Consejos de seguridad para empresas. 5 acciones. efectivas de seguridad. División Empresas



Documentos relacionados
ROJOTIPS ALERTA ROJA. Seguros de su Seguridad. Llámanos al (043) ALARMAS Y SEGURIDAD ELECTRONICA

Dónde podemos encontrar su origen? El origen de las constelaciones encuentra en Bert Hellinger que las desarrolló en los años 80.

>>> <<<

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

MANUAL COPIAS DE SEGURIDAD

Santiago, 11 de Noviembre de 2015

Licencia. Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda

TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES.

Guía de uso del Cloud Datacenter de acens

Monitorea el Area con y sin Internet!!!

GUÍA PARA LA CONFIGURACIÓN DE ESTATIZACIÓN DE IP

CAMARAS DE VIDEO VIGILANCIA

Introducción. Asterisco ( * ) Se utiliza para activar funciones, marcándose antes del código correspondiente.

De qué Manera su Experiencia Personal Afecta su Enfoque Educativo

Básicamente son tres pasos que debe cumplir cualquier empresa que quiera tener éxito en

CÁMARAS DE VIGILANCIA

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD

CÓMO FUNCIONA EL CORREO ELECTRÓNICO?

Cómo poner límites en hijos adolescentes?

GUIA PARA GENERAR PROSPECTOS Y VENTAS EN WEB

CERRADURAS RFID PARA TAQUILLAS PASSTECH

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO

MANUAL BASICO DE WEBEX

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

Qué es una Alarma? Segura Inversión en Seguridad

Manual de uso básico de la aplicación

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Internet Information Server

Manual de uso. Manual de uso - citanet 1

Guía paso a paso para emprender en México!

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

Más Clientes Más Rápido: Marketing Online bien enfocado

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Sistema Integrado de Control de Presencia Dactilar

PLAN PILOTO DE AHORRO ENERGÉTICO Y DE AGUA EN EL EDIFICIO MUNICIPAL. Ahorro en mi oficina para cuidar al Medio Ambiente

Web Móvil con webmaker

PROBLEMAS AL ENVIAR UN FORMULARIO CON FIRMA ELECTRÓNICA POR UDALNET

El ERROR que todos cometen

INSTRUCTIVO PARA LA CONSULTA DE RESULTADOS DE LABORATORIO A TRAVÉS DE LA INTERNET CLIENTES [PERSONA JURÍDICA]

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR

Sobre el Centro para préstamos responsables

CONCEPTOS BÁSICOS DE LAS TARJETAS DE CRÉDITO

Manual de uso para autoadministrar Pixtoome

Sistemas de Seguridad Electrónica y Telecomunicaciones

MANUAL DE USUARIO ELECTRIFICACIÓN RURAL FOTOVOLTAICA

Juan Carlos Serna Morales

STYLE FOR MEX Premium- CAMIEF Manual de instalación y configuración.

INFORME UCSP Nº: 2011/0070

de débito

Manual del usuario. - Uso del sistema de alarma - Accionar ante una evento - Números de contacto

El podcast de PrestAyuda vende más y más rápido con Gert Mellak.

Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

Qué es una Alarma? Hogares y Negocios Más Inteligentes. Intrusión / Automatización / Detección de Incendio. Segura Inversión en Seguridad

BUENAS PRÁCTICAS CONVIENE EVITAR

Curso de PHP con MySQL Gratis

Guía resumen comentada de la Órden Ministerial INT sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada

UNIDAD 1. LOS NÚMEROS ENTEROS.

API. Administración Portuaria Integral, Veracruz. Manual de Usuario del software para generar la programación de conceptos de Obras...

Programa IMPACTO. Instrucciones para el paciente. Cómo alistarse para la crucial del cáncer de próstata

Como instalar y usar Windows XP y Windows 7 en el mismo equipo

1ª PARTE MANUAL BÁSICO DE POSICIONAMIENTO WEB 1 2ª PARTE MANUAL BÁSICO DE POSICIONAMIENTO WEB 7

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

Seguro de Desempleo Trabajo Temporal

Normas de Seguridad de los Laboratorios de Cómputos

MANUAL DE AUTODESK 360 WEB INTERFACE

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

LAS REGLAS DEL MERCADO HAN CAMBIADO

MANUAL DE INGRESO Y CREACION DE TICKETS DE SERVICIO - HELPDESK

CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES

EW1051 Lector de tarjetas inteligentes USB

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

Ventajas de Nuestro Sistema

Ofrecemos asesorías a nuestros clientes potenciales sobre ventajas y desventajas de los equipos de acuerdo a sus necesidades.

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común:

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

Protegiendo lo más valioso para usted

(Parking ltda) Autor: Gonzalo Roa Aguirre. Fecha 23/11/2010. Manual del Software de control de Sistema de Parking V: 1.0

Procedimiento de seguridad informática para la confección de backup de información


TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

ENSAYOS CLÍNICOS. Guía para padres y tutores

Manual para la utilización de PrestaShop

Consejospara.net. Consejos para ahorra luz

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

Indice. .01 Introducci n. .02 Perfiles de usuario. .03 Ingreso al portal Mi Entel PCS Empresas. .04 Activación de los teléfonos móviles de la empresa

Manual de uso básico de la aplicación

La estrategia de Mi Plan Genial soluciona los tres problemas principales que surgen cuando desarrollamos algún tipo de

Ficha: Unidad de Apoyo. (Animación Territorial)

Gestión de incidencias

SISTEMA DE ALARMAS. Manual de usuario

Con motivo de la Mesa 2.0 celebrada en Avilés el pasado 16 de julio, hemos organizado un CONSULTORIO TIC 4X4

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen

Servicio de Marketing

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

Transcripción:

Consejos de seguridad para empresas 5 acciones efectivas de seguridad División Empresas

Estos consejos de seguridad están orientados a empresas, locales comerciales en general, pymes, empresas unilocales y oficinas tipo casa. Las empresas más grandes y multi locales requieren de estudios de vulnerabilidad que hacemos cotidianamente y que usted puede solicitar sin costo con sólo contactarnos (datos al final de la guía). La seguridad es como una mesa de 3 patas, donde están los procedimientos, las personas y la tecnología. Si alguna de estas patas falla, la mesa se cae. No importa qué tan fantástica sea la tecnología, ya que, por ejemplo, si la empresa tiene un sistema de alarma que hay que prender y apagar, y la persona a cargo se va a casa sin prenderla, la seguridad se cae. Estas 3 cosas están siempre muy unidas. A continuación entregamos 5 consejos de seguridad para empresas. Sobre el autor Rodrigo Paiva Hantke es Director Ejecutivo, de Federal Chile y posee una exitosa y larga trayectoria de más de 20 años en seguridad privada tanto en Chile como en Latinoamérica. Federal Chile hoy cuida cientos de casas y oficinas comerciales en Santiago, Viña del Mar, Rancagua y Temuco. Junto a él, se conforma un equipo de profesionales del más alto nivel y experiencia en el área, sumado a los recursos tecnológicos que han convertido a Federal en un referente en la industria. 2

1 Tenga un procedimiento de seguridad interno basado en el sentido común Antes de siquiera pensar en un sistema de tecnología, seguridad, alarma, en un circuito cerrado de televisión, etc., es importante generar un procedimiento de seguridad interno, donde quede muy claro y establecido, por ejemplo, quién abre y cierra la puerta, a qué hora, todos los días, qué pasa los fines de semana. Si los fines de semana no hay gente trabajando, o si hay gente trabajando y qué día. Cada persona es un facilitador o un obstáculo a la seguridad, por lo que es importante que tengan una noción de los riesgos de seguridad que existen en su empresa. Por ejemplo, los empleados de una empresa no pueden andar comentando lo que la empresa tiene, deben ser cuidadosos con la información que se entrega a terceros. Deben existir procedimientos para acceder en forma segura a los puntos de acceso, y si hay algún sistema de seguridad ya instalado, usarlo bien. 3

... procedimiento de seguridad interno basado en el sentido común Otro ejemplo de poco sentido común son las cajas de fondo: La gente las compra, las lleva a su oficina y las coloca como si fueran un mueble, sin siquiera anclarlas a la pared. Eso ocurre en el 99.9% de las casas y empresas, entonces los ladrones o las rompen en el lugar, o se las llevan a sus casas y las rompen con todo el tiempo del mundo. 4

2 Controle los accesos, comenzando por el principal Más del 80% de los robos ocurren por el acceso principal de una oficina, o por un acceso secundario, como la puerta de la cocina, o si hay puertas que son sólo para empleados y otras para clientes. Los accesos son siempre importantes. Si pensamos en una empresa que aún no tiene ningún sistema de seguridad y no tiene tantos recursos, para protegerse medianamente bien habría que partir con un sistema de alarma. Nosotros tenemos el sistemas iconnect. Esta alarma tiene varios beneficios, pero el principal es que en media hora puedes contar con un equipo de última generación instalado sin gran problema, porque es 100% inalámbrica, tampoco requiere de una línea telefónica, porque dentro de la alarma viene un chip de Entel PCS que manda la data vía aire, por lo tanto una de las ventajas que tiene esta alarma versus la competencia y alarmas tradicionales, es que, y esto ocurre mucho en las oficinas y locales comerciales, si un ladrón corta la línea telefónica, la empresa no se queda sin alarma. 5

... controle los accesos Adicionalmente,el administrador de iconnect puede recibir mensajes de la alarma de conexión o desconexión o de algún otro evento, vía msm o vía mail. Para los locales comerciales, esto permite también control de personal, ya que el administrador recibe mensajes cuando el empleado encargado de abrir o cerrar lo hace. También si en algún minuto del día alguien oprime un botón de pánico, el administrador lo va a saber y también lo va a saber Federal. Si la empresa requiere aún más seguridad, en Federal también proveemos sistemas de control de acceso, sistemas tecnológicos que permiten abrir y cerrar accesos, a través de alguna tarjeta magnética, o través de tarjetas con chip, o bien en la web. Hay distintos sistemas que están asociados a un software, que permiten control de horario, de quien abrió qué puerta, dar prioridades a lugares, como por ejemplo para dejar una zona de la oficina solamente a determinadas personas, etc. 6

3 Si tiene alarma, tenga claves diferenciadas (no una sola) Una vez instalado un sistema de alarma, los procedimientos son muy importantes. Por ejemplo, viendo de nuevo el caso de una oficina: En las oficinas trabajan distintas personas, entonces lo que hace normalmente la gente, y que es incorrecto, es que todos usan la misma clave en una alarma, lo que se transforma en un número bastante público, por lo tanto el gran error que puede ocurrirles es que el ladrón puede llegar a ser incluso un ex empleado, o una persona que entró y escuchó/vio, y puede ser que acceda a la empresa simplemente con los números que recordaba de la alarma. Nuestra alarma iconnect tiene la gran ventaja de que es extremadamente fácil de usar y amistosa. El administrador puede hacer una clave para cada empleado, y si un empleado se va, el administrador lo puede eliminar sin ningún problema, e incluso puede generar claves que duran un día, (como para un contratista, por ejemplo, le puede generar una clave el día martes a las 3 pm y si el miércoles a las 3:30pm trata de usar esa clave ya no le va a funcionar). El administrador se puede meter por internet desde cualquier parte del mundo y prenderla, apagarla, generar un usuario, o eliminar un usuario, etc. 7

4 Asegure los perímetros siguiendo estas reglas Cuando una empresa está a nivel de superficie ésta tiene perímetros que dan a la calle. Pensando en las empresas, o personas, que no tienen los recursos para comprar un cerco eléctrico o rayos perimetrales, aquí lo principal es nuevamente el sentido común. Lo más importante es preocuparse de que los cierres estén bien. Muchas empresas a las que les roban es porque que la reja está rota, no hay ninguna protección o está mal soldado un espacio o cabe un ser humano por una apertura (por pequeña que sea), ese tipo de cosas es importante. Mantener despejado: las malezas, todo lo que tiene que ver con la limpieza y visibilidad exterior ayuda, mientras más visibilidad, más seguro. Mientras más vegetación, cortinas, etc. más inseguro, porque es lo ideal para que el delincuente trabaje, robe, y nadie lo vea desde afuera. El delincuente se siente más tranquilo y más seguro trabajando y robando en una parte donde no hay posibilidades desde afuera de verlo. 8

... Asegure los perímetros Lo que aconsejamos primero es poner luces que se prendan con movimiento, así se deja en descubierto al ladrón cuando entra, ya que inmediatamente se ve desde el exterior que está ocurriendo un robo, y si eso lo acompañas con una sirena, entonces el ladrón va a tener que irse más que rápido, y el botín que va a sacar va a ser menor o cero. Hoy en día en Federal tenemos circuitos cerrados de televisión muy accesibles, para todo tipo de empresas, que van desde 499 mil pesos un equipo de 4 cámaras y un dvr, y eso alcanza perfectamente para una pyme y el administrador puede ver en su teléfono las imágenes de su empresa. Y ya después con el perímetro una buena opción son los rayos lineales exteriores, que lo que hacen básicamente es un cerco electrónico, en donde si una persona cruza ese haz de luz la alarma se activa inmediatamente. La iconnect versión 2, además de ser una alarma, cuenta con sensores de movimiento que tienen una cámara, entonces el administrador recibe imágenes en su celular en tiempo real si es que hay alguna activación de alarma, pero también puede, y esta es una gran diferencia respecto al otro sistema que existe, captar imágenes en cualquier momento sin que se haya activado la alarma. También contamos con tecnología exterior de intrusión, como pueden ser brackets exteriores de seguridad, que permiten detectar intrusos antes de que ingresen a la propiedad. 9

5 Asigne un responsable de seguridad dentro de su empresa Si la empresa ya tiene un sistema de seguridad es importante hacerle mantenciones. Es importante que al menos una vez al año personal capacitado vaya a la empresa, limpie los sensores, ya que el polvo hace menos efectivos los sensores de movimiento, lo mismo los sensores de humo. Recordar también que otro riesgo importante son los incendios, y nosotros siempre recomendamos instalar dentro de la alarma un par de zonas de incendio. Por ejemplo, para las kitchenets de las oficinas, o para lugares donde trabajan con maquinarias que generen calor, porque ahí es donde empiezan los incendios. Muchas veces las redes eléctricas están viejas y las casas antiguas que son hoy en día empresas (en Providencia, Ñuñoa, etc), se les empiezan a generar incendios en las mansardas, entonces nosotros podemos poner sensores dentro de las mansardas, y los detectores permiten eliminar un incendio o disminuir su daño en forma muy eficiente. Para todo esto y más recomendamos tener una persona (o usted mismo) como responsable de la seguridad dentro de la empresa. 10

La seguridad es importante para la empresa y estos consejos pueden ayudar a mejorarla. En Federal Chile tenemos un programa de arriendo de alarmas de última tecnología que van desde 1 UF al mes y tienen la ventaja que no hay que invertir fuertes sumas para poder acceder a estas tecnologías. Si está interesado en una revision de seguridad de su empresa, lo invitamos a contactar a: Eugenia Saavedra Subgerente Contact Center en Federal Seguridad Móvil esaavedra@federalchile.cl O, contáctese con Federal las 24 horas del día los 7 días de la semana: 600 726 2000 o en www.federalchile.cl 11

www.federalchile.cl 12