Página 1 de 8 1. OBJETIVO Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores. 2. ALCANCE Este procedimiento aplica para todas las sedes que cuentan con el sistema de seguridad electrónica de alarmas. 3. DEFINICIONES 3.1 Outsourcing: modalidad de contratación en que una organización exterioriza determinadas actividades de la empresa, susceptibles de funcionar independientemente (La Empresa de Seguridad Electrónica y Monitoreo encargada) 3.2 Sistema de alarma: un sistema de alarma es un elemento de seguridad pasivo. Esto significa que no evitan una intrusión, pero sí son capaces de advertir de ella, cumpliendo así una función disuasoria frente a posibles intrusos. Son capaces además de reducir el tiempo de ejecución de la intrusión, minimizando las pérdidas. 3.3 Zona: una zona es un área de protección que tiene uno o más sensores de detección conectados a ella (detectores de movimiento, detectores de ruptura de vidrio, sensores de humo, contacto de puertas o sensores de choque), Una zona singular (normal) puede ser un cuarto, un corredor o una ventana o puerta. Dos o más de estas zonas serian unidas por el control para formar una partición 3.4 Partición: una partición es una región del recinto protegido. Una partición puede ser armada y desarmada independientemente de las otras particiones. Todas las otras particiones juntas forman el sistema. Algunas zonas pertenecen a más de una partición, tales como puntos de entrada/salida y corredores. Estas son llamadas zonas globales o comunes porque no están asignadas a una partición específica. 3.5 Panel o control de alarma: es la tarjeta electrónica en la que se conectan los dispositivos de entrada (sensores) y los dispositivos de salida (línea telefónica, radios, módulos de transmisión, celular GPRS) y teclado. La capacidad del panel puede medirse por la cantidad de zonas que acepta. Se alimenta de corriente alterna y de una batería de respaldo que, en caso de falla de energía eléctrica, le proporciona autonomía entre 12 y 96 horas. 3.6 Teclado: este dispositivo se utiliza para configurar, activar o desactivar el sistema. A veces pueden tener botones con funciones especiales como: Emergencia Médica, Intrusión, Fuego, etc. Elaboró: Edgar Darío Lugo Montes Firma: Fecha: 28 de febrero/2012 Revisó: Iliana Dueñas Acero Firma: Fecha: 29 de febrero/2012 Aprobó: Sonia Arciniegas Betancourt Firma Fecha: 05 de marzo/2012
Página 2 de 8 Los teclados cada uno tienen un indicador audible, una pantalla de cristal líquido alfanumérico (LCD), indicadores de estado y tecla de entrada de comandos. El teclado es usado para enviar comandos al sistema y para mostrar el estado actual del sistema. 3.7 Código de acceso: son usados para armar y desarmar la(s) partición (es) a la cual él está asignado. Algunos códigos de acceso pueden realizar funciones adicionales del sistema, tales como programar opciones del sistema y excluir zonas. 3.8 Sirenas y bocinas: proporcionan señales audiovisuales advirtiendo de una posible intrusión. 3.9 Detectores de movimiento: son sensores que detectan cambios de temperatura y movimiento. Si estos sensores detectan movimiento estando el sistema conectado, dispararán la alarma. Existen detectores regulados para no detectar mascotas, tales como perros y gatos. 3.10 Detectores magnéticos: se trata de un sensor que forma un circuito cerrado por un imán y un contacto muy sensible que al separarse, cambia el estado provocando un salto de alarma. Se utiliza en puertas y ventanas, colocando una parte del sensor en el marco y otra en la puerta o ventana misma. 3.11 Detectores de rotura de cristales: son detectores microfónicos, activados al detectar la frecuencia aguda del sonido de una rotura de cristal. 3.12 Sensor: es un dispositivo capaz de detectar magnitudes físicas o químicas, llamadas variables de instrumentación, y transformarlas en variables eléctricas. 3.13 Comunicador a la central: esta tarjeta o módulo tiene la importante función de enviar la señal de auxilio a la central de monitoreo, a través de distintos medios como: línea telefónica, radio, celular o internet. 3.14 Excluir zonas: este procedimiento es usado para que se puedan sacar o excluir algunas zonas del sistema, dejarlas fuera de servicio temporalmente. La exclusión de zonas reduce su protección de seguridad. Para excluir zonas se debe digitar código de seguridad mas [6], digite la zonas o zonas a excluir (zonas con 3 dígitos ejemplo 001, 010. 100). 3.15 Generar señal de fuego desde el teclado: cuando se combina en el teclado las teclas [#] [3] al mismo tiempo, esta tecla activa el sistema de incendio, activando la sirena, la única forma de apagar el sonido de la sirena es digitando la clave de cualquiera de los usuarios más [1]. 3.16 Generar señal de pánico silencioso: cuando se combina en el teclado las teclas [*] [#] al mismo tiempo, esta tecla activa el sistema de pánico silencio.
Página 3 de 8 Esta señal se genera cuando se ven personas sospechosas o extrañas, en caso de atraco. Esta tecla no generara una activación de la sirena. 3.17 Generar señal de pánico audible: cuando se combina en el teclado las teclas [*] [1] al mismo tiempo, esta tecla se activa el sistema de pánico audible. Esta señal se genera cuando se requiere una señal audible para generar alarma audible, para silenciar el sonido de la sirena se debe digitar código de seguridad más [1]. 4. CONDICIONES GENERALES 4.1. La Empresa de Seguridad Electrónica y Monitoreo encargada es la única autorizada para crear, modificar o borrar usuarios del servicio de las alarmas instaladas en la Institución. 4.2. La Empresa de Seguridad Electrónica y Monitoreo encargada, de acuerdo al contrato establecido es la única empresa que puede realizar mantenimiento general de los elementos de seguridad electrónica de alarmas 4.3. Es responsabilidad de cada uno de los funcionarios autorizados para el sistema de alarmas general de todas las sedes el uso adecuado de los elementos dispuestos para la seguridad de este sistema. 4.4. Todos los elementos del sistema de alarma deben ser cuidados por los usuarios autorizados ya que son elementos de uso permanente y pertenecen a los activos fijos de la universidad. 4.5. El uso de la clave es personal e intransferible y por ningún motivo debe ser divulgadas a personas ajenas a la institución o personas que no correspondan a los departamentos autorizados para tal fin. 4.6. Particiones de Acuerdo a las Sedes: Sede Bolívar: Sede Santander: Sede Caldas: Sede Administrativa: Laboratorio Caldas Torre A: Laboratorio Caldas Torre B: Sede CCDU: Sede Córdoba: Sede I: Sede Policarpa: Sede Nariño: 5 Particiones 4 Particiones 2 Particiones 2 Particiones
Página 4 de 8 Sede F: Sede H: Sede Mecatrónica: Sede Ricaurte: Archivo: 4.7. Autorización para manejo de claves Para otorgar las claves a un nuevo funcionario o usuario para la Seguridad Electrónica y Monitoreo, se requiere la aprobación en primera instancia del Jefe de Seguridad el cual es el único autorizado para contactar la Empresa encargada de la correspondiente activación. La Empresa de Seguridad Electrónica y Monitoreo enviará un técnico para la creación y apertura de la nueva clave, ya que el usuario no lo puede hacer directamente. De igual forma, cuando alguno de los funcionarios o usuarios que cuentan con clave asignada en el sistema de seguridad ya no cuente con la autorización para el manejo de la misma, ya sea por retiro o cualquier otra causal, el Jefe de Seguridad debe informar a la empresa de seguridad y solicitar el bloqueo y/o eliminación del usuario. 4.8. Personal autorizado para manejo de claves Jefe de seguridad Supervisores de seguridad Operador de monitoreo 2 personas de Logística y mantenimiento Cada uno de ellos tiene una clave diferente en cada panel de marcación para cada sede, así como una contraseña secreta que es confirmada por la Empresa encargada de Monitoreo cada vez que hay una activación o apertura de alguna sede. 4.9. Acuerdo de confidencialidad Los funcionarios deben tener en sus carpetas en el Departamento de Promoción y Desarrollo el acuerdo firmado de confidencialidad con el que maneja las respectivas claves del sistema. Esto con el fin de darle un grado de seguridad para evitar la divulgación de la clave ya que es secreta y confidencial.
Página 5 de 8 5. DESCRIPCIÓN DEL PROCEDIMIENTO 5.1 ARMAR (DESACTIVAR) SEDES Nº DIAGRAMA DE FLUJO RESPONSABLE DESCRIPCIÓN DE ACTIVIDAD INICIO 01 ABRIR PUERTA DE LA SEDE Abre la puerta de la respectiva Sede de la Universidad, el teclado sonará BEEP. 02 VERIFICAR QUE EN EL TECLADO EL ICO ESTÉ EN COLOR ROJO Verifica que el icono del teclado se encuentre en color rojo, en caso contrario debe reportar al Jefe de Seguridad la novedad. 03 INGRESAR CÓDIGO DE ACCESO Ingresa en el teclado el código de acceso de cuatro (4) dígitos. Si el código es aceptado el sistema se desactiva, en caso contrario debe volver a ingresar el código. Al tercer intento se bloquea el sistema y se activa la alarma sonora, la cual sólo se puede desactivar por la empresa de seguridad, desde la unidad de monitoreo. 04 ARMAR (DESACTIVAR) STEMA Después de aproximadamente cinco (5) segundos, el sistema regresará al estado listo y en la pantalla se visualizará un símbolo de color verde. FIN
Página 6 de 8 5.2 DESARMAR (ACTIVAR) SEDES Nº DIAGRAMA DE FLUJO RESPONSABLE DESCRIPCIÓN DE ACTIVIDAD INICIO 01 1 VERIFICAR QUE TODAS LAS ZONAS DE LA SEDE ESTÉN LISTAS PARA EL CIERRE Verifica que todas las zonas de la sede estén listas para cierre. Se deben revisar todas las particiones, hasta que queden listas. 1 02 VERIFICAR QUE EN EL TECLADO EL ICO ESTÉ EN COLOR VERDE Verifica que el icono del teclado se encuentre en color verde, en caso contrario se deben revisar todas las particiones, hasta que queden listas. 1 03 INGRESAR CÓDIGO DE ACCESO Ingresa en el teclado el código de acceso de cuatro (4) dígitos. Si el código es aceptado el sistema se activa, en caso contrario debe volver a ingresar el código. Al tercer intento se bloquea el sistema y se debe comunicar con la empresa de seguridad, para realizar el desbloqueo del sistema desde la unidad de monitoreo. 04 DESARMAR (ACTIVAR) STEMA FIN Después de aproximadamente cinco (5) segundos, el sistema se activará y en la pantalla se visualizará un símbolo de color rojo. 6. ANEXOS Anexo 1. Formato acuerdo de confidencialidad y exclusividad sistema de alarma monitoreada SG-F09. 7. CONTROL DE CAMBIOS Control de Cambios Versión Fecha Actualización Cambio realizado 01 05 de marzo de 2012 Versión original
Página 7 de 8 Anexo 1. Formato acuerdo de confidencialidad y exclusividad sistema de alarma monitoreada SG-F09.
Página 8 de 8