Está en la página 1de 26

UNIVERSIDAD MILITAR NUEVA GRANADA

FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD


ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

CONTROLES DE LECTURA NOMBRE: ______________________


ORGANIZACIÓN: _______________________________ CARGO
_____________________
1. Según lo expresado por Fischer, pag 163, cual sería la póliza más apropiada relacionada con su
organización y su su cargo? Justifiquelo por favor.

A medida que estos archivos se amplíen, serán cada vez más útiles para la operación de seguridad.
Pueden surgir patrones, las estaciones pueden volverse importantes y / o las condiciones económicas
pueden predecir eventos que deberían ser preocupaciones de seguridad. Por ejemplo:
• Ciertos días o estaciones pueden surgir como aquellos en los que ocurren los problemas.
• Los objetivos del delito pueden volverse evidentes a medida que se acumulan más datos. Esto puede
permitir al director de seguridad reasignar prioridades.
• Puede surgir un perfil de los tipos y la incidencia de los delitos, posiblemente incluso del delincuente.
• Los patrones de delincuencia y su modus operandi durante el día de pago o los fines de semana
festivos pueden volverse evidentes.
• Los asaltos criminales a la propiedad de la empresa pueden tomar una forma o descripción definible o
predecible, lo que nuevamente permite al director de seguridad definir mejor las contramedidas.
La recopilación y el uso cuidadosos de datos relacionados con la delincuencia en una instalación
determinada puede ser una herramienta invaluable para el oficial de seguridad concienzudo. Puede
agregar una dimensión importante al reexamen regular de la situación delictiva en la empresa.
Dada la atmósfera actual de litigio por no proporcionar la seguridad adecuada, los archivos que muestran
una operación de seguridad eficiente pueden ser invaluables. Por otro lado, los archivos mal guardados
pueden ser una responsabilidad tan grande como los archivos bien guardados en un plan de seguridad
mal diseñado o una organización de seguridad mal operada.
4 Seguro
Como se señaló anteriormente, una forma de manejar los riesgos es la transferencia de riesgos. El
seguro es una opción que se persigue habitualmente en el ámbito de la transferencia. Sin embargo,
demasiados gerentes todavía se aferran a la noción errónea de que el medio más eficaz de protegerse
contra pérdidas comerciales imprevistas es el seguro, y demasiados todavía utilizan el seguro como
sustituto de un programa de seguridad integral. La falacia de esta actitud es doble.
El seguro nunca puede sustituir a un programa de seguridad.
En primer lugar, casi todas las compañías de seguros contra accidentes han sufrido pérdidas en la
suscripción de seguros contra delitos. La mayoría de las compañías de seguros han tomado medidas
drásticas para contrarrestar esta tendencia. Han cancelado o se han negado a renovar las pólizas de los
asegurados que han sufrido pérdidas por actividades delictivas, han limitado la cobertura permitida a un
punto muy por debajo del reemplazo o incluso el valor en efectivo de los bienes o propiedades, han
limitado el alcance de la cobertura, han establecido limitaciones que excluyen a las empresas en áreas de
alta criminalidad o en empresas de alto riesgo de cualquier cobertura, y mayores tarifas de primas.
En segundo lugar, es prácticamente imposible asegurarse contra todas las pérdidas en las que se pueda
incurrir. Los daños ocultos en la pérdida de la moral de la empresa, la confianza del cliente y la
interrupción de una participación vigorosa en un mercado altamente competitivo son todos golpes graves,
si no fatales, para cualquier negocio y nunca pueden ser recompensados.
Claramente, el seguro nunca puede sustituir a un programa de seguridad. En muchos casos, el mero
hecho de que los activos estén asegurados hasta cierto punto tiende a reducir el interés del propietario en
instituir procedimientos de seguridad razonables más allá de los mínimos especificados en una póliza.
Como aspecto del panorama general, los seguros también tienden a reducir cualquier interés Seguro
que el asegurado pueda tener al capturar o enjuiciar a los autores de delitos, por lo que en efecto
alentando la proliferación de delitos similares.
4.1 El valor del seguro en un programa de prevención total de pérdidas
El seguro es ciertamente importante. Es claramente necesario para cualquier negocio que quiera estar
protegido contra pérdidas —para distribuir el riesgo— pero debe considerarse como una defensa de
apoyo, más que como la principal, contra las pérdidas por delitos. Es igualmente importante darse cuenta
de que las compañías de seguros brindan cobertura sobre la base de que el valor estimado (EV) de la
pérdida es siempre menor que el total de las primas pagadas.
4.2 Tipos de seguro
Existen muchos tipos de seguros. Sin embargo, para los propósitos de esta discusión, la atención se
centrará únicamente en los tipos de seguros que desempeñan un papel destacado en la seguridad o la
prevención de pérdidas.
4.2.1 Bonos de fidelidad
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

Comúnmente conocido como seguro de honestidad, esta cobertura proporciona una remuneración por las
pérdidas debidas a la deshonestidad de los empleados. Hay quienes creen que los bonos no son un
seguro porque:
1. La vinculación siempre involucra a tres partes, mientras que el seguro involucra a dos partes.
2. El principal de la fianza tiene el control total, mientras que el asegurado realmente no tiene control
sobre el evento que causa la pérdida.
3. No se esperan pérdidas en la fianza. Las primas son tarifas de servicio por el uso del nombre de la
fianza; en seguros, las pérdidas se esperan y se reflejan en las primas.
4. En la fianza, el principal es responsable de la fianza por las pérdidas pagadas; en seguros, el
asegurado no acepta reembolsar al asegurador.
Estos argumentos son dignos de mención, pero no tienen ningún efecto en la discusión previa.
presentado aquí, porque la mayoría de las autoridades están de acuerdo en que la vinculación de
fidelidad se asemeja a un seguro.
Aunque los “bonos generales” se utilizan en general porque cubren categorías de empleados y, por lo
tanto, permiten la cobertura automática de nuevos empleados, los bonos de nombre o puesto también
son populares debido a los costos de primas más bajos. El vínculo de nombre cubre solo a determinadas
personas específicamente nombradas; el vínculo de posición cubre solo a aquellas personas que ocupan
un puesto específico dentro de la empresa.
Este tipo de cobertura a menudo se subestima mucho. En efecto, la compañía fianza garantiza al
asegurado que los empleados fianza se desempeñarán de buena fe, es decir, que no cometerán ningún
acto deshonesto contra su empleador. Si alguno de los empleados vinculados viola este fideicomiso, el
garante, la empresa vinculante, soportará la pérdida hasta el monto asegurado.
La investigación de la empresa de fianzas es valiosa porque proporciona una verificación adicional de los
antecedentes de los empleados en puestos delicados, además de suscribir posibles pérdidas resultantes
de una violación de la confianza. Se excluye a cualquier empleado con antecedentes penales.
El seguro debe considerarse como un apoyo a las operaciones de seguridad más que como la principal
defensa.
¡Las pérdidas por la falta de obligaciones de los empleados son dramáticas!
La mayoría de las empresas requieren que los empleados que manejan dinero en efectivo o mercancías
de alto valor estén vinculados, pero muchas de estas empresas siguen un programa que exige bonos de
$ 5000, $ 10,000 o $ 25,000, sin tener en cuenta eso, si se considera necesario el establecimiento de una
fianza. , debe proporcionar protección contra el daño potencial que dicho empleado pueda causar. Por
ejemplo, en situaciones donde no existe un sistema que proporcione una auditoría regular e infalible de
efectivo y mercadería valiosa, un empleado puede robar enormes sumas durante un período de tiempo,
incluso si la cantidad diaria es relativamente pequeña.
La Surety Association of America publica una lista de pérdidas de varios tipos de negocios causadas por
empleados en condiciones de servidumbre y el alcance de la cobertura de fidelidad. Las pérdidas por la
falta de obligaciones de los empleados son dramáticas. El informe de la asociación indica claramente el
problema al que se enfrentan las empresas en la actualidad. También indica que muchas empresas no
están manejando el problema con un enfoque de sistemas coordinados. Podría parecer retrospectivo
señalar que una vinculación adecuada les habría costado a estas empresas la mínima fracción de sus
pérdidas finales. Sin embargo, podemos suponer que en la mayoría de estos casos una evaluación más
realista de la exposición, el riesgo y los costos del seguro habría evitado estas pérdidas sustanciales.
Con pérdidas atribuibles al robo interno estimadas en miles de millones de dólares, es fácil ver por qué
los bonos de fidelidad se consideran una cobertura de alta prioridad, especialmente porque brindan una
protección particular en áreas donde la exposición es generalmente mayor. Por importante que sea esta
forma de cobertura, es esencial que se maneje adecuadamente para brindar la protección total de la que
es capaz.
Es importante en los casos que involucran a empleados en condiciones de servidumbre descubiertos en
el acto de robo que no se haga ningún arreglo con ellos respecto a la restitución sin consultar a la
compañía de fianzas. Los archivos de casos están llenos de situaciones en las que un empleado acordó
devolver el valor de la mercancía robada durante un período de tiempo. Por lo general, se realizan
algunos pagos y luego el empleado desaparece. En ese momento, hay poca o ninguna probabilidad de
que la compañía de fianzas recupere la pérdida. Puede haber buenas razones para otorgar una confianza
En términos generales, pocas compañías de seguros permitirán el uso de registros de inventario en las
etapas iniciales de la reclamación para describir el monto de la pérdida. La escasez de inventario puede
deberse a errores administrativos, mantenimiento de registros deficiente o robos, así como a la
deshonestidad de los empleados. Sin embargo, existe suficiente jurisprudencia para establecer dichos
registros como parte válida de la reclamación a pesar de la cláusula de exclusión. En última instancia, las
compañías de seguros abordarán el problema y llegarán a un acuerdo mutuamente satisfactorio.
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

Las compañías de seguros no están ansiosas por acudir a los tribunales en los estados donde el
precedente ha establecido que el uso de registros de inventario es válido para establecer el alcance de
las reclamaciones, y son reacias a acudir a los tribunales y posiblemente establecer tal precedente en
aquellos estados donde aún no lo ha hecho. existe.
4.2.2 Fianzas de garantía
Las fianzas, también llamadas fianzas de cumplimiento, brindan protección en caso de incumplimiento de
las obligaciones contractuales.
4.2.3 Políticas de robo y hurto de los tenderos y acciones mercantiles abiertas
Políticas de robo
Los seguros en estas categorías están optimizados para el establecimiento en particular; por lo tanto, las
primas varían con la cobertura elegida.
4.2.4 Seguro federal contra delitos
Un número sustancial de empresas en este país ha tenido algún tipo de problema con el seguro de
propiedad en cualquier período de 12 meses. Estos problemas incluyen pólizas canceladas, negativa a
emitir o renovar un seguro, tarifas prohibitivas y limitar la cobertura a un valor muy por debajo del valor en
efectivo de la propiedad asegurada.
En ubicaciones en el centro de la ciudad o en ciertos tipos de negocios, las pólizas, cuando se emiten,
limitan sustancialmente la responsabilidad del asegurador, con frecuencia hasta el punto en que la póliza
es virtualmente inútil como protección de respaldo. El Programa Federal de Seguro contra Delitos
requiere la participación de los estados individuales y proporciona un seguro contra el delito financiado
por el gobierno federal a tarifas razonables, según el tamaño y el riesgo aceptado de la propiedad
asegurada.
Sin embargo, para calificar para la protección bajo este programa, una empresa debe establecer ciertos
dispositivos y procedimientos de protección mínimos. En resumen, la empresa debe reconocer que puede
obtener la protección de apoyo que ofrece el seguro, siempre que haga al menos un esfuerzo mínimo
para protegerse.
El programa prescribe cerraduras, cajas fuertes, sistemas de alarma y otros dispositivos de protección y
establece el tipo de protección que varios tipos de empresas deben proporcionar para calificar para este
seguro. Por ejemplo, las tiendas de armas, las tiendas de venta al por mayor de licores y pieles, las
empresas de joyería y las farmacias deben tener un sistema de alarma en la estación central; las
estaciones de servicio deben tener un sistema de alarma local; y así. Las pequeñas empresas de
préstamos y finanzas, los teatros y los bares (empresas calificadas como de alto riesgo) también son
elegibles para el seguro en virtud del programa.
No solo proporciona cobertura de seguro para locales que de otro modo serían difíciles o imposibles de
asegurar de manera adecuada o razonable, sino que también centra la atención en la necesidad muy real
de que el asegurado tome medidas positivas para brindar protección a los locales para evitar pérdidas y
utilizar un seguro. para sufragar las pérdidas que ocurren solo cuando fallan las medidas de seguridad.
En resumen, toma un seguro de la primera línea de la prevención del delito, donde claramente no puede
funcionar, y lo coloca en la reserva o posición de respaldo donde puede.
4.2.5 Políticas 3-D
La cobertura integral de deshonestidad, destrucción y desaparición (3-D) es extremadamente flexible. Las
pólizas variarán en cobertura y primas según las necesidades de la empresa. Las posibles áreas
cubiertas pueden incluir robo, robo, robo por parte de empleados y moneda falsa. Estas políticas están
diseñadas para brindar la cobertura más amplia posible en casos de ataques criminales de diversos tipos.
El formulario estándar está configurado para ofrecer cinco tipos diferentes de cobertura. El asegurado
tiene la opción de seleccionar alguno o todos los contratos de seguro ofrecidos y especificar el monto de
cobertura en cada uno de los seleccionados. Además de las opciones de cobertura en el formulario
estándar, 12 endosos también están disponibles para el gerente que necesita alguno o todos.
La cobertura disponible en el formulario estándar consiste en lo siguiente:
1. Fianza por deshonestidad del empleado
2. Cobertura de dinero y valores en las instalaciones
3. Cobertura de dinero y valores fuera de las instalaciones
4. Cobertura de giros postales y billetes falsos
5. Cobertura de falsificación de depositantes
Avales adicionales disponibles:
1. Falsificación de cheques entrantes
2. Cobertura de robo de mercancías
3. Cobertura de robo al pagador dentro y fuera de las instalaciones 4. Cobertura de robo a mano del
pagador solo en las instalaciones
5. Nómina de sueldos amplia dentro y fuera de las instalaciones
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

6. Nómina de pago de forma amplia solo en las instalaciones


7. Cobertura de robo y robo de mercadería
8. Falsificación de recibos de depósito
9. Garantías de los arrendatarios de la cobertura de la caja de seguridad
10. Cobertura de robo de equipo de oficina 11. Cobertura de robo de equipo de oficina 12. Falsificación
de tarjetas de crédito
Evidentemente, la prima de esta cobertura variará según el número de opciones seleccionadas.
4.2.6 Seguro contra pérdida de uso y cobertura de gastos adicionales
La mayoría de las pólizas estándar no proporcionan pérdida de uso (el negocio o alguna suboperación
cesa la producción, lo que resulta en pérdidas) o cobertura de gastos adicionales (el negocio no puede
permitirse el lujo de estar inactivo y, por lo tanto, debe pagar el espacio de alquiler y similares para
continuar con las operaciones). Dado que ambos asuntos pueden representar una pérdida muy sustancial
para la mayoría de las empresas, se debe considerar la posibilidad de ampliar las disposiciones de
cobertura para incluir uno u otro. Ambas pérdidas pueden cubrirse mediante un endoso o mediante
pólizas adicionales que brindarán esa cobertura de manera amplia.
Incluso un pequeño incendio en una oficina puede inutilizarla durante un período de tiempo considerable
debido a daños por humo y agua o equipos dañados. Aunque todos los daños están cubiertos y serán
atendidos, el período intermedio durante el cual se pueden perder ingresos y se ocupan nuevas
instalaciones puede ser tan costoso como el incendio mismo. En este escenario, la cobertura por pérdida
de uso o interrupción del negocio sería adecuada.
Aquí también hay opciones. Una póliza de interrupción del negocio puede elaborarse de manera integral,
lo que significa que cubrirá una amplia base de situaciones que podrían generar un paro. Por supuesto,
dicha póliza debe examinarse para detectar tipos de incidentes específicamente excluidos de la
cobertura. Por otro lado, podría redactarse un contrato de este tipo en el que se especifiquen los
incidentes cubiertos y quizás se limiten a unos pocos peligros potenciales.
La cobertura de seguro básica para una pérdida específica a menudo no cubre los costos de interrupción
del negocio.
La cantidad de cobertura y la naturaleza de la recuperación en los contratos de interrupción del negocio
pueden ser complicadas. Si la recuperación se basa en una pérdida real, el asegurado debe presentar
una auditoría cuidadosa de las pérdidas reales demostrables al asegurador para poder cobrar. Si la póliza
se dibuja como un contrato de pérdida valorada, un contador debe certificar el monto diario eso se
perdería si ocurriera una interrupción. Esta cantidad se ingresa como parte del contrato. La prima y la
recuperación se basan en esta cantidad, calculada sobre la cantidad especificada de días que se cubrirán
por cada interrupción.
Decisiones judiciales recientes señalan la necesidad de establecer claramente la cobertura. Después de
los ataques terroristas de 2001, las empresas conectadas al World Trade Center presentaron
reclamaciones sobre sus pólizas de seguro por interrupción de actividades comerciales. Los tribunales
determinaron que solo se aceptarían aquellos con conexiones causales cercanas y directas entre la
pérdida de negocio de la empresa y los ataques. Por ejemplo, un hotel afirmó haber perdido negocios
como resultado de vuelos en tierra. Esta alegación fue rechazada. Por otro lado, un negocio de limpieza
que limpiaba para
Se debe transferir inmediatamente a otro lugar y alquilar el equipo hasta que la instalación dañada vuelva
a estar en funcionamiento. Un buen ejemplo es un periódico, donde la operación debe continuar para
retener lectores. Si la empresa dejaba de funcionar, aunque fuera temporalmente, los suscriptores
buscarían noticias en otro lugar.
4.2.7 Seguro de secuestro y rescate
Con el aumento del terrorismo internacional y el consiguiente aumento de los secuestros que lo
acompañaron, también aumentó la demanda de seguros que cubrieran a los ejecutivos contra tales
incidentes. Estas pólizas generalmente cubren todos los costos asociados con la recuperación de un
ejecutivo o familiar secuestrado, incluidos los costos de información y la pérdida del dinero del rescate.
Algunas pólizas también cubren el costo de las demandas presentadas contra la empresa por protección
inadecuada y esfuerzos insuficientes para obtener la liberación.
Dicha cobertura requiere que las empresas instituyan ciertas medidas básicas de seguridad:
1. Los ejecutivos deben mantener el secreto sobre la existencia de cobertura.
2. Se debe hacer todo lo posible para comunicarse con la policía, el FBI y la compañía de seguros antes
de realizar el pago.
3. Se deben registrar los números de serie del dinero del rescate.
4. Debe existir un plan de acción para hacer frente al secuestro.
4.2.8 Seguro contra incendios
Aunque el seguro contra incendios es imprescindible para los propietarios de viviendas, estas pólizas que
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

alguna vez fueron populares para fines comerciales han sido, en gran medida, suplantadas por pólizas de
cobertura amplia.
4.2.9 Seguro de propiedad comercial
Estas pólizas especiales contra riesgos múltiples (SMP, por sus siglas en inglés) generalmente ofrecen
cobertura contra una multitud de pérdidas, incluidos delitos, propiedad, responsabilidad y maquinaria. En
términos simples, este tipo de póliza se puede comparar con el seguro de propiedad del propietario.
4.2.10 Seguro de responsabilidad
Con el aumento en el número de demandas presentadas contra empresas cada año por diversos actos
de negligencia, la popularidad de estas pólizas de seguro ha crecido. La cobertura puede incluir
empleador / empleado, cliente / empleador, contratos y servicios profesionales.
4.2.11 Seguro de indemnización laboral
Este seguro básico cubre los costos médicos, los salarios perdidos y la rehabilitación de los trabajadores
lesionados en el trabajo. Los beneficios por muerte también están disponibles. En la mayoría de los
estados, esta cobertura es requerida por ley.
4.2.12 Cobertura de cartera contra delitos comerciales
Esta forma de cobertura reemplaza algunas de las pólizas individuales enumeradas anteriormente. La
póliza está compuesta por módulos estándar y permite hasta 14 respaldos:
1. Deshonestidad de los empleados
2. Falsificación o alteración
3. Robo, desaparición y destrucción
4. Robo y allanamiento de morada
5. Robo en locales
6. Fraude informático
7. Extorsión
8. Robo de locales y robo fuera de los locales 9. Arrendatarios de cajas de seguridad
10. Valores depositados en poder de terceros
11. Responsabilidad por la propiedad de los huéspedes: caja de seguridad 12. Responsabilidad por la
propiedad de los huéspedes: locales
13. Responsabilidad del depositario seguro
14. Pérdida directa de depósito seguro

2. BRODER en su ibro (pag 47) dice que buen estudio preliminar puede asegurar un examen
inteligente y puede también ser suficiente para substituir a muchas partes del examen final. Un
ejemplo aplicable a su organización y su cargo.

Definición y Propósito

El propósito básico de un estudio preliminar es él de familiarización basado en más que una mera
observación de las tareas que han de revisarse. Ello presupone una habilidad para percibir los
verdaderos objetivos de la operación, y localizar y evaluar los puntos de control claves, si existen.
También, uno debe entender los conceptos de dirección que se usan y las cualificaciones y
habilidades de los empleados responsables del éxito de la operación. (Ver Tabla 7-1 para una
declaración de propósito). El estudio preliminar propiamente planificado e implementado permitirá
a uno desarrollar un programa planificado cuidadosamente, para desplegar sus esfuerzos eficaz y
económicamente, y formar una base sólida para el examen detallado que sigue.

Atención: Nombre del cliente


Referencia: Universidad de _______________

El estudio preliminar será una perspectiva general preliminar de la Universidad para identificar dentro del
sistema áreas de problemas mayores que afectan a la seguridad. Aquello llegará a ser la base para
definir los parámetros del estudio final. Incluye:

 Entrevista con los oficiales encargados de la administración de los programas de producción de


ingresos y de contabilidad para identificar completamente la exposición a y experiencia de
pérdidas.

 Una visita física a los lugares del campus para familiarizarse el consultor con la Universidad.
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

 Entrevistas preliminares con personal de operaciones del lugar seleccionado para obtener una
orientación básica sobre los métodos de manejo de dinero y procedimientos de control.

El alcance acordado del estudio final pondrá énfasis en los procedimientos de control interno, con
la seguridad física y la planificación de emergencia en segundo lugar. Una evaluación completa
incluirá recomendaciones específicas para los controles administrativos apropiados, aplicaciones
de equipo y personal para complementar el sistema ya en uso para alcanzar una seguridad
efectiva de control de costos.

Se proveerá también posterior inspección para asegurarse que las recomendaciones acordadas
se están implementando adecuadamente.

EL INFORME DEL ESTUDIO

Hay poca probabilidad que el profesional medio de la seguridad nació con la maestría de escribir de
Ernest Hemingway. Escribir es un arte, y como la mayor parte de las artes, debe practicarse para que
llegue a ser una herramienta útil y natural. Mientras pocos de nosotros pueden aprender a escribir con la
fluidez y estilo de un gran maestro, podemos, con un poco de esfuerzo, mejorar considerablemente
nuestra habilidad para comunicar por medio del uso de la palabra escrita.

Muchos de nosotros encontramos que el trabajo de campo es la parte más excitante y retante de nuestra
asignación diaria. Todos conocemos a muchas personas que son investigadores extremadamente
competentes, y a auditores que tienen un alto grado de éxito con su habilidad para trabajar en el campo.
Pero, cuando se refiere a escribir informes, éstas mismas personas dejan mucho que desear. Saber
escribir requiere saber pensar. Si los conceptos de uno son confusos y enredados, el informe de uno
reflejará los mismos problemas. Si los pensamientos de uno son fangosos y no parecen establecer un
puente entre causa y efecto, entonces el informe resultante está destinado a ser igualmente inútil.
Desafortunadamente, muchos de nosotros seremos juzgados más frecuentemente por nuestra habilidad
de escribir un buen informe que por nuestra habilidad para hacer trabajo de campo. Nuestra habilidad
profesional y eficacia será demostrada antes los ojos de muchos a través de informes claros, concisos,
completos y exactos.

“TENGO QUE ESCRIBIR, POR TANTO LO HARÉ”

Al analizar lo que es la buena escritura, la respuesta parece yacer en un buen trabajo de campo, un
esquema bien estructurado, notas copiosas o documentos de trabajo y una persistencia tenaz. Si uno ha
hecho un trabajo adecuado en el campo, las notas de uno y documentos de trabajo estarán llenos de
hechos y figuras. Solamente entonces puede uno estar seguro de que tenemos el material necesario para
un buen informe. El paso siguiente es sentarse y comenzar a escribir. Primero es necesario preparar el
esquema. Un ejemplo del esquema de un informe efectivo puede encontrarse en la Tabla 8-1. En este
punto también conviene recordar el proverbio Chino “Un viaje de un millar de millas debe comenzar con el
primer paso”.

I. Propósito. Señala la razón por la que se hace el estudio. Puede comprender todos los temas en este
esquema o estar restringido a una parte específica o un problema en concreto. Puede comprender una
localidad o toda una gran corporación.

II. Alcance. Describe brevemente el alcance que motiva el estudio.

A. Personas entrevistadas
B. Instalaciones visitadas, tiempos, etc. C. Categorías de documentos revisados.

III. Hallazgos. Esta sección incluye hallazgos apropiados al propósito del estudio. Por ejemplo, un informe
del estudio solamente sobre seguridad física no contendrá hallazgos relativos a compras,

¿Alguna vez te has parado a pensar que singular es que tengas que aprender a escribir tu propio idioma?
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

¿Por qué? ¿Qué hay que aprender?

inventarios o conflictos de interés a menos que tengan un impacto directo sobre la situación de seguridad
física.

1. General: Descripción breve de las instalaciones, ambiente, operaciones, productos o servicios y


calendarios.

2. Organización: Descripción breve de la estructura de organización y número de empleados.


Detalles en consideración del número y categorías de personal que realizan los deberes con
relación a la seguridad.

3. Rasgos de Seguridad Física: Describa controles de cerraduras y llaves, material de cerrojos,


puertas de salida/entrada, puertas, vallas, entradas y otras barreras naturales y estructurales de
entrada no autorizada. Describa los controles de acceso incluyendo sistemas de identificación y
control de los medios de identificación. Efecto sobre seguridad de alumbrado. Localización, tipo,
clase, instalación y manejo del sistema de vigilancia y alarma de intrusos. Las operaciones de
guardia, etc.

4. Controles internos: Describa métodos y procedimientos que gobiernan el control de inventario,


disminución, y ajustes; identificación y control de los fondos de capital; recepción y envío; cuentas
a cobrar; compras y cuentas a pagar; selección de personal; nóminas; control de caja y
protección; ventas a empleados; frecuencia y alcance de las auditorías; división de
responsabilidades que conllevan acciones fiduciarias; política y prácticas con relación a conflictos
de interés; y etc.

5. Sistemas de Datos y Grabaciones: Describa los rasgos físicos y procedimientos para proteger los
centros de datos, acceso a los equipos de EDP, los medios y los datos; tipos de sistemas de
utilización en uso; dependencia; medios de apoyo y capacidad del ordenador; y capacidad de
auditoría por medio del ordenador. Identifica grabaciones esenciales y como deben de
protegerse.

6. Planificación de Emergencia: Estado y extensión de planificación, organización y entrenamiento


para reaccionar a emergencias accidentales, emergencias causadas por desastres naturales,
bombas y amenazas de bombas, situaciones de secuestros y rehenes y desordenes o motines.
Considerados en tres fases: preparaciones de antemano para emergencias; acciones durante las
emergencias; y acciones de recuperación o post- emergencia. Trata de la coordinación y
utilización de recursos externos, por ejemplo, otras empresas o agencias del gobierno.

7. Información en propiedad y secretos comerciales: Discute hasta que punto se reconoce estas
categorías de información y como se clasifican; medios de protección, por ejemplo, autorización,
contabilidad, almacén, declasificación, destrucción; acuerdos de secreto con los empleados,
proveedores, y etc.

IV. Conclusiones: Evaluación de las medidas de protección discutidas en III. Hallazgos. Identifica
vulnerabilidades específicas y las clasifica con relación a su seriedad, por ejemplo “ligera”, “moderada”,
“seria” o términos semejantes de comparación.

V. Recomendaciones: Empleando las técnicas de diseño de sistemas, el consultor desarrolla las


recomendaciones específicas para la utilización adecuada de los equipos, controles administrativos y
personal que complementará las medidas de protección en uso ya existentes para proveer control
efectivo de las vulnerabilidades identificadas en IV. Conclusiones. Consideraciones de costo/beneficio se
aplican a cada recomendación y a la estructura en conjunto.

Nota: La experiencia del cliente se refleja en las secciones adecuadas en este informe.
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

Fuente: Charles E. Hayden, Asistente Vicepresidente y Consultor de Seguridad Senior, M & M Protection
Consultants, San Francisco, California.

Si se sienta y espera que la inspiración divina le dé el comienzo perfecto, puede que espere para
siempre. Tiene que ser capaz de desarrollar la disciplina que diga “Tengo que escribir, por tanto lo haré”,
y comenzar inmediatamente a tomar papel y lápiz. Importa poco que las primeras frases estén
pobremente articuladas o puedan mejorarse sus palabras. Sin duda, ellas serán raramente encontradas
en el informe final sin que hayan sido reformadas y revisadas varias veces. Por que no existe tal cosa
como escribir bien, existe solamente escribir de nuevo. Es solamente después de escribir laboriosamente
docenas y docenas de informes que uno mejora su redacción. Solamente entonces el trabajo se vuelve
menos penoso y el producto más profesional. Finalmente, cuando el escribir llegue a ser un placer, el
autor habrá llegado y está en camino de tener la maestría de su lenguaje. Pocos de nosotros llegará
alguna vez a alcanzar este nivel de exaltación y no es el propósito de este texto seguir tal camino. Sí que
es el propósito, sin embargo, describir algunos de los métodos probados por el paso del tiempo, para
escribir mejores informes y así mejorar la habilidad para servir a los clientes y a la dirección.

PARA LLAMAR LA ATENCION DE LA DIRECCION

El informe del estudio es la mejor oportunidad de llamar la atención de la dirección. Pocos clientes
tendrán una oportunidad de vernos en acción cuando vamos haciendo nuestras actividades diarias, pero
muchos verán los resultados de nuestro trabajo en la forma de informes escritos. Muchos más, que
pueden no tener la oportunidad de conocernos en persona, nos juzgarán en base a como de bien, o como
de pobre, presentemos nuestro caso por medio del informe escrito.

Los informes del estudio generalmente tienen dos funciones: primero, para comunicar, y segundo para
persuadir. Los hallazgos, conclusiones y recomendaciones en el informe son de vital importancia para la
dirección. Para que el informe comunique efectivamente, los canales deben estar claros, los medios
deben ser incisivos y los detalles deben ser fácilmente entendibles. La historia debe también ser digna del
material. Con demasiado frecuencia la habilidad y esfuerzo gastado durante la parte del trabajo en campo
del estudio se pierde en las aguas tenebrosas de un informe pobremente escrito. Un informe pobremente
escrito o aburrido no penetrará los círculos donde la historia debe contarse y donde la persuasión ocurre.

LOS CUATRO CRITERIOS DE UN BUEN INFORME

La habilidad para escribir informes puede desarrollarse. Mucho puede lograrse con el propio deseo, el
esfuerzo adecuado, los estándares correctos y las técnicas convenientes. Se señaló antes en el texto que
el trabajo de campo es sobre todo medir, que implica la existencia de estándares (criterios). Los informes
también pueden medirse con criterios establecidos. Un buen informe debe comenzar por tener los cuatro
criterios siguientes: Exactitud, claridad, concisión y oportunidad. Con el objeto de mejorar la habilidad de
escribir informes, consideraré cada uno de estos criterios brevemente:

Exactitud

Un lector debe ser capaz de confiar en el informe del estudio por sus hechos documentados y lógica
irrefutable. Adicionalmente, el informe debe ser completa y escrupulosamente basado enteramente en
hechos y evidencia concluyente. De la misma forma, el informe debe hablar con autoridad. Debe
escribirse y documentarse para exigir credibilidad y denotar confiabilidad. Los hechos y figuras, así como
frases y recomendaciones, deben estar soportados y soportables. Declaraciones de hechos deben llevar
la confianza de que la persona que hace el estudio observó personalmente o de otra forma validó el
asunto tratado. Cuando sea necesario informar sobre asuntos no observados personalmente, de los
cuales la dirección debería ser consciente, el informe debe identificar claramente la fuente. Uno debe ser
cuidadoso para evitar el uso de atribución personal a menos que, naturalmente, uno pueda certificar la
existencia o extensión de la condición informada.

Otra faceta importante de exactitud - y frecuentemente olvidada - es la perspectiva o el informar de los


hechos correctamente. Como ejemplo, sería informar fuera de perspectiva el mostrar una, de una docena
de actividades relacionadas, que puede ser deficiente sin mostrar como todas las actividades se
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

relacionan una con otra en orden de importancia.

Por tanto, para que un informe sea exacto, debe comprender el trío de verdad, relevancia y perspectiva.

Claridad

Uno no puede escribir claramente sobre lo que uno no entiende claramente. Claridad implica
comunicación de una mente a otra con pocos obstáculos entremedios. Al objeto de lograr esto, el escritor
debe primeramente tener un entendimiento firme del asunto de que se trata. Hasta que el escritor mismo
alcance este nivel de conocimiento, no puede tomar la pluma en la mano y comenzar a escribir su
informe. En su lugar, estaría mejor volviendo al trabajo y continuar sus actividades allí hasta que se sienta
totalmente a gusto con el material bajo revisión.

Informes pobremente estructurados son un impedimento a la claridad. Una progresión ordenada de las
ideas tiende a la claridad y así a hacerse entender. Por tanto, se ha encontrado por la mayor parte de los
escritores profesionales que una de las mejores ayudas para que la comunicación escrita sea efectiva es
el esquema preparado, como se muestra en Tabla 8-1.

Acrónimos y terminología técnica debería evitarse cuando sea posible. Si no es posible evitar su uso,
entonces dé al menos al lector al comienzo el beneficio de una explicación de los términos o del uso de
las iniciales. Por ejemplo: “Departamento de Defensa (DOD) Boletín No 12 señala....” y no “DOD Boletín
No 12 señala ...”. No suponga que cualquiera que esté leyendo el informe está familiarizado con un
término o acrónimo (iniciales) o la terminología técnica o argot usado. Al contrario, el buen escritor
supone que su audiencia no está familiarizado con estas rarezas y toma el tiempo para explicarlas al
objeto de mejorar la claridad y comprehensión en su informe.

De la misma forma, informar un hallazgo sin presentar adecuadamente el escenario puede conducir a
malentendidos. Solamente dando información relevante y trasfondo puede el autor esperar del lector
entender el proceso o condición y así apreciar el significado del hallazgo. Si uno está recomendando un
nuevo procedimiento, debería explicar primeramente el procedimiento, si alguno, que existe ahora, y por
qué no está funcionando. Esto hace al cliente conocedor completamente de los procedimientos en
cuestión y en una mucho mejor posición para considerar el cambio propuesto favorablemente.

Largas discusiones de procedimientos técnicos enturbian las aguas. Aquí el uso liberal de mapas de flujo,
calendarios y gráficos pueden ser una ayuda real para clarificar y facilitar el entendimiento. Acuérdese del
viejo proverbio chino “Una imagen vale más que mil palabras”. Cuando sea posible, el uso de tales
ayudas beneficiará a ambos el lector y al escritor del informe. Si es axiomático que uno de los propósitos
del informe del estudio es estimular la toma de decisiones de cambio, entonces el informe debe ser
efectivo. Para ser efectivo ¡antes debe ser claro!

Concisión

Ser conciso significa eliminar todo lo que no sea esencial. Concisión, sin embargo, no necesariamente
significa brevedad. El objeto que importa puede pedir alcance más amplio. Concisión significa la
eliminación de lo que es superfluo, redundante e innecesario. En breve, es la eliminación de todas las
palabras, frases y párrafos que no se relación directamente con el asunto objeto en cuestión. Esto no es
sugerir un estilo de escribir arbitrariamente telegráfico, aunque en algunas situaciones se puede utilizar
este estilo. Se sugiere que el flujo fácil y continuidad de pensamiento no depende de verborrea excesiva.
Frases cortas, simples y fáciles de entender es la regla general que debe aplicarse. Cuando uno se
enfrenta a frases complicadas y largas, la continuidad de pensamiento del lector sufre generalmente
confusión. Frases largas deben partirse en trozos o reescribirse a un término medio confortable.

Sin embargo, no confunda concisión con falta de datos. Debe haber detalle suficiente en el informe para
hacerlo significativo a todos los niveles de la audiencia. Aquellas personas involucradas en las
operaciones íntimas del día a día así como también el Presidente del Consejo de Directores deben tener
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

información suficiente para comprender el problema sobre que se informa.

Oportunidad

Frecuentemente lleva un tiempo conseguir de la Dirección que apruebe un estudio de seguridad


comprehensivo o que sea iniciada una auditoría. Una vez que la decisión se hace y el proyecto comienza,
entonces la dirección espera impacientemente los resultados del estudio, el informe escrito. El informe, se
espera, contestará a todas las necesidades de la dirección de información actual. Por tanto, el informe
debe entregarse a tiempo. Sin embargo, uno debe ser cuidadoso y no estar en tal prisa en comunicar sus
propios hallazgos que el informe sea inaceptable. El informe del estudio debe tener todos los otros
criterios de escribir bien.

Entonces ¿como hacemos para cumplir ambos objetivos, a tiempo y minucioso? Una solución puede ser
el informe interino/preliminar o de progreso. Cuando, durante el curso de un estudio, nos encontramos
con un hallazgo de tal importancia o magnitud que los detalles deben informarse a la dirección sin retraso,
podemos usar el informe interino. Un ejemplo puede ser una deficiencia de seguridad que, si no se
corrige inmediatamente, puede conducir a heridas serias, o peor, muerte. Otro ejemplo es cuando uno
descubre signos sin equivocación posible, de peligro de fraude, robo, malversación o espionaje industrial
(Véase Apéndice D). Informes preliminares comunican la necesidad de atención inmediata y, uno
esperaría, acción correctiva inmediata. A este respecto, uno podría probablemente comunicar oralmente
primero la deficiencia a la alta dirección y entonces seguir inmediatamente con el informe preliminar
escrito.

Informes preliminares se diseñan para que sean cortos y precisos. Deben dirigirse a uno o, a lo sumo,
dos temas. Estos informes deben ser claramente identificados como “Preliminar” y deben contener,
usualmente al final de la página, una negación por escrito contra la aceptación de este informe como final
en el tema de que se trata, “En ausencia de una investigación completa”, o palabras en este sentido. Su
propósito es dar a la dirección una oportunidad de enfocar inmediatamente sobre la condición informada y
comenzar la acción correctiva sin retrasarlo más.

Informes preliminares aparte, el informe final del estudio debe someterse a tiempo. Está bien establecer,
al comienzo del proyecto, objetivos y calendarios que incluyan las fechas de publicación de los informes.
Se ha encontrado que calendarios son necesarios al objeto de mantener el proyecto bajo control. Cuanto
más largo y más complejo el proyecto, más necesarias llegan a ser el esquema de tiempo y el calendario.
Esto es especialmente verdad para aquellas partes del estudio que son menos deseables, y
desafortunadamente escribir informes cae dentro de esta categoría para mucha gente. He encontrado
que una vez se ha terminado el trabajo de campo, hay una tendencia por retrasar aquella parte del
trabajo - escribir el informe - que alguno de nosotros encuentra una tarea incómoda que debe retrasarse
tanto como se pueda. Sin embargo, el resultado final de la tarea es el informe escrito, y la dirección tiene
todo el derecho que los informes sean entregados con oportunidad.

TENDENCIA O TONO

Finalmente, el escritor deben considerar la tendencia o tono del informe. Obviamente, el informe debe ser
cortés. Debe considerar también el efecto que pueda tener sobre el personal de operaciones. Debe
esforzarse por impersonalidad y así no identificar o resaltar las equivocaciones de los individuos,
unidades pequeñas o departamentos fácilmente identificables. El informe no debe tratar sobremanera con
detalles o trivialidades. Debe evitar parecer estrecho de mente, concentrándose por el contrario en lo que
tiene significado real y substancia. El informe debe claramente identificarse con las necesidades, deseos
y objetivos de dirección con sentido. La mezquindad debe evitarse por todos los medios.

FORMATO

Un informe se divide en dos partes. La primera se trata del fondo, el corazón y el alma del informe. El
segundo es el formato, y el formato normalmente está dictado por el tipo de informe que se está
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

preparando, si es formal o informal, final o preliminar, escrito o oral.

El formato del informe que se usa puede también depender de aquellos a quienes el informe se dirige.
¿Qué espera la audiencia? ¿Cuanto tiempo pueden ellos dedicar a leer el informe? La contestación a
estas preguntas frecuentemente llega a ser el factor decisivo al considerar el formato que se usa en el
informe.

También, escritores diferentes emplean formatos diferentes. No hay un estilo o formato universal que se
pueda recomendar para satisfacer todas las necesidades. El novicio normalmente comenzará
experimentando hasta que encuentre un formato que mejor se ajusta a su estilo de comunicar. Entonces,
cuando se encuentra un formato efectivo, puede modificarlo para cumplir los requisitos específicos de la
tarea en mano. Los elementos siguientes de escribir informes de estudios son comunes y encontrados
usualmente en todos los informes.

La carta adjunta/de transmisión

La carta de acompañamiento puede servir muchos propósitos, de los cuales el menor no es la


transmisión del informe. El autor puede desear incluir en la carta adjunta un breve sinopsis de sus
hallazgos. Esto sería especialmente útil para aquellos miembros de la dirección que están interesados
solamente por una visión general del proyecto. El escritor debe cuidar de asegurarse que los detalles que
se contienen en el sinopsis son extracciones de los hechos del cuerpo del informe. La tendencia de hacer
licencia poética y “resumir los detalles” debe cuidadosamente evitarse o su significado pudiera
distorsionarse. Cuando sea posible, cartas de transmisión deben limitarse a una página en beneficio del
ejecutivo ocupado. También, cualquier cosa más allá de una página comienza a invadir el contenido del
informe adjunto, que puede ser redundante.

Cuerpo del Informe

Título. El título debe identificar totalmente el nombre, la dirección y código postal de la entidad que se
estudia. Debe también incluir la(s) fecha(s) en que se realizó el estudio, no la fecha en que el informe se
entrega a la dirección. También, el título debe claramente señalar que esto es un “Estudio (Auditoría) de
Seguridad”, en el centro de la parte más alta de la primera página, en letras mayúsculas.

Introducción o Prólogo. La introducción debe señalarse brevemente y claramente y de una manera que
invita la atención posterior del lector. Su propósito es proveer todos los datos necesarios para familiarizar
al lector con la materia que se revisa. En este momento el escritor puede también identificar los lugares o
departamentos que se han visitado, las personas entrevistadas, y los documentos examinados. Un punto
de información que es esencial aquí es la autoridad para hacer el estudio, y esto está señalado
normalmente en la frase de comienzo. Por ejemplo: “Este estudio se hizo por dirección de la XYZ
dirección corporativa, especialmente para identificar y evaluar........”

Propósito. El propósito es una descripción breve de los objetivos del estudio. Debe ser suficiente en
detalle para dar al lector un entendimiento de lo que puede esperar como resultado del estudio. El
propósito debe ser señalado precisamente ahora, y cuando los hallazgos que siguen se informan, pueden
identificarse que se ajustan a la afirmación que se contiene en el propósito. Esta técnica hace más fácil
que el lector encuentre su camino a la sustancia de cualquier asunto particular sin revisar el informe
completo. Como un ejemplo, la afirmación del propósito puede listar los objetivos en orden numérico o
alfabético y los hallazgos pueden listarse correlativamente, para facilitar la comparación entre los dos
temas.

Alcance. La afirmación de alcance debe ser una delineación clara de que áreas exactamente se están
revisando y en que extensión se están examinando. A veces ayuda a clarificar el asunto en este momento
por medio de señalar específicamente áreas que no son y no serán cubiertas durante este estudio en
particular. Esto es especialmente útil cuando el título del informe es tan amplio o tan general que puede
conducir al lector a esperar mucho más que lo que el informe ofrece realmente. En un informe breve,
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

puede ser ventajoso combinar el alcance y el propósito por razones de brevedad.

Un ejemplo de alcance es: “Limitamos nuestro examen del departamento de compras a aquellas
actividades relacionadas directamente a compras de un solo proveedor. Durante el curso de la
investigación, no se revisaron las actividades de ofertas competitivas.”

Hallazgos. Hallazgos son el producto del trabajo de campo. Son los hechos producidos por las revistas,
examinaciones, observaciones, análisis e investigaciones. Son el corazón y la médula del proyecto del
estudio. Hallazgos pueden ser positivos (favorable) o negativos (desfavorables). Hallazgos pueden
representar una condición satisfactoria que no necesita atención o una condición no satisfactoria que
merece corrección inmediata.

Hallazgos positivos requieren menos espacio en un informe que los negativos. Sin embargo, representan
una determinación del estudio, y es esencial que se incluyan. Algunos escritores no informan sobre
hallazgos positivos, teniendo la impresión de ¿por qué cargar a la dirección con asuntos que no requieren
atención? Otros informan sobre hallazgos favorables para mostrar objetividad y dar equilibrio al informe.
El autor favorece informar sobre hallazgos positivos y negativos de tal forma que la dirección pueda ver la
operación bajo revisión en su perspectiva total.

La sección de hallazgos encontrados incluye un resumen de los hallazgos, el criterio o estándares de


medida, la situación encontrada, el significado de la deficiencia, la causa y el efecto, y la(s)
recomendación(es) de acciones correctivas.

Cuando se siguientes:

•••••••

prepara la presentación de un hallazgo, uno debe primeramente contestar las preguntas

¿Cuál es el problema?
¿Qué se supone que deben estar haciendo las personas (procedimientos) sobre este problema? ¿Qué
están haciendo realmente, si algo?
¿Cómo fue permitido que esta situación sucediera?
¿Qué debe hacerse?
¿Quién es el responsable para asegurar que acciones correctivas se tomarán?
¿Qué acción correctiva es necesario para quitar la deficiencia?

Usando esta lista de preguntas como criterios, uno puede ser capaz de asegurarse que ha hecho un
trabajo adecuado de una manera imparcial y justa. Solamente entonces puede uno avanzar los hallazgos
en un esfuerzo para satisfacer al cliente de que la recomendación tiene mérito y significado.

Declaración de Opinión (Conclusiones)

No todos los informes contienen las opiniones o conclusiones alcanzadas por los miembros del equipo del
estudio. Aquellos que lo hacen normalmente proveen un comentario de resumen que refleja la opinión
profesional y juicio del investigador con respecto a aquellas actividades que él ha revisado. Cuando se
informan, los comentarios deben ser positivos y negativos.

Opiniones no son más que el juicio profesional de las personas que hacen el informe. Algunos
profesionales piensan que la dirección está capacitada para recibir y revisar sus opiniones y
conclusiones. Otros piensan contrariamente, y eliminan las conclusiones completamente del informe y
pasando en su lugar directamente a los hallazgos y las recomendaciones.

Independientemente de la técnica de escribir el informe que se use, cuando uno avanza una conclusión o
una opinión, debe soportarse por hechos y ser completamente justificada. También la opinión debe ser
sensible al propósito de la revisión, como se avanza en aquella parte del informe, o bien puede ser
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

superflua.

Aunque va sin decirse que opinar frecuentemente es criticar, uno no debe dudar de expresar opiniones
positivas cuando cumplidos son merecidos. Esto debe hacerse no solamente en el interés de ser justo,
sino también para dar equilibrio al informe. Un ejemplo de una opinión (conclusión) es como sigue: “En
nuestra opinión los procedimientos diseñados para asegurar una evacuación ordenada de los pacientes
postrados en cama en la eventualidad de incendio o desastre natural, fueron encontrados ser adecuados,
dadas las limitaciones obvias del entorno de un edificio de pisos de este hospital”.

RESUMEN

Los informes serán evaluados de acuerdo a su exactitud, claridad, concisión y oportunidad. Cualquier
formato que se use (y formatos vienen en muchos estilos) incluirán uno o más de estos elementos
comunes: una carta de transmisión y el cuerpo del informe, incluyendo un título, un prólogo o
introducción, un propósito, un alcance, hallazgos y opiniones y conclusiones.

La buena redacción conlleva una práctica constante y esfuerzo. Pero cualquier redacción puede
mejorarse por medio del uso de ciertas técnicas y adheriéndose a criterios establecidos o estándares.
Comience por preparar un esquema lógico como esqueleto al que el músculo puede añadírsele después.
El uso liberal de cuadros, calendarios y gráficos puede ser una ayuda real a la clarificación y
comprehensión.

3. Mary Lynn establece que se diseñan los SSF para 3 crimenes, pag 5, escoja uno, justifique por
que se aplica a la organización y su cargo.

PROTECCIÓN FÍSICA DE DISEÑO DEL SISTEMA

Un sistema puede ser definida como una colección de componentes o elementos diseñados para lograr
un objetivo de acuerdo con un plan. El diseñador del sistema debe tener el objetivo final del sistema en
mente. El objetivo final de un sistema de protección física (PPS) es evitar la realización de actos no
autorizados abierta o encubierta. Los objetivos típicos son evitar el sabotaje de los equipos críticos, el
robo de activos o de información dentro de las instalaciones y la protección de las personas (protección
ejecutiva o violencia en el trabajo). Un PPS debe cumplir sus objetivos, ya sea disuasión o una
combinación de detección, retardo y respuesta. A continuación se enumeran los subsistemas
componentes que proporcionan las herramientas para llevar a cabo estas funciones.

Detección

Exterior / Interior sensores de intrusión Alarma de Evaluación


Alarma Comunicación y Visualización Sistemas de control de entrada

Retrasar

El acceso RETARDO

Respuesta

Fuerza de Respuesta
Fuerza de Respuesta de Comunicaciones

Las funciones del sistema de detección y de retardo se puede lograr mediante el uso de cualquiera de
hardware y / o de las guardas. Respuesta está a cargo de los guardias. Siempre hay un equilibrio entre la
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

utilización de hardware y el uso de protectores. En las condiciones y aplicaciones diferentes, uno es a


menudo la elección preferible. La clave para un sistema exitoso es la integración de personas,
procedimientos y equipos en un sistema que protege a los objetivos de las amenazas.

Detección, RETARDO, y la respuesta son todas las funciones necesarias de un sistema de protección
física eficaz. Estas funciones se deben realizar en el orden y dentro de un período de tiempo que es
menor que el tiempo requerido para que el adversario para completar su tarea. Un sistema bien diseñado
proporciona una protección en profundidad, reduce al mínimo las consecuencias de los fallos de los
componentes y exhibe protección equilibrada. Además, un proceso de diseño basado en criterios de
desempeño en lugar de criterios de características seleccionará elementos y procedimientos de acuerdo
a la contribución que hacen al rendimiento general del sistema. Criterios de rendimiento también son
medibles, lo que puede ayudar en el análisis del sistema diseñado.
4. Mediante un ejemplo, aplique uno de los objetivos de la iluminación de seguridad pag 38 del
Anexo B, PAP1.

B.2 Iluminación de seguridad

La iluminación de seguridad permite al personal de seguridad mantener la capacidad de evaluación visual


de los activos durante las horas de oscuridad. La iluminación de seguridad proporciona los elementos de
disuasión y detección.

B.2.1 Objetivos de la iluminación de seguridad

1. a)  Debería haber un alto contraste de brillo entre el intruso y el fondo.

2. b)  Deberían iluminarse los límites y sus proximidades.

3. c)  Deberían iluminarse las superficies y estructuras.

4. d)  Los niveles de iluminación deberían cumplir los requisitos legales, reglamentarios y


normativos.

5. e)  La iluminación debería estar integrada con los sistemas de vigilancia.

6. f)  La reproducción del color debería respaldar la operación de los sistemas de videovigilancia.

7. g)  El circuito de cableado debería disponerse de tal manera que el fallo de un punto de luz no
degrade el plan de seguridad global.

8. h)  Debería reducirse al mínimo el margen de tiempo para la reactivación de los sistemas de


iluminación después de que se produzca un fallo del suministro eléctrico y durante los sucesos
disruptivos.

9. i)  Debería disponerse de una iluminación de respaldo, fuentes eléctricas alternativas y


redundancias durante una interrupción de las condiciones normales de operación.

10. j)  Los costos del ciclo de vida del sistema deberían ser aceptables y estar ajustados con todos
los demás costos de sistemas de seguridad y programas de implementación. Las
consideraciones de costos incluyen: instalación, operación, mantenimiento y reemplazo del
sistema de iluminación.

11. k)  Deberían protegerse los circuitos de un modo ideal (por ejemplo, soterrados).

12. l)  Los postes de iluminación deberían ser resistentes y disponer en su base de cubiertas a
prueba de manipulaciones.
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

13. m)  Los programas de mantenimiento deberían asegurar la operatividad del sistema de


iluminación.

5. Sobre la lectura de Fennelly escoja y explique uno de los problemas potenciales que pueda
presentarse al instalar un sensor en las intalaciones de su organización.

6. Sobre CCTV, el libro de Fenelly habla de inconformidad de los trabajadores, con un ejemplo
explique como puede presentarse este fenómeno en su organización.

Capítulo 14A Vigilancia CCTV * HERMAN KRUEGLE


Protección de activos: descripción general
La aplicación e integración de la televisión de circuito cerrado (CCTV) a las aplicaciones de seguridad ha
alcanzado la mayoría de edad. El circuito cerrado de televisión es un elemento de disuasión fiable y
rentable y un medio para detener y enjuiciar a los infractores. La mayoría de las aplicaciones de
seguridad y protección requieren varios tipos diferentes de equipos (es decir, alarma, incendio, intrusión,
control de acceso) y CCTV suele incluirse como uno o más de ellos.
En la compleja sociedad actual, el personal de seguridad es responsable de los muchos factores
necesarios para producir un sistema de seguridad y protección eficaz. CCTV juega un papel importante
en estos sistemas. Con los crecientes costos laborales de hoy, CCTV más que nunca se ha ganado su
lugar como un medio rentable para expandir la seguridad y la protección, al tiempo que reduce los
presupuestos de seguridad.
La pérdida de activos y tiempo debido al robo es un cáncer creciente en nuestra sociedad que corroe las
ganancias de todas las organizaciones o empresas, ya sean gubernamentales, minoristas, de servicios o
de manufactura. El tamaño de la organización no hace ninguna diferencia para el ladrón. Cuanto más
grande sea la empresa, mayor será el robo y mayor la posibilidad de pérdidas. Cuanto más valioso es el
producto, más fácil es desecharlo y mayor es la tentación de robarlo. La implementación de un sistema de
CCTV correctamente diseñado y aplicado puede ser una inversión sumamente rentable para la
institución. El objetivo principal del sistema de CCTV no debe ser la captura de ladrones, sino el aumento
de la disuasión a través de la seguridad para evitar robos. Un ladrón exitoso necesita privacidad para
operar y la función del sistema de televisión es evitarlo. Si una organización o empresa puede disuadir de
que ocurra un incidente en primer lugar, el problema se habrá resuelto.
Como subproducto de la seguridad, CCTV se ha convertido en una herramienta de formación eficaz para
el personal de gestión y seguridad. El uso de sistemas de CCTV ha mejorado la eficiencia de los
empleados, con el consiguiente aumento de la productividad.
El público en general ha aceptado el uso de sistemas de CCTV en instalaciones públicas e industriales, y
la resistencia de los trabajadores a su presencia y uso está disminuyendo constantemente. Con el
empeoramiento de la economía empresarial actual, la gente comienza a buscar otras formas de aumentar
sus ingresos y los medios para pagar las facturas. Se está aplicando CCTV para contrarrestar estas
pérdidas y aumentar las ganancias corporativas.
Hay muchos casos en los que se instala CCTV y los robos en tiendas y los robos de empleados
disminuyen drásticamente. El número de robos no se puede contar con exactitud, pero se puede medir la
reducción de la merma, y se ha demostrado que el circuito cerrado de televisión es un eficaz disuasivo
psicológico del delito.
El robo se realiza mediante la eliminación de bienes valiosos de las instalaciones, así como la eliminación
de información en forma de software de computadora, cintas y discos magnéticos, discos ópticos,
microfilmes y datos en papel. Los sistemas de vigilancia CCTV brindan un medio para disuadir
exitosamente tales robos o detectar o aprehender a los delincuentes. Otra forma de pérdida que previene
CCTV es la destrucción intencional de la propiedad. Dichos delitos incluyen vandalizar edificios,
desfigurar el interior de los ascensores, pintar grafitis en objetos e instalaciones de arte de valor
incalculable, demoler muebles u otro equipo valioso y destruir salas de computadoras.
El mayor potencial de CCTV es su integración con otros sistemas de detección (alarmas) y su uso para
ver áreas remotas que tienen posibles problemas de seguridad o riesgo de incendio. CCTV, combinado
con detectores de humo donde las cámaras están ubicadas en áreas inaccesibles, se puede utilizar para
dar una advertencia anticipada de un incendio.
CCTV es una tecnología importante que debe incluir un vínculo en la seguridad general de una
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

instalación. Es importante que la organización reconozca que necesita desarrollar un plan completo en
lugar de adoptar medidas de protección en partes y piezas y reaccionar a los problemas a medida que
ocurren. El profesional y el usuario final deben comprender todos los aspectos de la tecnología CCTV
para hacer lo mejor uso de la tecnología. Esto va desde las fuentes de iluminación necesarias para
iluminar la escena, hasta los monitores de video que las muestran. Se deben comprender las
capacidades y limitaciones de CCTV durante el funcionamiento diurno y nocturno.
La protección de activos es una función de gestión. Tres factores clave que gobiernan la planificación de
un programa de protección de activos son (1) un plan adecuado diseñado para evitar que ocurran
pérdidas, (2) contramedidas adecuadas para limitar las pérdidas y limitar las pérdidas inevitables, y (3) el
apoyo del plan de protección. por la alta dirección.
Historia
La industria de CCTV comenzó en la década de 1960 y experimentó un rápido crecimiento a lo largo de la
década de 1970 debido a la mayor confiabilidad y las mejoras en la tecnología de la cámara de tipo tubo.
En la década de 1980, el crecimiento continuó a un nivel más modesto con nuevas mejoras en las
funciones y otros accesorios necesarios para completar el sistema de seguridad de la televisión. Durante
la década de 1980, la introducción de la cámara CCTV de estado sólido fue el avance más significativo; a
principios de la década de 1990, había reemplazado a la mayoría de las cámaras de tubo utilizadas
durante los últimos 30 años.
El factor determinante más importante que ha provocado esta explosión de CCTV ha sido el aumento
mundial de robos y terrorismo y la necesidad correspondiente de proteger de forma más adecuada al
personal y los activos. El segundo factor que ha contribuido a la proliferación de equipos de seguridad
CCTV ha sido el rápido aumento de la capacidad del equipo a precios asequibles.
Esto es el resultado del uso generalizado de CCTV de estado sólido para uso del consumidor (hecho
posible gracias a los avances tecnológicos) y la disponibilidad resultante de grabadoras de videocasete
(VCR) de bajo costo y equipos de cámara asociados. Estas dos funciones de conducción han sido
responsables del desarrollo e implementación acelerados de los excelentes equipos de CCTV disponibles
en la actualidad.
En el pasado, la cámara y, en particular, el tubo del sensor vidicón era el elemento crítico en el diseño del
sistema. La cámara determinó el rendimiento general, la cantidad y la calidad de la inteligencia visual
obtenible.
del sistema de seguridad, porque el tubo de imagen de la cámara era el eslabón más débil del sistema y
estaba sujeto a degradación con el tiempo y el uso. La complejidad y variabilidad del tubo de imagen y su
naturaleza eléctrica analógica lo hicieron menos confiable que los otros componentes de estado sólido. El
rendimiento varió considerablemente entre los diferentes modelos y fabricantes de cámaras, y en función
de la temperatura y la edad. Hoy en día, la situación es considerablemente diferente, con la disponibilidad
del dispositivo de carga acoplada de estado sólido (CCD) y las cámaras semiconductoras de óxido
metálico (MOS). Si bien las diversas cámaras de estado sólido de diferentes fabricantes tienen
características diferentes, las cámaras son confiables y el rendimiento similar, con variaciones modestas
en sensibilidad y resolución en lugar de diferencias genéricas inherentes como en las cámaras de tubo.
Los sistemas son más confiables y estables porque el mecanismo de desgaste restante, el tubo de vacío,
ha sido desplazado por un dispositivo de estado sólido.
Esta innovación y el uso generalizado de videocámaras por parte de los consumidores han dado como
resultado el uso generalizado de cámaras monocromáticas y en color de estado sólido en aplicaciones de
seguridad.
Papel de CCTV en la protección de activos
CCTV juega un papel importante en la protección de activos. En una fase, el circuito cerrado de televisión
se utiliza para detectar la entrada no deseada a una instalación, comenzando en la ubicación del
perímetro y continuando siguiendo al intruso por toda la instalación (Figura 14-1).
En una función de protección perimetral, CCTV se utiliza con dispositivos de detección de intrusos para
alertar al guardia en la consola de seguridad que se ha producido una intrusión. Cuando ocurre una
intrusión, varias cámaras de CCTV ubicadas en toda la instalación siguen al intruso para que haya una
respuesta adecuada por parte del personal de guardia o los empleados designados. La gerencia
determina si se requiere una reacción de guardia específica y cuál será la respuesta. Es obvio que el
CCTV es ventajoso porque permite que el guardia sea más efectivo, pero además mejora la seguridad al
permitir que la escena de la cámara se documente mediante una videograbadora o una impresora de
video impresa. En la relativamente corta historia de CCTV, ha habido grandes innovaciones en la
grabación permanente de imágenes de video para su uso posterior, provocadas principalmente por la
demanda y disponibilidad de los consumidores de cámaras de video y VCR. La capacidad de grabar
vídeo proporciona a la seguridad CCTV una nueva dimensión, que va más allá de la vigilancia con
cámaras en tiempo real. Las grabadoras de lapso de tiempo e impresoras de video especializadas, así
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

como el almacenamiento magnético de imágenes de video en discos duros ópticos y magnéticos, ahora
brindan gestión la oportunidad de presentar pruebas contundentes para el enjuiciamiento de los
delincuentes. Esta capacidad de CCTV es de primordial importancia para quienes protegen los activos, ya
que permite la identificación permanente de irregularidades.
La mayor parte de la seguridad CCTV se logra con equipos monocromáticos, pero la cámara de estado
sólido ahora ha hecho que la seguridad en color sea práctica. Las cámaras de color de tipo tubo no eran
fiables, tenían una vida útil corta y costes de mantenimiento elevados, y su equilibrio de color no se podía
mantener ni siquiera durante períodos cortos de tiempo. El desarrollo de cámaras CCD en color para el
mercado de VCR de consumo aceleró la disponibilidad de estas cámaras confiables, estables y de larga
duración para la industria de la seguridad. Asimismo, la disponibilidad de la tecnología VCR resultante de
la demanda de los consumidores hizo posible la excelente VCR de lapso de tiempo que proporciona la
documentación permanente requerida para las aplicaciones de seguridad CCTV. Si bien el monocromo y
no el color es la cámara especificada en las principales aplicaciones de seguridad, la tendencia es hacia
el uso del color en la seguridad. A medida que aumenta la sensibilidad y la solución de la cámara a color
y disminuye el costo, las cámaras a color reemplazarán a la mayoría de los tipos monocromáticos.
Junto con la introducción de cámaras de estado sólido ha venido la disminución en el tamaño de los
equipos auxiliares (es decir, lentes, carcasas, mecanismos de giro / inclinación y soportes), lo que reduce
el costo y la productividad.
vides instalaciones más estéticas. Asimismo, para aplicaciones de CCTV encubiertas, las cámaras y
lentes pequeñas son más fáciles de ocultar.
La importancia potencial del color en las aplicaciones de vigilancia se ilustra claramente al observar una
escena de televisión en color en un monitor de televisión, ya sea de vigilancia u otro, y luego apagar el
color para convertirla en una escena monocromática. Resulta bastante obvio cuánta información se
pierde cuando los colores de la escena cambian a tonos de gris. Los objetos que se identifican fácilmente
en la escena de color se vuelven difíciles de identificar en la escena monocromática. Es mucho más fácil
distinguir a una persona con una prenda de vestir de un color particular en la escena de color que en la
escena monocromática. Muchos otros ejemplos de la facilidad adicional de identificación cuando se
dispone de color están presentes en la aplicación de seguridad. Parte de la razón por la que podemos
identificarnos mejor con el color que con el monocromo es que estamos acostumbrados a ver el color,
tanto visualmente como en nuestros propios sistemas de televisión domésticos. Por lo tanto, cuando
vemos una escena monocromática, se necesita un esfuerzo adicional para reconocer cierta información,
además de los colores reales que faltan en la imagen, lo que disminuye la inteligencia disponible.
Proporcionar una identificación más precisa del personal y los objetos conduce a un mayor grado de
aprehensión y condena por delitos. La industria de la seguridad ha reconocido desde hace mucho tiempo
el valor del color para mejorar la identificación del personal y los artículos en la videovigilancia y el control
de acceso.
CCTV como parte del plan de emergencia y desastre
Toda organización, independientemente de su tamaño, debe tener un plan de control de emergencias y
desastres, que debe incluir CCTV como un componente crítico. Este plan debe incluir un procedimiento
para la sucesión de personal en caso de que uno o más miembros de la alta dirección no estén
disponibles cuando ocurra el desastre. En organizaciones grandes, el plan debe incluir la designación de
una sede alternativa, si es posible, una instalación segura de almacenamiento de documentos y la
capacidad de operaciones de CCTV remotas. El plan debe incluir proporcionar asistencia médica y
garantizar el bienestar de todos los empleados. Usando CCTV como fuente de información, debe haber
un método para alertar a los empleados en caso de una condición peligrosa y un plan para proporcionar
una respuesta rápida de la policía y de emergencia. Debe haber un plan de parada de emergencia y
procedimientos de restauración con empleados designados que actúen como líderes. Debe haber
cámaras de circuito cerrado de televisión colocadas a lo largo de las rutas de evacuación e instrucciones
para las pruebas de práctica. El plan de evacuación debe pensarse y probarse con anticipación.
Un plan de control de desastres lógico y eficaz incluye al menos los siguientes aspectos:
• 􏰀 Define las emergencias y desastres que podrían ocurrir en relación con la organización en particular.
• 􏰀 Establece una organización y tareas específicas con personal designado para llevar a cabo el plan
inmediatamente antes, durante e inmediatamente después de un desastre.
• 􏰀 Establece un método para utilizar los recursos,
en particular CCTV, para analizar la situación de desastre y aprovechar todos los recursos disponibles en
ese momento.
􏰀 Reconoce un plan para cambiar de las operaciones normales al modo de emergencia por desastre y
salir del modo de emergencia tan pronto como sea posible.
CCTV juega un papel muy importante en cualquier plan de emergencia y desastre:
1. CCTV ayuda a proteger la vida humana al permitir que los oficiales de seguridad vean ubicaciones
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

remotas a través de CCTV y vean de primera mano lo que está sucediendo, dónde está sucediendo, qué
es más crítico y qué áreas deben ser atendidas primero.
2. CCTV ayuda a minimizar las lesiones personales al permitir que los "ojos remotos" lleguen a las
personas que requieren atención primero, o enviar personal al área más golpeada para sacarlos del área,
o traer equipo para protegerlos. . 3. CCTV reduce la exposición de los activos físicos a un desastre
inminente (incendio, inundación, etc.) o ayuda a prevenir, o al menos evaluar y documentar, la remoción
(de activos) por intrusos o cualquier personal no autorizado.
4. CCTV documenta equipos y activos que
estaban en su lugar antes del desastre, registrándolos en VCR, disco duro y similares, para compararlos
con los activos restantes después de que ocurrió el desastre y permitir la evaluación de la pérdida.
Documenta al personal y sus actividades antes, durante y después de un incidente.
5. El circuito cerrado de televisión es útil para restaurar una organización a la operación normal al
determinar que no hay emergencias adicionales en progreso y que los procedimientos normales y el flujo
de tráfico están ocurriendo en esas áreas restauradas.
El circuito cerrado de televisión, probablemente más que cualquier otra parte de un sistema de seguridad,
ayudará a la administración y la fuerza de seguridad a minimizar cualquier desastre o emergencia y
restaurar la organización a las condiciones normales de manera más efectiva.
Protección de la vida y minimización de lesiones
Utilizando la inteligencia recopilada de CCTV, el personal de seguridad y control de desastres debe
trasladar a todo el personal a lugares seguros y protegidos. El personal asignado al control de desastres y
que permanece en un área amenazada debe estar protegido mediante el uso de CCTV para monitorear el
acceso a estos lugares, así como la seguridad del personal involucrado. Con tal monitoreo, se puede
avisar con anticipación si se requiere un medio de apoyo y asistencia para esas personas o si el personal
lesionado debe ser rescatado o relevado.
Reducir la exposición de activos físicos y optimizar el control de pérdidas
Los activos deben almacenarse o asegurarse adecuadamente antes de una emergencia para que, en
caso de emergencia o desastre, sean menos vulnerables al robo o la pérdida. El circuito cerrado de
televisión es una herramienta importante, que se puede utilizar para monitorear continuamente dichas
áreas durante y después de un desastre para asegurar que no se retire el material. Si ocurre una
emergencia o desastre, el plan bien documentado enviará personal específico a ubicaciones de activos
muy valiosos para asegurarlos y evacuar al personal.
Restaure las operaciones normales rápidamente
Una vez que se ha controlado la situación de emergencia, el personal de seguridad y CCTV proporciona
las funciones de monitoreo y mantenimiento de la seguridad de los activos y ayuda a determinar que los
empleados hayan regresado al trabajo normal y estén seguros.
Documentación de la emergencia
Para propósitos de planificación futura, para propósitos de seguros y para críticas por parte de la gerencia
y la seguridad, la cobertura de CCTV de áreas críticas y operaciones durante una emergencia puede
ahorrarle a una organización un dinero considerable. La documentación proporcionada por las
grabaciones de CCTV de activos perdidos o robados o lesiones o muertes del personal puede respaldar
el argumento de que la empresa no fue negligente y que una emergencia y un desastre prudentes
El plan estaba en vigor antes del evento. Si bien el CCTV juega un papel muy importante en la
documentación de un evento, es importante complementarlo con fotografías de alta resolución de
instancias o eventos específicos.
Como parte de la documentación de CCTV, en el caso de que las cercas y las paredes sean destruidas o
dañadas por el desastre, es probable que los espectadores interesados y otros forasteros se sientan
atraídos por la escena. El saqueo por parte de los empleados y de personas externas es un peligro y
debe protegerse, y el CCTV juega un papel importante en la prevención y documentación de tales
eventos.
Parada de emergencia y restauración
En el plan general de amenazas de desastres, se debe considerar el apagado de equipos como
maquinaria, servicios públicos, procesos y similares, de modo que dichos equipos no aumenten los
peligros de la situación. Los hornos, generadores de gas, equipos de energía eléctrica, calderas, sistemas
de aire o aceite de alta presión, equipos químicos o maquinaria de rotación rápida que podrían causar
daños si se dejan desatendidos deben apagarse lo antes posible. CCTV puede ayudar a determinar si
este equipo se ha apagado correctamente, si el personal debe ingresar al área para hacerlo o si se deben
tomar otros medios para desconectarlo.
Probando el plan
Si bien un buen plan de emergencia en caso de desastre es esencial, no debe probarse por primera vez
en una situación de desastre real. Independientemente de lo bien que esté la planificación
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

realizado, se descubrirán diversas deficiencias durante la prueba del plan, así como su función para
capacitar al personal que lo llevará a cabo en caso de ser necesario. CCTV puede desempeñar un papel
fundamental en la evaluación del plan para identificar deficiencias e ilustrar al personal que lleva a cabo el
plan lo que hicieron bien y mal. A través de dicha revisión por pares, se puede implementar un plan
práctico y eficiente para minimizar las pérdidas para la organización.
Energía de reserva y comunicaciones
Es probable que durante cualquier emergencia o desastre, la energía primaria y las comunicaciones de
un lugar a otro se interrumpan. Por lo tanto, se debe proporcionar un sistema de generación de energía
de reserva para reemplazar la energía primaria para el equipo de vigilancia y respuesta de emergencia.
Esta energía de reserva mantendrá en línea la iluminación de emergencia, las comunicaciones y el
equipo de CCTV estratégico según sea necesario durante la emergencia. La mayoría de las instalaciones
utilizan un dispositivo de detección de energía, que monitorea el suministro normal de energía en varios
lugares para detectar cuándo se pierde la energía. Cuando se recibe una alerta de este tipo, los diversos
equipos de respaldo cambian automáticamente a la fuente de energía de emergencia que comprende un
generador de respaldo de gas o una fuente de alimentación ininterrumpida (UPS), con baterías de CC
para extender el tiempo de operación de respaldo. Un plan de seguridad prudente que anticipe una
emergencia incluirá un medio para alimentar CCTV, audio y otros equipos de sensores vitales para
asegurar su funcionamiento durante el evento. Dado que las comunicaciones de CCTV y audio deben
mantenerse a distancias remotas durante tal ocurrencia, se debe suministrar un medio alternativo de
dicha comunicación de un lugar a otro, ya sea en forma de cable auxiliar cableado de un dispositivo
inalámbrico (RF, microondas o infrarrojos). ) sistema. Dado que generalmente no es práctico proporcionar
una ruta de respaldo a todas las ubicaciones de las cámaras CCTV, solo las cámaras críticas tendrán
esta ruta de comunicación auxiliar. Es necesario dimensionar correctamente el generador de reserva que
suministra energía al CCTV, al equipo de seguridad y de emergencia. En el caso de las baterías que
suministran la energía secundaria, si el equipo funciona con 120 voltios de CA, se utilizan inversores para
convertir el bajo voltaje de las baterías de CC (típicamente 12 o 24 voltios de CC) a los 120 voltios de CA
requeridos.
Investigaciones de seguridad
CCTV se ha utilizado con mucho éxito en investigaciones de seguridad relacionadas con los activos de la
empresa y el robo, negligencia, intrusión externa, etc. El uso de CCTV encubierto donde la cámara y la
lente están ocultos a la vista del personal en el área, la identificación y documentación positivas de un
evento y la persona involucrada es fácil. Muchos avances en la calidad de la imagen de vídeo obtenida, la
reducción del tamaño de la lente y la cámara, y la facilidad de instalación y extracción de dicho equipo
han llevado a este gran éxito. En la actualidad, existen muchos objetivos y cámaras, que se pueden
esconder en habitaciones, pasillos y objetos específicos.
en el ambiente. El equipo está disponible para ubicaciones en interiores o exteriores que operan bajo la
luz solar brillante o sin condiciones de luz para proporcionar dicha vigilancia.
Seguridad
Los equipos de CCTV no siempre se instalan solo por razones de seguridad. Su uso y valor es a menudo
por motivos de seguridad. Muchos miembros del personal de seguridad pueden observar situaciones en
las que se están siguiendo prácticas inseguras o en las que ocurre un accidente y necesita atención
inmediata. Por medio de cámaras de circuito cerrado de televisión distribuidas por toda la instalación, en
escaleras y muelles de carga, alrededor de la maquinaria, tales violaciones de seguridad o accidentes
pueden ser observados y documentados inmediatamente por un guardia de alerta.
Rol de guardia
Históricamente, los protectores se utilizaron principalmente para la protección de las plantas. Ahora se
utilizan para la protección de activos. La gerencia ahora es más consciente de que los guardias son solo
un elemento del plan de seguridad completo de una organización. Como tal, los deberes del guardia se
comparan con otras funciones del plan de seguridad en términos de capacidad de protección y costo para
la administración. CCTV a este respecto contribuye mucho en términos de mayor seguridad
proporcionada por una inversión de capital relativamente baja y bajo costo operativo en comparación con
un guardia. Mediante el uso de CCTV, los guardias pueden aumentar la cobertura de seguridad o la
protección de una instalación. Alternativamente, se puede reducir el número de guardias instalando
nuevos equipos de CCTV. Los guardias pueden monitorear sitios remotos, lo que reduce
significativamente los costos de vigilancia y seguridad.
Capacitación / educación de empleados
CCTV es una poderosa herramienta de formación. El CCTV tiene un uso generalizado en la educación
porque puede demostrar de manera vívida y conveniente al alumno lo que se debe aprender y demostrar
ejemplos del procedimiento utilizado para implementar una función o un resultado deseado.
Se pueden demostrar convenientemente ejemplos de todos los tipos en poco tiempo con instrucciones
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

durante la presentación. Se dispone de situaciones de la vida real (no ensayadas ni realizadas) para
demostrar al alumno lo que puede suceder cuando no se siguen los procedimientos y los mejores
resultados que se obtienen cuando los planes se llevan a cabo correctamente por personal capacitado y
con conocimientos. Cada organización puede complementar la capacitación en vivo con videos de
capacitación profesional o mostrando escenas reales de su propio sistema de video, demostrando buenas
y malas prácticas con situaciones reales de intrusión, comportamiento inaceptable de los empleados y la
reacción adecuada de los guardias ante tales incidentes. Dichos videos internos también se pueden usar
para capacitar a una persona al hacer que esa persona participe en el ejercicio y luego hacer que la
secuencia de video sea criticada por su supervisor. De esta manera, los alumnos observan sus propias
acciones para determinar cómo pueden mejorar y ser más eficaces. El uso de dicho video interno es muy
importante en la realización de ensayos o pruebas de un plan de emergencia o desastre en el que todos
los miembros del equipo observan su respuesta y son criticados por la gerencia u otros profesionales
para mejorar dicho desempeño.
Sinergia a través de la integración
El equipo de CCTV es más efectivo cuando se integra con otro hardware y procedimientos de seguridad
para formar un sistema y un equipo de seguridad coherente que puede proteger y ser responsable de los
activos y la seguridad del personal en una organización. Un sistema de seguridad integrado de este tipo
es más que una combinación o acumulación de equipos de seguridad de detección. El hardware que se
utiliza en sinergia con CCTV es el control de acceso electrónico, las alarmas contra incendios y de
seguridad, las alarmas de detección de intrusos, las comunicaciones y el personal de seguridad (Figura
14-2).
Funcionalmente, el sistema de seguridad integrado puede considerarse como una combinación de diseño
coordinado de equipo, personal y procedimientos que utiliza cada componente de tal manera que se
mejora el uso de todos los demás componentes con un resultado final que asegura el logro óptimo del
objetivo establecido del sistema. .
Al diseñar un sistema de seguridad, se debe analizar cualquier elemento elegido para determinar cómo
contribuirá a prevenir pérdidas o cómo protegerá los activos y el personal. Por ejemplo, si se produce una
intrusión, ¿en qué punto debería detectarse, cuál debería ser la respuesta? Y si ha habido violación de
alguna forma de barrera o valla, el sistema de detección de intrusos debe poder determinar que una
persona ha atravesado la barrera y no un animal, pájaro, insecto, hojas o escombros (falsas alarmas).
CCTV demuestra el medio más positivo para tomar esta determinación. El siguiente paso es tener un
medio para comunicar esta información a la fuerza de reacción del personal de seguridad con suficiente
información para permitir que un guardia inicie una respuesta dirigida al lugar de la intrusión.
Como otro ejemplo, si una persona no autorizada retira materiales de un lugar en un área interior, un
sistema de vigilancia CCTV activado por una alarma de detector de movimiento por video debe alertar al
guardia y transmitir la información del video al personal de seguridad para que tome las medidas
adecuadas. En ambos casos, habría una respuesta del guardia o alguna otra respuesta y el evento se
grabaría en una videograbadora o se imprimirá en una copia impresa para una respuesta, documentación
y enjuiciamiento eficientes. En estos ejemplos y muchos otros, la combinación de diferentes sensores,
dispositivos de comunicación de inteligencia y el uso de equipos de vigilancia y documentación
proporcionan una sinergia que maximiza la función de seguridad. La integración sinérgica de CCTV,
control de acceso, alarmas, detección de intrusos y guardias de seguridad en un sistema aumenta la
seguridad general de la instalación y maximiza la protección de los activos y la seguridad de los
empleados.
Es importante que la gerencia reconozca que un sistema CCTV completo puede ensamblarse a partir de
componentes fabricados por diferentes compañías, y es importante que todos los equipos sean
compatibles. El equipo de CCTV puede ser especificado, instalado y mantenido individualmente por
firmas consultoras, arquitectos / ingenieros o distribuidores de seguridad pequeños y grandes, para
completar un sistema de seguridad. El equipo y el servicio deben adquirirse a través de un único
distribuidor / instalador o contratista general. En general, es ventajoso comprar el equipo y los servicios
de CCTV de un proveedor importante que proporciona un sistema llave en mano que incluye todo el
equipo, la capacitación y el mantenimiento, en lugar de comprar el sistema de varias fuentes. Esto coloca
la responsabilidad de la operación del sistema en un proveedor, que es más fácil de controlar. Comprar
de una sola fuente permite a la gerencia volver al instalador o al contratista general si hay algún
problema. La elección de un solo proveedor obviamente requiere que se haga una elección juiciosa
después de un análisis exhaustivo para determinar que el proveedor (1) proporcionará un buen sistema,
(2) estará disponible para mantenimiento cuando sea necesario, y (3) aún existirá. 5 a 10 años en el
futuro.
Actualmente existen múltiples fuentes para los mecanismos de giro / inclinación, lentes, grabadoras de
lapso de tiempo, carcasas, etc., requeridos en un sistema de CCTV sofisticado. En los años setenta y
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

mediados de los ochenta no existía esta duplicación en los fabricantes de componentes. Si bien esto le
da al usuario final una opción en cada componente requerido, puede tener la desventaja de que no todos
los equipos son compatibles. El diseñador y el instalador del sistema que integran el sistema deben ser
conscientes de las diferencias y ser capaces de interconectarlas adecuadamente para permitir un uso
adecuado y producir un sistema de seguridad exitoso. Se debe diseñar un plan de seguridad que
comience con un sistema simple con la anticipación de expandir el equipo de seguridad en el futuro, de
modo que el equipo se construya en forma modular y pueda expandirse en el futuro para aceptar nueva
tecnología a medida que esté disponible. Muchas de las empresas de fabricación de equipos de
seguridad más grandes anticipan este requisito de integración y expansión y diseñan sus equipos en
consecuencia. Muchos fabricantes tienen ahora equipos comparables, pero los integradores de sistemas
deben asumir la responsabilidad de elegir equipos compatibles. En un sistema donde el equipo es
suministrado por varios fabricantes, alguien debe asumir la responsabilidad de la integración y el
mantenimiento del sistema.
El servicio es un ingrediente clave para el funcionamiento exitoso de un sistema de seguridad. Si un
componente falla, es necesario repararlo o reemplazarlo rápidamente para que el sistema no se apague
ni esté fuera de servicio. La operación casi continua se logra mediante el método de reemplazo directo:
(1) mantenimiento inmediato por una organización de servicio interna, o (2) llamadas de servicio de
respuesta rápida del instalador / contratista. Una consideración importante en cualquier sistema de
seguridad es decidir durante las etapas de planificación y diseño inicial cómo se logrará el servicio. La
mayoría de los proveedores utilizan la técnica de reemplazo para mantener y reparar el equipo. Si parte
del equipo falla, la empresa reemplaza el equipo defectuoso y lo envía a la fábrica para su reparación.
Esta política de servicio reduce el tiempo de inactividad del sistema de seguridad.
Si un solo proveedor suministra el sistema integrado y hay un problema con el sistema, solo hay un
contratista con el que lidiar. Cuando un sistema de seguridad ensamblado a partir de equipos
suministrados por varios fabricantes tiene un problema, se señala improductivamente de quién es la
culpa, y el La clave para un plan de seguridad exitoso es elegir el mejor o el mejor equipo / compañía de
servicios, una que esté orientada al cliente y que esté familiarizada con productos confiables y
tecnológicamente superiores que satisfagan las necesidades del cliente.
Papel y aplicaciones de CCTV
En su sentido más amplio, el propósito de CCTV en cualquier plan de seguridad es proporcionar ojos
remotos para un operador de seguridad: proporcionar pantallas de acción en vivo a distancia. El sistema
de CCTV debe tener un medio de grabación, ya sea una videograbadora u otro medio de
almacenamiento, para mantener registros permanentes de lo que ve la cámara, que se usará para
capacitación futura o como evidencia en un proceso judicial. Algunas de las aplicaciones para las que
CCTV proporciona una solución eficaz incluyen las siguientes situaciones:
1. Se requiere la observación visual abierta de una escena o actividad desde una ubicación remota, por
motivos de seguridad.
2. La escena que se observará se encuentra en un área peligrosa o presenta el potencial de una acción
potencialmente mortal o lesiva para el personal. Estas áreas pueden incluir tóxicos, radiactivos, alto
potencial de incendio o explosión, radiación de rayos X u otras radiaciones nucleares.
3. La observación visual de una escena debe ser encubierta (oculta) o clandestina. Es mucho más fácil
ocultar una cámara pequeña y una lente en un lugar que se pueda ocultar que colocar a una persona en
el área.
4. Hay poca actividad para observar, como en un lugar de detección de intrusos o en algún área de
almacenamiento, pero los eventos importantes deben registrarse cuando ocurren. La integración de
CCTV con sensores de alarma y una videograbadora de lapso de tiempo / en tiempo real proporciona una
solución extremadamente poderosa para este requisito.
5. Muchos lugares deben ser observados simultáneamente por una persona desde un lugar de seguridad
central. Un ejemplo de esta situación es rastrear la entrada y el camino de una persona o vehículo a
través de una instalación y observar cómo la persona o vehículo avanza desde el punto de entrada hasta
el destino final en la instalación y luego es interceptado por la fuerza de seguridad. Hay muchos casos en
los que un guardia o un oficial de seguridad solo debe revisar la actividad o inactividad en una escena
periódicamente. El uso de CCTV elimina al guardia que tendría que hacer rondas de vigilancia a estas
ubicaciones remotas, lo que resultaría en un uso ineficiente del tiempo del guardia y la detección poco
probable del intruso no autorizado.
6. Cuando se ha cometido un delito, es importante tener una copia impresa de la actividad y el evento.
Esto requiere una copia impresa de un televisor o un sistema fotográfico. La proliferación de imágenes
impresas de alta calidad de los equipos de videograbadora claramente ha justificado el uso de CCTV para
un registro permanente, ya sea de una videograbadora o una impresora de copias impresas de video.
Problemas resueltos por CCTV
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

La forma más eficaz de determinar si ha ocurrido un robo, cuándo ocurrió, dónde ocurrió y quién lo hizo,
es utilizar CCTV como medio de detección y grabación. Con CCTV, el registro del evento se puede
identificar, almacenar y luego reproducir para su visualización o copia impresa. El personal puede
identificarse en monitores CCTV monocromáticos o en color. La mayoría de las instalaciones de
seguridad hasta la fecha utilizan cámaras CCTV monocromáticas que brindan información suficiente para
documentar la actividad y el evento o hacer identificaciones de personal o artículos. Muchas instalaciones
más nuevas utilizan CCTV en color, lo que permite una identificación más fácil del personal u objetos
involucrados.
Si hay una emergencia o desastre y el personal de seguridad debe determinar la presencia o ausencia de
personal en un lugar en particular, CCTV proporciona una evaluación instantánea de la ubicación y
disponibilidad del personal.
Hay muchos ejemplos en los que se utiliza CCTV para garantizar la seguridad del personal en las
instalaciones y que el personal no ha entrado en ellas o ha salido de ellas en el momento adecuado.
Estos se relacionan con la función laboral, trabajar con equipos peligrosos, trabajar en entornos
peligrosos, monitorear áreas peligrosas, etc. La combinación sinérgica de información de audio y CCTV
de un sitio remoto proporciona una fuente eficaz de seguridad. Varios fabricantes e instaladores de
cámaras combinan video y audio (unidireccional o dúplex) para mejorar la inteligencia recibida desde el
sitio remoto utilizando un micrófono externo o uno instalado directamente en la cámara. Las señales de
video y audio se transmiten a través del mismo cable coaxial blindado de dos hilos o de fibra óptica a la
ubicación de monitoreo de seguridad donde el video y el audio se monitorean en vivo o las señales de
video y audio se graban en una videograbadora. Cuando hay actividad en el área de la cámara, la señal
de video y audio se cambia al monitor y el guardia escucha la comunicación de voz o sonido de esa
cámara e inicia la respuesta apropiada.
Opción de CCTV abierto o encubierto
La mayoría de las instalaciones de CCTV utilizan cámaras de CCTV abiertas y encubiertas, con más
cámaras abiertas que encubiertas. Las instalaciones abiertas están diseñadas para disuadir el crimen y
proporcionar vigilancia general de áreas remotas como estacionamientos, cercas perimetrales,
almacenes, vestíbulos de entrada, pasillos, áreas de producción. Cuando las cámaras y lentes de CCTV
están expuestos y a la vista, toda la gerencia, empleados y visitantes se dan cuenta de que las
instalaciones están bajo vigilancia televisiva constante para la protección del personal y los activos.
Cuando surge la necesidad, se utilizan instalaciones encubiertas para que la actividad clandestina pueda
ser observada y detectada, que de otro modo no sería detectable por un circuito cerrado de televisión
abierto. El equipo de video abierto suele ser grande y no se hace ningún esfuerzo por ocultarlo; actúa
como disuasivo del crimen. El equipo encubierto suele ser pequeño y está diseñado para ocultarse en
varios objetos del entorno o detrás de un techo o pared, y se puede ver a través de una pequeña abertura
en una loseta del techo o un tablero de pared. El circuito cerrado de televisión abierta a menudo se instala
de forma permanente, mientras que la cámara oculta a menudo está diseñada para colocarse
rápidamente, dejarse en su lugar durante unas horas, días o semanas y luego quitarse. Dado que es
deseable minimizar el tiempo de instalación cuando se instala el CCTV encubierto, la transmisión de la
señal de video a menudo se logra utilizando medios inalámbricos.
Aplicaciones de vigilancia de seguridad
Las aplicaciones de CCTV se pueden clasificar ampliamente en interiores o exteriores. Se trata de una
división lógica, ya que establece un límite natural en los tipos de equipos: los adecuados para
aplicaciones interiores de entornos controlados y los adecuados para entornos exteriores más duros. Los
dos parámetros principales que caracterizan esta división de interior frente a exterior son factores
ambientales y factores de iluminación. La ubicación interior requiere el uso de iluminación artificial, que
puede aumentarse con la luz del día que ingresa al área de visualización y sujeta a variaciones leves de
temperatura y humedad en el interior, suciedad, polvo y humo. En el lugar al aire libre, se deben
considerar las precipitaciones (niebla, lluvia, nieve), la carga del viento, la suciedad, el polvo, la arena y el
humo.
Aplicaciones de seguridad
En las instalaciones públicas, gubernamentales, industriales y de otro tipo, un plan de seguridad,
protección y protección del personal debe proteger al personal de cualquier daño, ya sea causado por
accidente, error humano, sabotaje o terrorismo. Se espera que las fuerzas de seguridad conozcan las
condiciones en todos los lugares de la instalación mediante el uso de CCTV.
En un ambiente de pasillo / habitación de hospital, las cámaras de televisión pueden tener una doble
función; monitorean a los pacientes del hospital al mismo tiempo que determinan el estado y la ubicación
de los empleados, visitantes, etc., en la instalación. El guardia puede monitorear puertas de entrada y
salida, pasillos, quirófanos, dispensario de medicamentos y otras áreas vitales. CCTV se utiliza en
aplicaciones de seguridad para la evacuación de un área y para determinar si todo el personal ha
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

abandonado el área y está a salvo. El personal de seguridad puede usar CCTV para monitorear y
controlar el tráfico a distancia y para determinar ubicaciones de alto tráfico y cómo controlarlas mejor.
CCTV juega un papel fundamental en la seguridad pública al monitorear el tráfico vehicular en carreteras
y calles de la ciudad, estaciones de camiones y autobuses, instalaciones públicas de ferrocarril y metro, y
aeropuertos.
7. Respecto a integrar los sistemas de gestión en su organización, de los pasos a seguir cúal es el
más dificil de llevar a cabo y de un ejemplo.
Pasos que hay que seguir

Para conseguir finalizar con éxito un proyecto de integración de sistemas, las organizaciones deben
seguir una serie de pasos que se explican a continuación.
 
En primer lugar, hay que identificar en la organización todos los sistemas de gestión implantados, las
metodologías que se estén utilizando y las responsabilidades asignadas. Si la organización no tiene
sistemas implantados, entonces se puede comenzar por el siguiente paso.
 
El segundo paso es designar a la persona coordinadora o responsable del proyecto de integración. En
muchos casos, coincide con la persona que asume la responsabilidad de los sistemas de gestión. En
función del tamaño de la empresa y complejidad del proyecto de integración, podría ser conveniente
formar un comité o equipo con las personas responsables de los departamentos, los procesos o los
sistemas que se vayan a integrar.
 
La planificación es la tercera acción que hay que llevar a cabo. Para ello, se establece un cronograma
donde se especifican los elementos que se tienen que integrar, plazos, responsables de los procesos
afectados y documentos que se van a generar.
 
Por último, para asegurar el éxito del proyecto, hay que comunicar a todas las personas de la
organización que estén implicadas los cambios que se van a realizar, la nueva estructura, documentación
y funciones asignadas.
 
Utilizando la estructura propuesta por la HLS, es decir, aplicando el ciclo de mejora continua PHVA
(Planificar, Hacer, Verificar, Actuar) y la gestión por procesos, se indican a continuación los elementos
susceptibles de integración y aquellos específicos de los sistemas de gestión.

8. Cuales son los procesos más dificiles de integrar en la organización, para la integración de
Sistemas de Gestión?
9. De los objetivos de gestión del PAP1, pag 16, cuál es el más difícil de lograr en su organización,
jutifique con un ejemplo.

A.5 Objetivos, metas y planes para lograrlos


UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

A.5.1 Objetivos y metas de la protección física de los activos

La organización debería establecer, documentar, implementar y mantener objetivos y metas para


construir un sistema de PAP dentro de la organización y de su cadena de suministro. Esto puede hacerse
evitando, aceptando o eliminando las fuentes de riesgo, o reduciendo la probabilidad o las consecuencias
de los riesgos.

Al establecer y revisar sus objetivos y metas, la organización debería tener en cuenta los requisitos
legales, reglamentarios y otros requisitos que la organización suscriba. También debería considerar sus
requisitos económicos, operacionales y de negocio, los recursos humanos y las capacidades técnicas, y
el punto de vista de las partes interesadas.

Los objetivos deberían derivarse de, y ser coherentes con, la política de PAP y la apreciación del riesgo,
proporcionando una base para la selección de uno o más controles (por ejemplo, respuestas) para
modificar los riesgos, reducir la probabilidad y/o reducir las consecuencias teniendo en cuenta el valor de
los activos, la relación costo-beneficio y los niveles tolerables de riesgo residual. Los objetivos de gestión
de la PAP deberían:

1. a)  Determinar la relación costo-beneficio de las distintas opciones de control del riesgo.

2. b)  Priorizar las necesidades y los requisitos de las opciones y respuestas de control del riesgo.

3. c)  Facilitar las oportunidades para mantener o mejorar el desempeño.

d)  Hacer el seguimiento, revisar y actualizar continuamente


según sea apropiado para acomodar los cambios en el
entorno de riesgo.
Las metas deberían:

1. a)  Definirse con un nivel de detalle apropiado.

2. b)  Ser específicas, medibles, alcanzables, pertinentes y basadas en el tiempo (cuando sea


factible).

3. c)  Comunicarse a todo el personal, empleados y terceras partes pertinentes –incluyendo los


contratistas y los socios de la cadena de suministro– con la intención de que todas las personas
tomen conciencia de sus obligaciones individuales.

4. d)  Evaluarse de manera continua y revisarse periódicamente para garantizar que se mantienen


pertinentes y coherentes con los objetivos del PAPMS, y –si fuera necesario– corregirse en
consecuencia.

A.5.2 Programas de protección física de los activos (planes de acción para lograr los objetivos)

La organización debería establecer, implementar y mantener uno o más programas estratégicos de PAP
para lograr sus objetivos y metas. Los programas deberían optimizarse y priorizarse a fin de controlar y
tratar los riesgos, para la organización para su cadena de suministro, asociados con amenazas, peligros e
impactos de interrupciones. Los programas deberían incluir:

1. a)  La asignación de la rendición de cuentas, responsabilidades, y recursos para lograr los


objetivos y metas en las funciones y niveles pertinentes de la organización.
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

2. b)  Consideraciones sobre sus necesidades de negocio, operacionales y ambientales; activos,


actividades, funciones, procesos; requisitos legales y otros requisitos; obligaciones contractuales;
y sobre las necesidades de las partes interesadas.

3. c)  Los medios y el plazo temporal en el que tienen que lograrse.

4. d)  Los objetivos, criterios de diseño, requisitos de desempeño, métodos de adquisición, procesos


de implementación y procesos de ciclo de vida del sistema de la PAP.

5. e)  Coherencia con los criterios y estrategias de gestión del riesgo a nivel general de la
organización.

La organización debería revisar y evaluar sus programas para determinar si estas medidas han
proporcionado una solución rentable de protección de activos, han introducido nuevos riesgos, o han
mejorado o limitado el efecto de los sistemas de protección física de activos. Los programas del PAPMS
deberían revisarse periódicamente para garantizar que siguen siendo eficaces y coherentes con sus
objetivos y metas. Cuando sea necesario, los programas deberían corregirse de manera consecuente.

10. Sobre la conciencia de PFA, pag 18 PAP1, mediante un ejemplo explique cual sería el mas dificil
de lograr en su organización?

A.6 Operación e implementación

A.6.1 Recursos, funciones, responsabilidades y autoridad para la gestión de la protección física de


activos

Las funciones, rendición de cuentas, responsabilidades y autoridades deberían definirse, documentarse y


comunicarse a fin de facilitar una gestión eficaz de la PAP, coherente con el logro de su política, objetivos
y programas.

La organización debería establecer equipos multidisciplinarios y multifuncionales de planificación,


implementación y evaluación, con funciones definidas, la autoridad apropiada, los recursos adecuados
(incluyendo equipamientos eficaces y seguros), y planes y procedimientos operacionales ensayados.

Deberían establecerse procedimientos para garantizar que las decisiones fiscales pueden acelerarse, de
acuerdo con los niveles de autoridad y los principios de rendición de cuentas establecidos.

La autoridad designada por la organización debería proporcionar las funciones de dirección y control
necesarias para que uno o varios equipos designados permitan y respalden múltiples planes de respuesta
y recuperación: activándolos según sea necesario, proporcionando el orden de prioridad requerido,
asignando recursos y personal, y garantizando la dirección eficaz de las operaciones de respuesta. Esto
incluiría respaldar los planes de continuidad del negocio de la organización y los protocolos de gestión de
la cadena de suministro, según lo indiquen los equipos de la alta dirección.

A.6.2 Competencia, formación y concienciación

La organización debería asegurarse de la competencia de las personas cuyas responsabilidades


laborales proporcionan el potencial de prevenir, causar, responder a, mitigar, o ser afectadas por las
amenazas y riesgos importantes. Esta competencia debería basarse en la cualificación, formación y
experiencia apropiadas para la función asignada. La organización debería conservar la documentación
que justifique dicha competencia.

La organización debería identificar las necesidades de competencia y formación asociadas con la gestión
de la PAP, incluyendo las dependencias entre las distintas funciones y procesos de negocio. Debería
UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE RELACIONES INTERNACIONALES Y SEGURIDAD
ESPECIALIZACION ADMINISTRACION DE LA SEGURIDAD

proporcionar la formación o tomar otras acciones para cumplir estas necesidades, y debería conservar los
registros asociados.

La organización debería establecer, implementar y mantener controles para asegurarse de que las
personas que trabajan en nombre de la organización son conscientes de:

1. a)  La política de PAP.

2. b)  Su contribución a la eficacia del PAPMS, incluyendo los beneficios de una mejora en el
desempeño de la PAP.

3. c)  Las amenazas y peligros importantes asociados con su trabajo, y los beneficios de una mejora
de su desempeño personal.

4. d)  Los procedimientos para reducir la probabilidad o las consecuencias de una interrupción en la


organización.

5. e)  El proceso de presentación de informes y referencias para su posterior consideración o para la


toma de acciones apropiadas por otras personas en la organización.

6. f)  La importancia del cumplimiento de la política y los procedimientos de gestión de la PAP, y de


los requisitos del PAPMS.

7. g)  Sus funciones, rendición de cuentas y responsabilidades en el logro de la conformidad con los


requisitos del PAPMS.

8. h)  Los efectos de su desviación de los requisitos del PAPMS.

9. i)  Las consecuencias potenciales de desviarse de los procedimientos especificados.

También podría gustarte