Tendencias de la seguridad electrónica y su impacto en la seguridad privada

29 páginas.

Autores:
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/16935
Acceso en línea:
http://hdl.handle.net/10654/16935
Palabra clave:
Seguridad Electrónica
Seguridad Personal
Seguridad Privada
Medios Tecnológicos
SISTEMAS DE SEGURIDAD
POLICIA PRIVADA
SISTEMAS DE SEGURIDAD
Electronic Security
Personal Security
Technology
Technological means
Rights
License
Derechos Reservados - Universidad Militar Nueva Granada, 2017
id UNIMILTAR2_58d4b1e2a31d4f386a187b6bdfdca84e
oai_identifier_str oai:repository.unimilitar.edu.co:10654/16935
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Tendencias de la seguridad electrónica y su impacto en la seguridad privada
dc.title.titleenglish.spa.fl_str_mv Trends in electronic security and its impact on private security
title Tendencias de la seguridad electrónica y su impacto en la seguridad privada
spellingShingle Tendencias de la seguridad electrónica y su impacto en la seguridad privada
Seguridad Electrónica
Seguridad Personal
Seguridad Privada
Medios Tecnológicos
SISTEMAS DE SEGURIDAD
POLICIA PRIVADA
SISTEMAS DE SEGURIDAD
Electronic Security
Personal Security
Technology
Technological means
title_short Tendencias de la seguridad electrónica y su impacto en la seguridad privada
title_full Tendencias de la seguridad electrónica y su impacto en la seguridad privada
title_fullStr Tendencias de la seguridad electrónica y su impacto en la seguridad privada
title_full_unstemmed Tendencias de la seguridad electrónica y su impacto en la seguridad privada
title_sort Tendencias de la seguridad electrónica y su impacto en la seguridad privada
dc.contributor.advisor.none.fl_str_mv Moreno Forero, Fernando Antonio
dc.subject.spa.fl_str_mv Seguridad Electrónica
Seguridad Personal
Seguridad Privada
Medios Tecnológicos
topic Seguridad Electrónica
Seguridad Personal
Seguridad Privada
Medios Tecnológicos
SISTEMAS DE SEGURIDAD
POLICIA PRIVADA
SISTEMAS DE SEGURIDAD
Electronic Security
Personal Security
Technology
Technological means
dc.subject.lemb.none.fl_str_mv SISTEMAS DE SEGURIDAD
POLICIA PRIVADA
SISTEMAS DE SEGURIDAD
dc.subject.keyword.spa.fl_str_mv Electronic Security
Personal Security
Technology
Technological means
description 29 páginas.
publishDate 2017
dc.date.created.none.fl_str_mv 2017-11-29
dc.date.accessioned.none.fl_str_mv 2018-01-23T20:04:47Z
2019-12-30T19:16:39Z
dc.date.available.none.fl_str_mv 2018-01-23T20:04:47Z
2019-12-30T19:16:39Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/other
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_8042
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/workingPaper
dc.type.dcmi-type-vocabulary.spa.fl_str_mv Text
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/16935
url http://hdl.handle.net/10654/16935
dc.language.spa.fl_str_mv spa
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2017
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas
rights_invalid_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2017
https://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv ALAS, Asociación Latinoamericana de Seguridad, (2017). Consultado en: http://alas-la.org/
ASIS International, (2017). Advising security worldwide. Consultado en: https://www.asisonline.org/Pages/default.aspx
Ben Johnson, (S.F). Sir Robert Peel. Historic UK. The History and Heritage Accommodation Guide. Consultado en: http://www.historic-uk.com/HistoryUK/HistoryofEngland/Sir-Robert-Peel/
By Courtney Sparkman, (March 3, 2015).Will technology eliminate human security?. SSMMAGAZINE, Recuperado de: http://www.securitysolutionsmagazine.biz/2015/03/03/will-technology-eliminate-human-security/
C. F. Reisz, (S.F) Miembros del grupo y fuentes varias. Código de Practica. Manual de procedimientos de instalaciones. Dispositivos utilizados para alarmas con o sin monitoreo. Grupo Seguridad Electrónica Falsas Alarmas
Cardona, P, y Tapias C. (Mayo 2015). Seguridad privada: sector ganado. Seguridad. Revista dinero. Recuperado de: http://www.dinero.com/edicion-impresa/negocios/articulo/balance-positivo-del-sector-seguridad-privada colombia-2015/211924
Diofanor Rodríguez, CPP, (2008). Fundamentos de la Seguridad integral Seguridad y defensa.com
El hombre y la seguridad electrónica - Informe central, (S.F). Seguridad Física. Recuperado en: http://www.rnds.com.ar/articulos/037/RNDS_084W.pdf
Gabriel Francisco Cevallos, (2011). Sistemas de Seguridad electrónicos. Consultado en: https://sites.google.com/site/seguridadelectronicagcm/capitulo-1
García-Allen, (2015). Pirámide de Maslow: la jerarquía de las necesidades humanas. Analizando uno de los artefactos teóricos más famosos: la jerarquía de necesidades. Consultado en: https://psicologiaymente.net/psicologia/piramide-de-maslow
José Miguel Roca (2015). ¿Qué es la seguridad electrónica?. Consultado en: http://www.informeticplus.com/que-es-la-seguridad-electronica
NFPA, National Fire Protection Association, (2017). Códigos y estándares. Publicaciones. Consultado en: http://www.nfpa.org/
Physical Security. Design Manual for VA Facilities, July 2007.Department of Veterans Affairs Washington, DC 20420
Protocolo de Vigilancia electronica.pdf, (S.F). Superintendencia de Vigilancia y Seguridad Privada. Recuperado de: http://www.supervigilancia.gov.co/index.php?idcategoria=57358
Restrepo Manuel (2017). Automatización, su mayor competencia en el trabajo. Revista Dinero. Consultado en: http://www.dinero.com/opinion/columnistas/articulo/automatizacion--su-mayor-competencia-en-el-trabajo-por-manuel-restrepo/243287
Revista de Negocios de Seguridad – Argentina, (2002). Conceptos en Sistemas de Seguridad Electrónica. Consultado en: http://www.rnds.com.ar/
Security 101- Key Goals for a Physical Protection System Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com
Technical Support 1, Technical Support 2, Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com
Technology 3 – Hazards, Publication (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com.
The Design and Evaluation of Physical Protection Systems, Mary Lynn Garcia, CPP. Second Edition (2008). Butterworth-Heinemann is an imprint of Elsevier.
Ventas de seguridad, (S.F). Seguridad electrónica en Latinoamérica. Consultado en: http://www.ventasdeseguridad.com/
Vila, S. (Julio 2017). El Año en que los Robots Superarán al Ser Humano. Edisonews. Recuperado de: https://www.edisonews.com/la-fecha-la-los-robots-nos-sustituiran/
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/16935/1/MolinaCuelloJorgeEduardo2017.pdf
http://repository.unimilitar.edu.co/bitstream/10654/16935/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/16935/3/MolinaCuelloJorgeEduardo2017.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/16935/4/MolinaCuelloJorgeEduardo2017.pdf.jpg
bitstream.checksum.fl_str_mv 76bd147f636d269f6a6fa2de9aabd104
57c1b5429c07cf705f9d5e4ce515a2f6
a735f5a3ccdf82f42be00220bac50046
a28a770f15ddde06f595ea2919ed398e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098500877189120
spelling Moreno Forero, Fernando AntonioMolina Cuello, Jorge Eduardojorgemoli07@hotmail.comEspecialista en Administración de SeguridadCalle 1002018-01-23T20:04:47Z2019-12-30T19:16:39Z2018-01-23T20:04:47Z2019-12-30T19:16:39Z2017-11-29http://hdl.handle.net/10654/1693529 páginas.Hoy día se observa desde una posición perceptiva para algunos, o tal vez de realidad para otros, que la tecnología avanza de tal manera, que de una u otra forma coloca en duda las capacidades del ser humano en el sector de la seguridad privada (labor de medios no de resultados) y de cualquier ocupación en general, acarreando como consecuencia la implementación de medios electrónicos para que las personas puedan desempeñar su trabajo. En el presente escrito se definen tendencias de la Seguridad Electrónica en el campo de la Seguridad Privada haciendo énfasis en la protección de los activos, incluyendo a las personas de la organización, además analizar en qué aspectos o hasta qué punto la Seguridad Electrónica pudiese ocupar espacios, ocupados hasta el momento por las personas, señalando las posibles limitaciones, posibilidades y relación entre ambas. El uso de la tecnología en el medio de la seguridad es más evidente, encontramos diferentes sistemas que nos alertan ante una amenaza pero detrás del sistema existirá alguien que lo supervise. La motivación para adentrarnos en el tema, es la de confiar de nuestras capacidades profesionales y complementar nuestro trabajo con el mundo tecnológico.Resumen……………………………………………………………………………………… 3 Abstract………………………………………………………………………………………. 3 Introducción………………………………………………………………………………….. 4 1. La Industria de la Seguridad Electrónica …………………………………………….7 1.1 Integración de la Seguridad electrónica en la Seguridad Privada Normatividad Integración 1.2 Labores en las que posiblemente es reemplazado el ser humano con ayuda de herramientas tecnológicas Los drones como herramienta de aplicación de la Seguridad electrónica Los Robots instrumentos para uso de la Seguridad Electrónica 2. Tendencias en los Sistemas de Seguridad Electrónica………………………………18 2.1 Evolución de los sistemas de seguridad electrónica 2.2 Tendencias de impacto en seguridad y videovigilancia para 2017 3. Relación de la seguridad electrónica y la seguridad privada………………………..21 3.1 Impacto que se presenta en la Seguridad Privada Conclusiones………………………………………………………………………………..25 Referencias y Bibliografía………………………………………………………………….27Nowadays, it is observed from a perceptive position for some, or perhaps reality for others, that technology advances in such a way that in one way or another the capacity of human being's in the private security sector are questioned (work of means and not of results) and of any occupation in general, resulting in the implementation of electronic means for people to carry out their work. This paper defines the trends of Electronic Security in the field of Private Security with emphasis on the protection of people and assets of the organization, as well as analyzing in which aspects or to what extent Electronic Security could occupy spaces defined with respect to the people, indicating the possible limitations, possibilities and relation between both. The use of technology in the medium of security is more evident, we find different systems that alert us to a threat but behind the system, there will be someone to supervise. The motivation to delve into the subject is to trust our professional skills and complement our work with the technological world.pdfapplication/pdfspaspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadDerechos Reservados - Universidad Militar Nueva Granada, 2017https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Seguridad ElectrónicaSeguridad PersonalSeguridad PrivadaMedios TecnológicosSISTEMAS DE SEGURIDADPOLICIA PRIVADASISTEMAS DE SEGURIDADElectronic SecurityPersonal SecurityTechnologyTechnological meansTendencias de la seguridad electrónica y su impacto en la seguridad privadaTrends in electronic security and its impact on private securityinfo:eu-repo/semantics/otherTrabajo de gradoinfo:eu-repo/semantics/workingPaperTexthttp://purl.org/coar/resource_type/c_8042ALAS, Asociación Latinoamericana de Seguridad, (2017). Consultado en: http://alas-la.org/ASIS International, (2017). Advising security worldwide. Consultado en: https://www.asisonline.org/Pages/default.aspxBen Johnson, (S.F). Sir Robert Peel. Historic UK. The History and Heritage Accommodation Guide. Consultado en: http://www.historic-uk.com/HistoryUK/HistoryofEngland/Sir-Robert-Peel/By Courtney Sparkman, (March 3, 2015).Will technology eliminate human security?. SSMMAGAZINE, Recuperado de: http://www.securitysolutionsmagazine.biz/2015/03/03/will-technology-eliminate-human-security/C. F. Reisz, (S.F) Miembros del grupo y fuentes varias. Código de Practica. Manual de procedimientos de instalaciones. Dispositivos utilizados para alarmas con o sin monitoreo. Grupo Seguridad Electrónica Falsas AlarmasCardona, P, y Tapias C. (Mayo 2015). Seguridad privada: sector ganado. Seguridad. Revista dinero. Recuperado de: http://www.dinero.com/edicion-impresa/negocios/articulo/balance-positivo-del-sector-seguridad-privada colombia-2015/211924Diofanor Rodríguez, CPP, (2008). Fundamentos de la Seguridad integral Seguridad y defensa.comEl hombre y la seguridad electrónica - Informe central, (S.F). Seguridad Física. Recuperado en: http://www.rnds.com.ar/articulos/037/RNDS_084W.pdfGabriel Francisco Cevallos, (2011). Sistemas de Seguridad electrónicos. Consultado en: https://sites.google.com/site/seguridadelectronicagcm/capitulo-1García-Allen, (2015). Pirámide de Maslow: la jerarquía de las necesidades humanas. Analizando uno de los artefactos teóricos más famosos: la jerarquía de necesidades. Consultado en: https://psicologiaymente.net/psicologia/piramide-de-maslowJosé Miguel Roca (2015). ¿Qué es la seguridad electrónica?. Consultado en: http://www.informeticplus.com/que-es-la-seguridad-electronicaNFPA, National Fire Protection Association, (2017). Códigos y estándares. Publicaciones. Consultado en: http://www.nfpa.org/Physical Security. Design Manual for VA Facilities, July 2007.Department of Veterans Affairs Washington, DC 20420Protocolo de Vigilancia electronica.pdf, (S.F). Superintendencia de Vigilancia y Seguridad Privada. Recuperado de: http://www.supervigilancia.gov.co/index.php?idcategoria=57358Restrepo Manuel (2017). Automatización, su mayor competencia en el trabajo. Revista Dinero. Consultado en: http://www.dinero.com/opinion/columnistas/articulo/automatizacion--su-mayor-competencia-en-el-trabajo-por-manuel-restrepo/243287Revista de Negocios de Seguridad – Argentina, (2002). Conceptos en Sistemas de Seguridad Electrónica. Consultado en: http://www.rnds.com.ar/Security 101- Key Goals for a Physical Protection System Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.comTechnical Support 1, Technical Support 2, Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.comTechnology 3 – Hazards, Publication (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com.The Design and Evaluation of Physical Protection Systems, Mary Lynn Garcia, CPP. Second Edition (2008). Butterworth-Heinemann is an imprint of Elsevier.Ventas de seguridad, (S.F). Seguridad electrónica en Latinoamérica. Consultado en: http://www.ventasdeseguridad.com/Vila, S. (Julio 2017). El Año en que los Robots Superarán al Ser Humano. Edisonews. Recuperado de: https://www.edisonews.com/la-fecha-la-los-robots-nos-sustituiran/EspecializaciónRelaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la SeguridadORIGINALMolinaCuelloJorgeEduardo2017.pdfEnsayo de gradoapplication/pdf437976http://repository.unimilitar.edu.co/bitstream/10654/16935/1/MolinaCuelloJorgeEduardo2017.pdf76bd147f636d269f6a6fa2de9aabd104MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/16935/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTMolinaCuelloJorgeEduardo2017.pdf.txtExtracted texttext/plain55991http://repository.unimilitar.edu.co/bitstream/10654/16935/3/MolinaCuelloJorgeEduardo2017.pdf.txta735f5a3ccdf82f42be00220bac50046MD53THUMBNAILMolinaCuelloJorgeEduardo2017.pdf.jpgIM Thumbnailimage/jpeg6331http://repository.unimilitar.edu.co/bitstream/10654/16935/4/MolinaCuelloJorgeEduardo2017.pdf.jpga28a770f15ddde06f595ea2919ed398eMD5410654/16935oai:repository.unimilitar.edu.co:10654/169352019-12-30 14:16:39.819Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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