Tendencias de la seguridad electrónica y su impacto en la seguridad privada
29 páginas.
- Autores:
-
Molina Cuello, Jorge Eduardo
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/16935
- Acceso en línea:
- https://hdl.handle.net/10654/16935
- Palabra clave:
- SISTEMAS DE SEGURIDAD
POLICIA PRIVADA
SISTEMAS DE SEGURIDAD
Electronic Security
Personal Security
Technology
Technological means
Seguridad Electrónica
Seguridad Personal
Seguridad Privada
Medios Tecnológicos
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2017
| id |
UNIMILTAR2_fe33926e6b785d0036c5f06d1cb104cc |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/16935 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
| dc.title.eng.fl_str_mv |
Trends in electronic security and its impact on private security |
| title |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
| spellingShingle |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada SISTEMAS DE SEGURIDAD POLICIA PRIVADA SISTEMAS DE SEGURIDAD Electronic Security Personal Security Technology Technological means Seguridad Electrónica Seguridad Personal Seguridad Privada Medios Tecnológicos |
| title_short |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
| title_full |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
| title_fullStr |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
| title_full_unstemmed |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
| title_sort |
Tendencias de la seguridad electrónica y su impacto en la seguridad privada |
| dc.creator.fl_str_mv |
Molina Cuello, Jorge Eduardo |
| dc.contributor.advisor.none.fl_str_mv |
Moreno Forero, Fernando Antonio |
| dc.contributor.author.none.fl_str_mv |
Molina Cuello, Jorge Eduardo |
| dc.subject.lemb.spa.fl_str_mv |
SISTEMAS DE SEGURIDAD POLICIA PRIVADA SISTEMAS DE SEGURIDAD |
| topic |
SISTEMAS DE SEGURIDAD POLICIA PRIVADA SISTEMAS DE SEGURIDAD Electronic Security Personal Security Technology Technological means Seguridad Electrónica Seguridad Personal Seguridad Privada Medios Tecnológicos |
| dc.subject.proposal.eng.fl_str_mv |
Electronic Security Personal Security Technology Technological means |
| dc.subject.proposal.spa.fl_str_mv |
Seguridad Electrónica Seguridad Personal Seguridad Privada Medios Tecnológicos |
| description |
29 páginas. |
| publishDate |
2017 |
| dc.date.issued.none.fl_str_mv |
2017-11-29 |
| dc.date.accessioned.none.fl_str_mv |
2018-01-23T20:04:47Z 2019-12-30T19:16:39Z |
| dc.date.available.none.fl_str_mv |
2018-01-23T20:04:47Z 2019-12-30T19:16:39Z |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/other |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_8042 |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/workingPaper |
| dc.type.dcmi-type-vocabulary.none.fl_str_mv |
Text |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/16935 |
| url |
https://hdl.handle.net/10654/16935 |
| dc.language.iso.none.fl_str_mv |
spa spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
ALAS, Asociación Latinoamericana de Seguridad, (2017). Consultado en: http://alas-la.org/ ASIS International, (2017). Advising security worldwide. Consultado en: https://www.asisonline.org/Pages/default.aspx Ben Johnson, (S.F). Sir Robert Peel. Historic UK. The History and Heritage Accommodation Guide. Consultado en: http://www.historic-uk.com/HistoryUK/HistoryofEngland/Sir-Robert-Peel/ By Courtney Sparkman, (March 3, 2015).Will technology eliminate human security?. SSMMAGAZINE, Recuperado de: http://www.securitysolutionsmagazine.biz/2015/03/03/will-technology-eliminate-human-security/ C. F. Reisz, (S.F) Miembros del grupo y fuentes varias. Código de Practica. Manual de procedimientos de instalaciones. Dispositivos utilizados para alarmas con o sin monitoreo. Grupo Seguridad Electrónica Falsas Alarmas Cardona, P, y Tapias C. (Mayo 2015). Seguridad privada: sector ganado. Seguridad. Revista dinero. Recuperado de: http://www.dinero.com/edicion-impresa/negocios/articulo/balance-positivo-del-sector-seguridad-privada colombia-2015/211924 Diofanor Rodríguez, CPP, (2008). Fundamentos de la Seguridad integral Seguridad y defensa.com El hombre y la seguridad electrónica - Informe central, (S.F). Seguridad Física. Recuperado en: http://www.rnds.com.ar/articulos/037/RNDS_084W.pdf Gabriel Francisco Cevallos, (2011). Sistemas de Seguridad electrónicos. Consultado en: https://sites.google.com/site/seguridadelectronicagcm/capitulo-1 García-Allen, (2015). Pirámide de Maslow: la jerarquía de las necesidades humanas. Analizando uno de los artefactos teóricos más famosos: la jerarquía de necesidades. Consultado en: https://psicologiaymente.net/psicologia/piramide-de-maslow José Miguel Roca (2015). ¿Qué es la seguridad electrónica?. Consultado en: http://www.informeticplus.com/que-es-la-seguridad-electronica NFPA, National Fire Protection Association, (2017). Códigos y estándares. Publicaciones. Consultado en: http://www.nfpa.org/ Physical Security. Design Manual for VA Facilities, July 2007.Department of Veterans Affairs Washington, DC 20420 Protocolo de Vigilancia electronica.pdf, (S.F). Superintendencia de Vigilancia y Seguridad Privada. Recuperado de: http://www.supervigilancia.gov.co/index.php?idcategoria=57358 Restrepo Manuel (2017). Automatización, su mayor competencia en el trabajo. Revista Dinero. Consultado en: http://www.dinero.com/opinion/columnistas/articulo/automatizacion--su-mayor-competencia-en-el-trabajo-por-manuel-restrepo/243287 Revista de Negocios de Seguridad – Argentina, (2002). Conceptos en Sistemas de Seguridad Electrónica. Consultado en: http://www.rnds.com.ar/ Security 101- Key Goals for a Physical Protection System Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com Technical Support 1, Technical Support 2, Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com Technology 3 – Hazards, Publication (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com. The Design and Evaluation of Physical Protection Systems, Mary Lynn Garcia, CPP. Second Edition (2008). Butterworth-Heinemann is an imprint of Elsevier. Ventas de seguridad, (S.F). Seguridad electrónica en Latinoamérica. Consultado en: http://www.ventasdeseguridad.com/ Vila, S. (Julio 2017). El Año en que los Robots Superarán al Ser Humano. Edisonews. Recuperado de: https://www.edisonews.com/la-fecha-la-los-robots-nos-sustituiran/ |
| dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2017 |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
| rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2017 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
| dc.format.spa.fl_str_mv |
pdf |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
| dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad Relaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la Seguridad |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/cc68f632-6841-4199-8c69-d493f02d3aa0/download https://repository.umng.edu.co/bitstreams/335fc516-3f09-4763-99e4-aa423c786682/download https://repository.umng.edu.co/bitstreams/6d080297-e6fc-47b3-97a6-b21ec502c214/download https://repository.umng.edu.co/bitstreams/14b234cf-cbc1-4205-a621-e3f98de1df3b/download |
| bitstream.checksum.fl_str_mv |
76bd147f636d269f6a6fa2de9aabd104 57c1b5429c07cf705f9d5e4ce515a2f6 a735f5a3ccdf82f42be00220bac50046 a28a770f15ddde06f595ea2919ed398e |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052845835485184 |
| spelling |
Moreno Forero, Fernando AntonioMolina Cuello, Jorge EduardoEspecialista en Administración de SeguridadCalle 1002018-01-23T20:04:47Z2019-12-30T19:16:39Z2018-01-23T20:04:47Z2019-12-30T19:16:39Z2017-11-29https://hdl.handle.net/10654/1693529 páginas.Hoy día se observa desde una posición perceptiva para algunos, o tal vez de realidad para otros, que la tecnología avanza de tal manera, que de una u otra forma coloca en duda las capacidades del ser humano en el sector de la seguridad privada (labor de medios no de resultados) y de cualquier ocupación en general, acarreando como consecuencia la implementación de medios electrónicos para que las personas puedan desempeñar su trabajo. En el presente escrito se definen tendencias de la Seguridad Electrónica en el campo de la Seguridad Privada haciendo énfasis en la protección de los activos, incluyendo a las personas de la organización, además analizar en qué aspectos o hasta qué punto la Seguridad Electrónica pudiese ocupar espacios, ocupados hasta el momento por las personas, señalando las posibles limitaciones, posibilidades y relación entre ambas. El uso de la tecnología en el medio de la seguridad es más evidente, encontramos diferentes sistemas que nos alertan ante una amenaza pero detrás del sistema existirá alguien que lo supervise. La motivación para adentrarnos en el tema, es la de confiar de nuestras capacidades profesionales y complementar nuestro trabajo con el mundo tecnológico.Nowadays, it is observed from a perceptive position for some, or perhaps reality for others, that technology advances in such a way that in one way or another the capacity of human being's in the private security sector are questioned (work of means and not of results) and of any occupation in general, resulting in the implementation of electronic means for people to carry out their work. This paper defines the trends of Electronic Security in the field of Private Security with emphasis on the protection of people and assets of the organization, as well as analyzing in which aspects or to what extent Electronic Security could occupy spaces defined with respect to the people, indicating the possible limitations, possibilities and relation between both. The use of technology in the medium of security is more evident, we find different systems that alert us to a threat but behind the system, there will be someone to supervise. The motivation to delve into the subject is to trust our professional skills and complement our work with the technological world.Resumen……………………………………………………………………………………… 3 Abstract………………………………………………………………………………………. 3 Introducción………………………………………………………………………………….. 4 1. La Industria de la Seguridad Electrónica …………………………………………….7 1.1 Integración de la Seguridad electrónica en la Seguridad Privada Normatividad Integración 1.2 Labores en las que posiblemente es reemplazado el ser humano con ayuda de herramientas tecnológicas Los drones como herramienta de aplicación de la Seguridad electrónica Los Robots instrumentos para uso de la Seguridad Electrónica 2. Tendencias en los Sistemas de Seguridad Electrónica………………………………18 2.1 Evolución de los sistemas de seguridad electrónica 2.2 Tendencias de impacto en seguridad y videovigilancia para 2017 3. Relación de la seguridad electrónica y la seguridad privada………………………..21 3.1 Impacto que se presenta en la Seguridad Privada Conclusiones………………………………………………………………………………..25 Referencias y Bibliografía………………………………………………………………….27Especializaciónpdfapplication/pdfspaspaUniversidad Militar Nueva GranadaEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadRelaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la SeguridadDerechos Reservados - Universidad Militar Nueva Granada, 2017https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Tendencias de la seguridad electrónica y su impacto en la seguridad privadaTrends in electronic security and its impact on private securityinfo:eu-repo/semantics/otherTrabajo de gradoinfo:eu-repo/semantics/workingPaperTexthttp://purl.org/coar/resource_type/c_8042SISTEMAS DE SEGURIDADPOLICIA PRIVADASISTEMAS DE SEGURIDADElectronic SecurityPersonal SecurityTechnologyTechnological meansSeguridad ElectrónicaSeguridad PersonalSeguridad PrivadaMedios TecnológicosALAS, Asociación Latinoamericana de Seguridad, (2017). Consultado en: http://alas-la.org/ASIS International, (2017). Advising security worldwide. Consultado en: https://www.asisonline.org/Pages/default.aspxBen Johnson, (S.F). Sir Robert Peel. Historic UK. The History and Heritage Accommodation Guide. Consultado en: http://www.historic-uk.com/HistoryUK/HistoryofEngland/Sir-Robert-Peel/By Courtney Sparkman, (March 3, 2015).Will technology eliminate human security?. SSMMAGAZINE, Recuperado de: http://www.securitysolutionsmagazine.biz/2015/03/03/will-technology-eliminate-human-security/C. F. Reisz, (S.F) Miembros del grupo y fuentes varias. Código de Practica. Manual de procedimientos de instalaciones. Dispositivos utilizados para alarmas con o sin monitoreo. Grupo Seguridad Electrónica Falsas AlarmasCardona, P, y Tapias C. (Mayo 2015). Seguridad privada: sector ganado. Seguridad. Revista dinero. Recuperado de: http://www.dinero.com/edicion-impresa/negocios/articulo/balance-positivo-del-sector-seguridad-privada colombia-2015/211924Diofanor Rodríguez, CPP, (2008). Fundamentos de la Seguridad integral Seguridad y defensa.comEl hombre y la seguridad electrónica - Informe central, (S.F). Seguridad Física. Recuperado en: http://www.rnds.com.ar/articulos/037/RNDS_084W.pdfGabriel Francisco Cevallos, (2011). Sistemas de Seguridad electrónicos. Consultado en: https://sites.google.com/site/seguridadelectronicagcm/capitulo-1García-Allen, (2015). Pirámide de Maslow: la jerarquía de las necesidades humanas. Analizando uno de los artefactos teóricos más famosos: la jerarquía de necesidades. Consultado en: https://psicologiaymente.net/psicologia/piramide-de-maslowJosé Miguel Roca (2015). ¿Qué es la seguridad electrónica?. Consultado en: http://www.informeticplus.com/que-es-la-seguridad-electronicaNFPA, National Fire Protection Association, (2017). Códigos y estándares. Publicaciones. Consultado en: http://www.nfpa.org/Physical Security. Design Manual for VA Facilities, July 2007.Department of Veterans Affairs Washington, DC 20420Protocolo de Vigilancia electronica.pdf, (S.F). Superintendencia de Vigilancia y Seguridad Privada. Recuperado de: http://www.supervigilancia.gov.co/index.php?idcategoria=57358Restrepo Manuel (2017). Automatización, su mayor competencia en el trabajo. Revista Dinero. Consultado en: http://www.dinero.com/opinion/columnistas/articulo/automatizacion--su-mayor-competencia-en-el-trabajo-por-manuel-restrepo/243287Revista de Negocios de Seguridad – Argentina, (2002). Conceptos en Sistemas de Seguridad Electrónica. Consultado en: http://www.rnds.com.ar/Security 101- Key Goals for a Physical Protection System Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.comTechnical Support 1, Technical Support 2, Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.comTechnology 3 – Hazards, Publication (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com.The Design and Evaluation of Physical Protection Systems, Mary Lynn Garcia, CPP. Second Edition (2008). Butterworth-Heinemann is an imprint of Elsevier.Ventas de seguridad, (S.F). Seguridad electrónica en Latinoamérica. Consultado en: http://www.ventasdeseguridad.com/Vila, S. (Julio 2017). El Año en que los Robots Superarán al Ser Humano. Edisonews. Recuperado de: https://www.edisonews.com/la-fecha-la-los-robots-nos-sustituiran/ORIGINALMolinaCuelloJorgeEduardo2017.pdfEnsayo de gradoapplication/pdf437976https://repository.umng.edu.co/bitstreams/cc68f632-6841-4199-8c69-d493f02d3aa0/download76bd147f636d269f6a6fa2de9aabd104MD51LICENSElicense.txttext/plain1521https://repository.umng.edu.co/bitstreams/335fc516-3f09-4763-99e4-aa423c786682/download57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTMolinaCuelloJorgeEduardo2017.pdf.txtExtracted texttext/plain55991https://repository.umng.edu.co/bitstreams/6d080297-e6fc-47b3-97a6-b21ec502c214/downloada735f5a3ccdf82f42be00220bac50046MD53THUMBNAILMolinaCuelloJorgeEduardo2017.pdf.jpgIM Thumbnailimage/jpeg6331https://repository.umng.edu.co/bitstreams/14b234cf-cbc1-4205-a621-e3f98de1df3b/downloada28a770f15ddde06f595ea2919ed398eMD5410654/16935oai:repository.umng.edu.co:10654/169352019-12-30 14:16:39.819https://creativecommons.org/licenses/by-nc-nd/2.5/co/Derechos Reservados - Universidad Militar Nueva Granada, 2017open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |
