Tendencias de la seguridad electrónica y su impacto en la seguridad privada

29 páginas.

Autores:
Molina Cuello, Jorge Eduardo
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.umng.edu.co:10654/16935
Acceso en línea:
https://hdl.handle.net/10654/16935
Palabra clave:
SISTEMAS DE SEGURIDAD
POLICIA PRIVADA
SISTEMAS DE SEGURIDAD
Electronic Security
Personal Security
Technology
Technological means
Seguridad Electrónica
Seguridad Personal
Seguridad Privada
Medios Tecnológicos
Rights
License
Derechos Reservados - Universidad Militar Nueva Granada, 2017
id UNIMILTAR2_fe33926e6b785d0036c5f06d1cb104cc
oai_identifier_str oai:repository.umng.edu.co:10654/16935
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Tendencias de la seguridad electrónica y su impacto en la seguridad privada
dc.title.eng.fl_str_mv Trends in electronic security and its impact on private security
title Tendencias de la seguridad electrónica y su impacto en la seguridad privada
spellingShingle Tendencias de la seguridad electrónica y su impacto en la seguridad privada
SISTEMAS DE SEGURIDAD
POLICIA PRIVADA
SISTEMAS DE SEGURIDAD
Electronic Security
Personal Security
Technology
Technological means
Seguridad Electrónica
Seguridad Personal
Seguridad Privada
Medios Tecnológicos
title_short Tendencias de la seguridad electrónica y su impacto en la seguridad privada
title_full Tendencias de la seguridad electrónica y su impacto en la seguridad privada
title_fullStr Tendencias de la seguridad electrónica y su impacto en la seguridad privada
title_full_unstemmed Tendencias de la seguridad electrónica y su impacto en la seguridad privada
title_sort Tendencias de la seguridad electrónica y su impacto en la seguridad privada
dc.creator.fl_str_mv Molina Cuello, Jorge Eduardo
dc.contributor.advisor.none.fl_str_mv Moreno Forero, Fernando Antonio
dc.contributor.author.none.fl_str_mv Molina Cuello, Jorge Eduardo
dc.subject.lemb.spa.fl_str_mv SISTEMAS DE SEGURIDAD
POLICIA PRIVADA
SISTEMAS DE SEGURIDAD
topic SISTEMAS DE SEGURIDAD
POLICIA PRIVADA
SISTEMAS DE SEGURIDAD
Electronic Security
Personal Security
Technology
Technological means
Seguridad Electrónica
Seguridad Personal
Seguridad Privada
Medios Tecnológicos
dc.subject.proposal.eng.fl_str_mv Electronic Security
Personal Security
Technology
Technological means
dc.subject.proposal.spa.fl_str_mv Seguridad Electrónica
Seguridad Personal
Seguridad Privada
Medios Tecnológicos
description 29 páginas.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017-11-29
dc.date.accessioned.none.fl_str_mv 2018-01-23T20:04:47Z
2019-12-30T19:16:39Z
dc.date.available.none.fl_str_mv 2018-01-23T20:04:47Z
2019-12-30T19:16:39Z
dc.type.none.fl_str_mv info:eu-repo/semantics/other
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_8042
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/workingPaper
dc.type.dcmi-type-vocabulary.none.fl_str_mv Text
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10654/16935
url https://hdl.handle.net/10654/16935
dc.language.iso.none.fl_str_mv spa
spa
language spa
dc.relation.references.spa.fl_str_mv ALAS, Asociación Latinoamericana de Seguridad, (2017). Consultado en: http://alas-la.org/
ASIS International, (2017). Advising security worldwide. Consultado en: https://www.asisonline.org/Pages/default.aspx
Ben Johnson, (S.F). Sir Robert Peel. Historic UK. The History and Heritage Accommodation Guide. Consultado en: http://www.historic-uk.com/HistoryUK/HistoryofEngland/Sir-Robert-Peel/
By Courtney Sparkman, (March 3, 2015).Will technology eliminate human security?. SSMMAGAZINE, Recuperado de: http://www.securitysolutionsmagazine.biz/2015/03/03/will-technology-eliminate-human-security/
C. F. Reisz, (S.F) Miembros del grupo y fuentes varias. Código de Practica. Manual de procedimientos de instalaciones. Dispositivos utilizados para alarmas con o sin monitoreo. Grupo Seguridad Electrónica Falsas Alarmas
Cardona, P, y Tapias C. (Mayo 2015). Seguridad privada: sector ganado. Seguridad. Revista dinero. Recuperado de: http://www.dinero.com/edicion-impresa/negocios/articulo/balance-positivo-del-sector-seguridad-privada colombia-2015/211924
Diofanor Rodríguez, CPP, (2008). Fundamentos de la Seguridad integral Seguridad y defensa.com
El hombre y la seguridad electrónica - Informe central, (S.F). Seguridad Física. Recuperado en: http://www.rnds.com.ar/articulos/037/RNDS_084W.pdf
Gabriel Francisco Cevallos, (2011). Sistemas de Seguridad electrónicos. Consultado en: https://sites.google.com/site/seguridadelectronicagcm/capitulo-1
García-Allen, (2015). Pirámide de Maslow: la jerarquía de las necesidades humanas. Analizando uno de los artefactos teóricos más famosos: la jerarquía de necesidades. Consultado en: https://psicologiaymente.net/psicologia/piramide-de-maslow
José Miguel Roca (2015). ¿Qué es la seguridad electrónica?. Consultado en: http://www.informeticplus.com/que-es-la-seguridad-electronica
NFPA, National Fire Protection Association, (2017). Códigos y estándares. Publicaciones. Consultado en: http://www.nfpa.org/
Physical Security. Design Manual for VA Facilities, July 2007.Department of Veterans Affairs Washington, DC 20420
Protocolo de Vigilancia electronica.pdf, (S.F). Superintendencia de Vigilancia y Seguridad Privada. Recuperado de: http://www.supervigilancia.gov.co/index.php?idcategoria=57358
Restrepo Manuel (2017). Automatización, su mayor competencia en el trabajo. Revista Dinero. Consultado en: http://www.dinero.com/opinion/columnistas/articulo/automatizacion--su-mayor-competencia-en-el-trabajo-por-manuel-restrepo/243287
Revista de Negocios de Seguridad – Argentina, (2002). Conceptos en Sistemas de Seguridad Electrónica. Consultado en: http://www.rnds.com.ar/
Security 101- Key Goals for a Physical Protection System Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com
Technical Support 1, Technical Support 2, Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com
Technology 3 – Hazards, Publication (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com.
The Design and Evaluation of Physical Protection Systems, Mary Lynn Garcia, CPP. Second Edition (2008). Butterworth-Heinemann is an imprint of Elsevier.
Ventas de seguridad, (S.F). Seguridad electrónica en Latinoamérica. Consultado en: http://www.ventasdeseguridad.com/
Vila, S. (Julio 2017). El Año en que los Robots Superarán al Ser Humano. Edisonews. Recuperado de: https://www.edisonews.com/la-fecha-la-los-robots-nos-sustituiran/
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2017
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas
rights_invalid_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2017
https://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
Relaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la Seguridad
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv https://repository.umng.edu.co/bitstreams/cc68f632-6841-4199-8c69-d493f02d3aa0/download
https://repository.umng.edu.co/bitstreams/335fc516-3f09-4763-99e4-aa423c786682/download
https://repository.umng.edu.co/bitstreams/6d080297-e6fc-47b3-97a6-b21ec502c214/download
https://repository.umng.edu.co/bitstreams/14b234cf-cbc1-4205-a621-e3f98de1df3b/download
bitstream.checksum.fl_str_mv 76bd147f636d269f6a6fa2de9aabd104
57c1b5429c07cf705f9d5e4ce515a2f6
a735f5a3ccdf82f42be00220bac50046
a28a770f15ddde06f595ea2919ed398e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1851052845835485184
spelling Moreno Forero, Fernando AntonioMolina Cuello, Jorge EduardoEspecialista en Administración de SeguridadCalle 1002018-01-23T20:04:47Z2019-12-30T19:16:39Z2018-01-23T20:04:47Z2019-12-30T19:16:39Z2017-11-29https://hdl.handle.net/10654/1693529 páginas.Hoy día se observa desde una posición perceptiva para algunos, o tal vez de realidad para otros, que la tecnología avanza de tal manera, que de una u otra forma coloca en duda las capacidades del ser humano en el sector de la seguridad privada (labor de medios no de resultados) y de cualquier ocupación en general, acarreando como consecuencia la implementación de medios electrónicos para que las personas puedan desempeñar su trabajo. En el presente escrito se definen tendencias de la Seguridad Electrónica en el campo de la Seguridad Privada haciendo énfasis en la protección de los activos, incluyendo a las personas de la organización, además analizar en qué aspectos o hasta qué punto la Seguridad Electrónica pudiese ocupar espacios, ocupados hasta el momento por las personas, señalando las posibles limitaciones, posibilidades y relación entre ambas. El uso de la tecnología en el medio de la seguridad es más evidente, encontramos diferentes sistemas que nos alertan ante una amenaza pero detrás del sistema existirá alguien que lo supervise. La motivación para adentrarnos en el tema, es la de confiar de nuestras capacidades profesionales y complementar nuestro trabajo con el mundo tecnológico.Nowadays, it is observed from a perceptive position for some, or perhaps reality for others, that technology advances in such a way that in one way or another the capacity of human being's in the private security sector are questioned (work of means and not of results) and of any occupation in general, resulting in the implementation of electronic means for people to carry out their work. This paper defines the trends of Electronic Security in the field of Private Security with emphasis on the protection of people and assets of the organization, as well as analyzing in which aspects or to what extent Electronic Security could occupy spaces defined with respect to the people, indicating the possible limitations, possibilities and relation between both. The use of technology in the medium of security is more evident, we find different systems that alert us to a threat but behind the system, there will be someone to supervise. The motivation to delve into the subject is to trust our professional skills and complement our work with the technological world.Resumen……………………………………………………………………………………… 3 Abstract………………………………………………………………………………………. 3 Introducción………………………………………………………………………………….. 4 1. La Industria de la Seguridad Electrónica …………………………………………….7 1.1 Integración de la Seguridad electrónica en la Seguridad Privada Normatividad Integración 1.2 Labores en las que posiblemente es reemplazado el ser humano con ayuda de herramientas tecnológicas Los drones como herramienta de aplicación de la Seguridad electrónica Los Robots instrumentos para uso de la Seguridad Electrónica 2. Tendencias en los Sistemas de Seguridad Electrónica………………………………18 2.1 Evolución de los sistemas de seguridad electrónica 2.2 Tendencias de impacto en seguridad y videovigilancia para 2017 3. Relación de la seguridad electrónica y la seguridad privada………………………..21 3.1 Impacto que se presenta en la Seguridad Privada Conclusiones………………………………………………………………………………..25 Referencias y Bibliografía………………………………………………………………….27Especializaciónpdfapplication/pdfspaspaUniversidad Militar Nueva GranadaEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadRelaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la SeguridadDerechos Reservados - Universidad Militar Nueva Granada, 2017https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Tendencias de la seguridad electrónica y su impacto en la seguridad privadaTrends in electronic security and its impact on private securityinfo:eu-repo/semantics/otherTrabajo de gradoinfo:eu-repo/semantics/workingPaperTexthttp://purl.org/coar/resource_type/c_8042SISTEMAS DE SEGURIDADPOLICIA PRIVADASISTEMAS DE SEGURIDADElectronic SecurityPersonal SecurityTechnologyTechnological meansSeguridad ElectrónicaSeguridad PersonalSeguridad PrivadaMedios TecnológicosALAS, Asociación Latinoamericana de Seguridad, (2017). Consultado en: http://alas-la.org/ASIS International, (2017). Advising security worldwide. Consultado en: https://www.asisonline.org/Pages/default.aspxBen Johnson, (S.F). Sir Robert Peel. Historic UK. The History and Heritage Accommodation Guide. Consultado en: http://www.historic-uk.com/HistoryUK/HistoryofEngland/Sir-Robert-Peel/By Courtney Sparkman, (March 3, 2015).Will technology eliminate human security?. SSMMAGAZINE, Recuperado de: http://www.securitysolutionsmagazine.biz/2015/03/03/will-technology-eliminate-human-security/C. F. Reisz, (S.F) Miembros del grupo y fuentes varias. Código de Practica. Manual de procedimientos de instalaciones. Dispositivos utilizados para alarmas con o sin monitoreo. Grupo Seguridad Electrónica Falsas AlarmasCardona, P, y Tapias C. (Mayo 2015). Seguridad privada: sector ganado. Seguridad. Revista dinero. Recuperado de: http://www.dinero.com/edicion-impresa/negocios/articulo/balance-positivo-del-sector-seguridad-privada colombia-2015/211924Diofanor Rodríguez, CPP, (2008). Fundamentos de la Seguridad integral Seguridad y defensa.comEl hombre y la seguridad electrónica - Informe central, (S.F). Seguridad Física. Recuperado en: http://www.rnds.com.ar/articulos/037/RNDS_084W.pdfGabriel Francisco Cevallos, (2011). Sistemas de Seguridad electrónicos. Consultado en: https://sites.google.com/site/seguridadelectronicagcm/capitulo-1García-Allen, (2015). Pirámide de Maslow: la jerarquía de las necesidades humanas. Analizando uno de los artefactos teóricos más famosos: la jerarquía de necesidades. Consultado en: https://psicologiaymente.net/psicologia/piramide-de-maslowJosé Miguel Roca (2015). ¿Qué es la seguridad electrónica?. Consultado en: http://www.informeticplus.com/que-es-la-seguridad-electronicaNFPA, National Fire Protection Association, (2017). Códigos y estándares. Publicaciones. Consultado en: http://www.nfpa.org/Physical Security. Design Manual for VA Facilities, July 2007.Department of Veterans Affairs Washington, DC 20420Protocolo de Vigilancia electronica.pdf, (S.F). Superintendencia de Vigilancia y Seguridad Privada. Recuperado de: http://www.supervigilancia.gov.co/index.php?idcategoria=57358Restrepo Manuel (2017). Automatización, su mayor competencia en el trabajo. Revista Dinero. Consultado en: http://www.dinero.com/opinion/columnistas/articulo/automatizacion--su-mayor-competencia-en-el-trabajo-por-manuel-restrepo/243287Revista de Negocios de Seguridad – Argentina, (2002). Conceptos en Sistemas de Seguridad Electrónica. Consultado en: http://www.rnds.com.ar/Security 101- Key Goals for a Physical Protection System Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.comTechnical Support 1, Technical Support 2, Publication, (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.comTechnology 3 – Hazards, Publication (July 2006). Homeland Defense Journal. Recuperado de: www.homelanddefensejournal.com.The Design and Evaluation of Physical Protection Systems, Mary Lynn Garcia, CPP. Second Edition (2008). Butterworth-Heinemann is an imprint of Elsevier.Ventas de seguridad, (S.F). Seguridad electrónica en Latinoamérica. Consultado en: http://www.ventasdeseguridad.com/Vila, S. (Julio 2017). El Año en que los Robots Superarán al Ser Humano. Edisonews. Recuperado de: https://www.edisonews.com/la-fecha-la-los-robots-nos-sustituiran/ORIGINALMolinaCuelloJorgeEduardo2017.pdfEnsayo de gradoapplication/pdf437976https://repository.umng.edu.co/bitstreams/cc68f632-6841-4199-8c69-d493f02d3aa0/download76bd147f636d269f6a6fa2de9aabd104MD51LICENSElicense.txttext/plain1521https://repository.umng.edu.co/bitstreams/335fc516-3f09-4763-99e4-aa423c786682/download57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTMolinaCuelloJorgeEduardo2017.pdf.txtExtracted texttext/plain55991https://repository.umng.edu.co/bitstreams/6d080297-e6fc-47b3-97a6-b21ec502c214/downloada735f5a3ccdf82f42be00220bac50046MD53THUMBNAILMolinaCuelloJorgeEduardo2017.pdf.jpgIM Thumbnailimage/jpeg6331https://repository.umng.edu.co/bitstreams/14b234cf-cbc1-4205-a621-e3f98de1df3b/downloada28a770f15ddde06f595ea2919ed398eMD5410654/16935oai:repository.umng.edu.co:10654/169352019-12-30 14:16:39.819https://creativecommons.org/licenses/by-nc-nd/2.5/co/Derechos Reservados - Universidad Militar Nueva Granada, 2017open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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