SlideShare una empresa de Scribd logo
1 de 23
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
Determinación del Valor Estudio de Seguridad Plan Operativo Plan de Emergencias Plan de Recuperación
Determinación del Valor Identificación de los objetivos principales y secundarios. Principal Secundario Secundario Secundario Secundario Secundario Reunión con clientes e inspecciones de seguridad
Determinación del Valor Generalmente el cliente tiene una visión macro del valor determinado y la Seguridad requerida y funciona como las luces altas de un automóvil y tienen generalmente muy poca  experiencia  en temas de seguridad. Los incidentes pequeños son los que promueven los riesgos mayores riesgos y estos deben ser identificados por el especialista en Seguridad mediante un estudio de la Seguridad Requerida.
Determinación del Valor Determinar nuestros objetivos a proteger, nos dará como resultado los valores determinados, los cuales puedes ser: Humanos, físicos o intangibles.  Posteriormente podremos establecer las medidas de Seguridad necesarias mediante un estudio de Seguridad X
Actitud  (Ganas de hacerlo) Necesidad Oportunidad DELITO Estudio de Seguridad Debemos trabajar en cortar la oportunidad para evitar que consume un delito en contra de nuestro valor protegido.
Estudio de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Estudio de Seguridad El estudio de Seguridad debe contemplar la aplicación de los tres grupos de medidas de Seguridad que servirán de base para el establecimiento del mejor Sistema de Seguridad aplicable: Seguridad física Seguridad Humana Seguridad Tecno-científica
Estudio de Seguridad Al conocer el valor determinado se debe establecer los diferentes perímetros de seguridad, puntos de accesos y áreas de exclusión. Para este fin se debe establecer las áreas de influencia, puntos vulnerables o instalaciones sensibles. Perímetro externo Perímetros internos x x x x x Puntos de acceso y áreas de exclusión
Estudio de Seguridad Un buen sistema de Seguridad debe contar necesariamente con 4 pilares fundamentales. Operación Prevención Reacción Recuperación Sistema de Seguridad
Estudio de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],Prevención Sistema de Seguridad
Operación Prevención Sistema de Seguridad Las medidas operativas son un conjunto de actividades establecidas para dar cumplimiento a las medidas preventivas por parte de los involucrados y el control del cumplimiento por parte del personal delegado (Personal de Seguridad). En este punto se debe contar con personal de Seguridad entrenado en los temas inherentes a sus funciones y con un programa completo de Administración de Recursos Humanos. Plan Operativo
Control de accesos Establecimientos de puntos de acceso y control de ingreso de personal, vehículos. Plan Operativo
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Plan Operativo
Plan de Emergencias Operación Prevención Reacción Sistema de Seguridad El plan de emergencia es una medida de protección que se utiliza cuando los planes de prevención y operación han sido vulnerados y debe ser establecido en base a los riesgos ya identificados.
Plan de Emergencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plan de Recuperación Luego que las medidas de emergencia o seguridad reactiva, ha logrado controlar la situación y nuestros valores determinados se encentran fuera de peligro entonces se debe activar el plan de recuperación el cual debe ser establecido de forma que el retorno a las actividades normales se lleve adelante en el menor tiempo posible
Delitos Incidentes Intentos Recomendaciones finales Atacar la ocurrencia de incidentes evitará la comisión de delitos. Los incidentes se producen por la oportunidad que otorgamos al delincuente para perpetrar un hecho. El delincuente intentará una y otra vez consumar el delito. Por cada 100 incidentes o condiciones que generemos, el delincuente habrá intentado por lo menos 10 veces perpetrar el hecho y esto resultará en la severa posibilidad que se pueda consumar un delito.
Identificación de factores de riesgo  Una vez que se tiene identificado el valor a ser protegido, se debe realiza una evaluación de los riesgos a los cales este está sometido: El análisis debe ser necesariamente realizado con el cliente y las personas que desenvuelven actividades en el lugar específico. No se debe tener a poco ningún aspecto identificado como riesgo y cada uno debe ser sometido a análisis mediante una matriz de riesgo que muestre las probabilidades y consecuencias de un riesgo. Efectuar una tormenta de ideas de los riesgos a los cuales puede estar sometido un valor determinado, da los mejores parámetros para identificar los riesgos potenciales.
Tormenta de ideas Robos Hurtos Violaciones Robo de focos Asalto a domicilios Robo de vehículos Asesinatos Calificación Extremo   4 Alto 3 Medio 2 Bajo 1
Clasificación 1 2 3 4 5 6 7 8 9 9 8 7 6 4 3 2 1 a) Robos (3) b) Hurtos (3) c) Violaciones (4) d) Robo de focos (1) e) Asalto a domicilios (3) f) Robo de vehículos(4) g) Asesinatos (4) 5 Tiempo para aplicar medidas correctivas Impacto de la medida correctiva c f a b d e g
“ Con la esperanza que nunca ocurra, pero si ocurre, estaremos preparados…”

Más contenido relacionado

La actualidad más candente

Diplomado seg física
Diplomado seg físicaDiplomado seg física
Diplomado seg físicafernando2054
 
Toma de Decisiones del Operador del Centro de Control
Toma de Decisiones del Operador del Centro de ControlToma de Decisiones del Operador del Centro de Control
Toma de Decisiones del Operador del Centro de ControlJulio Diaz Estica
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaoswaldo chomba
 
Manual del Escolta & Guardaespaldas
 Manual del Escolta  &  Guardaespaldas  Manual del Escolta  &  Guardaespaldas
Manual del Escolta & Guardaespaldas alvisegperu
 
Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesososwaldo chomba
 
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Carlos Enrique Pajuelo Rojas
 
MANUAL SEGURIDAD DE DIGNATARIOS 2013
MANUAL SEGURIDAD DE DIGNATARIOS 2013MANUAL SEGURIDAD DE DIGNATARIOS 2013
MANUAL SEGURIDAD DE DIGNATARIOS 2013VILCAÑAUPA NEGOCIOS
 
Guardias De Seguridad Privada
Guardias De Seguridad PrivadaGuardias De Seguridad Privada
Guardias De Seguridad PrivadaHumberto Elizondo
 
1. introduccion riesgos
1. introduccion riesgos1. introduccion riesgos
1. introduccion riesgosBlog Weah
 

La actualidad más candente (20)

Diplomado seg física
Diplomado seg físicaDiplomado seg física
Diplomado seg física
 
Toma de Decisiones del Operador del Centro de Control
Toma de Decisiones del Operador del Centro de ControlToma de Decisiones del Operador del Centro de Control
Toma de Decisiones del Operador del Centro de Control
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 
Escolts 1
Escolts 1Escolts 1
Escolts 1
 
Capacitacion induccion seguridad 2012
Capacitacion induccion seguridad 2012Capacitacion induccion seguridad 2012
Capacitacion induccion seguridad 2012
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Que es la seguridad patrimonial
Que es la seguridad patrimonialQue es la seguridad patrimonial
Que es la seguridad patrimonial
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisica
 
Manual del Escolta & Guardaespaldas
 Manual del Escolta  &  Guardaespaldas  Manual del Escolta  &  Guardaespaldas
Manual del Escolta & Guardaespaldas
 
Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesos
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Diplomado de seguridad integral
Diplomado de seguridad integralDiplomado de seguridad integral
Diplomado de seguridad integral
 
Riesgo seguridad
Riesgo seguridadRiesgo seguridad
Riesgo seguridad
 
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
 
MANUAL SEGURIDAD DE DIGNATARIOS 2013
MANUAL SEGURIDAD DE DIGNATARIOS 2013MANUAL SEGURIDAD DE DIGNATARIOS 2013
MANUAL SEGURIDAD DE DIGNATARIOS 2013
 
Alcance de la seguridad patrimonial
Alcance de la seguridad patrimonialAlcance de la seguridad patrimonial
Alcance de la seguridad patrimonial
 
Seguridad a personas
Seguridad a personasSeguridad a personas
Seguridad a personas
 
Guardias De Seguridad Privada
Guardias De Seguridad PrivadaGuardias De Seguridad Privada
Guardias De Seguridad Privada
 
1. introduccion riesgos
1. introduccion riesgos1. introduccion riesgos
1. introduccion riesgos
 
Seguridad Patrimonial
Seguridad PatrimonialSeguridad Patrimonial
Seguridad Patrimonial
 

Destacado

C M SEGURIDAD PRIVADA
C M SEGURIDAD PRIVADAC M SEGURIDAD PRIVADA
C M SEGURIDAD PRIVADACharly ML
 
Seguridad Privada Es Disuadir
Seguridad Privada Es DisuadirSeguridad Privada Es Disuadir
Seguridad Privada Es Disuadirjose david mafla
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreomrc1979
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de MonitoreoGermán Cruz
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Legalidad de la contratacion de los servicios de vigilancia y seguridad privada
Legalidad de la contratacion de los servicios de vigilancia y seguridad privadaLegalidad de la contratacion de los servicios de vigilancia y seguridad privada
Legalidad de la contratacion de los servicios de vigilancia y seguridad privadaJuan Fernando Briceño Mesa
 
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...Marcial Pons Argentina
 
Seguridad en centros comerciales
Seguridad en centros comerciales Seguridad en centros comerciales
Seguridad en centros comerciales andresgaravito
 
Propuesta de Seguridad Sissa
Propuesta de Seguridad SissaPropuesta de Seguridad Sissa
Propuesta de Seguridad SissaSissapanama
 
Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014VILCAÑAUPA NEGOCIOS
 
Secuestro Express: prevención antes que reacción
Secuestro Express: prevención antes que reacciónSecuestro Express: prevención antes que reacción
Secuestro Express: prevención antes que reacciónMiguel Angel González
 
CURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALCURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALSEGURIDAD-ACTUAL
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTVGermán Cruz
 

Destacado (20)

Lo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilanciaLo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilancia
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
C M SEGURIDAD PRIVADA
C M SEGURIDAD PRIVADAC M SEGURIDAD PRIVADA
C M SEGURIDAD PRIVADA
 
CCTV Video vigilancia
CCTV Video vigilanciaCCTV Video vigilancia
CCTV Video vigilancia
 
Seguridad Privada Es Disuadir
Seguridad Privada Es DisuadirSeguridad Privada Es Disuadir
Seguridad Privada Es Disuadir
 
Manual seguridad privada (spv)
Manual seguridad privada (spv)Manual seguridad privada (spv)
Manual seguridad privada (spv)
 
Curso cctv seguridad actual
Curso cctv seguridad actualCurso cctv seguridad actual
Curso cctv seguridad actual
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreo
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Legalidad de la contratacion de los servicios de vigilancia y seguridad privada
Legalidad de la contratacion de los servicios de vigilancia y seguridad privadaLegalidad de la contratacion de los servicios de vigilancia y seguridad privada
Legalidad de la contratacion de los servicios de vigilancia y seguridad privada
 
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
DISUASIÓN Y PREVENCIÓN DEL DELITO. RECONSIDERANDO LA EXPECTATIVA DE PENA. Dav...
 
Seguridad en centros comerciales
Seguridad en centros comerciales Seguridad en centros comerciales
Seguridad en centros comerciales
 
Propuesta de Seguridad Sissa
Propuesta de Seguridad SissaPropuesta de Seguridad Sissa
Propuesta de Seguridad Sissa
 
Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014
 
Secuestro Express: prevención antes que reacción
Secuestro Express: prevención antes que reacciónSecuestro Express: prevención antes que reacción
Secuestro Express: prevención antes que reacción
 
CURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALCURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORAL
 
Seguridad en Centros Comerciales
Seguridad en Centros ComercialesSeguridad en Centros Comerciales
Seguridad en Centros Comerciales
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTV
 

Similar a Curso seguridad privada

Practicas de seguridad para la proteccion fuera de las
Practicas de seguridad para la proteccion fuera de lasPracticas de seguridad para la proteccion fuera de las
Practicas de seguridad para la proteccion fuera de lasFray Mach
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridadwilmerlys
 
27346822 mapa-de-riesgos-vep
27346822 mapa-de-riesgos-vep27346822 mapa-de-riesgos-vep
27346822 mapa-de-riesgos-vepMauricio Castro
 
Conferencia del Ingeniero Ernesto Ng.pdf
Conferencia del Ingeniero Ernesto Ng.pdfConferencia del Ingeniero Ernesto Ng.pdf
Conferencia del Ingeniero Ernesto Ng.pdfFedericoRodrguez27
 
Elaboración del plan de emergencias
Elaboración del plan de emergencias  Elaboración del plan de emergencias
Elaboración del plan de emergencias miguel911
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputossuserdd0f8d
 
metodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptxmetodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptxmaria631466
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoDiana Rodriguez
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoDiana Rodriguez
 
Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosIvonneAnglicaTllezGu
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosCamilo Quintana
 
C:\users\windows vista\desktop\introducción a la seguridad en el trabajo
C:\users\windows vista\desktop\introducción a la seguridad en el trabajoC:\users\windows vista\desktop\introducción a la seguridad en el trabajo
C:\users\windows vista\desktop\introducción a la seguridad en el trabajoRichard57
 
Matriz de identificacion de peligros y evaluacion de riesgos y controles.pptx
Matriz de identificacion de peligros y evaluacion de riesgos y controles.pptxMatriz de identificacion de peligros y evaluacion de riesgos y controles.pptx
Matriz de identificacion de peligros y evaluacion de riesgos y controles.pptxJosCamiloGirnCorrea
 

Similar a Curso seguridad privada (20)

Practicas de seguridad para la proteccion fuera de las
Practicas de seguridad para la proteccion fuera de lasPracticas de seguridad para la proteccion fuera de las
Practicas de seguridad para la proteccion fuera de las
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
27346822 mapa-de-riesgos-vep
27346822 mapa-de-riesgos-vep27346822 mapa-de-riesgos-vep
27346822 mapa-de-riesgos-vep
 
Anexo 10 plan_riesgos
Anexo 10 plan_riesgosAnexo 10 plan_riesgos
Anexo 10 plan_riesgos
 
Conferencia del Ingeniero Ernesto Ng.pdf
Conferencia del Ingeniero Ernesto Ng.pdfConferencia del Ingeniero Ernesto Ng.pdf
Conferencia del Ingeniero Ernesto Ng.pdf
 
Elaboración del plan de emergencias
Elaboración del plan de emergencias  Elaboración del plan de emergencias
Elaboración del plan de emergencias
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
Salud ocuapcional
Salud ocuapcionalSalud ocuapcional
Salud ocuapcional
 
2429
24292429
2429
 
metodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptxmetodos para la evaluacion de riesgos.pptx
metodos para la evaluacion de riesgos.pptx
 
Elaboracion de plan
Elaboracion de planElaboracion de plan
Elaboracion de plan
 
Actividad no 3
Actividad no 3Actividad no 3
Actividad no 3
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgo
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgo
 
Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgos
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
C:\users\windows vista\desktop\introducción a la seguridad en el trabajo
C:\users\windows vista\desktop\introducción a la seguridad en el trabajoC:\users\windows vista\desktop\introducción a la seguridad en el trabajo
C:\users\windows vista\desktop\introducción a la seguridad en el trabajo
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Matriz de identificacion de peligros y evaluacion de riesgos y controles.pptx
Matriz de identificacion de peligros y evaluacion de riesgos y controles.pptxMatriz de identificacion de peligros y evaluacion de riesgos y controles.pptx
Matriz de identificacion de peligros y evaluacion de riesgos y controles.pptx
 
Técnicas de Seguridad
Técnicas de SeguridadTécnicas de Seguridad
Técnicas de Seguridad
 

Más de William Ivan Alejandro Llanos Torrico

Guía para Elaborar el Manual de Organización y Funciones de la Policía Boliviana
Guía para Elaborar el Manual de Organización y Funciones de la Policía BolivianaGuía para Elaborar el Manual de Organización y Funciones de la Policía Boliviana
Guía para Elaborar el Manual de Organización y Funciones de la Policía BolivianaWilliam Ivan Alejandro Llanos Torrico
 
Reglamento de Evaluacion Generales, Jefes Y Oficiales Policia Boliviana
Reglamento de Evaluacion Generales, Jefes Y Oficiales Policia BolivianaReglamento de Evaluacion Generales, Jefes Y Oficiales Policia Boliviana
Reglamento de Evaluacion Generales, Jefes Y Oficiales Policia BolivianaWilliam Ivan Alejandro Llanos Torrico
 

Más de William Ivan Alejandro Llanos Torrico (20)

Iitcup
IitcupIitcup
Iitcup
 
Cartilla de alcotest y alcoholemia
Cartilla de alcotest y alcoholemiaCartilla de alcotest y alcoholemia
Cartilla de alcotest y alcoholemia
 
Principios básicos para el Tratamiento de los Reclusos
Principios básicos para el Tratamiento de los ReclusosPrincipios básicos para el Tratamiento de los Reclusos
Principios básicos para el Tratamiento de los Reclusos
 
Reglas mínimas para el Tratamiento de los Reclusos
Reglas mínimas para el Tratamiento de los ReclusosReglas mínimas para el Tratamiento de los Reclusos
Reglas mínimas para el Tratamiento de los Reclusos
 
History of Fingerprints
History of FingerprintsHistory of Fingerprints
History of Fingerprints
 
Manual de Organización y Funciones de La FELCC Bolivia
Manual de Organización y Funciones de La FELCC BoliviaManual de Organización y Funciones de La FELCC Bolivia
Manual de Organización y Funciones de La FELCC Bolivia
 
Seguridad Nacional y Autonomía
Seguridad Nacional y AutonomíaSeguridad Nacional y Autonomía
Seguridad Nacional y Autonomía
 
Seguridad Ciudadana Bolivia - Conaljuve
Seguridad Ciudadana Bolivia - ConaljuveSeguridad Ciudadana Bolivia - Conaljuve
Seguridad Ciudadana Bolivia - Conaljuve
 
Teoría del Caso
Teoría del CasoTeoría del Caso
Teoría del Caso
 
Guía para Elaborar el Manual de Organización y Funciones de la Policía Boliviana
Guía para Elaborar el Manual de Organización y Funciones de la Policía BolivianaGuía para Elaborar el Manual de Organización y Funciones de la Policía Boliviana
Guía para Elaborar el Manual de Organización y Funciones de la Policía Boliviana
 
Sistemas de Inteligencia
Sistemas de InteligenciaSistemas de Inteligencia
Sistemas de Inteligencia
 
Los Métodos de la Trata en Bolivia
Los Métodos de la Trata en BoliviaLos Métodos de la Trata en Bolivia
Los Métodos de la Trata en Bolivia
 
Reglamento de Evaluacion Generales, Jefes Y Oficiales Policia Boliviana
Reglamento de Evaluacion Generales, Jefes Y Oficiales Policia BolivianaReglamento de Evaluacion Generales, Jefes Y Oficiales Policia Boliviana
Reglamento de Evaluacion Generales, Jefes Y Oficiales Policia Boliviana
 
Academia Nacional de Policías - Bolivia
Academia Nacional de Policías - BoliviaAcademia Nacional de Policías - Bolivia
Academia Nacional de Policías - Bolivia
 
Prospectiva en seguridad
Prospectiva en seguridadProspectiva en seguridad
Prospectiva en seguridad
 
Pericia accidentológica
Pericia accidentológicaPericia accidentológica
Pericia accidentológica
 
Trata y trafico de personas en Bolivia
Trata y trafico de personas en BoliviaTrata y trafico de personas en Bolivia
Trata y trafico de personas en Bolivia
 
Inteligencia básica
Inteligencia básicaInteligencia básica
Inteligencia básica
 
Anatomía Topográfica
Anatomía TopográficaAnatomía Topográfica
Anatomía Topográfica
 
Accidentologia vial
Accidentologia vialAccidentologia vial
Accidentologia vial
 

Último

Ética utilitarista de Jeremy BentahmF.pptx
Ética utilitarista de Jeremy BentahmF.pptxÉtica utilitarista de Jeremy BentahmF.pptx
Ética utilitarista de Jeremy BentahmF.pptxSebaslSalazar
 
TIPOLOGIA TEXTUAL, explicación sobre tipología textual
TIPOLOGIA TEXTUAL, explicación sobre tipología textualTIPOLOGIA TEXTUAL, explicación sobre tipología textual
TIPOLOGIA TEXTUAL, explicación sobre tipología textualmariacelinaupeguiriv
 
Taxonomiìa de Bloom Taller Teorico Practico.pdf
Taxonomiìa de Bloom Taller Teorico Practico.pdfTaxonomiìa de Bloom Taller Teorico Practico.pdf
Taxonomiìa de Bloom Taller Teorico Practico.pdfMarlaZarithchacnGonz
 
Planeación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humanoPlaneación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humanoStevenLopez150012
 
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdfcompilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdfDrGonzalezCampo1
 
REFLEXION LA PARABOLA DEL HIJO PRODIGO.pptx
REFLEXION LA PARABOLA DEL HIJO PRODIGO.pptxREFLEXION LA PARABOLA DEL HIJO PRODIGO.pptx
REFLEXION LA PARABOLA DEL HIJO PRODIGO.pptxDavidFunes17
 
cuadernillo-de-tutoria-segundo-grado.pdf
cuadernillo-de-tutoria-segundo-grado.pdfcuadernillo-de-tutoria-segundo-grado.pdf
cuadernillo-de-tutoria-segundo-grado.pdfgabinaguerrero
 

Último (7)

Ética utilitarista de Jeremy BentahmF.pptx
Ética utilitarista de Jeremy BentahmF.pptxÉtica utilitarista de Jeremy BentahmF.pptx
Ética utilitarista de Jeremy BentahmF.pptx
 
TIPOLOGIA TEXTUAL, explicación sobre tipología textual
TIPOLOGIA TEXTUAL, explicación sobre tipología textualTIPOLOGIA TEXTUAL, explicación sobre tipología textual
TIPOLOGIA TEXTUAL, explicación sobre tipología textual
 
Taxonomiìa de Bloom Taller Teorico Practico.pdf
Taxonomiìa de Bloom Taller Teorico Practico.pdfTaxonomiìa de Bloom Taller Teorico Practico.pdf
Taxonomiìa de Bloom Taller Teorico Practico.pdf
 
Planeación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humanoPlaneación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humano
 
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdfcompilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
 
REFLEXION LA PARABOLA DEL HIJO PRODIGO.pptx
REFLEXION LA PARABOLA DEL HIJO PRODIGO.pptxREFLEXION LA PARABOLA DEL HIJO PRODIGO.pptx
REFLEXION LA PARABOLA DEL HIJO PRODIGO.pptx
 
cuadernillo-de-tutoria-segundo-grado.pdf
cuadernillo-de-tutoria-segundo-grado.pdfcuadernillo-de-tutoria-segundo-grado.pdf
cuadernillo-de-tutoria-segundo-grado.pdf
 

Curso seguridad privada

  • 1.
  • 2.
  • 3. Determinación del Valor Estudio de Seguridad Plan Operativo Plan de Emergencias Plan de Recuperación
  • 4. Determinación del Valor Identificación de los objetivos principales y secundarios. Principal Secundario Secundario Secundario Secundario Secundario Reunión con clientes e inspecciones de seguridad
  • 5. Determinación del Valor Generalmente el cliente tiene una visión macro del valor determinado y la Seguridad requerida y funciona como las luces altas de un automóvil y tienen generalmente muy poca experiencia en temas de seguridad. Los incidentes pequeños son los que promueven los riesgos mayores riesgos y estos deben ser identificados por el especialista en Seguridad mediante un estudio de la Seguridad Requerida.
  • 6. Determinación del Valor Determinar nuestros objetivos a proteger, nos dará como resultado los valores determinados, los cuales puedes ser: Humanos, físicos o intangibles. Posteriormente podremos establecer las medidas de Seguridad necesarias mediante un estudio de Seguridad X
  • 7. Actitud (Ganas de hacerlo) Necesidad Oportunidad DELITO Estudio de Seguridad Debemos trabajar en cortar la oportunidad para evitar que consume un delito en contra de nuestro valor protegido.
  • 8.
  • 9. Estudio de Seguridad El estudio de Seguridad debe contemplar la aplicación de los tres grupos de medidas de Seguridad que servirán de base para el establecimiento del mejor Sistema de Seguridad aplicable: Seguridad física Seguridad Humana Seguridad Tecno-científica
  • 10. Estudio de Seguridad Al conocer el valor determinado se debe establecer los diferentes perímetros de seguridad, puntos de accesos y áreas de exclusión. Para este fin se debe establecer las áreas de influencia, puntos vulnerables o instalaciones sensibles. Perímetro externo Perímetros internos x x x x x Puntos de acceso y áreas de exclusión
  • 11. Estudio de Seguridad Un buen sistema de Seguridad debe contar necesariamente con 4 pilares fundamentales. Operación Prevención Reacción Recuperación Sistema de Seguridad
  • 12.
  • 13. Operación Prevención Sistema de Seguridad Las medidas operativas son un conjunto de actividades establecidas para dar cumplimiento a las medidas preventivas por parte de los involucrados y el control del cumplimiento por parte del personal delegado (Personal de Seguridad). En este punto se debe contar con personal de Seguridad entrenado en los temas inherentes a sus funciones y con un programa completo de Administración de Recursos Humanos. Plan Operativo
  • 14. Control de accesos Establecimientos de puntos de acceso y control de ingreso de personal, vehículos. Plan Operativo
  • 15.
  • 16. Plan de Emergencias Operación Prevención Reacción Sistema de Seguridad El plan de emergencia es una medida de protección que se utiliza cuando los planes de prevención y operación han sido vulnerados y debe ser establecido en base a los riesgos ya identificados.
  • 17.
  • 18. Plan de Recuperación Luego que las medidas de emergencia o seguridad reactiva, ha logrado controlar la situación y nuestros valores determinados se encentran fuera de peligro entonces se debe activar el plan de recuperación el cual debe ser establecido de forma que el retorno a las actividades normales se lleve adelante en el menor tiempo posible
  • 19. Delitos Incidentes Intentos Recomendaciones finales Atacar la ocurrencia de incidentes evitará la comisión de delitos. Los incidentes se producen por la oportunidad que otorgamos al delincuente para perpetrar un hecho. El delincuente intentará una y otra vez consumar el delito. Por cada 100 incidentes o condiciones que generemos, el delincuente habrá intentado por lo menos 10 veces perpetrar el hecho y esto resultará en la severa posibilidad que se pueda consumar un delito.
  • 20. Identificación de factores de riesgo Una vez que se tiene identificado el valor a ser protegido, se debe realiza una evaluación de los riesgos a los cales este está sometido: El análisis debe ser necesariamente realizado con el cliente y las personas que desenvuelven actividades en el lugar específico. No se debe tener a poco ningún aspecto identificado como riesgo y cada uno debe ser sometido a análisis mediante una matriz de riesgo que muestre las probabilidades y consecuencias de un riesgo. Efectuar una tormenta de ideas de los riesgos a los cuales puede estar sometido un valor determinado, da los mejores parámetros para identificar los riesgos potenciales.
  • 21. Tormenta de ideas Robos Hurtos Violaciones Robo de focos Asalto a domicilios Robo de vehículos Asesinatos Calificación Extremo 4 Alto 3 Medio 2 Bajo 1
  • 22. Clasificación 1 2 3 4 5 6 7 8 9 9 8 7 6 4 3 2 1 a) Robos (3) b) Hurtos (3) c) Violaciones (4) d) Robo de focos (1) e) Asalto a domicilios (3) f) Robo de vehículos(4) g) Asesinatos (4) 5 Tiempo para aplicar medidas correctivas Impacto de la medida correctiva c f a b d e g
  • 23. “ Con la esperanza que nunca ocurra, pero si ocurre, estaremos preparados…”

Notas del editor

  1. Usted debe leerlas y respetarlas siempre.
  2. Usted debe leerlas y respetarlas siempre.