Tendencias de la seguridad electrónica y su impacto en la seguridad privada
29 páginas.
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/16935
- Acceso en línea:
- http://hdl.handle.net/10654/16935
- Palabra clave:
- Seguridad Electrónica
Seguridad Personal
Seguridad Privada
Medios Tecnológicos
SISTEMAS DE SEGURIDAD
POLICIA PRIVADA
SISTEMAS DE SEGURIDAD
Electronic Security
Personal Security
Technology
Technological means
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2017
id |
UNIMILTAR2_58d4b1e2a31d4f386a187b6bdfdca84e |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/16935 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
dc.title.titleenglish.spa.fl_str_mv |
Trends in electronic security and its impact on private security |
title |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
spellingShingle |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada Seguridad Electrónica Seguridad Personal Seguridad Privada Medios Tecnológicos SISTEMAS DE SEGURIDAD POLICIA PRIVADA SISTEMAS DE SEGURIDAD Electronic Security Personal Security Technology Technological means |
title_short |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
title_full |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
title_fullStr |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
title_full_unstemmed |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
title_sort |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
dc.contributor.advisor.none.fl_str_mv |
Moreno Forero, Fernando Antonio |
dc.subject.spa.fl_str_mv |
Seguridad Electrónica Seguridad Personal Seguridad Privada Medios Tecnológicos |
topic |
Seguridad Electrónica Seguridad Personal Seguridad Privada Medios Tecnológicos SISTEMAS DE SEGURIDAD POLICIA PRIVADA SISTEMAS DE SEGURIDAD Electronic Security Personal Security Technology Technological means |
dc.subject.lemb.none.fl_str_mv |
SISTEMAS DE SEGURIDAD POLICIA PRIVADA SISTEMAS DE SEGURIDAD |
dc.subject.keyword.spa.fl_str_mv |
Electronic Security Personal Security Technology Technological means |
description |
29 páginas. |
publishDate |
2017 |
dc.date.created.none.fl_str_mv |
2017-11-29 |
dc.date.accessioned.none.fl_str_mv |
2018-01-23T20:04:47Z 2019-12-30T19:16:39Z |
dc.date.available.none.fl_str_mv |
2018-01-23T20:04:47Z 2019-12-30T19:16:39Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/other |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_8042 |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/workingPaper |
dc.type.dcmi-type-vocabulary.spa.fl_str_mv |
Text |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/16935 |
url |
http://hdl.handle.net/10654/16935 |
dc.language.spa.fl_str_mv |
spa |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2017 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2017 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
ALAS, Asociación Latinoamericana de Seguridad, (2017). Consultado en: http://alas-la.org/ ASIS International, (2017). Advising security worldwide. Consultado en: https://www.asisonline.org/Pages/default.aspx Ben Johnson, (S.F). Sir Robert Peel. Historic UK. The History and Heritage Accommodation Guide. Consultado en: http://www.historic-uk.com/HistoryUK/HistoryofEngland/Sir-Robert-Peel/ By Courtney Sparkman, (March 3, 2015).Will technology eliminate human security?. SSMMAGAZINE, Recuperado de: http://www.securitysolutionsmagazine.biz/2015/03/03/will-technology-eliminate-human-security/ C. F. Reisz, (S.F) Miembros del grupo y fuentes varias. Código de Practica. Manual de procedimientos de instalaciones. Dispositivos utilizados para alarmas con o sin monitoreo. Grupo Seguridad Electrónica Falsas Alarmas Cardona, P, y Tapias C. (Mayo 2015). Seguridad privada: sector ganado. Seguridad. Revista dinero. Recuperado de: http://www.dinero.com/edicion-impresa/negocios/articulo/balance-positivo-del-sector-seguridad-privada colombia-2015/211924 Diofanor Rodríguez, CPP, (2008). Fundamentos de la Seguridad integral Seguridad y defensa.com El hombre y la seguridad electrónica - Informe central, (S.F). Seguridad Física. Recuperado en: http://www.rnds.com.ar/articulos/037/RNDS_084W.pdf Gabriel Francisco Cevallos, (2011). Sistemas de Seguridad electrónicos. Consultado en: https://sites.google.com/site/seguridadelectronicagcm/capitulo-1 García-Allen, (2015). Pirámide de Maslow: la jerarquía de las necesidades humanas. Analizando uno de los artefactos teóricos más famosos: la jerarquía de necesidades. Consultado en: https://psicologiaymente.net/psicologia/piramide-de-maslow José Miguel Roca (2015). ¿Qué es la seguridad electrónica?. Consultado en: http://www.informeticplus.com/que-es-la-seguridad-electronica NFPA, National Fire Protection Association, (2017). Códigos y estándares. Publicaciones. Consultado en: http://www.nfpa.org/ Physical Security. Design Manual for VA Facilities, July 2007.Department of Veterans Affairs Washington, DC 20420 Protocolo de Vigilancia electronica.pdf, (S.F). Superintendencia de Vigilancia y Seguridad Privada. Recuperado de: http://www.supervigilancia.gov.co/index.php?idcategoria=57358 Restrepo Manuel (2017). Automatización, su mayor competencia en el trabajo. Revista Dinero. Consultado en: http://www.dinero.com/opinion/columnistas/articulo/automatizacion--su-mayor-competencia-en-el-trabajo-por-manuel-restrepo/243287 Revista de Negocios de Seguridad – Argentina, (2002). Conceptos en Sistemas de Seguridad Electrónica. Consultado en: http://www.rnds.com.ar/ Security 101- Key Goals for a Physical Protection System Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com Technical Support 1, Technical Support 2, Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com Technology 3 – Hazards, Publication (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com. The Design and Evaluation of Physical Protection Systems, Mary Lynn Garcia, CPP. Second Edition (2008). Butterworth-Heinemann is an imprint of Elsevier. Ventas de seguridad, (S.F). Seguridad electrónica en Latinoamérica. Consultado en: http://www.ventasdeseguridad.com/ Vila, S. (Julio 2017). El Año en que los Robots Superarán al Ser Humano. Edisonews. Recuperado de: https://www.edisonews.com/la-fecha-la-los-robots-nos-sustituiran/ |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/16935/1/MolinaCuelloJorgeEduardo2017.pdf http://repository.unimilitar.edu.co/bitstream/10654/16935/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/16935/3/MolinaCuelloJorgeEduardo2017.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/16935/4/MolinaCuelloJorgeEduardo2017.pdf.jpg |
bitstream.checksum.fl_str_mv |
76bd147f636d269f6a6fa2de9aabd104 57c1b5429c07cf705f9d5e4ce515a2f6 a735f5a3ccdf82f42be00220bac50046 a28a770f15ddde06f595ea2919ed398e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098500877189120 |
spelling |
Moreno Forero, Fernando AntonioMolina Cuello, Jorge Eduardojorgemoli07@hotmail.comEspecialista en Administración de SeguridadCalle 1002018-01-23T20:04:47Z2019-12-30T19:16:39Z2018-01-23T20:04:47Z2019-12-30T19:16:39Z2017-11-29http://hdl.handle.net/10654/1693529 páginas.Hoy día se observa desde una posición perceptiva para algunos, o tal vez de realidad para otros, que la tecnología avanza de tal manera, que de una u otra forma coloca en duda las capacidades del ser humano en el sector de la seguridad privada (labor de medios no de resultados) y de cualquier ocupación en general, acarreando como consecuencia la implementación de medios electrónicos para que las personas puedan desempeñar su trabajo. En el presente escrito se definen tendencias de la Seguridad Electrónica en el campo de la Seguridad Privada haciendo énfasis en la protección de los activos, incluyendo a las personas de la organización, además analizar en qué aspectos o hasta qué punto la Seguridad Electrónica pudiese ocupar espacios, ocupados hasta el momento por las personas, señalando las posibles limitaciones, posibilidades y relación entre ambas. El uso de la tecnología en el medio de la seguridad es más evidente, encontramos diferentes sistemas que nos alertan ante una amenaza pero detrás del sistema existirá alguien que lo supervise. La motivación para adentrarnos en el tema, es la de confiar de nuestras capacidades profesionales y complementar nuestro trabajo con el mundo tecnológico.Resumen……………………………………………………………………………………… 3 Abstract………………………………………………………………………………………. 3 Introducción………………………………………………………………………………….. 4 1. La Industria de la Seguridad Electrónica …………………………………………….7 1.1 Integración de la Seguridad electrónica en la Seguridad Privada Normatividad Integración 1.2 Labores en las que posiblemente es reemplazado el ser humano con ayuda de herramientas tecnológicas Los drones como herramienta de aplicación de la Seguridad electrónica Los Robots instrumentos para uso de la Seguridad Electrónica 2. Tendencias en los Sistemas de Seguridad Electrónica………………………………18 2.1 Evolución de los sistemas de seguridad electrónica 2.2 Tendencias de impacto en seguridad y videovigilancia para 2017 3. Relación de la seguridad electrónica y la seguridad privada………………………..21 3.1 Impacto que se presenta en la Seguridad Privada Conclusiones………………………………………………………………………………..25 Referencias y Bibliografía………………………………………………………………….27Nowadays, it is observed from a perceptive position for some, or perhaps reality for others, that technology advances in such a way that in one way or another the capacity of human being's in the private security sector are questioned (work of means and not of results) and of any occupation in general, resulting in the implementation of electronic means for people to carry out their work. This paper defines the trends of Electronic Security in the field of Private Security with emphasis on the protection of people and assets of the organization, as well as analyzing in which aspects or to what extent Electronic Security could occupy spaces defined with respect to the people, indicating the possible limitations, possibilities and relation between both. The use of technology in the medium of security is more evident, we find different systems that alert us to a threat but behind the system, there will be someone to supervise. The motivation to delve into the subject is to trust our professional skills and complement our work with the technological world.pdfapplication/pdfspaspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadDerechos Reservados - Universidad Militar Nueva Granada, 2017https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Seguridad ElectrónicaSeguridad PersonalSeguridad PrivadaMedios TecnológicosSISTEMAS DE SEGURIDADPOLICIA PRIVADASISTEMAS DE SEGURIDADElectronic SecurityPersonal SecurityTechnologyTechnological meansTendencias de la seguridad electrónica y su impacto en la seguridad privadaTrends in electronic security and its impact on private securityinfo:eu-repo/semantics/otherTrabajo de gradoinfo:eu-repo/semantics/workingPaperTexthttp://purl.org/coar/resource_type/c_8042ALAS, Asociación Latinoamericana de Seguridad, (2017). Consultado en: http://alas-la.org/ASIS International, (2017). Advising security worldwide. Consultado en: https://www.asisonline.org/Pages/default.aspxBen Johnson, (S.F). Sir Robert Peel. Historic UK. The History and Heritage Accommodation Guide. Consultado en: http://www.historic-uk.com/HistoryUK/HistoryofEngland/Sir-Robert-Peel/By Courtney Sparkman, (March 3, 2015).Will technology eliminate human security?. SSMMAGAZINE, Recuperado de: http://www.securitysolutionsmagazine.biz/2015/03/03/will-technology-eliminate-human-security/C. F. Reisz, (S.F) Miembros del grupo y fuentes varias. Código de Practica. Manual de procedimientos de instalaciones. Dispositivos utilizados para alarmas con o sin monitoreo. Grupo Seguridad Electrónica Falsas AlarmasCardona, P, y Tapias C. (Mayo 2015). Seguridad privada: sector ganado. Seguridad. Revista dinero. Recuperado de: http://www.dinero.com/edicion-impresa/negocios/articulo/balance-positivo-del-sector-seguridad-privada colombia-2015/211924Diofanor Rodríguez, CPP, (2008). Fundamentos de la Seguridad integral Seguridad y defensa.comEl hombre y la seguridad electrónica - Informe central, (S.F). Seguridad Física. Recuperado en: http://www.rnds.com.ar/articulos/037/RNDS_084W.pdfGabriel Francisco Cevallos, (2011). Sistemas de Seguridad electrónicos. Consultado en: https://sites.google.com/site/seguridadelectronicagcm/capitulo-1García-Allen, (2015). Pirámide de Maslow: la jerarquía de las necesidades humanas. Analizando uno de los artefactos teóricos más famosos: la jerarquía de necesidades. Consultado en: https://psicologiaymente.net/psicologia/piramide-de-maslowJosé Miguel Roca (2015). ¿Qué es la seguridad electrónica?. Consultado en: http://www.informeticplus.com/que-es-la-seguridad-electronicaNFPA, National Fire Protection Association, (2017). Códigos y estándares. Publicaciones. Consultado en: http://www.nfpa.org/Physical Security. Design Manual for VA Facilities, July 2007.Department of Veterans Affairs Washington, DC 20420Protocolo de Vigilancia electronica.pdf, (S.F). Superintendencia de Vigilancia y Seguridad Privada. Recuperado de: http://www.supervigilancia.gov.co/index.php?idcategoria=57358Restrepo Manuel (2017). Automatización, su mayor competencia en el trabajo. Revista Dinero. Consultado en: http://www.dinero.com/opinion/columnistas/articulo/automatizacion--su-mayor-competencia-en-el-trabajo-por-manuel-restrepo/243287Revista de Negocios de Seguridad – Argentina, (2002). Conceptos en Sistemas de Seguridad Electrónica. Consultado en: http://www.rnds.com.ar/Security 101- Key Goals for a Physical Protection System Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.comTechnical Support 1, Technical Support 2, Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.comTechnology 3 – Hazards, Publication (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com.The Design and Evaluation of Physical Protection Systems, Mary Lynn Garcia, CPP. Second Edition (2008). Butterworth-Heinemann is an imprint of Elsevier.Ventas de seguridad, (S.F). Seguridad electrónica en Latinoamérica. Consultado en: http://www.ventasdeseguridad.com/Vila, S. (Julio 2017). El Año en que los Robots Superarán al Ser Humano. Edisonews. Recuperado de: https://www.edisonews.com/la-fecha-la-los-robots-nos-sustituiran/EspecializaciónRelaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la SeguridadORIGINALMolinaCuelloJorgeEduardo2017.pdfEnsayo de gradoapplication/pdf437976http://repository.unimilitar.edu.co/bitstream/10654/16935/1/MolinaCuelloJorgeEduardo2017.pdf76bd147f636d269f6a6fa2de9aabd104MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/16935/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTMolinaCuelloJorgeEduardo2017.pdf.txtExtracted texttext/plain55991http://repository.unimilitar.edu.co/bitstream/10654/16935/3/MolinaCuelloJorgeEduardo2017.pdf.txta735f5a3ccdf82f42be00220bac50046MD53THUMBNAILMolinaCuelloJorgeEduardo2017.pdf.jpgIM Thumbnailimage/jpeg6331http://repository.unimilitar.edu.co/bitstream/10654/16935/4/MolinaCuelloJorgeEduardo2017.pdf.jpga28a770f15ddde06f595ea2919ed398eMD5410654/16935oai:repository.unimilitar.edu.co:10654/169352019-12-30 14:16:39.819Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |