REVISTA SEGURIDAD PRIVADA MJG

14 CAÑONAZOS BAILABLES VOL 62 (2022)


14 CAÑONAZOS BAILABLES VOL  62 (2022)




NUMERAL 6 DELPROTOCOLO DE OPERACIÓN PARA EL SECTOR RESIDENCIAL (2023)

 NUMERAL 6 DELPROTOCOLO DE OPERACIÓN PARA EL SECTOR RESIDENCIAL 




6.Condiciones Específicas para la prestación del servicio de vigilancia y seguridad

Privada sector residencial 

6.1.        Control de Acceso

6.1.1.     Personas Naturales

6.1.1.1.   Ingreso y Salida de usuarios

6.1.1.2.   Ingreso y Salida de visitantes

6.1.1.3.   Empleadas Domésticas

6.1.1.4.  Trasteos y Salidas de Paquetes

6.1.1.5.    Menores de Edad

6.1.1.6.   Correspondencia

6.1.1.7.   Atención Citófono y Teléfono 

6.1.1.2.   Vehículos

6.1.1.2.1. Entrada y salida de Residentes en Vehículos

6.1.1.2.2. Visitantes en Vehículo 

6.2.         Sistemas de Rondas o Recorridos 

6.3.           Operación Medios Tecnogicos (Monitoreo de CCTV) 

6.4.           Supervisión y Puntos de Control 

6.5.           Redes de Apoyo y Solidaridad Ciudadana


CONOZCAMOS DE SEGURIDAD (2023)

 CONOZCAMOS DE SEGURIDAD (2023)




LA SEGURIDAD PRIVADA EN COLOMBIA

Capítulo 1: Orígenes y desarrollo inicial La seguridad privada en Colombia tuvo sus orígenes en las décadas de 1960 y 1970, cuando comenzó la necesidad de protección y seguridad

Capítulo 2: Regulación y marco legal En 1995, se promulgó la Ley 245, que estableció el marco legal para la seguridad privada en Colombia. Esta ley definió los requisitos y condiciones para la creación y operación de empresas de seguridad privada, así como las funciones y responsabilidades de su personal. A través de esta regulación, se buscaba garantía

Capítulo 3: Funciones y responsabilidades La seguridad privada en Colombia ha asumido diversas funciones y responsabilidades a lo largo de los tiempos desde sus inicios.

Capítulo 4: Profesionalización y capacitación Con el objetivo de garantizar la calidad y competencia del personal de seguridad privada, se han implementado programas de capacitación y certificación en Colombia

Capítulo 5: Tecnología y avances La seguridad privada en Colombia ha evolucionado con los avances tecnológicos. Se han adoptado sistemas de circuito cerrado de televisión (CCTV), alarmas de intrusión, control de acceso electrónico y otras tecnologías avanzadas para mejorar la eficiencia y la eficacia de los servicios de seguridad. Estas herramientas tecnológicas han permitido una respuesta más rápida y una mayor prevención de delitos.

Capítulo 6: Colaboración con las autoridades La seguridad privada en Colombia ha buscado establecer una estrecha colaboración con las autoridades públicas, como la Policía Nacional y otras entidades encargadas de la seguridad. Esta colaboración se ha fortalecido a través del intercambio de información, la coordinación de esfuerzos y la realización de acciones conjuntas para prevenir, proteger a la ciudadanía y garantizar la seguridad integral en el país.

Capítulo 7: Retos y perspectivas futuras La seguridad privada en Colombia enfrenta diversos desafíos y desafíos en la actualidad. Estos incluyen la adaptación a las nuevas formas de delincuencia, la protección de la información en un entorno digital, el fortalecimiento de la ciberseguridad y la respuesta efectiva ante emergencias. La seguridad privada debe estar preparada para enfrentar estos desafíos y seguir evolucionando para mantener un entorno seguro y protegido.

En resumen, la seguridad privada en Colombia ha tenido un desarrollo significativo a lo largo de su historia. Desde sus orígenes como respuesta a la necesidad de protección, hasta la actualidad como una industria regulada y profesionalizada, ha desempeñado un papel fundamental en la protección de personas y bienes en el país. La colaboración con las autoridades, la capacitación y la incorporación de tecnología son aspectos clave para enfrentar los desafíos actuales y futuros de la seguridad privada en Colombia.

LIBRO DE PROGRAMACIONES VIGILANTES 2023


LIBRO DE PROGRAMACIONES VIGILANTES 2023






PROYECTO 

PROGRAMACIONES CON RESUMEN DE ACTIVIDADES


1. HOJA DE FORMATO DE PROGRAMACIONES ANUALES.

 

Recuerde que las programaciones se realizan de acuerdo al contrato celebrado por la empresa y al esquema de seguridad contratado.  Lo que indica que lo podemos realizar por el tiempo de duración de este contrato, los únicos cambios que se pueden presentar en la programación es lo relacionado con los vigilantes, y podemos realizar modificaciones en las novedades que se presente en caso de no contar con una planilla de novedades aparte de la programación.


2. HOJA DE CÓDIGOS DE CONTROL.


En esta hoja se encuentra la codificación de las programaciones.


3. HOJA DE RESUMENES DE LAS PROGRAMACIONES POR MESES.


La hoja nos muestra los resumes de la gestión las programaciones y sus novedades presentadas durante el servicio.  Que quiero decir con esto; que una vez realizada la programación del puesto por lo general los únicos cambios que se pueden realizar serían, los de los vigilantes y en caso que se presente una novedad en el servicio. Esta hoja se actualiza automáticamente, cada que se realiza una modificación en la hoja de las programaciones.


EJEMPLO DE EJERCIO.


Realizaremos una programación de 2x2x2 de acuerdo a lo establecido por el cliente y con 2 vigilantes por turno de servicio, lo que indica que la empresa necesita para ese puesto nueve (6 ) vigilantes para que cubran el servicio diurno, nocturno y de descaso.


ESQUEMA DE SEGURIDA.


UN SERVICIO EN PORTERIA PRINCIPAL  24 HORAS (3)  D/N

UN SERVICIO COMO RECORREDOR       24 HORAS (3)   D/N



Favor dejar sus comentarios como sugerencias.

 



CREANDO UN CONTROL DE ENTRADA Y SALIDA DE PERSONAL EN SU PUESTO DE TRABAJO CON CÓDIGO QR. (2023)

 CREANDO UN CONTROL DE ENTRADA Y SALIDA DE PERSONAL EN SU PUESTO DE TRABAJO CON CÓDIGO QR. (2023)


VIDEO DE ACTIVACIÓN DE EMPLEADOS 



REVISTA SEGURIDAD PRIVADA MJG.


Realizaremos un sencillo programa que nos permita realizar el control de nuestro personal de vigilantes en los puestos de trabajo mediante la creación de un control de entrada de personal con QR, lo cual implica combinar elementos FÍSICOS Y TECNOLÓGICOS.

A continuación, te proporcionaré una guía básica de los pasos que puedes seguir para crear un sistema de control de entrada de personal utilizando códigos QR:

  1. Define los requisitos: Antes de empezar, identifica tus necesidades y los requisitos específicos del control de entrada de personal. Determina qué información deseas registrar y monitorear, como la hora de entrada, el nombre del empleado y otros datos relevantes.
  2. Obtén los recursos necesarios: Para implementar este sistema, necesitarás los siguientes elementos:
    • Un lector de códigos QR: Puede ser un teléfono inteligente o una tableta con una cámara de buena calidad. Pero nuestro lector será el equipo celular de cada trabajador ya que el registro estara asociado al equipo de nuestro empleado. 
    • Etiquetas o tarjetas impresas con códigos QR únicos para cada empleado.
    • Un software de gestión de códigos QR: Puedes utilizar aplicaciones o plataformas en línea disponibles para generar y administrar los códigos QR. No te preocupes en el proyecto que vamos a realizar te enseñare a como crear tus tus propios códigos QR, que contengan los datos de los empleados o vigilantes. 
  3. Genera los códigos QR: Utiliza el software de gestión de códigos QR para generar códigos únicos para cada empleado. Asegúrate de incluir la información necesaria, como el nombre o identificador del empleado.
  4. Imprime los códigos QR: Imprime los códigos QR en etiquetas o tarjetas que puedan ser escaneadas fácilmente por el lector.
  5. Configura el lector de códigos QR: Instala una aplicación de escaneo de códigos QR en el dispositivo que utilizarás como lector. Asegúrate de que la aplicación sea capaz de leer códigos QR de manera rápida y confiable. Sin embargo, no te preocupes el proyecto que trabajaremos tendrá como lector el equipo celular de nuestro empleado o vigilante. 
  6. Establece un punto de control: Define un punto de entrada o salida donde los empleados deberán escanear sus códigos QR. Puedes utilizar un lector fijo o designar una persona con un dispositivo móvil para realizar el escaneo.
  7. Registra y almacena los datos: Configura un sistema para almacenar los datos registrados por cada escaneo de código QR. Esto puede ser una base de datos en línea o un software de gestión de asistencia.
  8. Realiza pruebas y ajustes: Antes de implementar el sistema de forma completa, realiza pruebas exhaustivas para asegurarte de que todo funcione correctamente. Ajusta cualquier problema o mejora necesaria en el proceso.
  9. Capacita al personal: Proporciona a tus empleados una capacitación adecuada sobre cómo utilizar el sistema de control de entrada con códigos QR. Explica claramente el proceso y resuelve cualquier duda que puedan tener.
  10. Implementa y mejora continuamente: Una vez que el sistema esté funcionando, monitorea su desempeño y realiza mejoras según sea necesario. Recopila retroalimentación de los empleados y realiza ajustes para optimizar la eficiencia del control de entrada.

11.   Ahora vamos a crear un sistema de control de entrada y salida de empleados de puestos de vigilancia.

12.   Recuerda que este es solo un esquema básico para crear un sistema de control de entrada de personal con QR. Puedes adaptar y personalizar el proceso según tus necesidades y recursos disponibles.

Espero hayan leído y comprendido lo indicado en este apartado. Iniciare mostrándoles el procedimiento básico para luego ir realizándolo paso a paso, no te pierdas los videos y procedimientos en este Blogger.


RESPONSABILIDAD DE MEDIOS EMPRESAS DE VIGILANCIA

CIRCULAR 015 DEL 14 DE ENERO DE 2003

CONTRATACIÓN DE SERVICOS DE VIGILANCIA Y SEGURIDAD PRIVADA.

No. 20131100000015 de 2013. 

NUMERAL 7. 

Tengamos en cuenta que la Superintendencia de Vigilancia y Seguridad privada en su circular 015 de 2013 en su numeral 7 “RESPONSABILIDAD DE MEDIOS” establece lo siguiente. 

“La Superintendencia   de Vigilancia y Seguridad  Privada  recuerda a los usuarios del servicio de vigilancia  y seguridad privada tanto  del sector público como privado,  que la finalidad de esta actividad hace relación a disminuir y prevenir las amenazas  que afecten o puedan afectar la vida, la  integridad  o las personas,   el tranquilo  ejercicio  de legítimos derechos sobre bienes de quien recibe su protección, sin alterar o perturbar las condiciones   para el ejercicio  de los derechos y libertades públicas de  la  ciudadanía y  sin invadir la órbita  de  competencia reservada a  las autoridades. En este sentido, se puede decir que el desarrollo de sus labores es de medio y no de resultado.


Por   tanto,    no   es   recomendable  pactar   cláusulas contractuales  que   determinen   una responsabilidad  automática a las empresas   de vigilancia  y seguridad  privada, por la  perdida y/o daños ocasionados a las instalaciones donde se presta el servicio, sin que media previamente, las respectivas investigaciones de rigor, tanto del mismo servicio vigilado - para constatar si uno de sus dependientes se ve involucrado por acción o por omisión en hechos que atenten contra los bienes o personas a las cuales se brinda vigilancia o protección, como también de las autoridades de la  República  para determinar  las circunstancias de modo, lugar y tiempo en que sucedieron los hechos y los presuntos responsables de los sucedido”.


Tengamos en cuenta que las empresas de vigilancia y seguridad privada no son, empresa aseguradoras, estas son de medios mas no de resultados lo establece la Superintendencia de Vigilancia y Seguridad Privada. Y la SUPERVIGILANCIA  no obliga a que estas paguen por los daños ocasionados a los bienes que presenten siniestro tanto en las áreas comunes como en las unidades residenciales privadas. Por ello de la importancia de tener en cuenta las recomendaciones que realice la empresa en sus estudios y circulares. 


Su responsabilidad debe ser demostrada por autoridad competente y en caso de establecerse esta responsabilidad la empresa deberá hacer uso de los seguros que se hayan pactado y estos dentro de su investigación determinaran si existe afectación de la póliza. 


Asimismo, se entraría a demostrar la pre existencia de los elementos que presentaron siniestro dentro de la unidad residencial privada.  

DESCARGAR CIRCULAR 015 de 2013.

DESCARGAR CIRCULAR 015 DE 2013

publisuites.com

CIRCULAR 011 DE 2011 "PROTOCOLO OPERACIONAL PARA UNIDADES RESIDENCIALES"

CIRCULAR  011 DEL 2011 

PROTOCOLO OPERACIONAL PARA UNIDAES RESIDENCIALES. ACTUALIZADO SIN MODIFICAR JUNIO 24 DEL 2014.

Este protocolo se encuentra modificado con relación a su diseño a la circular externa 011 de junio 13 de 2011. La cual paso de 15 hojas a solo 3 hojas, pero en ella se imparten las instrucciones con relación a los objetivos, responsables de la aplicación, obligatoriedad entre otros. 

Se estarán publicando las circulares, resoluciones y decretos que rigen la Seguridad Privada en Colombia. 

AUDIO

 



DESCARGAR PROTOCOLO 2014.            

DESCARGAR CIRCULAR 011 DE 2011


DESCARGAR PROGRAMAS

DESCARGAR ELECARD     


Elecard MPEG Player es un software compatible con DirectShow® que proporciona decodificación de alta resolución y calidad completa de archivos y transmisiones MPEG-1, MPEG-2, MPEG-4 SP / ASP, AVC / H.264, HEVC / H.265, 3GP. Con su decodificador optimizado para el uso más eficiente de la CPU, Elecard MPEG Player es una excelente opción para aquellos que se esfuerzan por lograr un alto rendimiento y robustez utilizando hardware de bajo consumo. El soporte confiable de una serie de formatos multimedia comunes, como AVI, WAV, MP3, MOV y otros, beneficia enormemente a todos los consumidores de Elecard MPEG Player al llevar toda la riqueza y la emoción de HD DVD a sus hogares.
La  compatibilidad con DXVA en el decodificador de video Elecard MPEG-2 reduce significativamente el uso de la CPU y proporciona ganancias sustanciales de rendimiento.

DESCARGAR ELECARD

DESCARGA DE MEGA


====================================================
SMARTPLAYER
Vea el contenido de los archivos de vídeo DAV que ha almacenado en la PC. La herramienta funcionará con archivos provenientes de una unidad externa, pero solo si los copia primero a su disco duro. Incluye la capacidad de reproducir hasta 36 vídeos al mismo tiempo en una sola interfaz.
Smart Play es un libre para usar el reproductor de vídeo similar a Windows Media Player o Quicktime que permite que usted juegue. DAV archivos de vídeo. Asegúrese de copiar el. DAV archivos a su equipo de la unidad de disco externa. No va a jugar directamente desde el disco duro externo.
DESCARGA DE MEGA


===============================================

WINRAR


Potente WinRAR es un compresor de archivos técnicamente superior. ... Permite mayores relaciones de compresión que otras herramientas de compresión para PCs, especialmente en ficheros ejecutables, bibliotecas de objetos y grandes archivos de texto. También dispone de compresión sólida.

DESCARGAR POR MEGA
WINRAR 64 BITS







=================================================


SISTEMA DE ADMINISTRACIÓN DEL RIESGO RESIDENCIAL "SARE"

SISTEMA DE ADMINISTRACIÓN DEL RIESGO RESIDENCIAL "SARO"


Sistema de Administración de Riesgo Operativo – SARO. Se entiende por riesgo operativo a la posibilidad de incurrir en pérdidas por deficiencias, fallas o inadecuaciones, en el recurso humano, los procesos, la tecnología, la infraestructura, ocurrencia de acontecimientos externos, biológicos y guerras químicas.

SARO. El objetivo del Sistema de Administración de Riesgo Operativo (SARO), es identificar, medir, controlar y monitorear eficazmente el riesgo operativo asociado a los diferentes procesos que se desarrollan dentro de las empresa u organizaciones según sea su razón social.

Riesgo legal

Es la posibilidad de pérdida en que incurre una entidad al ser sancionada u obligada a indemnizar daños como resultado del incumplimiento de normas o regulaciones y obligaciones contractuales. También surge como consecuencia de fallas en los contratos y transacciones, derivadas de actuaciones malintencionadas, negligencia o actos involuntarios que afectan la formalización o ejecución de contratos o transacciones.

Riesgo reputaciones

Es la posibilidad de pérdida en que incurre una entidad por desprestigio, mala imagen, publicidad negativa, cierta o no, respecto de la institución y sus prácticas de negocios, que cause pérdida de clientes, disminución de ingresos o procesos judiciales.



Esta publicación será "una" de varias opiniones sobre el ámbito de aplicación del Sistema de Administración de Riesgo Operativo (SARO) desde el óptica e  impacto en los Estados Financieros y las Finanzas de las empresas que lo aplican, inicialmente las reguladas por la Superfinanciera de Colombia (SIFC).

Los orígenes normativos de SARO, están planteados desde la Ley 964 de 2005 (Artículos 45 y 47) decretada por el Congreso de la República de Colombia, posteriormente la SIFC en la Circular 041 del 2007, dicta las Reglas Relativas a la Administración de Riesgo Operativo (R.O). y junto con la Resolución 1865 del 2007 en el numeral tercero las entidades deben: “revelar adecuadamente los gastos e ingresos de riesgo operativo, sin perjuicio de registrar la línea y tipo de evento en cuentas auxiliares a nivel interno creadas especialmente para ello”; De esta manera, analizaré ¿Cómo? las perdidas incurridas por "deficiencias, fallas  o inadecuaciones en el recurso humano, los procesos, la tecnología,  la infraestructura o por la ocurrencia de acontecimientos externos, incluido los riesgos legales y reputacionales" se reflejan en los eventos materializados y "no" desde la percepción del riesgo con los cuales se construyeron (inicialmente) los modelos de R.O.

El proceso de maduración, para el reconocimiento de los hechos económicos categorizados como eventos de riesgo operativo, ha cumplido 6 años  para el sector  bancario (26 entidades a nivel país) al 2013; los cuales arrojaron gastos netos para el año anterior por 310 MM, presentando un incremento del 16,91% respecto al año 2012 que ascendieron a 265,17 MM. (Fuente: Estados Financieros de los Bancos vigilados por la S.I.F.C.).

Las  cifras anteriores, muestran parcialmente una situación de las perdidas reales que afectaron los estados financieros de las entidades  bancarias;  punto de partida,  para argumentar la importancia del estudio y discusión de estas  situaciones de riesgo al que se encuentran expuestos hoy en día, por la continua vulneración de Hackers a las plataformas tecnológicas y ataques informáticos, debilidades en los procesos comerciales, operativos y administrativos, y otros factores tanto internos como externos que arrojan grandes pérdidas económicas; incluso, me atrevería a pensar, que algunas podrían estar ocultas en cuentas contables NO SARO, que requieren ser evaluadas particularmente para llegar a conclusiones más contundentes de lo que pasa al interior del sector.

Es  así, como utilizaremos el análisis financiero, de riesgo y conocimiento del negocio, para evaluar la importancia de la metodología de Riesgo Operativo aplicada a la ocurrencia de hechos desfavorables que podrían impactarlos a nivel nacional e internacional.



Referencias.

Henry Julián Serrato Gutierrez
Facultad de Ciencias Económicas y Administrativas
Pontificia Universidad Javeriana
Contrapartida número 890, mayo 19 de 2014


Vídeo.
Jorge Andres Boada Lopez

Fiduprevisora



REVISEGURIDAD

EN AMAZON PRUEBA Y LUEGO PAGA