia de seguridad que trabaje en un museo. El primer concepto consiste en la Evaluación de Amenazas y Riesgos (Threat and Risk Assesment, en adelante TRA) que ayudará a determinar las nuevas medidas de seguridad requeridas (RCMP, 2000). En la evaluación de riesgos también debe considerarse la aplicación de medidas de seguridad. Dichas medidas se organizan generalmente alrededor de los conceptos Proteger, Detectar y Responder (RCMP, 2004). El concepto Proteger incluye el de Evitar (Impedir) y Bloquear, los que son utilizados en varios capítulos de los Agentes de Deterioro. Adicionalmente, se ha agregado una sección sobre Recuperar, aunque dicho concepto generalmente no se incluye dentro del enfoque estándar de seguridad. La zonificación es un término frecuentemente utilizado en seguridad y se refiere a un edificio que es organizado en diferentes espacios defendibles: desde una Zona Pública a una Zona de

2 Alta Seguridad (RCMP, 2005). Cada zona tendrá diferentes niveles de Proteger, Detectar y Responder, según la vulnerabilidad de los bienes y el acceso requerido. Por razones prácticas, el concepto de Zona de Seguridad está incorporado en la sección Proteger. Evaluación de Amenazas y Riesgos (TRA) Esta evaluación, conocida también como Evaluación de Riesgos, se compone de cuatro etapas: identificación de los bienes, identificación de las amenazas, identificación de los riesgos y recomendación de medidas de seguridad. Este enfoque es similar a cualquier otro de evaluación de riesgos genéricos. 1. Identificación de los bienes: la colección Idealmente, todos los objetos que forman parte de una colección debiesen tener el mejor nivel de protección, pero esto no ocurre en la realidad. Los objetos más importantes o valiosos de la colección debiesen recibir la mayor atención. Aunque es posible evaluar la vulnerabilidad de toda la colección, para un óptimo desempeño es preferible identificar qué objetos o partes de la colección son más vulnerables a sufrir actos de robo y vandalismo. Algunos de estos objetos también pueden ser pequeños y por lo tanto, fáciles de transportar; si éstos no son protegidos de manera adecuada, serán atractivos para los ladrones debido a su elevado valor de reventa, a su facilidad de comercializar en el mercado ilegal o a que se trata del objeto faltante para completar un juego o colección. Otros objetos pueden ser controversiales, como por ejemplo, un ícono religioso o cualquier pieza que tenga alguna otra significación, y por último, el robo puede ser atractivo sólo para demostrar que puede ejecutarse. 2. Identificación de las amenazas Una vez que se conoce lo que se quiere proteger, será necesario determinar de qué amenaza se quiere proteger a dichos bienes. Asimismo se debe identificar el grado de exposición de dicho objeto u objetos a cada amenaza reconocida. Amenazas que afectan la seguridad de una institución Existen dos principales amenazas que pueden afectar la seguridad de una institución: el robo y el vandalismo. Robo El robo consiste en la extracción oportunista, intencionada o premeditadamente ilegal de un bien. La mayoría de los robos en museos tienden a ser sucesos aislados y no ejecutados por profesionales, en donde espontáneamente el ladrón, ya sea un visitante, un miembro de una delegación escolar, una persona mentalmente inestable, o alguien

3 que siente aversión contra la institución, aprovecha la oportunidad de robar algo que está fácilmente accesible o sin una debida protección. La pérdida de muchos de estos objetos, en particular de aquellos de menor importancia, tiende a no ser bien divulgada. Sin embargo, los medios han popularizado los casos internacionales más asombrosos, como por ejemplo el robo de la obras de Ernst Munch, El Grito y La Madonna ocurrido en la ciudad de Oslo, Noruega, en el año En Canadá, los primeros días de septiembre de 1972, el Montreal Museum of Fine Art (Museo de Bellas Artes de Montreal) desconectó su sistema de alarmas para realizar reparaciones en el techo del recinto. En la conmemoración del Día del Trabajo, ladrones armados aprovecharon este lapso en la seguridad e ingresaron al museo a través de un tragaluz, procediendo a atar a los guardias de seguridad para luego sustraer 17 pinturas de la colección europea del museo. Una de las obras robadas fue un Rembrandt, titulado Paisaje con cabañas. Hasta hoy, este robo aún se considera como el delito de arte más importante en Canadá y el segundo más valioso de Norteamérica. Desafortunadamente, existe muy poca información públicamente disponible en Canadá que indique cuán generalizado está realmente el problema de los robos en los museos. Durante los últimos años, en la mayoría de estos delitos en museos y galerías de Canadá no se ha tratado de objetos muy costosos, sino más bien de piezas pequeñas y fácilmente transportables, como por ejemplo las miniaturas de marfil pertenecientes al coleccionista de arte Ken Thomson, que fueron robadas de la Art Gallery de Ontario en el año 2004 (ver Viñeta 1); una pistola robada antes de la apertura oficial del nuevo Canadian War Museum (Museo de la Guerra de Canadá) en el año 2005 (objeto que regresó a la colección uno o dos días después); dos chaquetas pertenecientes a los pueblos originarios y que fueron extraídas desde el Perth Museum en julio del año 2005; otros objetos como colchas antiguas, medallas y un reloj de plata robados desde el North Lanark Regional Museum (Museo Regional del Norte de Lanark) en diciembre del año 2005, algunos de los cuales han sido devueltos, y un par de zapatillas enjoyadas y otras alhajas que fueron robadas del Bata Shoe Museum (Museo del Zapato Bata) en Toronto, en enero del La excepción a la norma consistió en el robo de dos cañones desde el Fuerte Beauséjour, en Nuevo Brunswick, una noche de junio de 2005, ya que no se trataba de objetos pequeños ni tampoco fácilmente transportables. La mayoría de los incidentes reportados sobre robos internos en museos y bibliotecas en los últimos años no han sucedido en instituciones canadienses; sin embargo, esto no significa que los robos internos no sean un problema en Canadá. Puede ser que las instituciones culturales canadienses no quieran atraer publicidad negativa o primas de seguro más elevadas, o que estas historias no tengan interés periodístico. Tanto el personal del museo como los investigadores tienen fácil acceso a las colecciones y, aunque en un principio, dichos robos pueden pasar desapercibidos y corresponder a hechos aislados y ocasionales, con el tiempo y en la medida en que estas pérdidas se acumulan y se vuelven evidentes, aparece un patrón que señala que la amenaza debe haber estado presente al interior de la institución y de que estos robos fueron

4 sistemáticos y por lo tanto premeditados. Gran parte de dichos objetos pueden terminar en colecciones privadas o colocados a la venta en Internet. El robo de 221 íconos religiosos, joyas y otros objetos valiosos desde el Museo del Hermitage de San Petersburgo, Rusia, en julio de 2006, involucró la acción de empleados a lo largo de varios años. En el 2005, la Biblioteca Británica reportó la pérdida de libros desde su cambio a las nuevas instalaciones en 1998; sin embargo, el personal alegó que los textos podrían haber sido erróneamente almacenados o incorrectamente catalogados, lo que pone énfasis en la necesidad de una buena catalogación y auditoría de las colecciones (ver capítulo sobre Disociación ). Basta decir que tras cada robo que se conoce públicamente, probablemente existen muchos más que no se reportan. Vandalismo Consiste en infligir daño de forma intencional o premeditada a un bien, que puede provocar su destrucción o desfiguración. Muy pocos actos de vandalismo resultan ser premeditados; en su mayoría son ocasionales, realizados también por los visitantes, por personas mentalmente inestables, o por visitantes que se encuentran bajo la influencia del alcohol o las drogas. En Estados Unidos, en el año 1997, alrededor del 40% de los arrestos por vandalismo se hicieron a varones menores de 18 años. La Oficina Federal de Investigación de Estados Unidos (FBI) reporta que la tasa de arresto juvenil alcanza su nivel máximo a los 16 años. Dentro del ámbito del patrimonio, históricamente han habido casos donde pinturas o estatuas han sido el blanco de daño deliberado, como el que cometen activistas y manifestantes durante una manifestación política, como fue el ataque con un hacha a la pintura de Velásquez La Toilette de Venus, conocida también como La Venus del Espejo, en la National Gallery (Galería Nacional) de Londres en el año 1914 y que fue realizado por una militante sufragista para llamar la atención sobre la prohibición del voto femenino. Otros actos son cometidos por personas mentalmente inestables, como cuando la pintura de Rembrandt La Ronda Nocturna fue atacada con un cuchillo en el año Grandes trozos del lienzo cayeron al piso luego de que un paciente mentalmente desequilibrado cortara la pintura. En el año 1990, un hombre atacó la misma obra con un spray ácido. El ácido sólo penetró la capa de barniz. Desafortunadamente aún existe una evidencia visible del daño previo de La Viñeta 2 describe otros ejemplos de vandalismo. El vandalismo en espacios exteriores también es un grave problema. Dentro del cementerio Notre-Dame-des-Neiges (Nuestra Señora de las Nieves) de Montreal, el tercero más grande de Norteamérica, cientos de esculturas fueron robadas y mutiladas en el verano de 2002 (Gravenor, 2002). Algunos ejemplos de vandalismo en lugares de culto y cementerios, así como incendios premeditados en iglesias y sinagogas, han sido el resultado de crímenes motivados por el odio contra comunidades étnicas y/o religiosas.

5 3. Evaluación de los riesgos Es necesario evaluar las medidas de seguridad aplicadas para prevenir las amenazas por medio de la evaluación de los riesgos. Dicha evaluación se tratará en mayor detalle en la Sección VI de este texto. 4. Medidas de seguridad recomendadas Si luego de hacer una evaluación de los riesgos se considera que las medidas que se han aplicado son inadecuadas, se requerirá la implementación de medidas nuevas o diferentes para garantizar una seguridad efectiva. Los objetos altamente valiosos y de gran notoriedad requerirán un mayor nivel de protección debido a su carácter, sin embargo, aquellos más manipulables pueden tener mayor riesgo, ya que pueden ser blanco de acciones oportunistas más que premeditadas. Cuando un museo monta una exhibición con objetos controversiales o de ciertos países, o bien celebra un banquete de honor u otro evento para dignatarios visitantes, o está cerca de otros edificios que pueden ser blancos de ataques, dicha institución deberá aplicar medidas más rigurosas para mejorar su seguridad en especial bajo aquellas circunstancias. Algunos íconos mundiales, tanto culturales como históricos, pueden también considerarse como blanco de terroristas. Estrategias de Control: Proteger, Detectar, Responder y Recuperar El objetivo principal de la estrategia de control es impedir o bloquear potenciales robos o actos vandálicos. La mayoría de estos actos serán evitados si el edificio se encuentra protegido correctamente por medio de buenas barreras físicas y sicológicas (bloqueo), si cuenta con buenos monitores de detección y una rápida respuesta. Dichas barreras debieran crear también un medio para evitar el escape del ladrón con el objeto. Si las estrategias de Detectar y Responder fallan, el último objetivo es Recuperar los objetos perdidos (ver más adelante). Es importante que el concepto general de Proteger, Detectar y Responder sea respaldado por una política de seguridad. La Viñeta 3 entrega una breve introducción de los elementos claves que debiesen formar parte de una política de seguridad.

6 Proteger Zonificación Un enfoque integrado común para minimizar el riesgo de amenazas en los museos y en cualquier otra institución cultural consiste en diseñar el sitio, el edificio y sus recintos como una serie de espacios defendibles llamados zonas. Se aumenta la protección desde afuera hacia adentro generalmente restringiendo el acceso a los visitantes y al personal. La Figura 1 consiste en un ejemplo de zonificación en un museo. Dichas zonas son diseñadas utilizando las estrategias de Proteger, Detectar y Responder según la función de la zona, el nivel de seguridad requerido y los recursos disponibles. El acceso limitado del personal a ciertas áreas reducirá el riesgo de amenaza por oportunidad. La Tabla 1 describe las cinco zonas típicas en un museo y asimismo se propondrán algunas medidas de control (Proteger y Detectar) bajo cada una de las zonas. Una mayor información sobre las medidas de control para las diferentes zonas puede obtenerse a partir de los informes de la RCMP (2000 y 2007). Figura 1. Zonas de seguridad

7 Es importante notar que aunque la RCMP y el presente capítulo sigan la Política de Seguridad de Gobierno de Canadá (GSP) para determinar lo que debiese ser cubierto bajo cada zona, las disposiciones para un museo o galería de arte tienden a ser de alguna manera diferentes. El espacio de exhibición generalmente se considera como una zona operacional ya que su acceso es controlado. Tabla 1. Zonificación de seguridad Zona Pública Zona de Recepción Zona de Operaciones Entrada de visitantes, del Áreas de exhibición, Explanada exterior personal y de salas de estudio vehículos Sala de reuniones, Estacionamiento administración, áreas público de oficinas generales Recibidor, vestíbulo Cafetería Áreas de embalaje y desembalaje de colecciones Zona de carga y descarga Zona de Seguridad Laboratorios de conservación Oficinas de la administración que exhiben objetos Estudio fotográfico Almacenamiento de la colección durante la noche Zona de Alta Seguridad Bóveda permanente o temporal Sala de control de operaciones de seguridad Sala de servidores Tiendas Auditorio /Salas de conferencias Salas de correo Áreas de talleres Sala de circuitos de telefonía y de sistemas húmedos Salas de mantenimiento, caldera/ Sala de control ambiental Almacenamiento de dinero, registros o cualquier objeto atractivo Zona Pública Es aquella área que rodea o forma parte de la instalación a la cual el público tiene acceso, por ejemplo la cafetería y las tiendas son generalmente consideradas dentro de esta zona, incluso si los visitantes deben pasar por una Zona de Recepción para acceder a ellas. En esta zona también se incluirán las características de seguridad relacionadas con el perímetro del edificio.

8 Exterior La elección del sitio sobre el cual edificar nuevas construcciones debiese ser cuidadosamente evaluada. Los edificios ubicados en un área aislada o en una zona con alta tasa de delitos tienden a presentar un riesgo mayor. Gran parte de los riesgos para un edificio ya construido pueden evitarse o mitigarse comenzando con el paisaje que lo rodea, el que no debiese proporcionar una guarida para intrusos, sino más bien entregar una visión despejada ante cualquier área problemática, ya sea permitiendo la vigilancia por medio de personal de seguridad o de cámaras. La propiedad institucional debiese estar delimitada con señalización, un diseño paisajístico o un cerco. Para asegurar que la línea de visión esté totalmente despejada durante todo el año, las ramas de los árboles debiesen podarse a 1,5 metros del suelo y los setos no deben tener más de medio metro de altura. Asimismo, los árboles debiesen estar por lo menos a 6 metros de distancia del edificio, de lo contrario debiera monitorearse el posible acceso de intrusos a través del techo. Esta medida también evita la entrada de roedores y otras plagas (ver capítulo sobre Plagas ). Los estacionamientos de vehículos debiesen estar bien iluminados. Se debe fomentar, tanto en el personal como en los visitantes, la precaución de cerrar correctamente sus vehículos y guardar en el maletero los objetos valiosos para impedir la acción de ladrones. Además, estos últimos pueden trepar sobre los vehículos para entrar al edificio; por lo tanto, se debiesen estacionar lejos de éste. Esta medida puede también ayudar a mitigar los efectos de autos bomba y evitar que los mismos ladrones se oculten dentro de los autos. Ningún vehículo estacionado puede bloquear una salida de emergencia. Idealmente debiese existir iluminación de seguridad exterior sobre todas las entradas y salidas, y proteger las luminarias con cubiertas especiales ante actos vandálicos. Asimismo la iluminación debe tener la intensidad suficiente como para alumbrar las áreas y entradas circundantes, incluyendo las salidas de emergencia y las áreas de carga y descarga. Para una mejor descripción de las medidas de seguridad para objetos exhibidos al exterior del edificio, se recomienda consultar el capítulo sobre Objetos en los Exteriores. Perímetro del edificio El perímetro del edificio generalmente consiste en el primer espacio defendible para el museo y al cual sólo se puede acceder a través de la Zona de Recepción. De ser posible, tanto la estructura del edificio como las puertas externas, ventanas y los ductos del sistema de calefacción, ventilación y aire acondicionado (HVAC) deben ser reforzados, utilizando equipos comerciales de alta resistencia y disponiendo de un sistema de detección adecuado. La Figura 2 resume la protección para un museo pequeño. Comment [NGH1]: Nota para ICCROM: Determinar si se incluirá más referencia sobre este capítulo que no está incluido en las presentes notas.

9 Figura 2. Ejemplo de seguridad para un museo pequeño Los materiales utilizados en la construcción de un edificio también jugarán un rol importante sobre su resistencia ante un eventual ingreso. Una sólida estructura de ladrillos o de concreto será más segura que una de madera. Es recomendable asegurar que el edificio se encuentre siempre en buen estado de mantenimiento. Los puntos de acceso, como puertas y ventanas ubicadas en espacios poco visibles, y que permanecen abiertas o son fáciles de romper o remover, pueden ser lugares muy atractivos para los criminales; por lo tanto, todas las puertas y ventanas deben cerrarse y ser aseguradas con llave al final del día. Mayores detalles sobre el equipamiento de puertas pueden encontrarse en el texto de Kelly (1998). Las ventanas de más de 3 metros de altura requieren refuerzos como barras, vidrios de seguridad o películas de seguridad como un refuerzo adicional contra el ingreso indebido. Si estas ventanas pueden abrirse se deben instalar cerraduras, contactos magnéticos y detectores de quiebre de vidrios. La sala de máquinas de la azotea, los tragaluces y respiraderos de ventilación deben ser seguros y contar con alarmas contra intrusos. Las escaleras portátiles y las ramas colgantes de árboles adyacentes que pueden facilitar el acceso, deben ser removidas.

10 Los ductos y respiraderos del sistema de calefacción, ventilación y aire acondicionado (HVAC) que excedan los 930 cm 2 en un área transversal (a menos que la dimensión más pequeña no sea de más de 150 mm), debiesen tener pantallas de seguridad, en especial si se ubican a menos de 3 metros sobre el nivel del suelo o en el techo. Durante la construcción o renovación, un edificio está más vulnerable a sufrir algún ingreso indebido. Los andamios montados alrededor de una construcción entregan un fácil punto de acceso para el aspirante a ladrón. El museo debe contar con una seguridad perimetral adicional (guardias de seguridad) y no permitir el acceso en áreas de seguridad a contratistas sin supervisión. Zona de Recepción Es un área donde se entrega y recibe información y donde se puede controlar el acceso del personal, visitantes, contratistas, etc. hacia una zona operacional o de seguridad. El acceso puede limitarse a horarios específicos durante el día o según propósitos específicos. Esta zona se establece como base a partir de la cual se desarrollan las zonas de seguridad. El personal de este punto de control es normalmente el responsable de controlar el acceso a la Zona de Operaciones y a otras Zonas de Seguridad a través de la emisión de pases y llaves, entregando información general, respondiendo a solicitudes telefónicas, monitoreando el panel de alarma contra incendios, monitoreando el sistema de vigilancia con cámaras de circuito cerrado de televisión (CCTV), monitoreando el flujo de personas dentro de la Zona Pública y monitoreando la red de seguridad por radio. También es de gran utilidad disponer de un botón de pánico oculto tras el mostrador. Entrada de visitantes Seguridad mínima: habrá una persona designada para supervisar la circulación (recepcionista, guía intérprete, voluntario o docente) la cual se encuentra entrenada para seguir los procedimientos de control establecidos para los accesos y que posee información de contacto ante emergencias. Seguridad óptima: habrá a lo menos un guardia de seguridad para realizar las labores anteriormente descritas. Además, se requerirá el uso de barreras, torniquetes o puertas giratorias para controlar el flujo de personas. Cada vez más, tanto en Europa como en Estados Unidos, los lugares públicos como museos y bibliotecas han comenzado a utilizar detectores de metales para revisar a los visitantes. Entrada del personal Habrá una persona que mantendrá un registro del acceso del personal durante y después del horario de funcionamiento, por medio de una lista de registro o un sistema de rastreo electrónico para el acceso del personal, como por ejemplo tarjetas con lectores magnéticos de contacto o sin contacto (de proximidad). En museos pequeños y

11 casas históricas, este sistema puede estar en el mesón de recepción, mientras que en lugares más grandes, como museos nacionales, generalmente existirá una entrada independiente para el personal. Zona de carga y descarga Esta zona es considerada como Zona de Operaciones debido a las actividades que deben ser supervisadas. Puede tener su propio mesón de recepción; de lo contrario, un mesón centralizado puede controlar y monitorear el acceso a distancia. Zona de Operaciones El acceso a esta zona está adecuadamente controlado, ya sea por la Zona de Recepción o por medidas específicas, tales como guardias, monitores o llaves de acceso. Las áreas de exhibición corresponden a zonas de operaciones accesibles al público durante el horario de funcionamiento que disponen de medidas de seguridad adicionales, como mayor cantidad de guardias en sus puestos de servicio. De esta forma, las áreas de exhibición se vuelven temporalmente zonas públicas bien protegidas. El resto del tiempo, éstas permanecen cerradas y todos los visitantes o contratistas son escoltados por un personal de seguridad. La sala de consulta también se considera parte de la Zona de Operaciones donde los visitantes son monitoreados de cerca. Las otras zonas de Operaciones son generalmente zonas a las que el público no tiene acceso. Algunas de estas áreas pueden tener objetos para propósitos de corto plazo, como por ejemplo un estudio fotográfico, un taller o áreas de embalaje y desembalaje. Las áreas como oficinas, sala de reuniones y salas de mantenimiento son Zonas de Operaciones y pueden ser accesibles para la mayoría del personal. Los contratistas y visitantes generalmente son escoltados hasta dichas locaciones. Áreas de Exhibición Estas áreas son particularmente vulnerables cuando ningún guardia de seguridad o miembro del personal está presente, por ejemplo en algunos museos pequeños comunitarios, en lugares donde los sistemas de barreras y vigilancia son insuficientes o inexistentes, o cuando los objetos pequeños y/o sin seguridad son exhibidos cerca de áreas de salida o de ventanas. Tanto las exhibiciones abiertas donde los objetos están ubicados en pedestales, en libreros (por ejemplo en una casa histórica), colgadas en los muros (como las pinturas), o en exhibiciones al aire libre (ya sea en un campus o en los jardines de un museo o galería de arte) presentan graves problemas si es que no son adecuadamente resguardadas, no están conectadas a un sistema de alarmas, o si no se instalan barreras o alarmas de proximidad para prevenir que los visitantes se acerquen demasiado. Existe una gran cantidad de formas para proteger los objetos en exhibición. La forma más fácil y más económica consiste en:

12 Seguridad mínima: colocar guardias o voluntarios por todo el edificio, especialmente en lugares donde se ubican los objetos más vulnerables; instalar barreras sicológicas como cuerdas, señalización, plataformas elevadas, etc. para así evitar que las personas se acerquen demasiado a las exhibiciones. Seguridad óptima: instalar sensores de movimiento de infrarrojos pasivos (PIR), alarmas de proximidad y otros sistemas de vigilancia en áreas de exhibición durante la noche (sistemas que pueden ser combinados con barreras); y adjuntar equipos de seguridad a los marcos que cuelgan de las paredes y a las exhibiciones ubicadas sobre pedestales o en vitrinas. Es recomendable establecer un sistema de seguridad adicional para las exhibiciones en préstamo, para objetos de particular valor o para exhibiciones que son consideradas controversiales. Así también, el personal de seguridad debería advertir de manera educada a los visitantes para que no se acerquen demasiado a la exhibición. Esta medida reforzará aún más la seguridad. Al montar una nueva exhibición se debe asegurar que si la configuración de los muros divisorios temporales cambia con cada exhibición, el espacio de exhibición debe estar totalmente protegido por medio del cambio de los aparatos de seguridad, como los detectores de movimiento o las cámaras de circuito cerrado de TV, asegurando así que su campo de visión no se obstruya o que no exista algún punto ciego. Este trabajo sólo debiese ser realizado por una empresa profesional de seguridad. Asimismo la exhibición debe disponerse de modo que no existan áreas en donde las personas puedan ocultarse. Vitrinas Constituyen otro nivel de espacio defendible en la Zona de Operaciones. Éstas requieren protección por medio de tornillos de seguridad, cerraduras y en ocasiones especiales, alarmas. Si las vitrinas no están construidas de forma adecuada o las obras de arte son enmarcadas sin vidrio, se constituyen comúnmente como las partes más vulnerables para la seguridad de un museo o de una galería de arte, dado que las alarmas de intrusión son apagadas durante el horario de funcionamiento y pueden ser los únicos medios de prevención del daño o robo de un objeto. Para las vitrinas se deben utilizar planchas de policarbonato o acrílico de por lo menos 10 mm de espesor. Si se utiliza vidrio, éste debiera ser inastillable. Dependiendo de la estructura de la vitrina, existen muchos productos disponibles que resistirán un alto impacto ejercido por mazos, bates de béisbol o incluso algunas armas de fuego. Las películas plásticas protectoras generalmente utilizadas en vidrios, ahora están disponibles también a prueba de explosiones. Para asegurar las vitrinas, siempre se debe utilizar:

13 Seguridad mínima: Tornillos de seguridad a prueba de forzamientos y que no sean removibles, cerraduras, abrazaderas y sistemas para colgar que sólo puedan ser removidos o aflojados por medio de un implemento adaptado para cada vitrina. Seguridad óptima: para aquellos objetos que requieren protección adicional, se deben utilizar: Almohadillas a presión con alarma instaladas alrededor de las vitrinas o en el frente de éstas o bien sobre los pedestales que exhiban objetos valiosos; y/o Detectores de quiebre de vidrios en vitrinas que exhiben objetos valiosos; Alarmas de proximidad, conocidas como unidades de capacidad electromagnética y que consisten en placas que son empotradas en los muros de las salas de exhibición o adheridas en los objeto. Cuando alguien se acerca demasiado o trata de sacar una pintura, la alarma (que puede ser silenciosa) se activa. Estas alarmas pueden también estar conectadas a los sistemas de cámaras de circuito cerrado de TV. Dichas alarmas, que funcionan a una radio frecuencia de 25 Khz, pueden consistir en cintas colocadas sobre ventanas, sobre pedestales para esculturas o en electrodos ubicados en el suelo. También pueden ser activadas por rápidos cambios en la humedad relativa. Debido al campo de fuerza creado, no se recomiendan para obras en pastel o algún otro medio friable; y Sistemas de identificación por radio frecuencia (RFID). Estos sistemas pueden adherirse o implantarse al objeto y ser rastreados por medio de radio frecuencia. No existe información disponible actualmente sobre su viabilidad en museos debido a que pocas instituciones en Norteamérica los han instalado, sin embargo, están ganando cada vez mayor importancia en Europa. Es recomendable revisar las vitrinas al final del día para asegurar que no hayan sido forzadas. Dentro de las casas históricas siempre deben mantenerse con llave los armarios o gabinetes. Salas de estudio Nunca debe dejarse solos a los investigadores ni al público, ni permitírseles deambular sin vigilancia. Debe asegurarse que las puertas de dichas áreas siempre se mantengan cerradas con llave cuando no estén en uso. Cualquier entrada a un área restringida, sea por un miembro autorizado del personal o por otras personas, debiese ser controlada cuidadosamente y mantener registros exactos tanto dentro como fuera del edificio utilizando ya sea una lista de registro, un control clave o un sistema de acceso por tarjeta. Áreas de oficinas generales Las puertas debiesen ser bloqueadas por medio de chapas de seguridad. Si existen ventanas a nivel del suelo, éstas deben tener instalados sensores de movimiento (PIR) y/o detectores de quiebre de vidrios, o bien aplicar películas de seguridad en las ventanas. Las cajas de seguridad o armarios que guarden dinero o archivos

14 confidenciales dentro de estas oficinas debiesen permanecer bajo llave cuando sus ocupantes abandonen el lugar. Área de carga y descarga Seguridad mínima: una persona previamente designada debiese controlar la puerta durante las horas de funcionamiento, restringiendo el acceso de cualquier persona después de la hora de cierre. Todas las mercaderías debiesen ser recibidas en esta área. El acceso a esta zona debiese quedar registrado; las bisagras expuestas en las puertas deben tener tornillos no removibles o de lo contrario modificarse para evitar su remoción. Esta área debiese ser supervisada por una persona y tener puertas de metal con cierre de seguridad. Seguridad óptima: aplicar todas las indicaciones para una seguridad mínima, más un monitoreo las 24 horas, los 7 días de la semana. También debiese existir una cámara de CCTV enfocada hacia la puerta, además de un sistema de portero automático o intercomunicación. Salas de mantenimiento, suministros de conserjería Las puertas deben permanecer bajo llave por medio de chapas de seguridad. Salas de circuitos telefónicos, sala de circuitos eléctricos y de sistemas húmedos, caldera/sala de control ambiental En estas zonas, las puertas deben permanecer bajo llave por medio de equipos de cierre de seguridad. El acceso por parte de personas autorizadas debiese quedar registrado; las bisagras expuestas de las puertas deben tener tornillos no removibles o de lo contrario modificarse para evitar su remoción; esta área debiese ser supervisada por una persona y tener puertas de metal y con cierre de seguridad. Asimismo, debiese haber un control parcial de llaves no auditado. Zonas de Seguridad Son áreas de acceso sólo para personal autorizado; los visitantes y contratistas deben ser escoltados por un guardia. Estas zonas son accesibles a través de la Zona de Operaciones o en ocasiones directamente a través de la Zona de Recepción. Las zonas de seguridad incluyen áreas en donde las colecciones se almacenan de forma temporal o permanente o en donde esté presente cualquier objeto valioso. Algunas instituciones pueden tener un nivel superior de seguridad conocido como Zona de Alta Seguridad, la que requiere un control de acceso más estricto que las zonas de seguridad regulares. La integridad general de la seguridad del museo estaría en riesgo si es que una de estas zonas es infiltrada por personas no autorizadas o no debidamente acompañadas.

15 Depósito permanente, depósito temporal, almacenamiento nocturno de la colección Seguridad mínima: Las puertas debieran poder cerrarse por medio de chapas de seguridad. Cada cerradura debiese ser codificada por separado o abrirse con llaves diferentes. Las puertas debiesen ser metálicas y los muros internos debiesen estar reforzados. El acceso de personas a estas áreas debiese quedar registrado y restringido sólo a aquellas que así lo requieren para el desarrollo de sus labores; las bisagras expuestas en las puertas deben tener tornillos no removibles o de lo contrario modificarse para evitar su remoción. Seguridad óptima: Instalar un sensor de movimiento de infrarrojos pasivos (PIR) y una cámara de circuito cerrado de TV (CCTV) enfocada hacia la puerta. Laboratorio de conservación, oficinas con objetos y estudio fotográfico Los objetos valiosos generalmente no son almacenados en esta área de forma permanente, pero sí pueden requerir permanecer durante la noche, por algunos días o incluso por varios meses. El acceso debiese restringirse sólo a personal autorizado. Las puertas deben permanecer bajo llave por medio de chapas de seguridad. Dependiendo de dónde se localice esta sala en el edificio, puede que se necesite un sensor de movimiento. Sala de servidores Debido a la información altamente valiosa y a la dependencia de la tecnología computacional, tanto de las instituciones como del personal, la sala de servidores generalmente es clasificada como una Zona de Alta Seguridad. Los computadores personales y servidores pueden contener información muy importante relacionada con la colección, así como también con la procedencia de la información o su valor, cuya pérdida puede tener gravísimas consecuencias para la significación de algunos objetos. El acceso a la sala de servidores está normalmente limitado al personal de Tecnología de Información. Información adicional sobre la protección de la sala de servidores puede encontrarse en los documentos de la RCMP (1997). Almacenamiento de dinero y de registros Las puertas deben permanecer bajo llave por medio de chapas de seguridad. Las cajas de seguridad o armarios que almacenen dinero o archivos confidenciales en estas oficinas debiesen permanecer bajo llave cuando sus ocupantes abandonen la sala. Los archivos deben ser almacenados según su clasificación de seguridad. Dependiendo de dónde se localice la sala en el edificio, puede que se necesite un sensor de movimiento. Idealmente, las salas que albergan archivos clasificados debiesen estar al interior, sin presencia de muros externos o ventanas. Las puertas debiesen ser metálicas; los muros internos debiesen estar reforzados. El acceso debiese restringirse sólo a personal autorizado.

16 Sala de control de seguridad Este tipo de salas, en museos y galerías de tamaño mediano a grande, frecuentemente se ubican lejos de las áreas públicas y requiere un acceso vía tarjeta o vía teclado numérico. Estas áreas siempre debiesen estar cerradas y las salas debiesen poseer una caja de seguridad para llaves, con el objeto de almacenar y entregar todas las llaves y pases. Las puertas deben permanecer bloqueadas por medio de equipos de cierre de seguridad. Las cerraduras debiesen ser codificadas por separado o abrirse con llaves diferentes. Las puertas ubicadas en las áreas de almacenamiento de dinero y de registros debiesen ser metálicas y los muros internos debiesen estar reforzados. El acceso de personas a estas áreas debiese quedar registrado. Las bisagras expuestas de las puertas deben tener tornillos no removibles o de lo contrario modificarse para evitar su remoción. Cuando el control de seguridad esté en la recepción, puede que no sea considerado totalmente como parte de una Zona de Seguridad. Control de acceso al edificio El permitir el acceso a un área determinada dependerá del tipo de Zona de Seguridad. El control del acceso asegura que los visitantes y el personal puedan entrar y salir del edificio o sitio de una forma controlada; asimismo entrega un ambiente más seguro y proporciona niveles de acceso para el personal y el público a las colecciones y a las instalaciones. El permitir el acceso significa también tener un control de las llaves y tarjetas de identificación (ver Viñeta 4). Distribuir llaves sin registro alguno o la falta de tarjetas de identificación o pases, facilitan la entrada no autorizada. Detectar La detección temprana debiera ser considerada como una prioridad. Ésta permite que los organismos de seguridad (policía, seguridad, personal) mitiguen los efectos de un incidente. La presencia de medidas de detección y su activación puede impedir efectos adversos. Existen cuatro procedimientos definidos para la detección: Advertir el acontecimiento Enviar la información sobre el acontecimiento a un centro de análisis (ya sea sala de control de seguridad o centro de monitoreo) Analizar la información recibida Evaluar si el acontecimiento no está autorizado, iniciar entonces la intervención Cada sistema de seguridad debiese estar diseñado para ser redundante, de modo que si falla algún aparato, los otros automáticamente tomarán su lugar. La instalación, mantenimiento y monitoreo del sistema debiese ser realizado por una empresa de seguridad reconocida y certificada (por ejemplo, un miembro de la Asociación Canadiense de Seguridad (Canadian Security Association, CANASA) también puede

17 recomendar la mejor ubicación para instalar aparatos individuales). Estos sistemas debiesen estar aprobados por la Asociación Canadiense de Estándares (Canadian Standards Association, CSA), por el Underwriter s Laboratory de Canadá (ULC 2003) o por el Underwriter s Laboratory (UL) de Estados Unidos, u otros equivalentes. Asimismo, el sistema debiese estar conectado a un servicio de monitoreo las 24 horas del día, ya sea de la policía, del cuerpo de bomberos, de un servicio de emergencia o de una empresa de seguridad comercial. Para cualquier sistema de seguridad que funcione bajo condiciones de emergencia, debe existir una fuente de poder alternativa (generadores eléctricos de emergencia) o un suministro de energía ininterrumpido (UPS). En caso de sufrir una falla de electricidad mayor, la mayoría de los sistemas de seguridad tienen sólo la carga suficiente de batería como para asegurar entre 6 y 8 horas de funcionamiento. Detectores La mayoría de los sistemas de seguridad incorporarán interruptores magnéticos de contacto en puertas y ventanas, sensores de quiebre de vidrios y variados tipos de sensores de movimiento de infrarrojos pasivos (PIR). Estos sensores de movimiento pueden funcionar de manera diferente para los muros (tipo cortina) y además poseer características de gran ángulo y de largo alcance. Otros tipos frecuentemente utilizados son los sensores de infrarrojos activos (en ocasiones referidos como haces fotoeléctricos) que consisten en transmisores y receptores separados, radar adaptativo, ultrasonido y detectores de tecnología dual que utilizan infrarrojos pasivos y microondas. Generalmente se recomienda que todos los sensores de movimiento sean chequeados al menos dos veces al año por medio de rondas de seguridad en el área donde permanecen instalados y así asegurar que estén todos funcionando. Algunas empresas de seguridad recomiendan hacer esta revisión una vez al mes, mientras que algunos museos solicitan hacerla todas las noches e incluso otros sistemas los estarán verificando continuamente. Cámaras de circuito cerrado de televisión (CCTV) Existe en ocasiones la tendencia a confiar en exceso en las CCTV como un sustituto para el personal de seguridad dentro de una institución. Si estas cámaras son instaladas en todo el museo o galería, o en áreas de alto riesgo, como áreas de carga y descarga, depósitos, tiendas o en el perímetro del lugar, éstas deben ser monitoreadas en tiempo real por un recepcionista o guardia que pueda reaccionar frente a un incidente, de lo contrario las cámaras solo entregarán un registro del incidente, el que puede ser de gran utilidad para una investigación, pero no necesariamente evitará que el incidente ocurra. En realidad, el monitoreo no siempre ocurre en tiempo real, las cámaras pueden o no estar grabando y los guardias de seguridad no estarán observando sus monitores de forma constante. Las cámaras de CCTV son capaces de monitorear en blanco y negro o color y además en infrarrojo para una visión nocturna (especialmente en los exteriores) por medio de lentes estándar o de ángulo amplio. Éstas también pueden tener una capacidad de análisis de movimiento, en tiempo real o con tiempo de retardo, o una capacidad de monitoreo remoto conectado a un computador personal.

18 La Viñeta 1 presenta dos ejemplos de robo en museos que tenían cámaras de CCTV en funcionamiento. Personal de seguridad en terreno La instalación de equipos y aparatos de seguridad puede provocar un falso sentido de seguridad y por lo tanto no son substituto alguno del personal de seguridad entrenado y presente en las áreas públicas. El contar con una presencia de seguridad en terreno puede evitar la acción de un aspirante a ladrón o de un vándalo. Sin embargo, en instituciones más pequeñas y aquellas con presupuestos limitados, puede ser poco realista disponer de guardias de seguridad las 24 horas, los 7 días de la semana. Tanto el personal como los voluntarios o incluso docentes, pueden entregar una seguridad pasiva durante las horas de funcionamiento, ya sea en la recepción o patrullando periódicamente las instalaciones llamando a la policía ante cualquier problema que surja. No obstante, el entrenamiento en seguridad debiese ser entregado a un miembro del personal que cumpla dicho rol. Responder Aunque se puede requerir mucho esfuerzo para Evitar o Bloquear y prevenir así un acto criminal, el incidente puede aún ser evitado si es que existe una rápida respuesta una vez que el sistema de alarma se ha activado. Sin embargo, no se espera que un museo pequeño o mediano tenga el personal calificado como para arrestar un ladrón o vándalo en el acto. La protección y seguridad del personal es la prioridad en estos casos. En museos más grandes, los guardias de seguridad deben recibir instrucciones como parte de su entrenamiento continuo en cuanto a lo que pueden o no hacer legalmente en términos de aprehender un ladrón o vándalo o a alguien que simplemente está alterando el orden público, como por ejemplo arrestar a un civil, ejercer contacto físico, contener, lidiar con personas muy complicadas, etc. Al sonar una alarma, el personal de seguridad se dirigirá al lugar donde ha ocurrido el incidente y si es necesario, llamará a la policía. En primer lugar, el personal de seguridad debiese asegurar el área y restringir el acceso sólo a quienes deben estar ahí. En el momento de producirse un incidente, el personal no debiera tratar de contener al ladrón si éste es violento o está armado. Siempre se debe mantener la calma y cooperar con lo que el ladrón solicite. Cualquier persona que sea testigo del incidente debiese tratar de memorizar las máximas características posibles del responsable, como por ejemplo: Altura y contextura Color de cabello y de ojos Rasgos faciales Vestimenta la ropa que usaba

19 Forma de hablar, si emitió alguna palabra, o si tenía algún acento Si estaba armado o si tenía algún acompañante Esta información será de gran utilidad para la policía y asimismo entregará evidencia visual a partir de las cámaras de CCTV. Inmediatamente después del incidente, se requerirá una revisión completa de la seguridad de la institución, donde se considerarán políticas, prácticas, procedimientos y equipamiento. Asimismo puede que incluya recomendaciones sobre la implementación de mejoras en los aparatos de seguridad y en los procedimientos de seguridad. Si un objeto ha sido dañado o una pintura ha sido sacada de su marco, nada debiese tocarse antes que, tanto la policía como los conservadores (si es que los hay), sean capaces de recolectar la evidencia física, fragmentos, etc. Tampoco nadie debiese tocar algo si es que el ilícito se ha descubierto horas después de ocurrido (como cerraduras forzadas, ventanas quebradas, etc.). Recuperar Se deben reportar inmediatamente a la policía los objetos robados. La documentación es sumamente importante, por lo que debe entregarse a la policía una descripción completa de los objetos, acompañada de fotografías y un informe de su estado de conservación, si es que está disponible. El Comité Internacional para la Documentación (CIDOC, por sus siglas en inglés) del Consejo Internacional de Museos (ICOM), ha desarrollado algunas guías para este tema. Desafortunadamente, el índice de recuperación es generalmente bajo (menor a un 10%-15%) después de las primeras dos o tres semanas y puede involucrar investigaciones por parte de la policía y procedimientos legales extensos, quizás incluso la repatriación. Las pinturas robadas del Isabella Stewart Gardner Museum en Boston en los años 90 aún no han sido recuperadas, sin embargo en otro caso más positivo, la pintura de Goya titulada Niños del Carretón y que fue robada en noviembre de 2006 mientras circulaba entre el Toledo Museum of Art en Ohio y el Guggenheim en Nueva York, fue recuperada por el FBI sólo después de un par de semanas. En Canadá, la pérdida de objetos también puede ser reportada al programa Art Alert, el que informa sobre objetos robados por medio del envío de correos electrónicos a una lista de correo de museos y compradores de arte previamente registrados. Este programa ayuda a minimizar la posibilidad de reventa de los objetos robados. Para recibir correos electrónicos de Art Alert, contáctese con Art.alerte@surete.qc.ca. La etapa de recuperación requerirá también realizar una revisión completa de la seguridad de la institución que incluya las políticas, prácticas, procedimientos y equipamiento inmediatamente después de sucedido el incidente, con recomendaciones sobre la implementación de mejoras en los aparatos de seguridad y en los

20 procedimientos de seguridad. Puede ser que el objeto informado como perdido haya sido en realidad disociado y no robado, debido a deficiencias en los registros o en el almacenamiento (ver capítulo sobre Disociación ). Políticas de seguridad Adicionalmente al equipamiento físico y a los sistemas, todas las instituciones debiesen contar con una política de seguridad que cubra todos los aspectos de ésta. Esta política no debiese consistir solamente en una serie de órdenes establecidas por escrito para los guardias de seguridad, sino que debiese incluir también: 1. Control de acceso/control de llaves: implementar una política de control y hacerla cumplir. Se debe asegurar que: Que posean llaves sólo quienes las necesitan; Las llaves sean de un tipo que no puedan ser duplicadas sin permiso; y Todas las llaves sean devueltas al término del contrato del empleado. 2. Seguridad en el edificio: otros asuntos relacionados con la seguridad en el edificio, como por ejemplo si está permitido entrar con bolsos a las salas de exhibición, su tamaño, su tipo, con paraguas, etc. 3. Deberes de los guardias de seguridad: las órdenes establecidas debiesen subrayar qué persona está asignada a un lugar determinado, cuán a menudo debieran realizarse las patrullas, qué hacer en situaciones específicas, etc. 4. Investigación de antecedentes: los empleadores normalmente requieren de todos los empleados (ya sea los que trabajan a tiempo completo, a tiempo parcial y voluntarios) una revisión obligatoria de sus antecedentes como prerequisito para postular al empleo, la que incluirá también un chequeo de cuentas corrientes y de antecedentes criminales. 5. Preparación y respuesta ante emergencias: algunos procedimientos pueden ya estar incluidos en las órdenes establecidas para los guardias de seguridad, aunque debiese haber referencia a un plan de recuperación de desastres y continuidad de negocios. 6. Política de cámaras de seguridad: establece si las cámaras u otro equipamiento fotográfico debiesen estar permitidas en el área de exhibición, además de las restricciones sobre lo que puede y no puede ser fotografiado, uso de flash, etc. Esta política también debiera referirse al equipo de iluminación utilizado por los fotógrafos contratados, así como también por los equipos de filmación y de televisión. 7. Procedimientos para el trato con equipos de filmación/televisión: muchas instituciones están siendo utilizadas en la actualidad como escenarios para espectáculos de TV, para filmaciones y avisos publicitarios. Es por esto que deben prepararse guías o pautas para proteger áreas restringidas, lo que puede o no ser manipulado o utilizado, cómo y dónde se ubicarán el trípode

BUENAS PRÁCTICAS CONVIENE EVITAR

BUENAS PRÁCTICAS CONVIENE EVITAR Presentación El Gobierno del Estado crea para ti una guía en materia de Seguridad Pública, con recomendaciones simples y efectivas para prevenir el robo a comercio, su aplicación contribuirá a tener un

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

ENCUESTA DE SEGURIDAD

ENCUESTA DE SEGURIDAD ENCUESTA DE SEGURIDAD (Llenar en inglés) FECHA: NOMBRE DE LA INSTALACIÓN: DOMICILIO Y CÓDIGO POSTAL: TELÉFONO: CORREO ELECTRÓNICO: CONTACTO: FÁBRICAS, TERMINALES Y BODEGAS Número total de acres/metros

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Jesús González Álvarez - Director Técnico

Jesús González Álvarez - Director Técnico SEGURIDAD PRIVADA DE LOS POLVORINES Jesús González Álvarez - Director Técnico Seguridad Ceres S.A. 1. INTRODUCCIÓN. Las diversas actividades relacionadas con las materias explosivas conllevan la implantación

Más detalles

A continuación se exponen algunas recomendaciones simples pero efectivas para prevenir que se graben películas en las salas de cine:

A continuación se exponen algunas recomendaciones simples pero efectivas para prevenir que se graben películas en las salas de cine: A continuación se exponen algunas recomendaciones simples pero efectivas para prevenir que se graben películas en las salas de cine: 1. Prevención de grabaciones de audio y video. Cuelga un cartel de tamaño

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Potencia / Energía eléctrica

Potencia / Energía eléctrica El Data Center utilizado fue construido en el año 2000 y está ubicado en Madrid. Se trata de una instalación diseñada en exclusiva para la actividad del alojamiento de equipos de misión crítica (housing

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

ROJOTIPS ALERTA ROJA. www.alertaroja.com.pe. Seguros de su Seguridad. Llámanos al (043) 640100 ALARMAS Y SEGURIDAD ELECTRONICA

ROJOTIPS ALERTA ROJA. www.alertaroja.com.pe. Seguros de su Seguridad. Llámanos al (043) 640100 ALARMAS Y SEGURIDAD ELECTRONICA ALERTA ROJA ALERTAROJA ALARMAS Y SEGURIDAD ELECTRONICA ALARMAS Y SEGURIDAD ELECTRONICA Seguros de su Seguridad ROJOTIPS CONSEJOS PRÁCTICOS PARA TENER UNA CASA SEGURA Llámanos al (043) 640100 CALLE LOS

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES.

TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES. TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES. 1. APERTURA Y CIERRE DE EDIFICIOS Y LOCALES 2. PUESTA EN MARCHA Y PARADA DE INSTALACIO- NES 2.1. CONEXIÓN Y

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

www.preveninos.com Guía para la elaboración de un plan de evacuación en establecimientos educativos

www.preveninos.com Guía para la elaboración de un plan de evacuación en establecimientos educativos www.preveninos.com Guía para la elaboración de un plan 1. Definición Se denomina Plan de Evacuación al conjunto de procedimientos y acciones que permiten una salida rápida y segura de las personas amenazadas

Más detalles

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA INDICE 1.- Objetivo 2.- Análisis General de Vulnerabilidad 3.- Tipos de Emergencia 4.- Brigadas de Emergencia 5.-Brigada de Evacuación 6.-Plan de Emergencia

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

AUDITORÍA INFORMÁTICA

AUDITORÍA INFORMÁTICA AUDITORÍA INFORMÁTICA ORGANIZACIÓN (para aplicar al jefe del área Informática o el responsable de ella) 1. Los niveles jerárquicos establecidos actualmente son necesarios y suficientes para el desarrollo

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

PLAN DE DESALOJO DE EMERGENCIA

PLAN DE DESALOJO DE EMERGENCIA PLAN DE DESALOJO DE EMERGENCIA Introducción El propósito de este Plan de Desalojo de Emergencia es proteger a nuestra comunidad universitaria de lesiones serias, pérdida de vida o propiedad, en caso de

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Prevención del Riesgo Eléctrico

Prevención del Riesgo Eléctrico Prevención del Riesgo Eléctrico El riesgo eléctrico se produce en toda tarea que implique actuaciones sobre instalaciones eléctricas de baja, media y alta tensión, utilización, manipulación y reparación

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Guía resumen comentada de la Órden Ministerial INT - 316-2011. sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada

Guía resumen comentada de la Órden Ministerial INT - 316-2011. sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada Guía resumen comentada de la Órden Ministerial INT - 316-2011 sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada 1 Introducción Esta guía es un resumen comentado de la

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Procedimiento PPRL- 603

Procedimiento PPRL- 603 Edición 1 Fecha: 24-02-2011 Página 1 de 11 Elaborado y revisado por: OFICINA DE PREVENCIÓN DE Fecha: 15-12-2010 Aprobado por: COMITÉ DE SEGURIDAD Y SALUD Fecha: 24-02-2011 Procedimiento PPRL- 603 PROCEDIMIENTO

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

OBJETIVO Fomentar y formar hábitos de respuesta que ayuden a mitigar riesgos ocasionados por agentes perturbadores. Motivar a las personas para que lleven a cabo acciones de respuesta con organización

Más detalles

El nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio

El nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio El nuevo SAS 70 Entendiendo los nuevos reportes de control para las organizaciones de servicio Para los períodos de reporte posteriores al 15 de junio 2011, el informe sobre los controles de una organización

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas.

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Manual de Securithor. Manejo de cuentas En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Para acceder a la sección de

Más detalles

Recomendaciones para el uso de ascensores

Recomendaciones para el uso de ascensores Recomendaciones para el uso de ascensores El ascensor es el dispositivo más utilizado para el transporte vertical de personas o de carga en edificios en toda organización. Qué conductas seguras deben adoptar

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios.

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios. REGLA TÉCNICA METROPOLITANA RTO 6/2015 Prevención de incendios: Sistema de detección y alarma contra incendios ~UERPO D,Ei30MBEROS ~6a.OISTlllWNETIlOPOl1IAHOOECMlO - Al CAL OíA Vigente desde: Código: RTO

Más detalles

SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI)

SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI) SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI) OBJETIVO : En el presente documento se describen los requerimientos que debe de cumplir la aplicación denominada Sistema Prototipo de Hogar Inteligente, la

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

ANEXO III OBLIGACIONES DEL INDUSTRIAL

ANEXO III OBLIGACIONES DEL INDUSTRIAL ANEXO III OBLIGACIONES DEL INDUSTRIAL NOTIFICACIÓN ANEXO III OBLIGACIONES DEL INDUSTRIAL Todos los industriales cuyos establecimientos estén afectados por el RD 1254/1999 están obligados a enviar una notificación

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta

Más detalles

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Fecha: Octubre de 2009 Índice Cliente: PROMOTOR M2iT Consultores Fecha: Octubre de 2009 Página: 3/12 1. SERVICIOS INCLUIDOS

Más detalles

PROCEDIMIENTO PARA CONTROL DE REGISTROS

PROCEDIMIENTO PARA CONTROL DE REGISTROS Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

PROCEDIMIENTO DE GESTION Y USO DE EQUIPOS DE PROTECCIÓN INDIVIDUAL

PROCEDIMIENTO DE GESTION Y USO DE EQUIPOS DE PROTECCIÓN INDIVIDUAL 0 Página 1 de 9 Realizado por: Servicio de Prevención de Prevención de Riesgos Laborales del SERIS Fecha y firma: Agosto 2008 Aprobado por: Fecha y firma: VºBº: Comité de Seguridad y Salud Fecha y firmas

Más detalles

GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL IMAS.

GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL IMAS. DESCRIPCIÓN DEL SERVICIO. GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL. CARACTERÍSTICAS TÉCNICAS: 1. OBJETO DE LA CONTRATACION: Los centros del, debido al volumen de documentación

Más detalles

SISTEMA DE ALARMA DE SEGURIDAD GSM

SISTEMA DE ALARMA DE SEGURIDAD GSM SISTEMA DE ALARMA DE SEGURIDAD GSM INICIO RÁPIDO DE 15 MINUTOS A pedido de nuestros clientes hemos redactado una guía de Inicio Rápido para dejar funcionando la alarma en pocos minutos con lo principal:

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA MINISTERIO DE LA PRODUCCIÓN Viceministerio de Pesquería PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA Setiembre 2006 PROTOCOLO

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01 1. OBJETIVO Asegurar que los registros que constituyen una evidencia de la conformidad del Sistema de Gestión de la Fundación Universitaria de Popayán con los requisitos de la norma NTC-ISO 9001: 2008,

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

SISTEMAS DE ALARMA CONTRA INCENDIO. www.seguridadseat.com

SISTEMAS DE ALARMA CONTRA INCENDIO. www.seguridadseat.com SISTEMAS DE ALARMA CONTRA INCENDIO Las alarmas para detección de Incendios SALVAN VIDAS y evitan grandes PERDIDAS económicas. QUE ES LA NFPA? National Fire Protection Association: La NFPA es la fuente

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Bloqueo/Etiquetado 1

Bloqueo/Etiquetado 1 Bloqueo/Etiquetado 1 Bloqueo/Etiquetado Bloqueo/Etiquetado es un conjunto de procedimientos de seguridad diseñados para reducir el riesgo de lesiones debido a una activación accidental de la maquinaria

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

Sistemas de Seguridad Electrónica y Telecomunicaciones

Sistemas de Seguridad Electrónica y Telecomunicaciones Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Seven ERP Guía De Referencia - Imágenes

Seven ERP Guía De Referencia - Imágenes Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

CÁMARAS DE VIGILANCIA

CÁMARAS DE VIGILANCIA 1 nivel dificultad IDEAS Y SUGERENCIAS SE-IS06 SEGURIDAD CÁMARAS DE VIGILANCIA Si bien los videoporteros son una buena solución para la vigilancia de accesos, tienen también algunas limitaciones. Una de

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles