SlideShare una empresa de Scribd logo
1 de 41
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
1
DEPARTA
MENTO
IDESEGI
INSTITUTO DE INVESTIGACIÓN Y DESARROLLO EN
SEGURIDAD INTEGRAL
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
2
DEPARTA
MENTO
INDICE
1. Concepto de seguridad
2. Evolución de la seguridad patrimonial
3. Sistema de control interno.
4. Seguridad patrimonial empresarial
5. Seguridad y vigilancia
6. Perfil profesional del hombre de seguridad
7. Planificación de seguridad en instalaciones
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
3
DEPARTA
MENTO
PLANIFICACIÓN DE LA
SEGURIDAD
PROTECCIÓN DE INSTALACIONES
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
4
DEPARTA
MENTO
1. DEFINICIÓN – CONCEPTO DE SEGURIDAD PATRIMONIAL
La seguridad patrimonial es la que permite asegurar el mantenimiento de bienes y
activos de una organización. Tiene que ver con aquellas previsiones que debemos tomar
para evitar riesgos y amenazas de seguridad dentro de la empresa o entidad de la que
formamos parte.
Qué es la Seguridad Patrimonial La Seguridad Patrimonial, lisa y llanamente, es la
protección de los bienes y activos de una organización.
En los países anglosajones está perfectamente diferenciada como Security y Safety, y no
existen dudad en cuanto a que se refiere cada una sin embargo en nuestra cultura este
aspecto entra en una nebulosa que muchos decisores no son capaces de diferenciar. Es
así que definimos a la Seguridad Patrimonial como “la resultante de la adopción de una
serie de previsiones tendientes a obtener efectos que demoren la detección de aquellos
puntos vulnerables de nuestros objetivos por parte de agresores de todo tipo tanto reales
como potenciales”. La Seguridad Patrimonial puede dividir en dos grandes aspectos: •
Aquellos aspectos que hacen a la vulnerabilidad del objetivo a proteger • Las actividades a
tener en cuenta para neutralizar o minimizar esos efectos Pero este aspecto se vuelve
cada vez más difícil, ya que la complejidad de los riesgos y amenazas que pueden afectar
a dichos activos se incrementa cada día y los recursos y personas asignados a esta
función tienden a ser cada vez menores ¿Por qué es tan necesaria, la Seguridad
Patrimonial? Porque es la que permite ASEGURAR el mantenimiento de los activos
asegurando la continuidad del negocio y de las personas. La seguridad se ve acechada por
riesgos que podemos configurar y tipificar de la siguiente manera:
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
5
DEPARTA
MENTO
PRINCIPIOS DE SEGURIDAD
OBJETIVO DE SEGURIDAD TECNICA. Evitar con elevado grado de confianza los
accidentes en las instalaciones industriales de riesgo; asegurar que, para todos los
accidentes considerados en el diseño de la instalación, incluso los de muy baja
probabilidad, las consecuencias para el medio ambiente y la población, si las
hubiere, sean poco importantes, y garantizar que la probabilidad de accidentes
graves con serias consecuencias para la población y el medio ambiente sea
sumamente pequeña.
QUE ES LASEGURIDAD PATRIMONIAL
Cuando hablamos de Seguridad Patrimonial o buscamos artículos o cursos sobre
el tema, en general encontramos que se habla de:
- Seguridad y salud.
- Seguridad industrial
- Seguridad y salud laboral
- Seguridad en las comunicaciones
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
6
DEPARTA
MENTO
- Seguridad social
- Seguridad Informática, etcétera.
Pero es poco lo que encontramos sobre la propia disciplina de la Seguridad
Patrimonial.
Por ello, el presente artículo tiene como finalidad dar algunos conceptos que
ayuden a aquella persona que deba Gestionar la Seguridad Patrimonial de una
Empresa, buscando compartir la experiencia producto de años gestionando la
Seguridad Patrimonial.
La Seguridad Patrimonial, lisa y llanamente, es la protección de los bienes y
activos de una organización.
En los países anglosajones está perfectamente diferenciada como Security y
Safety, y no existen dudad en cuanto a que se refiere cada una sin embargo en
nuestra cultura este aspecto entra en una nebulosa que muchos decisores no son
capaces de diferenciar.
Es así que definimos a la Seguridad Patrimonial como “la resultante de la adopción
de una serie de previsiones tendientes a obtener efectos que demoren la detección
de aquellos puntos vulnerables de nuestros objetivos por parte de agresores de
todo tipo tanto reales como potenciales”.
La Seguridad Patrimonial puede dividir en dos grandes aspectos:
• Aquellos aspectos que hacen a la vulnerabilidad del objetivo a proteger
• Las actividades a tener en cuenta para neutralizar o minimizar esos efectos
Pero este aspecto se vuelve cada vez más difícil, ya que la complejidad de los
riesgos y amenazas que pueden afectar a dichos activos se incrementa cada día y
los recursos y personas asignados a esta función tienden a ser cada vez menores
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
7
DEPARTA
MENTO
¿Por qué es tan necesaria, la Seguridad Patrimonial?
Porque es la que permite ASEGURAR el mantenimiento de los activos asegurando
la continuidad del negocio y de las personas.
La seguridad se ve acechada por riesgos que podemos configurar y tipificar de la
siguiente manera:
• Riesgos externos
Los Riesgos externos están dados por todas aquellas acciones en las que el
agresor tratara permanentemente de encontrar aquellos aspectos vulnerables de
nuestros objetivos con la finalidad de cometer ilícitos dentro de la organización.
Su necesidad de conocer nuestras actividades y nuestro potencial, lo inducirá a
tratar de lograr todas las informaciones que hagan a nuestra empresa (
organización, directivos, ubicación, actividades, medios, recursos humanos,
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
8
DEPARTA
MENTO
materiales, económicos y financieros, etc.).
Es por ello que la reunión de información será el procedimiento más usado, a
través del empleo de técnicas complejas, pero además aprovechando lo que
nosotros abiertamente le proporcionamos por indiscreciones y ligerezas en
nuestros procederes.
• Riesgos Internos
Los Riesgos internos tienen tanta o más importancia que los externos y en general
está dada por el eslabón más débil de la cadena y que es el hombre.
Normalmente los sistemas de seguridad fracasan porque el hombre no cumple con
su responsabilidad en forma adecuada.
Estos riesgos internos constituidos por la presencia del hombre en las distintas
tareas, es muy importantes tenerlos en cuenta y arbitrar las medidas necesarias
para neutralizar sus efectos negativos.
¿Cómo se organiza un Servicio de Seguridad Patrimonial?
Un Servicio de Seguridad Patrimonial debería estar básicamente conformado por
• Un Gerente o Jefe de Seguridad propio del lugar a asegurar
• Un Servicio de Vigilancia contratado o propio según criterios (el criterio de quien
escribe el artículo es que el Servicio de Vigilancia sea Contratado).
¿Qué aspectos conforman la Seguridad Patrimonial?
La Seguridad está conformada por aquellas previsiones necesarias a adoptar por la
Empresa para lograr la Seguridad Requerida. Deberá crearse una situación de
seguridad, en la que convergen una serie de actividades que coordinadas entre sí
logran una resultante eficaz y coherente.
No podemos asegurar que, con la sola implementación de una guardia, el
desarrollo de un plan de seguridad electrónica o de alarma, o la conformación de
directivas para el tratamiento de la documentación o el ingreso de personas, por
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
9
DEPARTA
MENTO
ejemplo, hayamos logrado obtener una seguridad ideal. Por sí solas estas medidas
no alcanzarán a satisfacer las necesidades de seguridad requeridas.
Será necesario entonces, conciliar una serie de actividades, algunas propias del
objetivo y otras a desarrollar por los expertos en seguridad de la empresa.
¿Que aspectos intervienen en el logro de la seguridad integral?
• En primer lugar las medidas de seguridad, estas deben permanentes e integrales:
es decir adoptarse en todo momento y por todos los integrantes de la empresa.
Además, estas medidas deberán ser motivo de revisión en periodos más o menos
breves a efectos de actualizarlas y que respondan a la situación que se vive.
Están sujetas a las características de las instalaciones donde se aplican las normas
operativas de la empresa y deberán adecuarse a ellas.
La responsabilidad de su aplicación atañe a todos los directivos, sedes u
oficinas y empleados.
• En segundo lugar los procedimientos especiales destinadas a negar la
información al agresor, que abarcan todas las contras medidas destinadas a
neutralizar dichas actividades.
Por sus características estas actividades son desarrolladas por los especialistas de
seguridad, constituyendo su objetivo la actividad de reunión de información del
agresor, cuya actividad deberá detectarse y anularse.
• La educación de seguridad a todo el personal es el tercer componente, que es
fundamental para la consolidación de todo el sistema de seguridad. La existencia
de una conciencia de seguridad en todo el personal, permitirá desarrollar los planes
de seguridad con mayor eficacia y responsabilidad. Ello deberá ser una
preocupación constante de todo directivo, educar permanentemente sobre
seguridad al personal a sus órdenes y quitar de los mismos los vicios que atentan
contra la conservación de las medidas de seguridad.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
10
DEPARTA
MENTO
• Por último no debemos olvidar que el agresor actuara en forma permanente,
tratando de vulnerar nuestras medidas de seguridad. Por lo que debemos
establecer los medios necesarios para determinar preventivamente cuando el
objetivo ha sido vulnerado y tomar todas las medidas correctivas del caso.
Todos estos componentes deben ser coordinados y complementados para
lograr un mejor efecto de seguridad, que no es un problema aparte, sino un
engranaje más de la empresa y como tal no puede tratarse en forma aislada.
El desarrollo en detalle de los aspectos señalados forma parte de la seguridad
integral y debe estar plasmado en un documento que oriente la aplicación de las
distintas medidas de seguridad y posibilita su permanente comprobación, en
coordinación con las demás áreas operativas y administrativas de la empresa.
Este documento de referencia recibe el nombre de Estudio de Seguridad y en él
están contenidos todos los aspectos a tener en cuenta para el logro de la seguridad
integral de una empresa determinando las vulnerabilidades y realizando las
proposiciones para neutralizarlas.
Es un documento dinámico y perfectible que deberá dar motivo a la realización de
frecuentes fiscalizaciones por parte de los directivos responsables de la empresa y
debe ser actualizado por lo menos una vez al año.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
11
DEPARTA
MENTO
¿Quién debe realizar el planeamiento de la seguridad patrimonial?
El Gerente de Seguridad o Jefe de Seguridad de la Empresa es el responsable
primario del Gerenciamiento de la Seguridad Patrimonial:
• Es quien debe confeccionar o hacer confeccionar a la Empresa de Vigilancia el
Estudio de Seguridad, que será base para planes y Procedimientos futuros.
• Es quien debe realizar y controlar los contratos con la Empresa de seguridad.
• Es quien debe confeccionar los presupuestos y las proposiciones para colocar
medios humanos, materiales y tecnológicos al servicio de la seguridad.
• Es quien debe confeccionar los Procedimientos de seguridad a aplicar en la
Empresa.
• Es quien debe mantener los contactos verticales con los directivos de la Empresa
y con la Empresa de Seguridad en aquellos aspectos referidos a la Seguridad
patrimonial.
• Es quien deberá realizar las investigaciones sobre los ilícitos que se detecten con
la finalidad de determinar responsabilidades.
• Es quien debe mantener las relaciones con las Fuerzas Policiales o de seguridad
que permitan un apoyo a la Seguridad.
Relación entre la Seguridad Física y la Seguridad Patrimonial
La Seguridad Física se caracteriza por la implementación de una serie de
obstáculos con la finalidad de demorar la entrada de cualquier intruso al objetivo.
(Es importante recalcar por que utilizamos el termino Demorar y no el de Evitar).
Ello es debido a que no existe ningún, obstáculo infranqueable, todo depende del
tiempo, el ingenio y medios que el agresor disponga para vulnerarlo.
La seguridad física está conformada por barreras internas ( en el caso de oficinas)
o externas que se colocan para impedir el acceso a la Empresa(paredes, tabiques,
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
12
DEPARTA
MENTO
vallas, rejas,etc.
Estas deben ser complementadas con barreras técnicas, electrónicas, sistemas de
iluminación, molinetes, detector de metales, censores, cámaras de video etc. con la
finalidad de la detección temprana ,cumpliendo un papel disuasivo y permitiendo la
identificación de personas, vehículos, bultos, etc.
Se pueden distinguir tres sectores de ubicación en general:
• Entradas y salidas que deben facilitar la identificación, registro de datos y control.
• El perímetro para dar protección al objetivo e impedir el libre acceso.
• De interiores, lugares críticos (áreas restringidas), servidor Intranet, áreas
gerenciales, área de finanzas, operaciones, etc.
Por último, debemos considerar las barreras humanas que se constituyen en las
más importantes, por tener la virtud de poder reaccionar razonadamente ante
cualquier intento de vulneración del objetivo.
Esto abarca no solo al hombre en función de vigilancia, sino a todo el personal en
su ámbito de trabajo, que debe constituirse en barrera para proteger la instalación,
los documentos, medios de comunicaciones etc.
CONCLUSIONES
- Para brindar un buen Servicio de Seguridad Patrimonial tenemos que considerar
que la actividad del agresor no descansa jamás en su afán de vulnerar nuestros
objetivos a los efectos de reunir información que les permita lograr los
conocimientos necesarios y actuar en consecuencia.
- La seguridad es la resultante de la aplicación de las medidas destinadas a
preservar de la posible acción de agresores a nuestros objetivos. Este concepto no
puede ser parcializado, la seguridad debe aplicarse integralmente, creando
sistemas que garanticen la protección en todos los niveles, ámbitos estados y
circunstancias. Este concepto debe primar en todo directivo responsable.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
13
DEPARTA
MENTO
- La confección de un buen Estudio de Seguridad (Análisis de Riesgos) nos
proporciona los medios adecuados para lograr la situación de seguridad necesaria,
por lo que es imprescindible para la confección de Procedimientos y Normas que
faciliten una adecuada resolución de problemas.
- El hombre es el elemento fundamental en la aplicación e implementación de los
sistemas de seguridad y deberá estar provisto de una alta conciencia y motivación,
para ello deberá ser educado al respecto y comprender la importancia de lo que
realiza y el valor de lo que preserva como de los réditos que así obtiene.
- Normalmente al agresor lo tendremos muy cerca, y a veces trabajando con
nosotros; es por ello que permanentemente debemos investigar para detectar
posibles empleados infieles producto de verse sometido a influencias y presiones
de índole económica, ideológicas, etcétera, que lo lleven a vulnerar aspectos de
seguridad para lograr satisfacción o soluciona sus problemas.
- Todo Sistema de Seguridad Patrimonial debe tener un Gerente de Seguridad o
Jefe de Seguridad, quien tendrá la Responsabilidad de conducir el Sistema,
confeccionando los documentos que permitan una correcta ejecución de la
actividad.
2. EVOLUCIÓN DE LA SEGURIDAD PATRIMONIAL
Cuando hablamos de seguridad de la información no sólo debemos enfocarnos en
temas de tecnología, redes, centro de datos, hackers, fishing, intrusión, etc….
Ahora es vital hablar de la seguridad integral de las empresas o del patrimonio de
ellas (activo, capital humano, ingresos), los CSO estamos evolucionando ya que
hemos visto que no únicamente los ataques vienen de tecnología si no también son
intrusiones a la seguridad física.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
14
DEPARTA
MENTO
Esto me gusta ejemplificarlo con la película de Start Wars Rouge One, en la cual
los rebeldes obtiene los datos y mapas para poder destruir la Estrella de la Muerte,
en una de las escenas cuando los rebeldes desean ingresar al centro de control
que está en un planeta, lo que hacen es vestirse como Soldados Imperiales y
logran evadir toda la seguridad de la empresa, al llegar al centro de datos
encuentran sesiones y usuarios disponibles “abiertos” lo que les facilita conseguir
los planos y las vulnerabilidades para así atacar y destruir la Estrella de la Muerte.
En el último informe presentado por Forcepoint “El estado de la Seguridad
Cibernética 2017” menciona “un tercio de las empresas han sufrido una filtración
causada por empleados, con posibles pérdidas de más de USD $5 millones por
cada incidente.”.
En este caso ni los mejores Router, Firewall, sistemas de monitoreo y control
sirvieron, todo fue un simple infiltrado que expuso los intereses de la empresa, es
aquí donde quiero fundamentar mi planteamiento ya que muchas veces los CSO
nos encargamos en todos los detalles de protección de las redes de datos, pero al
final el ataque se da y los intereses de las empresas se exponen.
Los robos de la información hoy en día se están dando por todos los medios
posibles, hace unos años atrás una empresa de venta de impresoras detectaron
que un grupo organizado de estafadores usaban la vulnerabilidad de sus equipos
de impresión y robaban los discos duros de estas impresoras industriales que
estaban en banco, puestos de bolsa y sistemas de inversión, para así obtener la
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
15
DEPARTA
MENTO
información vital y poder hacer robos, estafas de dineros y todo por el
almacenamiento de los archivos en los disco duro de una impresora.
Otra forma de robo de información, pero ahora enfocado a dispositivos móviles se
da cuando se usa un centro de carga público donde los criminales instalan
dispositivos de robo de información cuando se conecta algún equipo a cargar.
En otros países donde los crímenes han evolucionado como México y USA donde
secuestran a los especialistas, ingenieros, gerentes o ejecutivos de las empresas
para realizar robo de la información crítica y luego esto lo usan contra la misma
empresa, el último caso fue de HBO con la serie de Games Of Thrones donde se
apoderaron de la última temporada y luego pidieron un pago para no publicarla, el
comunicado oficial de HBO fue que recompensó a los “Ethical Hackers” de haber
encontrado una vulnerabilidad pero la investigación llevo a un secuestro interno.
Es por lo cual el crimen organizado ha elevado la complejidad de la seguridad
patrimonial en las empresas, ya que usan a colaboradores o proveedores para
realizar los actos ilícitos o únicamente para evidenciar los procedimientos y
vulnerabilidad y así cometer el acto criminal.
La tecnología hoy está en todas las áreas de la empresa, desde los GPS en los
autos de distribución, los sistemas de accesos y control, cámaras de seguridad,
control de los automóviles de las empresas, etc… es por lo cual CSO también debe
estar en todas las áreas y de una forma integral en la empresa.
En el foro Latinoamericano de Seguridad patrimonial que se efectuó en la ciudad
de México en el mes de Julio del presente año, se evidenciaron muchas de las
nuevas formas que el crimen organizado está usando para atacar a las empresas y
una la más impactante fue que estas organizaciones están reclutando jóvenes que
salen de las universidades de las carreras de tecnología y administración para
poder elevar la complejidad de sus ataques y así tener empresas señuelos que dan
servicios profesionales como mampara siendo al final empresas para lavado de
dinero, ciber crímenes, etc…
Viene retos muy grandes para las empresas, gobiernos e instituciones con relación
al tema de seguridad por lo cual debemos estar preparados y evolucionar con
relación al mundo.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
16
DEPARTA
MENTO
Es por esto que las 5 características vitales que debe tener todo CSO o encargado
de la seguridad de las empresas son.
Primero, tener una presencia holística en toda la empresa.
Segundo, no conocer de todo, pero si estar asesorado en todo.
Tercero, tener el apoyo y conexión directa con la Junta Directiva o dueños de las
empresas a los cuales les es vital la seguridad del patrimonio.
Cuarto, estar preparado para todos los ciber-escenarios que se puedan dar no
únicamente ataques cibernéticos, robo, secuestro, sino también los que pongan en
peligro la continuidad de la empresa, desastres naturales, caídas de servicios
masivos, etc…
Quinto, la seguridad no solo se queda en la empresa sino va mas allá, en los
proveedores es vital que el CSO o encargado de seguridad conozca a los
proveedores y a los diferentes colaboradores de estas empresas que laboran o
tiene interacción con la compañía.
"La cadena es tan fuerte como su eslabón más débil", así es la seguridad en las
empresas es tan robusta como el componente mas débil, que en muchos casos
son las malas prácticas de los colaboradores.
3. SISTEMA DE CONTROL INTERNO
Definición de Control Interno Es el proceso integrado a las operaciones efectuado
por la dirección y el resto del personal de una entidad para proporcionar una
seguridad RAZONABLE al logro de los objetivos siguientes:
- Confiabilidad de la información
- Eficiencia y eficacia de las operaciones
- Cumplimiento de las leyes, reglamentos y políticas establecidas
- Control de los recursos, de todo tipo, a disposición de la entidad
Características del Control Interno
- Es un proceso; es decir, un medio para lograr un fin y no un fin en sí
mismo.
- Lo llevan a cabo las personas que actúan en todos los niveles y no se trata
solamente de manuales de organización y procedimientos.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
17
DEPARTA
MENTO
- En cada área de la organización, el funcionario encargado de dirigirla es
responsable por el Control Interno ante su jefe inmediato de acuerdo con
los niveles de autoridad establecidos; y en su cumplimiento participan todos
los trabajadores de la entidad independientemente de su categoría
ocupacional.
- Aporta un grado de seguridad razonable, con relación al logro de los objetivos
fijados; no la total.
- Debe facilitar la consecución de objetivos en una o más de las áreas u
operaciones en la entidad.
- Debe propender al logro del autocontrol, liderazgo y fortalecimiento de la
autoridad y responsabilidad de los colectivos.
El Control Interno será efectuado por la dirección y el resto del personal; es por ello
que a partir de la promulgación de la Resolución 297/03 el máximo responsable del
diseño del sistema es el director de la entidad y no otro directivo de menor jerarquía
y son responsables de su implementación y supervisión todos los directivos a
cualesquiera de los niveles según la estructura organizativa de la misma.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
18
DEPARTA
MENTO
Es indispensable que los trabajadores se sientan copartícipes del sistema que se
diseñe y cada uno sepa cómo tributa al Control Interno mediante sus
responsabilidades y los medios que posee para cumplirlas. Este objetivo se puede
lograr a través de un eficiente programa de información y capacitación a todo el
personal sobre la Resolución y la nueva forma de pensamiento a desarrollar;
recordemos que excepto el personal de las áreas económicas el resto de los
trabajadores en la entidad cubana promedio no han tenido mucha cultura sobre el
Control Interno.
El sistema de Control Interno proporciona una seguridad razonable. El término
“razonable” reconoce que el Control Interno tiene limitaciones inherentes; esto
puede traducirse en que jamás el directivo y sus trabajadores deben pensar que,
una vez creado el sistema, han erradicado las probabilidades de errores y fraudes
en la organización y que todos sus objetivos serán alcanzados, ya que estarían
obviando la posibilidad de que, así estén establecidos los procedimientos más
eficientes, se puedan cometer errores por descuido, malas interpretaciones,
desconocimiento o distracción del personal o sencillamente que algunas personas
decidan cometer un hecho delictivo. Por tanto, el diseño del sistema debe ir
enfocado a los recursos humanos y las vías y métodos para su mejoramiento
continuo.
La razonabilidad se basa, además, en la comprensión de que implementar un
sistema de control es costoso, y por ello, cada actividad de control que se
establezca en la entidad debe evaluarse sobre la base de cuánto cuesta
implantarla y cuál es el beneficio que se obtendrá de ella en el corto plazo. No es
posible establecer controles que proporcionen una protección absoluta del fraude y
del desperdicio. Es más aconsejable establecer controles que garanticen una
seguridad razonable por su costo y realizar un monitoreo, evaluando la eficacia de
estos controles para poder identificar, oportunamente, cuando dejan de ser
necesarios.
A continuación, exponemos un breve comentario de los objetivos del Control
Interno.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
19
DEPARTA
MENTO
Confiabilidad de la información
Este propósito hay que lograrlo no sólo de la información contable financiera como
se acostumbraba, sino de toda la información que se genera a lo largo y ancho de
la entidad.
Para lograr este objetivo será necesario hacer un diseño eficiente de los canales
para la información y la comunicación alrededor de ella, y tener definidos cuáles
serán los indicadores 5 de calidad (si es oportuna, clara, directa, etc.) para evaluar
la misma. Un fin importante en el diseño de estos canales es eliminar la duplicidad
de información que hoy se genera y que hace engorroso y burocrático el trabajo en
algunas áreas. Con relación a la información contable y financiera y la elaboración
de los estados financieros, se mantienen las regulaciones establecidas en las
Normas Contables vigentes.
Eficiencia y eficacia de las operaciones
Es indispensable para el logro de este objetivo tener bien definidos los ciclos de
operaciones de la entidad (es decir, cuáles son las operaciones y en qué área
comienzan y en cuál área terminan), y los procedimientos que se generan en cada
ciclo; estos procedimientos quedarán establecidos en el “Manual de
Procedimientos” de la organización que será elaborado o actualizado si ya se
posee, y la responsabilidad que tiene el trabajador en hacer cumplir un
procedimiento o parte de éste quedará explícito en el “diseño del puesto de trabajo”
que él ocupa; por tanto, es necesario establecer cuáles son los indicadores con los
que vamos a evaluar cómo se ha desempeñado cada área y cada trabajador. Con
todo lo anterior se logra, en primer lugar, organizar el trabajo en la entidad a través
de la definición de los ciclos y los procedimientos de trabajo que hay que cumplir en
cada ciclo; y en segundo lugar, tener establecidos niveles claros de responsabilidad
y autoridad así como el contenido de trabajo para cada puesto.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
20
DEPARTA
MENTO
Cumplimiento de las leyes, reglamentos y políticas establecidas
Se cumplirá este objetivo en la misma medida que cada trabajador (de nuevo
ingreso o no) conozca su contenido de trabajo, a qué se dedica la entidad (misión),
qué objetivos se propone alcanzar y cómo aspira lograrlos (visión), y cuál es la
base legal que la rige (reglamento disciplinario, convenio colectivo de trabajo,
políticas de superación del personal, código de ética, reglas específicas de la
actividad que realiza). Una vez más se regresa a la idea de que el diseño del
sistema de control debe estar enfocado a los recursos humanos. La organización
puede tener un sin número de manuales, leyes y políticas establecidas y listas para
ser mostradas a cualquier supervisor, pero si no ha informado al hombre y lo ha
hecho comprender su importancia e incidencia para con el Control Interno, sólo
está diseñando un sistema de Control Interno ficticio y en papeles.
Control de los recursos, de todo tipo, a disposición de la entidad
Tener en cuenta que el control de los recursos es una de las bases elementales del
Control Interno, y no sólo porque tribute a la toma de medidas en la ocurrencia de
cada hecho, sino porque han de crearse todos los mecanismos necesarios para
garantizar el control preventivo de los mismos. En consecuencia, la entidad deberá
crear en cada uno de sus procedimientos la base del control de los recursos,
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
21
DEPARTA
MENTO
estableciendo mecanismos donde tanto el trabajador como los funcionarios logren
interiorizar el nivel de responsabilidad que les corresponde en cada caso.
En tal sentido, el control de los recursos de todo tipo parte de las bases generales
acorde a normas establecidas; no obstante, el control de los mismos deberá
establecerse a partir de las características elementales de cada entidad.
Por tanto, el Control Interno puede ayudar a que una entidad consiga sus objetivos,
a prevenir las pérdidas de recursos y a la obtención de la información más oportuna
y eficaz. También puede reforzar la confianza de que la entidad cumple con las
leyes y normas aplicables, evitando efectos perjudiciales para su reputación y otras
consecuencias. En resumen, 6 puede ayudar a que una entidad llegue adonde
quiere ir y evite peligros y sorpresas en el camino.
Bajo este nuevo concepto, el sistema en la organización cubana se diseña a través
de cinco componentes básicos, que a su vez tienen normas bien definidas para
poder establecerlos y evaluarlos: el ambiente de control, la evaluación de riesgos,
las actividades de control, la información y comunicación, y la supervisión y
monitoreo.
Es necesario comprender que los componentes están interrelacionados, lo que
hace que al existir un cambio en el ambiente de control se deriven
transformaciones en el resto de los componentes. Esto es precisamente lo que le
da al Control Interno un carácter de sistema, y su efectividad está en la habilidad
que tenga el directivo para crear en su entidad una cultura de identificación y
evaluación periódica de los riesgos, para que realmente el sistema de Control
Interno forme parte del proceso de gestión.
Son muchos los beneficios que para la entidad cubana tiene la implementación del
nuevo concepto de Control Interno a través de sus componentes y con variados
matices: un cambio en la mentalidad de los directivos y todos los trabajadores en
cuanto al alcance, el enfoque y los objetivos del Control Interno y las
responsabilidades de todos para con el sistema; mejor organización del trabajo al
quedar establecidos los manuales de organización y el diseño de cada puesto de
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
22
DEPARTA
MENTO
trabajo; poseer indicadores para evaluar el desempeño de cada área funcional y
cada puesto de trabajo; poder diseñar actividades de control según las
características de cada entidad y adecuadas al resultado de una identificación y
evaluación de sus riesgos; contribuir al autocontrol; y fortalecer la autoridad y el
liderazgo.
4. SEGURIDAD PATRIMONIAL
DEFINICIÓN
"Proteger los bienes y valores de la empresa mediante sistemas de gestión que
mitiguen los riesgos a los que se encuentren expuestos"
La importancia de la seguridad patrimonial es vital para los involucrados en la
protección de bienes y valores con los que cuenta la empresa, cada organización
debe tener un adecuado sistema de gestión para mitigar el riesgo al que se
encuentra expuesto, al establecer programas de seguridad integral se reforzarán
las medidas de protección al personal, los bienes y la información de las
organizaciones.
La Seguridad Patrimonial y Empresarial” marca una pauta para crear soluciones y
trabajar en la mejora y refuerzo de medidas preventivas ante incidentes de esta
índole.
Todo esto explicado en voz de los expertos y a través de objetivos que se plantean
en la formación de los asistentes, entregando las herramientas para reforzar los
modelos de protección que eviten costes innecesarios y amparen los activos de la
organización con mayor madurez.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
23
DEPARTA
MENTO
Objetivos
- Determinar los tiempos de ejecución de las actividades en la división de
investigación y prevención.
- Desarrollar programas operativos dirigidos al proceso de gestión.
- Implementar estrategias para la prevención de pérdidas dentro y fuera de las
instalaciones.
- Conocer nuevas medidas para proteger al personal, los bienes y la información
de la organización.
- Optimizar la fuerza laboral estratégica en la gerencia de seguridad patrimonial.
- Analizar los actos y condiciones de inseguridad centradas en el trabajo.
La eficiencia y la eficacia en la Seguridad Patrimonial
La compartición de amenazas entre los responsables de Seguridad de la
Información y de Seguridad Patrimonial es habitual entre las empresas, aunque no
lo es realizar un análisis conjunto de riesgos.
La protección de los bienes es un factor clave para determinar la fiabilidad de una
empresa a la hora de prestar servicios, siendo la seguridad patrimonial uno de los
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
24
DEPARTA
MENTO
pilares fundamentales que la sustentan. Toda compañía, sea pequeña, mediana o
grande, cuenta con una serie de medidas y recursos para evitar incidentes
(intencionados o accidentales). Pero esta protección, además de mitigar los
riesgos, ha de ser eficiente en costes y proporcional a las características de la
empresa. Es evidente que una inversión inferior a la necesaria puede suponer
graves problemas de seguridad, pero si ésta es excesiva, existe un sobrecoste
innecesario que puede ser incluso superior al valor de los activos a proteger.
Lo ideal es mejorar de forma continua la gestión de los medios con los que se
cuenta. Las organizaciones que disponen sólo de los recursos necesarios y que
funcionan de una forma eficiente y eficaz evitan costes adicionales sin menoscabar
su seguridad. Con este fin, las empresas se esfuerzan en adoptar modelos de
protección de mayor madurez, aunque esta labor no es sencilla.
Los riesgos y amenazas a los activos patrimoniales evolucionan rápidamente en un
entorno en el que la dependencia de las Tecnologías de la Información (TI) y de los
servicios prestados por proveedores externos en las organizaciones es cada vez
mayor. En este contexto, es cada vez más complejo conocer de forma fiable el
nivel de riesgo al que las organizaciones se exponen.
Miguel Rego, director del Área de Riesgos Tecnológicos de Deloitte.
Actualmente, las empresas se encuentran en un momento de búsqueda de
simplicidad organizativa, y también de restricciones impuestas sobre presupuestos
y recursos. Esto afecta a la toma de decisiones en todas las áreas, incluida la
seguridad patrimonial. En ese sentido, cuando las empresas realizan un
diagnóstico de su gestión de seguridad son capaces de determinar hasta qué punto
cuentan con un buen modelo de seguridad patrimonial y mantienen el control sobre
los mecanismos de protección establecidos.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
25
DEPARTA
MENTO
Servicios y recursos
La realización de un correcto diagnóstico es crucial a la hora de determinar los
aspectos en los que la gestión de la seguridad puede mejorar. Un diagnóstico
basado en el análisis de los servicios y de cómo éstos se soportan sobre los
recursos teniendo en cuenta cada fase del ciclo de vida de un servicio (diseño,
implantación, mantenimiento, operación y baja) y sus propias particularidades,
aporta una visión completa del modelo.
El análisis de servicios y recursos contemplará, por ejemplo, para el servicio de
vigilancia privada, la gestión del personal especializado; y para los servicios de
seguridad perimetral o control de accesos, el equipamiento tecnológico y sistemas
de información como elementos necesarios.
La seguridad física para diferentes ubicaciones puede requerir variaciones en la
implantación de las medidas que permitan que se adapten a las peculiaridades de
cada sede o infraestructura. Por ello, niveles de protección deseables pueden
variar dentro de una misma organización. Es recomendable implantar un sistema
de gestión maduro, que evite redundancias en contratos y servicios, y que, por otra
parte, no deje ningún activo sin salvaguardar, adaptándose a las necesidades
específicas de cada lugar y los cambios de las amenazas en el tiempo.
Análisis de riesgos
Cada compañía es vulnerable a una serie de amenazas de una manera particular y
diferente en cada caso y, sobre todo, en cada momento. Por ello, llevar a cabo un
análisis de riesgos dinámico que identifique amenazas, y la forma en que afectan
en cada momento, permite a las organizaciones una mayor adaptación del nivel de
protección al entorno cambiante. La compartición de amenazas entre los
responsables de Seguridad de la Información y de Seguridad Patrimonial es
habitual entre las empresas, aunque no lo es realizar un análisis conjunto de
riesgos entre las dos áreas.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
26
DEPARTA
MENTO
Ana Lozano, senior del Área de Riesgos Tecnológicos de Deloitte.
Es importante que para llevar a cabo este análisis se disponga de metodologías
comunes dentro de una misma organización. Aporta transparencia entre las
diferentes sedes o sucursales y garantiza unos mínimos de calidad en los
resultados.
De la misma forma, si los criterios de mitigación de riesgos son uniformes, se
pueden integrar los resultados y analizar la evolución de estos en el tiempo. Para la
gestión de riesgos es recomendable tomar como referencias de buenas prácticas
internacionales, como por ejemplo la ISO/IEC 31000, que está considerada como
un estándar a nivel internacional de gestión de riesgos.
Gestión de la Seguridad
Los indicadores son herramientas para sustentar la toma de decisiones respecto a
la gestión de la Seguridad. Por ejemplo, la metodología para el Gobierno TI Control
Objectives for Information and related Technology (CobIT), aceptada
mundialmente, establece indicadores de desempeño para cada objetivo de negocio
y un modelo básico de madurez que contempla las fases de planificación,
implementación, control y evaluación del Gobierno sobre las TIC.
Buenas prácticas como son: establecer procedimientos de actuación unificados y
procesos formales de revisión y mejora de los mismos; definir una política común
de adaptación del modelo de seguridad a los cambios en la disponibilidad de los
recursos económicos y humanos; incluir la seguridad lógica en el ciclo de vida de
los sistemas de seguridad física; evaluar el impacto de los riesgos de
ciberseguridad en estos sistemas; mantener el control sobre el inventario de los
sistemas y su mantenimiento, etc., contribuirán al aprovechamiento de los recursos
disponibles y aumentando los niveles de protección de las organizaciones, de
modo análogo a las mejores prácticas recomendadas en la serie de normas
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
27
DEPARTA
MENTO
ISO/IEC 27000 para desarrollar, implementar y mantener especificaciones para los
Sistemas de Gestión de la Seguridad de la Información (SGSI), publicados por
la Organización Internacional para la Estandarización (ISO) y la Comisión
Electrotécnica Internacional (IEC).También cabe preguntarse acerca de las
limitaciones funcionales o competenciales que puedan obstaculizar la
transformación hacia un modelo de seguridad patrimonial más eficaz y eficiente, y
si dicho modelo es el idóneo para los objetivos de negocio de la organización.
Sara García, assistant del Área de Riesgos Tecnológicos de Deloitte.
Es especialmente relevante considerar que la seguridad física depende cada vez
más de las nuevas tecnologías y del “mundo IP” y, por tanto, es recomendable
desarrollar procedimientos que incluyan la seguridad lógica en el ciclo de vida de
los sistemas de seguridad física. Mitigar el impacto de los riesgos ciber para la
seguridad de estos sistemas es crucial para que la protección sea integral, y por
ello las empresas deben contar con las salvaguardas necesarias que permitan
aprovechar los beneficios de los Sistemas de Información en este campo, pero de
una forma segura.
En cuanto a la eficiencia de estos sistemas, es posible que se vea incrementada si
se aprovechan los beneficios de los sistemas de seguridad basados en IP:
arquitecturas de monitorización y detección centralizada con actuación
descentralizada, correlación de eventos de los distintos sistemas, etcétera.
Proveedores de Servicios
Los contratos con terceros relativos a la seguridad patrimonial son, en la gran
mayoría de las empresas, fundamentales para la protección de sus activos, ya que,
en ocasiones, es imposible cubrir esas necesidades con personal interno.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
28
DEPARTA
MENTO
Desde los vigilantes de seguridad a las auditorías externas, la mayoría de
organizaciones cuentan con alguna de sus funciones internas de protección
subcontratadas. Lo ideal en este sentido es que dichos contratos, sean de
implantación o de mantenimiento de sistemas, estén unificados o al menos que los
criterios de contratación y los niveles de servicios sean homogéneos, pues facilita
la gestión y seguimiento de los acuerdos con los diferentes proveedores. El
proceso de contratación de todos los servicios debe ser independiente, priorizando
siempre las necesidades de la empresa y sus requerimientos en seguridad.
Conclusiones
Una transformación en el modelo de gestión de la seguridad patrimonial basado en
mejores prácticas, y en estándares probados y adaptados a la realidad de la
compañía, contribuirá a reducir los costes de implantación y mantenimiento de los
controles, permitirá la reutilización de los recursos (aumento de la eficiencia)
aumentando, a su vez, el nivel de protección de los activos (aumento de la
eficacia).
5. SEGURIDAD Y VIGILANCIA
Vigilante de seguridad, dentro del ámbito de la seguridad privada, es un profesional
de carácter privado que vela por la seguridad, primordialmente en relación a las
personas, edificios y bienes materiales de cuya protección, vigilancia y custodia
estuviera principalmente encargado por la empresa u organismo contratante como
complemento y contribución a la seguridad pública proporcionada por las fuerzas
de seguridad del estado.
Los vigilantes de seguridad llevan a cabo sus funciones ejerciendo la vigilancia y
protección de bienes, establecimientos, lugares y eventos, tanto privados como
públicos, así como la protección de las personas que puedan encontrarse en los
mismos, llevando a cabo las comprobaciones, registros y prevenciones necesarias
para el cumplimiento de su misión. Además, deberán evitar la comisión de actos
delictivos o infracciones administrativas en relación con su ámbito de protección.
En relación con dicho ámbito, cuentan con la autoridad para detener y poner a
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
29
DEPARTA
MENTO
disposición policial a los delincuentes y sus instrumentos, así como denunciar a
quienes cometan infracciones administrativas.
La palabra "vigilante" proviene de los primeros centinelas establecidos en
la Antigua Roma bajo el nombre de «Vigiles» durante el gobierno del emperador
Cesar Augusto y quienes con el tiempo se convirtieron en la Guardia Pretoriana.
Sus funciones eran la de servir como un cuerpo élite para la seguridad del César,
una especie de fuerza policial que mantenía el orden público en la ciudad, y
también actuar como bomberos en caso de incendio.
Ya en la Edad Media, también se conoce que en algunas de las ciudades había
personas armadas que recorrían las calles, en especial durante las noches, para
así brindar seguridad a los habitantes
Entre «guarda de seguridad» y «guardia de seguridad» lo correcto es «guarda de
seguridad», ya que «guarda» se refiere a 'persona encargada de la custodia o
protección de algo'. Por el contrario «guardia» se refiere a un 'miembro de un
cuerpo de defensa o vigilancia', como un guardia civil.
Pueden tener a su disposición gran variedad de recursos, incluyendo recursos
técnicos y tecnológicos, como cámaras de video, radios de comunicación, chalecos
antibalas, o anti puñaladas, detectores de metales o dispositivos electrónicos
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
30
DEPARTA
MENTO
biométricos de control de acceso como detectores de (huella digital e iris del ojo),
entre otros. También pueden utilizar perros adiestrados para su defensa y para la
detección de diversos tipos de objetos. La dotación obligatoria consta, de: "grilletes
de manilla", y defensa de goma semirrígida” (En servicios armados revolver Cal. 38
o escopeta 12/70, en atuneros y otros servicios los medios que autorice el
ministerio del interior). Y portar en el pecho, al lado izquierdo la placa de Vigilante
de seguridad.
Los servicios de vigilancia pueden ser muy diversos, generalmente serán prestados
sin armas, salvo cuando el riesgo para la vida de los vigilantes requiera esta
dotación, en todo caso la utilización del arma requerirá la autorización de la
delegación del gobierno que corresponda, así como de las armas que sean
pertinentes. Hay servicios que serán siempre realizados con armas, tales como el
transporte de fondos, explosivos, etc. Normalmente el arma reglamentaria será el
revólver calibre 38-4" y la escopeta del 12/70. La dotación permitida y obligatoria es
la defensa de goma semirrígida de 50 cm pudiendo ser complementada o sustituida
por otro medio de defensa, ateniéndose a lo dispuesto en el Reglamento de Armas
tras solicitud pertinente. Podrán utilizar grilletes cuando el jefe de seguridad de la
empresa a la que pertenezcan lo disponga. A todos los efectos, como no podría ser
de otra forma, tienen prohibido la utilización de elementos que pudieran resultar
nocivos, tales como gases no homologados.
EQUIPAMIENTO
Pueden tener a su disposición gran variedad de recursos, incluyendo recursos
técnicos y tecnológicos, como cámaras de video, radios de comunicación, chalecos
antibalas, o anti puñaladas, detectores de metales o dispositivos electrónicos
biométricos de control de acceso como detectores de (huella digital e iris del ojo),
entre otros. También pueden utilizar perros adiestrados para su defensa y para la
detección de diversos tipos de objetos. La dotación obligatoria consta, de: "grilletes
de manilla", y defensa de goma semirrígida” (En servicios armados revolver Cal. 38
o escopeta 12/70, en atuneros y otros servicios los medios que autorice el
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
31
DEPARTA
MENTO
ministerio del interior). Y portar en el pecho, al lado izquierdo la placa de Vigilante
de seguridad.
SERVICIOS
Los servicios de vigilancia pueden ser muy diversos, generalmente serán prestados
sin armas, salvo cuando el riesgo para la vida de los vigilantes requiera esta
dotación, en todo caso la utilización del arma requerirá la autorización de la
delegación del gobierno que corresponda, así como de las armas que sean
pertinentes. Hay servicios que serán siempre realizados con armas, tales como el
transporte de fondos, explosivos, etc. Normalmente el arma reglamentaria será el
revólver calibre 38-4" y la escopeta del 12/70. La dotación permitida y obligatoria es
la defensa de goma semirrígida de 50 cm pudiendo ser complementada o sustituida
por otro medio de defensa, ateniéndose a lo dispuesto en el Reglamento de Armas
tras solicitud pertinente. Podrán utilizar grilletes cuando el jefe de seguridad de la
empresa a la que pertenezcan lo disponga. A todos los efectos, como no podría ser
de otra forma, tienen prohibido la utilización de elementos que pudieran resultar
nocivos, tales como gases no homologados.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
32
DEPARTA
MENTO
SEGURIDAD PRIVADA
Es la que prestan las empresas de servicios de seguridad con objeto de proteger el
conjunto de bienes y derechos para los que han sido contratadas. Estos intereses
protegidos suelen ser de naturaleza privada: edificios, almacenes, hogares,
terrenos, etc.
Son servicios que suelen llevar a cabo la seguridad privada: la protección de
mercancías e inmuebles, así como de sus ocupantes y el control de acceso a los
mismos, los realizan vigilantes de seguridad; la investigación relacionada con
intereses privados de las personas o las empresas que llevan a cabo los detectives
privados; la protección de personas escoltas; o la instalación y explotación de
sistemas que protejan dichos intereses como sistema de alarma o sistema de
vigilancia.
FUNCIONES
La seguridad privada cumple funciones en ámbitos privados o ámbitos privados de
acceso público como puede ser un centro comercial, estadios, etc.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
33
DEPARTA
MENTO
Si bien muchas veces se entremezclan las funciones y pueden confluir ambos tipos
de seguridad (pública y privada) las regulaciones marcan los límites de unas y
otras.
HABILITACIONES
Las empresas de Seguridad Privada para funcionar deben cumplir con ciertos
requisitos legales.
Según el lugar donde se encuentra constituida y/o donde se va a prestar servicios,
así como el tipo de servicios que van a prestar, según las normativas se suele
cumplir con los siguientes requisitos legales:
 Constitución legal de la Sociedad.
 Seguro de responsabilidad civil.
 Habilitación en los organismos gubernamentales referentes a Seguridad
Privada.
 Habilitación del personal de seguridad (vigilantes, resguardos, preventores,
 Legitimo Usuario Colectivo de armas en organismos gubernamentales de
control de uso de armas.
MAS ALLA DE LA PREVENVIÓN DEL DELITO
El personal de seguridad privada, específicamente los vigila dores que cumplen la
denominada Seguridad Física, muchas veces realizan tareas más allá de la
prevención del delito. Desde la revisión de que la mercadería llegue en condiciones
(por ejemplo, la temperatura de mercadería congelada) hasta la revisión del
correcto orden de materiales o la carga de extintores manuales, los límites de la
Seguridad Privada exceden la prevención del delito permitiendo proteger a los
beneficiarios del servicio de distintos riesgos. Estos límites no deben ser tales que
dejen de cumplir el rol de Seguridad (gestión del riesgo), pero deben permitir ser
flexible dentro de los alcances de sus funciones de acuerdo a los objetivos
impartidos
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
34
DEPARTA
MENTO
6. PERFIL DEL HOMBRE DE SEGURIDAD
Vigilante o Guardia de seguridad
Un vigilante o guardia de seguridad es la persona encargada de proteger la
integridad física de las personas y los bienes materiales de la empresa o lugar
donde trabaja.
Historia
La palabra “vigilante” proviene de los primeros centinelas establecidos en
la Antigua Roma bajo el nombre de «Vigiles» durante el gobierno del
emperador César Augusto y quienes con el tiempo se convirtieron en la Guardia
Pretoriana. Sus funciones eran la de servir como un cuerpo élite para la seguridad
del César, ser una especie de fuerza policial que mantenía el orden público en la
ciudad y también actuar como bomberos en caso de incendio.
Ya en la Edad Media, también se conoce que en algunas de las ciudades había
personas armadas que recorrían las calles, en especial durante las noches, para
así brindar seguridad a los habitantes.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
35
DEPARTA
MENTO
Equipo
Los Guardias de Seguridad pueden tener a su disposición una gran variedad de
recursos, incluyendo recursos técnicos, como su experiencia, y tecnológicos,
como cámaras de video, radios de comunicación, detectores de metales o
dispositivos electrónicos biométricos de control de acceso (huella digital e iris del
ojo), entre otros. También pueden utilizar otros medios como perros adiestrados
para la detección de diversos tipos de objetos.
Dependiendo de las leyes locales, el lugar o las políticas de la compañía para la
cual trabajen, también les puede ser permitido portar armas de fuego,
normalmente pistolas, revólveres o escopetas; y usarlas en defensa propia o
cuando el objetivo que intentan proteger está bajo amenaza. Como alternativas a
las armas de fuego, algunos utilizan desde otros elementos que van desde
bastones o tolete, gas pimienta hasta armas de electrochoque. En algunos casos
también pueden usar algún tipo de armadura corporal, como chalecos antibalas o
anti puñaladas.
ENTRENAMINETO EN EL ÁREA
Los mejores guardias de seguridad privada son aquellos que han pasado por el
entrenamiento necesario que lo ayuda a obtener habilidades y conocimiento muy
importantes para desempeñar su cargo eficientemente.
EXPERIENCIA COMPROBADA
Un personal experimentado tiene conocimiento extra que no se aprende en el
entrenamiento que puede serle muy útil en su trabajo. Los guardias entrenados y
con experiencia saben muy bien que hacer o por lo menos saben cómo reaccionar
en una determinada situación. Adicionalmente, la experiencia le provee confianza
al guardia de seguridad la cual trasmite a la hora de atender al público.
HONESTIDAD Y ETICA
Una de las cualidades más importantes de un excelente guardia de seguridad es la
honestidad. Necesitas para tu empresa alguien que sea confiable, es decir, al
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
36
DEPARTA
MENTO
contratar tu personal de seguridad, deberías sentirte tranquilo porque te elimina la
preocupación de la seguridad en una determinada área. A veces hay trabajos
internos o información confidencial que puede ser delicada; elige un personal con el
que te sientas seguro de compartir este tipo de información
SENTIDO COMÚN
Aunque hay algunas reglas que tu personal debería seguir, es importante que
tenga suficiente sentido común para saber qué hacer en cada situación que se le
presente. Debería saber evaluar independientemente cuando existe una posible
situación de riesgo para su cliente sin necesidad de estar consultando superiores
constantemente. Un pensamiento independiente t asertivo es lo que debes buscar.
HABILIDAD DE GUIAR Y SEGUIR
Otra cualidad muy importante es la habilidad que pueda tener un guardia de
seguridad es su capacidad de ser líder. Muchas veces, si su empresa es grande,
necesitas un equipo amplio de guardias; por lo que a veces es necesario que
trabajen en equipo.
Esto quiere decir que ellos deben saber cuándo tomar las riendas de una situación
y dirigir a sus compañeros cuando sea necesario. Sin embargo, esta cualidad es
importante también, al contrario, es necesario que tu personal también sepa acatar
reglas y ordenes, particularmente aquellas previstas por el cliente
HABILIDAD COMUNICATIVA
Tu personal de seguridad privada debería ser capaz de comunicarse. Este rasgo
abarca no solo la comunicación con su cliente, sino la comunicación con otras
personas en su ambiente de trabajo. También es ideal esta característica cuando
tienen que tratar con el público constantemente
BUENA FORMA FISICA
No es por cuestiones de buena apariencia ni nada relacionado a eso, pero tu
personal de seguridad debe estar en forma. Tu empresa debe estar segura con
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
37
DEPARTA
MENTO
un vigilante privado que pueda correr, saltar y realizar cualquier otra hazaña en
cualquier situación de emergencia que se le pueda presentar
EFICACIA Y ESPONTANEIDAD
Un excelente guardia de seguridad debe ser capaz de tomar decisiones acertadas,
debe tener razonamiento crítico. Sin embargo, debe ser capaz de tomar estas
decisiones en un corto período de tiempo, es una cualidad que va a necesitar
mucho en situaciones de emergencia.
Elegir un personal de seguridad para tu empresa no es trabajo fácil ya que es un
área que puede llegar a ser sensible. Hay ciertas características que tienes que
tener en mente a la hora de elegir y controlar el servicio de seguridad para ocupar
este cargo tan importante. Un guardia de seguridad debe ser entrenado, rápido y
eficaz; pero lo más importante es que contrates un equipo con el cual te sientas
tranquilo a la hora de dejar tu seguridad o la de tu empresa en sus manos.
Perfil ocupacionaldelvigilante
Bajo supervisión inmediata, el Vigilante o Guardia de Seguridad,
ejecutará funciones de prevención, protección y vigilancia en hospitales, centros
comerciales, escuelas, fabricas, hoteles,
fraccionamientos, empresas, organizaciones, oficinas administrativas etc.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
38
DEPARTA
MENTO
Características del perfil personal y profesional de un Vigilante oGuardia de seguridad
Profesionales
 Debe ser capaz de tomar decisiones de acuerdo a sus funciones.
 Debe tener capacidad para persuadir y evitar problemas.
 Debe demostrar serenidad en situaciones de riesgo.
 Debe siempre demostrar preocupación por la seguridad.
 Debe tener capacidad de observar y criticar la realidad.
 Debe ser analítico en sus actuaciones.
 Debe valorar y respetar la dignidad de las personas.
 Debe ser capaz de aplicar técnicas de primeros auxilios.
 Debe identificar y formular problemas.
 Debe establecer y mantener buenas relaciones con el público.
 Debe demostrar destreza en el uso y manipulación de armas de fuego.
 Debe tener conocimientos de las leyes asociadas a su función.
 Debe saber qué procedimientos desarrollar en cada caso.
Personalidad
 Debe demostrar liderazgo al conducir a su equipo.
 Debe tener iniciativa y responsabilidad en sus funciones.
 Debe tener capacidad de adaptación en sus trabajos.
 Debe ser imparcial.
 Debe demostrar autocontrol y disciplina en sus actuaciones.
Biológicos
 Debe tener salud compatible con la actividad que va a desarrollar. Algunas
actividades se desarrollan a gran altura geográfica.
Psicológicos
 Debe demostrar equilibrio mental en todas sus acciones.
 Debe demostrar una emocionalidad normal que no altere su desempeño (no tener
depresión).
 Debe tener facilidad para trabajar en equipo y compartir con otras personas.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
39
DEPARTA
MENTO
 Debe tener una vida familiar normal que no altere su desempeño.
Físicos
 Debe demostrar agilidad en sus movimientos.
 Debe tener fuerza física suficiente para someter e inmovilizar a una persona.
 Debe tener resistencia al correr y trepar.
 Debe demostrar dominio con el uso del armamento y sus instrumentos de defensa.
Éticos y Morales
 Debe ser honesto en todos sus actos.
 Debe demostrar responsabilidad.
 Debe ser leal a su empresa y compañeros.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
40
DEPARTA
MENTO
EVALUACIÓN
1. Define el Concepto de seguridad patrimonial.
2. ¿Qué es la seguridad Patrimonial?
3. ¿Porque es necesaria la seguridad patrimonial?
4. ¿Cuáles son los dos grandes aspectos en que se divide la seguridad
patrimonial?
5. ¿Cómo se organiza un Servicio de Seguridad Patrimonial?
6. ¿Qué es el documento “Estudio de seguridad y cada cuanto tiempo debe
ser actualizado?
7. Generalmente donde se encuentra el agresor
8. ¿Quién es el responsable primario de un sistema de seguridad?
9. ¿Qué aspectos intervienen en el logro de la seguridad integral?
10.Comente sobre la responsabilidad de los directivos, sedes u oficinas y
empleados
11.¿Quién debe realizar el planeamiento de la seguridad patrimonial?
12. ¿Es quién debe confeccionar los presupuestos y las proposiciones para
colocar medios humanos, materiales y tecnológicos al servicio de la
seguridad?
13.¿Cuál es la relación entre la seguridad física y la seguridad patrimonial?
14.Define con tus propias palabras sobre control interno.
15.¿Qué es sistema de control?
16. ¿Qué concepto tiene de la seguridad y vigilancia? Comente.
17. ¿Qué es seguridad privada?
18. Describe el perfil del hombre de seguridad
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA
Teléfonos: 942867858 – 935640669
41
DEPARTA
MENTO
Recencias:
- https://www.monografias.com/trabajos95/seguridad-fisica-instalaciones-y-entrenamiento-
del-equipo-seguridad/seguridad-fisica-instalaciones-y-entrenamiento-del-equipo-
seguridad.shtml#entrenamia
- https://www.melider.com.mx/8-caracteristicas-guardia-seguridad-privada/
- http://www.mi-seguridad-privada.com/caracteristicas-de-un-guardia-de-seguridad/
- http://www.sld.cu/galerias/pdf/sitios/infodir/material__consulta_ci.pdf
- http://www.redseguridad.com/especialidades-tic/seguridad-integral/la-
eficiencia-y-la-eficacia-en-la-seguridad-patrimonial

Más contenido relacionado

La actualidad más candente

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalFabián Descalzo
 
Propuesta Partner DiáLogo Cso2 GestióN De Riesgos Y Seguridad En Tic
Propuesta Partner DiáLogo Cso2   GestióN De Riesgos Y Seguridad En TicPropuesta Partner DiáLogo Cso2   GestióN De Riesgos Y Seguridad En Tic
Propuesta Partner DiáLogo Cso2 GestióN De Riesgos Y Seguridad En Ticraulhp10
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Juliio Core
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Proyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de RedesProyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de RedesAlexandra Espejo
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 

La actualidad más candente (19)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
Propuesta Partner DiáLogo Cso2 GestióN De Riesgos Y Seguridad En Tic
Propuesta Partner DiáLogo Cso2   GestióN De Riesgos Y Seguridad En TicPropuesta Partner DiáLogo Cso2   GestióN De Riesgos Y Seguridad En Tic
Propuesta Partner DiáLogo Cso2 GestióN De Riesgos Y Seguridad En Tic
 
Lopd iso 27001 como elementos de valor
Lopd iso 27001 como elementos de valorLopd iso 27001 como elementos de valor
Lopd iso 27001 como elementos de valor
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Cicyt
CicytCicyt
Cicyt
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Proyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de RedesProyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de Redes
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 

Similar a Modulo 1 planificación de la seguridad

Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfJuanPabloYabetaMaldo
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfCade Soluciones
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfCade Soluciones
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdfCade Soluciones
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 

Similar a Modulo 1 planificación de la seguridad (20)

Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Que es la seguridad patrimonial
Que es la seguridad patrimonialQue es la seguridad patrimonial
Que es la seguridad patrimonial
 
texto_argumentativo_1.docx
texto_argumentativo_1.docxtexto_argumentativo_1.docx
texto_argumentativo_1.docx
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
4mayoresriesgos.pdf
4mayoresriesgos.pdf4mayoresriesgos.pdf
4mayoresriesgos.pdf
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdf
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdf
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdf
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Modulo 1 planificación de la seguridad

  • 1. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 1 DEPARTA MENTO IDESEGI INSTITUTO DE INVESTIGACIÓN Y DESARROLLO EN SEGURIDAD INTEGRAL
  • 2. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 2 DEPARTA MENTO INDICE 1. Concepto de seguridad 2. Evolución de la seguridad patrimonial 3. Sistema de control interno. 4. Seguridad patrimonial empresarial 5. Seguridad y vigilancia 6. Perfil profesional del hombre de seguridad 7. Planificación de seguridad en instalaciones
  • 3. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 3 DEPARTA MENTO PLANIFICACIÓN DE LA SEGURIDAD PROTECCIÓN DE INSTALACIONES
  • 4. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 4 DEPARTA MENTO 1. DEFINICIÓN – CONCEPTO DE SEGURIDAD PATRIMONIAL La seguridad patrimonial es la que permite asegurar el mantenimiento de bienes y activos de una organización. Tiene que ver con aquellas previsiones que debemos tomar para evitar riesgos y amenazas de seguridad dentro de la empresa o entidad de la que formamos parte. Qué es la Seguridad Patrimonial La Seguridad Patrimonial, lisa y llanamente, es la protección de los bienes y activos de una organización. En los países anglosajones está perfectamente diferenciada como Security y Safety, y no existen dudad en cuanto a que se refiere cada una sin embargo en nuestra cultura este aspecto entra en una nebulosa que muchos decisores no son capaces de diferenciar. Es así que definimos a la Seguridad Patrimonial como “la resultante de la adopción de una serie de previsiones tendientes a obtener efectos que demoren la detección de aquellos puntos vulnerables de nuestros objetivos por parte de agresores de todo tipo tanto reales como potenciales”. La Seguridad Patrimonial puede dividir en dos grandes aspectos: • Aquellos aspectos que hacen a la vulnerabilidad del objetivo a proteger • Las actividades a tener en cuenta para neutralizar o minimizar esos efectos Pero este aspecto se vuelve cada vez más difícil, ya que la complejidad de los riesgos y amenazas que pueden afectar a dichos activos se incrementa cada día y los recursos y personas asignados a esta función tienden a ser cada vez menores ¿Por qué es tan necesaria, la Seguridad Patrimonial? Porque es la que permite ASEGURAR el mantenimiento de los activos asegurando la continuidad del negocio y de las personas. La seguridad se ve acechada por riesgos que podemos configurar y tipificar de la siguiente manera:
  • 5. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 5 DEPARTA MENTO PRINCIPIOS DE SEGURIDAD OBJETIVO DE SEGURIDAD TECNICA. Evitar con elevado grado de confianza los accidentes en las instalaciones industriales de riesgo; asegurar que, para todos los accidentes considerados en el diseño de la instalación, incluso los de muy baja probabilidad, las consecuencias para el medio ambiente y la población, si las hubiere, sean poco importantes, y garantizar que la probabilidad de accidentes graves con serias consecuencias para la población y el medio ambiente sea sumamente pequeña. QUE ES LASEGURIDAD PATRIMONIAL Cuando hablamos de Seguridad Patrimonial o buscamos artículos o cursos sobre el tema, en general encontramos que se habla de: - Seguridad y salud. - Seguridad industrial - Seguridad y salud laboral - Seguridad en las comunicaciones
  • 6. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 6 DEPARTA MENTO - Seguridad social - Seguridad Informática, etcétera. Pero es poco lo que encontramos sobre la propia disciplina de la Seguridad Patrimonial. Por ello, el presente artículo tiene como finalidad dar algunos conceptos que ayuden a aquella persona que deba Gestionar la Seguridad Patrimonial de una Empresa, buscando compartir la experiencia producto de años gestionando la Seguridad Patrimonial. La Seguridad Patrimonial, lisa y llanamente, es la protección de los bienes y activos de una organización. En los países anglosajones está perfectamente diferenciada como Security y Safety, y no existen dudad en cuanto a que se refiere cada una sin embargo en nuestra cultura este aspecto entra en una nebulosa que muchos decisores no son capaces de diferenciar. Es así que definimos a la Seguridad Patrimonial como “la resultante de la adopción de una serie de previsiones tendientes a obtener efectos que demoren la detección de aquellos puntos vulnerables de nuestros objetivos por parte de agresores de todo tipo tanto reales como potenciales”. La Seguridad Patrimonial puede dividir en dos grandes aspectos: • Aquellos aspectos que hacen a la vulnerabilidad del objetivo a proteger • Las actividades a tener en cuenta para neutralizar o minimizar esos efectos Pero este aspecto se vuelve cada vez más difícil, ya que la complejidad de los riesgos y amenazas que pueden afectar a dichos activos se incrementa cada día y los recursos y personas asignados a esta función tienden a ser cada vez menores
  • 7. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 7 DEPARTA MENTO ¿Por qué es tan necesaria, la Seguridad Patrimonial? Porque es la que permite ASEGURAR el mantenimiento de los activos asegurando la continuidad del negocio y de las personas. La seguridad se ve acechada por riesgos que podemos configurar y tipificar de la siguiente manera: • Riesgos externos Los Riesgos externos están dados por todas aquellas acciones en las que el agresor tratara permanentemente de encontrar aquellos aspectos vulnerables de nuestros objetivos con la finalidad de cometer ilícitos dentro de la organización. Su necesidad de conocer nuestras actividades y nuestro potencial, lo inducirá a tratar de lograr todas las informaciones que hagan a nuestra empresa ( organización, directivos, ubicación, actividades, medios, recursos humanos,
  • 8. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 8 DEPARTA MENTO materiales, económicos y financieros, etc.). Es por ello que la reunión de información será el procedimiento más usado, a través del empleo de técnicas complejas, pero además aprovechando lo que nosotros abiertamente le proporcionamos por indiscreciones y ligerezas en nuestros procederes. • Riesgos Internos Los Riesgos internos tienen tanta o más importancia que los externos y en general está dada por el eslabón más débil de la cadena y que es el hombre. Normalmente los sistemas de seguridad fracasan porque el hombre no cumple con su responsabilidad en forma adecuada. Estos riesgos internos constituidos por la presencia del hombre en las distintas tareas, es muy importantes tenerlos en cuenta y arbitrar las medidas necesarias para neutralizar sus efectos negativos. ¿Cómo se organiza un Servicio de Seguridad Patrimonial? Un Servicio de Seguridad Patrimonial debería estar básicamente conformado por • Un Gerente o Jefe de Seguridad propio del lugar a asegurar • Un Servicio de Vigilancia contratado o propio según criterios (el criterio de quien escribe el artículo es que el Servicio de Vigilancia sea Contratado). ¿Qué aspectos conforman la Seguridad Patrimonial? La Seguridad está conformada por aquellas previsiones necesarias a adoptar por la Empresa para lograr la Seguridad Requerida. Deberá crearse una situación de seguridad, en la que convergen una serie de actividades que coordinadas entre sí logran una resultante eficaz y coherente. No podemos asegurar que, con la sola implementación de una guardia, el desarrollo de un plan de seguridad electrónica o de alarma, o la conformación de directivas para el tratamiento de la documentación o el ingreso de personas, por
  • 9. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 9 DEPARTA MENTO ejemplo, hayamos logrado obtener una seguridad ideal. Por sí solas estas medidas no alcanzarán a satisfacer las necesidades de seguridad requeridas. Será necesario entonces, conciliar una serie de actividades, algunas propias del objetivo y otras a desarrollar por los expertos en seguridad de la empresa. ¿Que aspectos intervienen en el logro de la seguridad integral? • En primer lugar las medidas de seguridad, estas deben permanentes e integrales: es decir adoptarse en todo momento y por todos los integrantes de la empresa. Además, estas medidas deberán ser motivo de revisión en periodos más o menos breves a efectos de actualizarlas y que respondan a la situación que se vive. Están sujetas a las características de las instalaciones donde se aplican las normas operativas de la empresa y deberán adecuarse a ellas. La responsabilidad de su aplicación atañe a todos los directivos, sedes u oficinas y empleados. • En segundo lugar los procedimientos especiales destinadas a negar la información al agresor, que abarcan todas las contras medidas destinadas a neutralizar dichas actividades. Por sus características estas actividades son desarrolladas por los especialistas de seguridad, constituyendo su objetivo la actividad de reunión de información del agresor, cuya actividad deberá detectarse y anularse. • La educación de seguridad a todo el personal es el tercer componente, que es fundamental para la consolidación de todo el sistema de seguridad. La existencia de una conciencia de seguridad en todo el personal, permitirá desarrollar los planes de seguridad con mayor eficacia y responsabilidad. Ello deberá ser una preocupación constante de todo directivo, educar permanentemente sobre seguridad al personal a sus órdenes y quitar de los mismos los vicios que atentan contra la conservación de las medidas de seguridad.
  • 10. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 10 DEPARTA MENTO • Por último no debemos olvidar que el agresor actuara en forma permanente, tratando de vulnerar nuestras medidas de seguridad. Por lo que debemos establecer los medios necesarios para determinar preventivamente cuando el objetivo ha sido vulnerado y tomar todas las medidas correctivas del caso. Todos estos componentes deben ser coordinados y complementados para lograr un mejor efecto de seguridad, que no es un problema aparte, sino un engranaje más de la empresa y como tal no puede tratarse en forma aislada. El desarrollo en detalle de los aspectos señalados forma parte de la seguridad integral y debe estar plasmado en un documento que oriente la aplicación de las distintas medidas de seguridad y posibilita su permanente comprobación, en coordinación con las demás áreas operativas y administrativas de la empresa. Este documento de referencia recibe el nombre de Estudio de Seguridad y en él están contenidos todos los aspectos a tener en cuenta para el logro de la seguridad integral de una empresa determinando las vulnerabilidades y realizando las proposiciones para neutralizarlas. Es un documento dinámico y perfectible que deberá dar motivo a la realización de frecuentes fiscalizaciones por parte de los directivos responsables de la empresa y debe ser actualizado por lo menos una vez al año.
  • 11. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 11 DEPARTA MENTO ¿Quién debe realizar el planeamiento de la seguridad patrimonial? El Gerente de Seguridad o Jefe de Seguridad de la Empresa es el responsable primario del Gerenciamiento de la Seguridad Patrimonial: • Es quien debe confeccionar o hacer confeccionar a la Empresa de Vigilancia el Estudio de Seguridad, que será base para planes y Procedimientos futuros. • Es quien debe realizar y controlar los contratos con la Empresa de seguridad. • Es quien debe confeccionar los presupuestos y las proposiciones para colocar medios humanos, materiales y tecnológicos al servicio de la seguridad. • Es quien debe confeccionar los Procedimientos de seguridad a aplicar en la Empresa. • Es quien debe mantener los contactos verticales con los directivos de la Empresa y con la Empresa de Seguridad en aquellos aspectos referidos a la Seguridad patrimonial. • Es quien deberá realizar las investigaciones sobre los ilícitos que se detecten con la finalidad de determinar responsabilidades. • Es quien debe mantener las relaciones con las Fuerzas Policiales o de seguridad que permitan un apoyo a la Seguridad. Relación entre la Seguridad Física y la Seguridad Patrimonial La Seguridad Física se caracteriza por la implementación de una serie de obstáculos con la finalidad de demorar la entrada de cualquier intruso al objetivo. (Es importante recalcar por que utilizamos el termino Demorar y no el de Evitar). Ello es debido a que no existe ningún, obstáculo infranqueable, todo depende del tiempo, el ingenio y medios que el agresor disponga para vulnerarlo. La seguridad física está conformada por barreras internas ( en el caso de oficinas) o externas que se colocan para impedir el acceso a la Empresa(paredes, tabiques,
  • 12. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 12 DEPARTA MENTO vallas, rejas,etc. Estas deben ser complementadas con barreras técnicas, electrónicas, sistemas de iluminación, molinetes, detector de metales, censores, cámaras de video etc. con la finalidad de la detección temprana ,cumpliendo un papel disuasivo y permitiendo la identificación de personas, vehículos, bultos, etc. Se pueden distinguir tres sectores de ubicación en general: • Entradas y salidas que deben facilitar la identificación, registro de datos y control. • El perímetro para dar protección al objetivo e impedir el libre acceso. • De interiores, lugares críticos (áreas restringidas), servidor Intranet, áreas gerenciales, área de finanzas, operaciones, etc. Por último, debemos considerar las barreras humanas que se constituyen en las más importantes, por tener la virtud de poder reaccionar razonadamente ante cualquier intento de vulneración del objetivo. Esto abarca no solo al hombre en función de vigilancia, sino a todo el personal en su ámbito de trabajo, que debe constituirse en barrera para proteger la instalación, los documentos, medios de comunicaciones etc. CONCLUSIONES - Para brindar un buen Servicio de Seguridad Patrimonial tenemos que considerar que la actividad del agresor no descansa jamás en su afán de vulnerar nuestros objetivos a los efectos de reunir información que les permita lograr los conocimientos necesarios y actuar en consecuencia. - La seguridad es la resultante de la aplicación de las medidas destinadas a preservar de la posible acción de agresores a nuestros objetivos. Este concepto no puede ser parcializado, la seguridad debe aplicarse integralmente, creando sistemas que garanticen la protección en todos los niveles, ámbitos estados y circunstancias. Este concepto debe primar en todo directivo responsable.
  • 13. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 13 DEPARTA MENTO - La confección de un buen Estudio de Seguridad (Análisis de Riesgos) nos proporciona los medios adecuados para lograr la situación de seguridad necesaria, por lo que es imprescindible para la confección de Procedimientos y Normas que faciliten una adecuada resolución de problemas. - El hombre es el elemento fundamental en la aplicación e implementación de los sistemas de seguridad y deberá estar provisto de una alta conciencia y motivación, para ello deberá ser educado al respecto y comprender la importancia de lo que realiza y el valor de lo que preserva como de los réditos que así obtiene. - Normalmente al agresor lo tendremos muy cerca, y a veces trabajando con nosotros; es por ello que permanentemente debemos investigar para detectar posibles empleados infieles producto de verse sometido a influencias y presiones de índole económica, ideológicas, etcétera, que lo lleven a vulnerar aspectos de seguridad para lograr satisfacción o soluciona sus problemas. - Todo Sistema de Seguridad Patrimonial debe tener un Gerente de Seguridad o Jefe de Seguridad, quien tendrá la Responsabilidad de conducir el Sistema, confeccionando los documentos que permitan una correcta ejecución de la actividad. 2. EVOLUCIÓN DE LA SEGURIDAD PATRIMONIAL Cuando hablamos de seguridad de la información no sólo debemos enfocarnos en temas de tecnología, redes, centro de datos, hackers, fishing, intrusión, etc…. Ahora es vital hablar de la seguridad integral de las empresas o del patrimonio de ellas (activo, capital humano, ingresos), los CSO estamos evolucionando ya que hemos visto que no únicamente los ataques vienen de tecnología si no también son intrusiones a la seguridad física.
  • 14. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 14 DEPARTA MENTO Esto me gusta ejemplificarlo con la película de Start Wars Rouge One, en la cual los rebeldes obtiene los datos y mapas para poder destruir la Estrella de la Muerte, en una de las escenas cuando los rebeldes desean ingresar al centro de control que está en un planeta, lo que hacen es vestirse como Soldados Imperiales y logran evadir toda la seguridad de la empresa, al llegar al centro de datos encuentran sesiones y usuarios disponibles “abiertos” lo que les facilita conseguir los planos y las vulnerabilidades para así atacar y destruir la Estrella de la Muerte. En el último informe presentado por Forcepoint “El estado de la Seguridad Cibernética 2017” menciona “un tercio de las empresas han sufrido una filtración causada por empleados, con posibles pérdidas de más de USD $5 millones por cada incidente.”. En este caso ni los mejores Router, Firewall, sistemas de monitoreo y control sirvieron, todo fue un simple infiltrado que expuso los intereses de la empresa, es aquí donde quiero fundamentar mi planteamiento ya que muchas veces los CSO nos encargamos en todos los detalles de protección de las redes de datos, pero al final el ataque se da y los intereses de las empresas se exponen. Los robos de la información hoy en día se están dando por todos los medios posibles, hace unos años atrás una empresa de venta de impresoras detectaron que un grupo organizado de estafadores usaban la vulnerabilidad de sus equipos de impresión y robaban los discos duros de estas impresoras industriales que estaban en banco, puestos de bolsa y sistemas de inversión, para así obtener la
  • 15. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 15 DEPARTA MENTO información vital y poder hacer robos, estafas de dineros y todo por el almacenamiento de los archivos en los disco duro de una impresora. Otra forma de robo de información, pero ahora enfocado a dispositivos móviles se da cuando se usa un centro de carga público donde los criminales instalan dispositivos de robo de información cuando se conecta algún equipo a cargar. En otros países donde los crímenes han evolucionado como México y USA donde secuestran a los especialistas, ingenieros, gerentes o ejecutivos de las empresas para realizar robo de la información crítica y luego esto lo usan contra la misma empresa, el último caso fue de HBO con la serie de Games Of Thrones donde se apoderaron de la última temporada y luego pidieron un pago para no publicarla, el comunicado oficial de HBO fue que recompensó a los “Ethical Hackers” de haber encontrado una vulnerabilidad pero la investigación llevo a un secuestro interno. Es por lo cual el crimen organizado ha elevado la complejidad de la seguridad patrimonial en las empresas, ya que usan a colaboradores o proveedores para realizar los actos ilícitos o únicamente para evidenciar los procedimientos y vulnerabilidad y así cometer el acto criminal. La tecnología hoy está en todas las áreas de la empresa, desde los GPS en los autos de distribución, los sistemas de accesos y control, cámaras de seguridad, control de los automóviles de las empresas, etc… es por lo cual CSO también debe estar en todas las áreas y de una forma integral en la empresa. En el foro Latinoamericano de Seguridad patrimonial que se efectuó en la ciudad de México en el mes de Julio del presente año, se evidenciaron muchas de las nuevas formas que el crimen organizado está usando para atacar a las empresas y una la más impactante fue que estas organizaciones están reclutando jóvenes que salen de las universidades de las carreras de tecnología y administración para poder elevar la complejidad de sus ataques y así tener empresas señuelos que dan servicios profesionales como mampara siendo al final empresas para lavado de dinero, ciber crímenes, etc… Viene retos muy grandes para las empresas, gobiernos e instituciones con relación al tema de seguridad por lo cual debemos estar preparados y evolucionar con relación al mundo.
  • 16. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 16 DEPARTA MENTO Es por esto que las 5 características vitales que debe tener todo CSO o encargado de la seguridad de las empresas son. Primero, tener una presencia holística en toda la empresa. Segundo, no conocer de todo, pero si estar asesorado en todo. Tercero, tener el apoyo y conexión directa con la Junta Directiva o dueños de las empresas a los cuales les es vital la seguridad del patrimonio. Cuarto, estar preparado para todos los ciber-escenarios que se puedan dar no únicamente ataques cibernéticos, robo, secuestro, sino también los que pongan en peligro la continuidad de la empresa, desastres naturales, caídas de servicios masivos, etc… Quinto, la seguridad no solo se queda en la empresa sino va mas allá, en los proveedores es vital que el CSO o encargado de seguridad conozca a los proveedores y a los diferentes colaboradores de estas empresas que laboran o tiene interacción con la compañía. "La cadena es tan fuerte como su eslabón más débil", así es la seguridad en las empresas es tan robusta como el componente mas débil, que en muchos casos son las malas prácticas de los colaboradores. 3. SISTEMA DE CONTROL INTERNO Definición de Control Interno Es el proceso integrado a las operaciones efectuado por la dirección y el resto del personal de una entidad para proporcionar una seguridad RAZONABLE al logro de los objetivos siguientes: - Confiabilidad de la información - Eficiencia y eficacia de las operaciones - Cumplimiento de las leyes, reglamentos y políticas establecidas - Control de los recursos, de todo tipo, a disposición de la entidad Características del Control Interno - Es un proceso; es decir, un medio para lograr un fin y no un fin en sí mismo. - Lo llevan a cabo las personas que actúan en todos los niveles y no se trata solamente de manuales de organización y procedimientos.
  • 17. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 17 DEPARTA MENTO - En cada área de la organización, el funcionario encargado de dirigirla es responsable por el Control Interno ante su jefe inmediato de acuerdo con los niveles de autoridad establecidos; y en su cumplimiento participan todos los trabajadores de la entidad independientemente de su categoría ocupacional. - Aporta un grado de seguridad razonable, con relación al logro de los objetivos fijados; no la total. - Debe facilitar la consecución de objetivos en una o más de las áreas u operaciones en la entidad. - Debe propender al logro del autocontrol, liderazgo y fortalecimiento de la autoridad y responsabilidad de los colectivos. El Control Interno será efectuado por la dirección y el resto del personal; es por ello que a partir de la promulgación de la Resolución 297/03 el máximo responsable del diseño del sistema es el director de la entidad y no otro directivo de menor jerarquía y son responsables de su implementación y supervisión todos los directivos a cualesquiera de los niveles según la estructura organizativa de la misma.
  • 18. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 18 DEPARTA MENTO Es indispensable que los trabajadores se sientan copartícipes del sistema que se diseñe y cada uno sepa cómo tributa al Control Interno mediante sus responsabilidades y los medios que posee para cumplirlas. Este objetivo se puede lograr a través de un eficiente programa de información y capacitación a todo el personal sobre la Resolución y la nueva forma de pensamiento a desarrollar; recordemos que excepto el personal de las áreas económicas el resto de los trabajadores en la entidad cubana promedio no han tenido mucha cultura sobre el Control Interno. El sistema de Control Interno proporciona una seguridad razonable. El término “razonable” reconoce que el Control Interno tiene limitaciones inherentes; esto puede traducirse en que jamás el directivo y sus trabajadores deben pensar que, una vez creado el sistema, han erradicado las probabilidades de errores y fraudes en la organización y que todos sus objetivos serán alcanzados, ya que estarían obviando la posibilidad de que, así estén establecidos los procedimientos más eficientes, se puedan cometer errores por descuido, malas interpretaciones, desconocimiento o distracción del personal o sencillamente que algunas personas decidan cometer un hecho delictivo. Por tanto, el diseño del sistema debe ir enfocado a los recursos humanos y las vías y métodos para su mejoramiento continuo. La razonabilidad se basa, además, en la comprensión de que implementar un sistema de control es costoso, y por ello, cada actividad de control que se establezca en la entidad debe evaluarse sobre la base de cuánto cuesta implantarla y cuál es el beneficio que se obtendrá de ella en el corto plazo. No es posible establecer controles que proporcionen una protección absoluta del fraude y del desperdicio. Es más aconsejable establecer controles que garanticen una seguridad razonable por su costo y realizar un monitoreo, evaluando la eficacia de estos controles para poder identificar, oportunamente, cuando dejan de ser necesarios. A continuación, exponemos un breve comentario de los objetivos del Control Interno.
  • 19. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 19 DEPARTA MENTO Confiabilidad de la información Este propósito hay que lograrlo no sólo de la información contable financiera como se acostumbraba, sino de toda la información que se genera a lo largo y ancho de la entidad. Para lograr este objetivo será necesario hacer un diseño eficiente de los canales para la información y la comunicación alrededor de ella, y tener definidos cuáles serán los indicadores 5 de calidad (si es oportuna, clara, directa, etc.) para evaluar la misma. Un fin importante en el diseño de estos canales es eliminar la duplicidad de información que hoy se genera y que hace engorroso y burocrático el trabajo en algunas áreas. Con relación a la información contable y financiera y la elaboración de los estados financieros, se mantienen las regulaciones establecidas en las Normas Contables vigentes. Eficiencia y eficacia de las operaciones Es indispensable para el logro de este objetivo tener bien definidos los ciclos de operaciones de la entidad (es decir, cuáles son las operaciones y en qué área comienzan y en cuál área terminan), y los procedimientos que se generan en cada ciclo; estos procedimientos quedarán establecidos en el “Manual de Procedimientos” de la organización que será elaborado o actualizado si ya se posee, y la responsabilidad que tiene el trabajador en hacer cumplir un procedimiento o parte de éste quedará explícito en el “diseño del puesto de trabajo” que él ocupa; por tanto, es necesario establecer cuáles son los indicadores con los que vamos a evaluar cómo se ha desempeñado cada área y cada trabajador. Con todo lo anterior se logra, en primer lugar, organizar el trabajo en la entidad a través de la definición de los ciclos y los procedimientos de trabajo que hay que cumplir en cada ciclo; y en segundo lugar, tener establecidos niveles claros de responsabilidad y autoridad así como el contenido de trabajo para cada puesto.
  • 20. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 20 DEPARTA MENTO Cumplimiento de las leyes, reglamentos y políticas establecidas Se cumplirá este objetivo en la misma medida que cada trabajador (de nuevo ingreso o no) conozca su contenido de trabajo, a qué se dedica la entidad (misión), qué objetivos se propone alcanzar y cómo aspira lograrlos (visión), y cuál es la base legal que la rige (reglamento disciplinario, convenio colectivo de trabajo, políticas de superación del personal, código de ética, reglas específicas de la actividad que realiza). Una vez más se regresa a la idea de que el diseño del sistema de control debe estar enfocado a los recursos humanos. La organización puede tener un sin número de manuales, leyes y políticas establecidas y listas para ser mostradas a cualquier supervisor, pero si no ha informado al hombre y lo ha hecho comprender su importancia e incidencia para con el Control Interno, sólo está diseñando un sistema de Control Interno ficticio y en papeles. Control de los recursos, de todo tipo, a disposición de la entidad Tener en cuenta que el control de los recursos es una de las bases elementales del Control Interno, y no sólo porque tribute a la toma de medidas en la ocurrencia de cada hecho, sino porque han de crearse todos los mecanismos necesarios para garantizar el control preventivo de los mismos. En consecuencia, la entidad deberá crear en cada uno de sus procedimientos la base del control de los recursos,
  • 21. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 21 DEPARTA MENTO estableciendo mecanismos donde tanto el trabajador como los funcionarios logren interiorizar el nivel de responsabilidad que les corresponde en cada caso. En tal sentido, el control de los recursos de todo tipo parte de las bases generales acorde a normas establecidas; no obstante, el control de los mismos deberá establecerse a partir de las características elementales de cada entidad. Por tanto, el Control Interno puede ayudar a que una entidad consiga sus objetivos, a prevenir las pérdidas de recursos y a la obtención de la información más oportuna y eficaz. También puede reforzar la confianza de que la entidad cumple con las leyes y normas aplicables, evitando efectos perjudiciales para su reputación y otras consecuencias. En resumen, 6 puede ayudar a que una entidad llegue adonde quiere ir y evite peligros y sorpresas en el camino. Bajo este nuevo concepto, el sistema en la organización cubana se diseña a través de cinco componentes básicos, que a su vez tienen normas bien definidas para poder establecerlos y evaluarlos: el ambiente de control, la evaluación de riesgos, las actividades de control, la información y comunicación, y la supervisión y monitoreo. Es necesario comprender que los componentes están interrelacionados, lo que hace que al existir un cambio en el ambiente de control se deriven transformaciones en el resto de los componentes. Esto es precisamente lo que le da al Control Interno un carácter de sistema, y su efectividad está en la habilidad que tenga el directivo para crear en su entidad una cultura de identificación y evaluación periódica de los riesgos, para que realmente el sistema de Control Interno forme parte del proceso de gestión. Son muchos los beneficios que para la entidad cubana tiene la implementación del nuevo concepto de Control Interno a través de sus componentes y con variados matices: un cambio en la mentalidad de los directivos y todos los trabajadores en cuanto al alcance, el enfoque y los objetivos del Control Interno y las responsabilidades de todos para con el sistema; mejor organización del trabajo al quedar establecidos los manuales de organización y el diseño de cada puesto de
  • 22. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 22 DEPARTA MENTO trabajo; poseer indicadores para evaluar el desempeño de cada área funcional y cada puesto de trabajo; poder diseñar actividades de control según las características de cada entidad y adecuadas al resultado de una identificación y evaluación de sus riesgos; contribuir al autocontrol; y fortalecer la autoridad y el liderazgo. 4. SEGURIDAD PATRIMONIAL DEFINICIÓN "Proteger los bienes y valores de la empresa mediante sistemas de gestión que mitiguen los riesgos a los que se encuentren expuestos" La importancia de la seguridad patrimonial es vital para los involucrados en la protección de bienes y valores con los que cuenta la empresa, cada organización debe tener un adecuado sistema de gestión para mitigar el riesgo al que se encuentra expuesto, al establecer programas de seguridad integral se reforzarán las medidas de protección al personal, los bienes y la información de las organizaciones. La Seguridad Patrimonial y Empresarial” marca una pauta para crear soluciones y trabajar en la mejora y refuerzo de medidas preventivas ante incidentes de esta índole. Todo esto explicado en voz de los expertos y a través de objetivos que se plantean en la formación de los asistentes, entregando las herramientas para reforzar los modelos de protección que eviten costes innecesarios y amparen los activos de la organización con mayor madurez.
  • 23. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 23 DEPARTA MENTO Objetivos - Determinar los tiempos de ejecución de las actividades en la división de investigación y prevención. - Desarrollar programas operativos dirigidos al proceso de gestión. - Implementar estrategias para la prevención de pérdidas dentro y fuera de las instalaciones. - Conocer nuevas medidas para proteger al personal, los bienes y la información de la organización. - Optimizar la fuerza laboral estratégica en la gerencia de seguridad patrimonial. - Analizar los actos y condiciones de inseguridad centradas en el trabajo. La eficiencia y la eficacia en la Seguridad Patrimonial La compartición de amenazas entre los responsables de Seguridad de la Información y de Seguridad Patrimonial es habitual entre las empresas, aunque no lo es realizar un análisis conjunto de riesgos. La protección de los bienes es un factor clave para determinar la fiabilidad de una empresa a la hora de prestar servicios, siendo la seguridad patrimonial uno de los
  • 24. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 24 DEPARTA MENTO pilares fundamentales que la sustentan. Toda compañía, sea pequeña, mediana o grande, cuenta con una serie de medidas y recursos para evitar incidentes (intencionados o accidentales). Pero esta protección, además de mitigar los riesgos, ha de ser eficiente en costes y proporcional a las características de la empresa. Es evidente que una inversión inferior a la necesaria puede suponer graves problemas de seguridad, pero si ésta es excesiva, existe un sobrecoste innecesario que puede ser incluso superior al valor de los activos a proteger. Lo ideal es mejorar de forma continua la gestión de los medios con los que se cuenta. Las organizaciones que disponen sólo de los recursos necesarios y que funcionan de una forma eficiente y eficaz evitan costes adicionales sin menoscabar su seguridad. Con este fin, las empresas se esfuerzan en adoptar modelos de protección de mayor madurez, aunque esta labor no es sencilla. Los riesgos y amenazas a los activos patrimoniales evolucionan rápidamente en un entorno en el que la dependencia de las Tecnologías de la Información (TI) y de los servicios prestados por proveedores externos en las organizaciones es cada vez mayor. En este contexto, es cada vez más complejo conocer de forma fiable el nivel de riesgo al que las organizaciones se exponen. Miguel Rego, director del Área de Riesgos Tecnológicos de Deloitte. Actualmente, las empresas se encuentran en un momento de búsqueda de simplicidad organizativa, y también de restricciones impuestas sobre presupuestos y recursos. Esto afecta a la toma de decisiones en todas las áreas, incluida la seguridad patrimonial. En ese sentido, cuando las empresas realizan un diagnóstico de su gestión de seguridad son capaces de determinar hasta qué punto cuentan con un buen modelo de seguridad patrimonial y mantienen el control sobre los mecanismos de protección establecidos.
  • 25. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 25 DEPARTA MENTO Servicios y recursos La realización de un correcto diagnóstico es crucial a la hora de determinar los aspectos en los que la gestión de la seguridad puede mejorar. Un diagnóstico basado en el análisis de los servicios y de cómo éstos se soportan sobre los recursos teniendo en cuenta cada fase del ciclo de vida de un servicio (diseño, implantación, mantenimiento, operación y baja) y sus propias particularidades, aporta una visión completa del modelo. El análisis de servicios y recursos contemplará, por ejemplo, para el servicio de vigilancia privada, la gestión del personal especializado; y para los servicios de seguridad perimetral o control de accesos, el equipamiento tecnológico y sistemas de información como elementos necesarios. La seguridad física para diferentes ubicaciones puede requerir variaciones en la implantación de las medidas que permitan que se adapten a las peculiaridades de cada sede o infraestructura. Por ello, niveles de protección deseables pueden variar dentro de una misma organización. Es recomendable implantar un sistema de gestión maduro, que evite redundancias en contratos y servicios, y que, por otra parte, no deje ningún activo sin salvaguardar, adaptándose a las necesidades específicas de cada lugar y los cambios de las amenazas en el tiempo. Análisis de riesgos Cada compañía es vulnerable a una serie de amenazas de una manera particular y diferente en cada caso y, sobre todo, en cada momento. Por ello, llevar a cabo un análisis de riesgos dinámico que identifique amenazas, y la forma en que afectan en cada momento, permite a las organizaciones una mayor adaptación del nivel de protección al entorno cambiante. La compartición de amenazas entre los responsables de Seguridad de la Información y de Seguridad Patrimonial es habitual entre las empresas, aunque no lo es realizar un análisis conjunto de riesgos entre las dos áreas.
  • 26. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 26 DEPARTA MENTO Ana Lozano, senior del Área de Riesgos Tecnológicos de Deloitte. Es importante que para llevar a cabo este análisis se disponga de metodologías comunes dentro de una misma organización. Aporta transparencia entre las diferentes sedes o sucursales y garantiza unos mínimos de calidad en los resultados. De la misma forma, si los criterios de mitigación de riesgos son uniformes, se pueden integrar los resultados y analizar la evolución de estos en el tiempo. Para la gestión de riesgos es recomendable tomar como referencias de buenas prácticas internacionales, como por ejemplo la ISO/IEC 31000, que está considerada como un estándar a nivel internacional de gestión de riesgos. Gestión de la Seguridad Los indicadores son herramientas para sustentar la toma de decisiones respecto a la gestión de la Seguridad. Por ejemplo, la metodología para el Gobierno TI Control Objectives for Information and related Technology (CobIT), aceptada mundialmente, establece indicadores de desempeño para cada objetivo de negocio y un modelo básico de madurez que contempla las fases de planificación, implementación, control y evaluación del Gobierno sobre las TIC. Buenas prácticas como son: establecer procedimientos de actuación unificados y procesos formales de revisión y mejora de los mismos; definir una política común de adaptación del modelo de seguridad a los cambios en la disponibilidad de los recursos económicos y humanos; incluir la seguridad lógica en el ciclo de vida de los sistemas de seguridad física; evaluar el impacto de los riesgos de ciberseguridad en estos sistemas; mantener el control sobre el inventario de los sistemas y su mantenimiento, etc., contribuirán al aprovechamiento de los recursos disponibles y aumentando los niveles de protección de las organizaciones, de modo análogo a las mejores prácticas recomendadas en la serie de normas
  • 27. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 27 DEPARTA MENTO ISO/IEC 27000 para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI), publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC).También cabe preguntarse acerca de las limitaciones funcionales o competenciales que puedan obstaculizar la transformación hacia un modelo de seguridad patrimonial más eficaz y eficiente, y si dicho modelo es el idóneo para los objetivos de negocio de la organización. Sara García, assistant del Área de Riesgos Tecnológicos de Deloitte. Es especialmente relevante considerar que la seguridad física depende cada vez más de las nuevas tecnologías y del “mundo IP” y, por tanto, es recomendable desarrollar procedimientos que incluyan la seguridad lógica en el ciclo de vida de los sistemas de seguridad física. Mitigar el impacto de los riesgos ciber para la seguridad de estos sistemas es crucial para que la protección sea integral, y por ello las empresas deben contar con las salvaguardas necesarias que permitan aprovechar los beneficios de los Sistemas de Información en este campo, pero de una forma segura. En cuanto a la eficiencia de estos sistemas, es posible que se vea incrementada si se aprovechan los beneficios de los sistemas de seguridad basados en IP: arquitecturas de monitorización y detección centralizada con actuación descentralizada, correlación de eventos de los distintos sistemas, etcétera. Proveedores de Servicios Los contratos con terceros relativos a la seguridad patrimonial son, en la gran mayoría de las empresas, fundamentales para la protección de sus activos, ya que, en ocasiones, es imposible cubrir esas necesidades con personal interno.
  • 28. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 28 DEPARTA MENTO Desde los vigilantes de seguridad a las auditorías externas, la mayoría de organizaciones cuentan con alguna de sus funciones internas de protección subcontratadas. Lo ideal en este sentido es que dichos contratos, sean de implantación o de mantenimiento de sistemas, estén unificados o al menos que los criterios de contratación y los niveles de servicios sean homogéneos, pues facilita la gestión y seguimiento de los acuerdos con los diferentes proveedores. El proceso de contratación de todos los servicios debe ser independiente, priorizando siempre las necesidades de la empresa y sus requerimientos en seguridad. Conclusiones Una transformación en el modelo de gestión de la seguridad patrimonial basado en mejores prácticas, y en estándares probados y adaptados a la realidad de la compañía, contribuirá a reducir los costes de implantación y mantenimiento de los controles, permitirá la reutilización de los recursos (aumento de la eficiencia) aumentando, a su vez, el nivel de protección de los activos (aumento de la eficacia). 5. SEGURIDAD Y VIGILANCIA Vigilante de seguridad, dentro del ámbito de la seguridad privada, es un profesional de carácter privado que vela por la seguridad, primordialmente en relación a las personas, edificios y bienes materiales de cuya protección, vigilancia y custodia estuviera principalmente encargado por la empresa u organismo contratante como complemento y contribución a la seguridad pública proporcionada por las fuerzas de seguridad del estado. Los vigilantes de seguridad llevan a cabo sus funciones ejerciendo la vigilancia y protección de bienes, establecimientos, lugares y eventos, tanto privados como públicos, así como la protección de las personas que puedan encontrarse en los mismos, llevando a cabo las comprobaciones, registros y prevenciones necesarias para el cumplimiento de su misión. Además, deberán evitar la comisión de actos delictivos o infracciones administrativas en relación con su ámbito de protección. En relación con dicho ámbito, cuentan con la autoridad para detener y poner a
  • 29. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 29 DEPARTA MENTO disposición policial a los delincuentes y sus instrumentos, así como denunciar a quienes cometan infracciones administrativas. La palabra "vigilante" proviene de los primeros centinelas establecidos en la Antigua Roma bajo el nombre de «Vigiles» durante el gobierno del emperador Cesar Augusto y quienes con el tiempo se convirtieron en la Guardia Pretoriana. Sus funciones eran la de servir como un cuerpo élite para la seguridad del César, una especie de fuerza policial que mantenía el orden público en la ciudad, y también actuar como bomberos en caso de incendio. Ya en la Edad Media, también se conoce que en algunas de las ciudades había personas armadas que recorrían las calles, en especial durante las noches, para así brindar seguridad a los habitantes Entre «guarda de seguridad» y «guardia de seguridad» lo correcto es «guarda de seguridad», ya que «guarda» se refiere a 'persona encargada de la custodia o protección de algo'. Por el contrario «guardia» se refiere a un 'miembro de un cuerpo de defensa o vigilancia', como un guardia civil. Pueden tener a su disposición gran variedad de recursos, incluyendo recursos técnicos y tecnológicos, como cámaras de video, radios de comunicación, chalecos antibalas, o anti puñaladas, detectores de metales o dispositivos electrónicos
  • 30. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 30 DEPARTA MENTO biométricos de control de acceso como detectores de (huella digital e iris del ojo), entre otros. También pueden utilizar perros adiestrados para su defensa y para la detección de diversos tipos de objetos. La dotación obligatoria consta, de: "grilletes de manilla", y defensa de goma semirrígida” (En servicios armados revolver Cal. 38 o escopeta 12/70, en atuneros y otros servicios los medios que autorice el ministerio del interior). Y portar en el pecho, al lado izquierdo la placa de Vigilante de seguridad. Los servicios de vigilancia pueden ser muy diversos, generalmente serán prestados sin armas, salvo cuando el riesgo para la vida de los vigilantes requiera esta dotación, en todo caso la utilización del arma requerirá la autorización de la delegación del gobierno que corresponda, así como de las armas que sean pertinentes. Hay servicios que serán siempre realizados con armas, tales como el transporte de fondos, explosivos, etc. Normalmente el arma reglamentaria será el revólver calibre 38-4" y la escopeta del 12/70. La dotación permitida y obligatoria es la defensa de goma semirrígida de 50 cm pudiendo ser complementada o sustituida por otro medio de defensa, ateniéndose a lo dispuesto en el Reglamento de Armas tras solicitud pertinente. Podrán utilizar grilletes cuando el jefe de seguridad de la empresa a la que pertenezcan lo disponga. A todos los efectos, como no podría ser de otra forma, tienen prohibido la utilización de elementos que pudieran resultar nocivos, tales como gases no homologados. EQUIPAMIENTO Pueden tener a su disposición gran variedad de recursos, incluyendo recursos técnicos y tecnológicos, como cámaras de video, radios de comunicación, chalecos antibalas, o anti puñaladas, detectores de metales o dispositivos electrónicos biométricos de control de acceso como detectores de (huella digital e iris del ojo), entre otros. También pueden utilizar perros adiestrados para su defensa y para la detección de diversos tipos de objetos. La dotación obligatoria consta, de: "grilletes de manilla", y defensa de goma semirrígida” (En servicios armados revolver Cal. 38 o escopeta 12/70, en atuneros y otros servicios los medios que autorice el
  • 31. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 31 DEPARTA MENTO ministerio del interior). Y portar en el pecho, al lado izquierdo la placa de Vigilante de seguridad. SERVICIOS Los servicios de vigilancia pueden ser muy diversos, generalmente serán prestados sin armas, salvo cuando el riesgo para la vida de los vigilantes requiera esta dotación, en todo caso la utilización del arma requerirá la autorización de la delegación del gobierno que corresponda, así como de las armas que sean pertinentes. Hay servicios que serán siempre realizados con armas, tales como el transporte de fondos, explosivos, etc. Normalmente el arma reglamentaria será el revólver calibre 38-4" y la escopeta del 12/70. La dotación permitida y obligatoria es la defensa de goma semirrígida de 50 cm pudiendo ser complementada o sustituida por otro medio de defensa, ateniéndose a lo dispuesto en el Reglamento de Armas tras solicitud pertinente. Podrán utilizar grilletes cuando el jefe de seguridad de la empresa a la que pertenezcan lo disponga. A todos los efectos, como no podría ser de otra forma, tienen prohibido la utilización de elementos que pudieran resultar nocivos, tales como gases no homologados.
  • 32. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 32 DEPARTA MENTO SEGURIDAD PRIVADA Es la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto de bienes y derechos para los que han sido contratadas. Estos intereses protegidos suelen ser de naturaleza privada: edificios, almacenes, hogares, terrenos, etc. Son servicios que suelen llevar a cabo la seguridad privada: la protección de mercancías e inmuebles, así como de sus ocupantes y el control de acceso a los mismos, los realizan vigilantes de seguridad; la investigación relacionada con intereses privados de las personas o las empresas que llevan a cabo los detectives privados; la protección de personas escoltas; o la instalación y explotación de sistemas que protejan dichos intereses como sistema de alarma o sistema de vigilancia. FUNCIONES La seguridad privada cumple funciones en ámbitos privados o ámbitos privados de acceso público como puede ser un centro comercial, estadios, etc.
  • 33. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 33 DEPARTA MENTO Si bien muchas veces se entremezclan las funciones y pueden confluir ambos tipos de seguridad (pública y privada) las regulaciones marcan los límites de unas y otras. HABILITACIONES Las empresas de Seguridad Privada para funcionar deben cumplir con ciertos requisitos legales. Según el lugar donde se encuentra constituida y/o donde se va a prestar servicios, así como el tipo de servicios que van a prestar, según las normativas se suele cumplir con los siguientes requisitos legales:  Constitución legal de la Sociedad.  Seguro de responsabilidad civil.  Habilitación en los organismos gubernamentales referentes a Seguridad Privada.  Habilitación del personal de seguridad (vigilantes, resguardos, preventores,  Legitimo Usuario Colectivo de armas en organismos gubernamentales de control de uso de armas. MAS ALLA DE LA PREVENVIÓN DEL DELITO El personal de seguridad privada, específicamente los vigila dores que cumplen la denominada Seguridad Física, muchas veces realizan tareas más allá de la prevención del delito. Desde la revisión de que la mercadería llegue en condiciones (por ejemplo, la temperatura de mercadería congelada) hasta la revisión del correcto orden de materiales o la carga de extintores manuales, los límites de la Seguridad Privada exceden la prevención del delito permitiendo proteger a los beneficiarios del servicio de distintos riesgos. Estos límites no deben ser tales que dejen de cumplir el rol de Seguridad (gestión del riesgo), pero deben permitir ser flexible dentro de los alcances de sus funciones de acuerdo a los objetivos impartidos
  • 34. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 34 DEPARTA MENTO 6. PERFIL DEL HOMBRE DE SEGURIDAD Vigilante o Guardia de seguridad Un vigilante o guardia de seguridad es la persona encargada de proteger la integridad física de las personas y los bienes materiales de la empresa o lugar donde trabaja. Historia La palabra “vigilante” proviene de los primeros centinelas establecidos en la Antigua Roma bajo el nombre de «Vigiles» durante el gobierno del emperador César Augusto y quienes con el tiempo se convirtieron en la Guardia Pretoriana. Sus funciones eran la de servir como un cuerpo élite para la seguridad del César, ser una especie de fuerza policial que mantenía el orden público en la ciudad y también actuar como bomberos en caso de incendio. Ya en la Edad Media, también se conoce que en algunas de las ciudades había personas armadas que recorrían las calles, en especial durante las noches, para así brindar seguridad a los habitantes.
  • 35. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 35 DEPARTA MENTO Equipo Los Guardias de Seguridad pueden tener a su disposición una gran variedad de recursos, incluyendo recursos técnicos, como su experiencia, y tecnológicos, como cámaras de video, radios de comunicación, detectores de metales o dispositivos electrónicos biométricos de control de acceso (huella digital e iris del ojo), entre otros. También pueden utilizar otros medios como perros adiestrados para la detección de diversos tipos de objetos. Dependiendo de las leyes locales, el lugar o las políticas de la compañía para la cual trabajen, también les puede ser permitido portar armas de fuego, normalmente pistolas, revólveres o escopetas; y usarlas en defensa propia o cuando el objetivo que intentan proteger está bajo amenaza. Como alternativas a las armas de fuego, algunos utilizan desde otros elementos que van desde bastones o tolete, gas pimienta hasta armas de electrochoque. En algunos casos también pueden usar algún tipo de armadura corporal, como chalecos antibalas o anti puñaladas. ENTRENAMINETO EN EL ÁREA Los mejores guardias de seguridad privada son aquellos que han pasado por el entrenamiento necesario que lo ayuda a obtener habilidades y conocimiento muy importantes para desempeñar su cargo eficientemente. EXPERIENCIA COMPROBADA Un personal experimentado tiene conocimiento extra que no se aprende en el entrenamiento que puede serle muy útil en su trabajo. Los guardias entrenados y con experiencia saben muy bien que hacer o por lo menos saben cómo reaccionar en una determinada situación. Adicionalmente, la experiencia le provee confianza al guardia de seguridad la cual trasmite a la hora de atender al público. HONESTIDAD Y ETICA Una de las cualidades más importantes de un excelente guardia de seguridad es la honestidad. Necesitas para tu empresa alguien que sea confiable, es decir, al
  • 36. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 36 DEPARTA MENTO contratar tu personal de seguridad, deberías sentirte tranquilo porque te elimina la preocupación de la seguridad en una determinada área. A veces hay trabajos internos o información confidencial que puede ser delicada; elige un personal con el que te sientas seguro de compartir este tipo de información SENTIDO COMÚN Aunque hay algunas reglas que tu personal debería seguir, es importante que tenga suficiente sentido común para saber qué hacer en cada situación que se le presente. Debería saber evaluar independientemente cuando existe una posible situación de riesgo para su cliente sin necesidad de estar consultando superiores constantemente. Un pensamiento independiente t asertivo es lo que debes buscar. HABILIDAD DE GUIAR Y SEGUIR Otra cualidad muy importante es la habilidad que pueda tener un guardia de seguridad es su capacidad de ser líder. Muchas veces, si su empresa es grande, necesitas un equipo amplio de guardias; por lo que a veces es necesario que trabajen en equipo. Esto quiere decir que ellos deben saber cuándo tomar las riendas de una situación y dirigir a sus compañeros cuando sea necesario. Sin embargo, esta cualidad es importante también, al contrario, es necesario que tu personal también sepa acatar reglas y ordenes, particularmente aquellas previstas por el cliente HABILIDAD COMUNICATIVA Tu personal de seguridad privada debería ser capaz de comunicarse. Este rasgo abarca no solo la comunicación con su cliente, sino la comunicación con otras personas en su ambiente de trabajo. También es ideal esta característica cuando tienen que tratar con el público constantemente BUENA FORMA FISICA No es por cuestiones de buena apariencia ni nada relacionado a eso, pero tu personal de seguridad debe estar en forma. Tu empresa debe estar segura con
  • 37. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 37 DEPARTA MENTO un vigilante privado que pueda correr, saltar y realizar cualquier otra hazaña en cualquier situación de emergencia que se le pueda presentar EFICACIA Y ESPONTANEIDAD Un excelente guardia de seguridad debe ser capaz de tomar decisiones acertadas, debe tener razonamiento crítico. Sin embargo, debe ser capaz de tomar estas decisiones en un corto período de tiempo, es una cualidad que va a necesitar mucho en situaciones de emergencia. Elegir un personal de seguridad para tu empresa no es trabajo fácil ya que es un área que puede llegar a ser sensible. Hay ciertas características que tienes que tener en mente a la hora de elegir y controlar el servicio de seguridad para ocupar este cargo tan importante. Un guardia de seguridad debe ser entrenado, rápido y eficaz; pero lo más importante es que contrates un equipo con el cual te sientas tranquilo a la hora de dejar tu seguridad o la de tu empresa en sus manos. Perfil ocupacionaldelvigilante Bajo supervisión inmediata, el Vigilante o Guardia de Seguridad, ejecutará funciones de prevención, protección y vigilancia en hospitales, centros comerciales, escuelas, fabricas, hoteles, fraccionamientos, empresas, organizaciones, oficinas administrativas etc.
  • 38. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 38 DEPARTA MENTO Características del perfil personal y profesional de un Vigilante oGuardia de seguridad Profesionales  Debe ser capaz de tomar decisiones de acuerdo a sus funciones.  Debe tener capacidad para persuadir y evitar problemas.  Debe demostrar serenidad en situaciones de riesgo.  Debe siempre demostrar preocupación por la seguridad.  Debe tener capacidad de observar y criticar la realidad.  Debe ser analítico en sus actuaciones.  Debe valorar y respetar la dignidad de las personas.  Debe ser capaz de aplicar técnicas de primeros auxilios.  Debe identificar y formular problemas.  Debe establecer y mantener buenas relaciones con el público.  Debe demostrar destreza en el uso y manipulación de armas de fuego.  Debe tener conocimientos de las leyes asociadas a su función.  Debe saber qué procedimientos desarrollar en cada caso. Personalidad  Debe demostrar liderazgo al conducir a su equipo.  Debe tener iniciativa y responsabilidad en sus funciones.  Debe tener capacidad de adaptación en sus trabajos.  Debe ser imparcial.  Debe demostrar autocontrol y disciplina en sus actuaciones. Biológicos  Debe tener salud compatible con la actividad que va a desarrollar. Algunas actividades se desarrollan a gran altura geográfica. Psicológicos  Debe demostrar equilibrio mental en todas sus acciones.  Debe demostrar una emocionalidad normal que no altere su desempeño (no tener depresión).  Debe tener facilidad para trabajar en equipo y compartir con otras personas.
  • 39. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 39 DEPARTA MENTO  Debe tener una vida familiar normal que no altere su desempeño. Físicos  Debe demostrar agilidad en sus movimientos.  Debe tener fuerza física suficiente para someter e inmovilizar a una persona.  Debe tener resistencia al correr y trepar.  Debe demostrar dominio con el uso del armamento y sus instrumentos de defensa. Éticos y Morales  Debe ser honesto en todos sus actos.  Debe demostrar responsabilidad.  Debe ser leal a su empresa y compañeros.
  • 40. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 40 DEPARTA MENTO EVALUACIÓN 1. Define el Concepto de seguridad patrimonial. 2. ¿Qué es la seguridad Patrimonial? 3. ¿Porque es necesaria la seguridad patrimonial? 4. ¿Cuáles son los dos grandes aspectos en que se divide la seguridad patrimonial? 5. ¿Cómo se organiza un Servicio de Seguridad Patrimonial? 6. ¿Qué es el documento “Estudio de seguridad y cada cuanto tiempo debe ser actualizado? 7. Generalmente donde se encuentra el agresor 8. ¿Quién es el responsable primario de un sistema de seguridad? 9. ¿Qué aspectos intervienen en el logro de la seguridad integral? 10.Comente sobre la responsabilidad de los directivos, sedes u oficinas y empleados 11.¿Quién debe realizar el planeamiento de la seguridad patrimonial? 12. ¿Es quién debe confeccionar los presupuestos y las proposiciones para colocar medios humanos, materiales y tecnológicos al servicio de la seguridad? 13.¿Cuál es la relación entre la seguridad física y la seguridad patrimonial? 14.Define con tus propias palabras sobre control interno. 15.¿Qué es sistema de control? 16. ¿Qué concepto tiene de la seguridad y vigilancia? Comente. 17. ¿Qué es seguridad privada? 18. Describe el perfil del hombre de seguridad
  • 41. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Álamos de Cayma, Mz D-12B, Lt. 08, CAYMA Teléfonos: 942867858 – 935640669 41 DEPARTA MENTO Recencias: - https://www.monografias.com/trabajos95/seguridad-fisica-instalaciones-y-entrenamiento- del-equipo-seguridad/seguridad-fisica-instalaciones-y-entrenamiento-del-equipo- seguridad.shtml#entrenamia - https://www.melider.com.mx/8-caracteristicas-guardia-seguridad-privada/ - http://www.mi-seguridad-privada.com/caracteristicas-de-un-guardia-de-seguridad/ - http://www.sld.cu/galerias/pdf/sitios/infodir/material__consulta_ci.pdf - http://www.redseguridad.com/especialidades-tic/seguridad-integral/la- eficiencia-y-la-eficacia-en-la-seguridad-patrimonial