SlideShare una empresa de Scribd logo
1 de 1
Riesgos
- Pérdidas financieras
- Seguridad operacional y medioambiente
- Continuidad del negocio; prototipos,
maquinaria, documentos confidenciales
Modus Operandi (MO)
Modus operandi
Cuestionarios
Niveles de protección
- nivel 1
- nivel 2
- nivel 3
- nivel 4
Caracterización del sitio
Tipos de agresiones
- MO1. Vandalismo y robo oportunista
- MO2. Activismo
- MO3. Crimen organizado (agresor experimentado)
- MO4. Terrorismo
Rendimiento deseado
Posibles escenarios
- Acceso a pie
- Saltar por encima
- Acceder por debajo
- Accesos a nado / vela
- Intrusión con herramientas mecánicas de mano
- Intrusión con herramientas eléctricas/neumáticas
- Intrusión con herramientas hidráulicas
- Ataque con vehiculos
Conjuntos de herramientas
- Herramientas manuales y mecánicas
- Herramientas avanzadas manuales y mecánicas
- Herramientas eléctricas de alta resistencia
Amenazas
- Integridad personal y secuestro
- Robo de mercancias, información y/o datos.
- Sabotaje
- Vandalismo
- Daños por incendio
- Espionaje
- Productos contaminantes
- Escape - fuga
- No conformidad / incumplimientos de la
normativa de salud y seguridad
Caracterización del sitio
1. Edificio y su entorno físico
1.1 Densidad del área
1.2 Red vial de accesos y carreteras
1.3 Tipos de carreteras de acceso
1.4 Presencia de paisajismo que obstruye la visión
1.5 Nivel de ruido
1.6 Sitio linda con la línea de ferrocarril o río o zona boscosa
2. Factores humanos y sociales del entorno
2.1 Historial criminal
2.2 Impresión del visitante de pulcritud y organización
2.3 Criminalidad en el barrio/zona comparada con la media nacional
3. Uso y periodos de ocupación de la zona
3.1 Durante el día
3.2 7 días/24h
3.3 Estacional
4. Accesos
4.1 Tiene necesidad de acceso de empleados
4.2 El edificio requiere de acceso por otras zonas externas
4.3 Tipo de acceso
4.4 Intensidad del acceso (uso)
Riesgos
potenciales
Considerar fórmula:
K x A x V
Criticidad x
Amenazas x
Vulnerabilidad
Considerar fórmula
ecuación del riesgo:
R=PA (1-PE)*C
Considerar fórmula
Beneficios:
Daños antes y daños
después.
ROI:
Pérdidas evitadas +
Recuparaciones /
Costo programa de
seguridad
Considerar fórmula
expectativa anual de
pérdida:
ALE.
ENTREVISTAS | RECOPILACIÓN DE INFORMACIÓN | REQUERIMIENTOS ÁREAS DE SOLUCIONES
Componentes de retardo
- Vallado.
- Muro opaco.
- Cubierta.
- Barrera.
- Puertas; batientes, correderas, voladizas ...
- Torniquetes de paso individual.
- Bolardos; retráctiles, fijos.
- Bloque carretera, barrera cuña.
- Distancia entre lineas de vallado.
SISTEMA DE PROTECCIÓN FÍSICA
Componentes de detección
- Detectores de intrusión (volumétricos y
contactos magnéticos en puertas).
- Cerraduras con control de estado de puerta.
- Sensores exteriores.
Componentes externos
- Comunicaciones sist. detcción y alarmas
- Respuesta
- Fuerza de respuesta
- Comunicaciones de la fuerza de respuesta
Regulaciones y leyes locales
pruebas de campo
ANÁLISIS| EVALUACIÓN | ESTABLECIMIENTO DE MEDIDAS
Fómula básica para
el cubir el tiempo
de intervención:
Tr ≥ Td + Ti
Componentes de control y gestión
- Control de accesos y salidas
- Plan de amaestramiento
- Depósito electrónico de custodia de medios ID
Sistemas de apoyo y vigilancia
- Megafonía
- Iluminación
- Verificación CCTV
Establecimiento del
oficial de seguridad,
protocolo y
plan formativo
www.angelolleros.com | 13.04.2015
Requerimientos funcionales
Área perimetral restringida - Demarcación
Protección de activos - Personas y bienes
Regular flujos de personas y vehículos
Control de personas y vehículos
Retardo (Tr)
Disuasión
Detección (Td)
Denegación
Crear tiempo de
respuesta (Ti)
INFRAESTRUCTURAS CRÍTICAS
Marco para la evaluación un sistema de seguridad
con protección perimetral
by Angel Olleros
El tipo de edificio combinado con el riesgo potencial de ataque definen el nivel de protección mínimamente requerido.
Este es el punto de partida para determinar todos los requerimientos funcionales de la protección.

Más contenido relacionado

Similar a Seguridad física protección perimetral gráfico angelolleros

Analisisdeloslugaresdetrabajo
AnalisisdeloslugaresdetrabajoAnalisisdeloslugaresdetrabajo
Analisisdeloslugaresdetrabajooscar lopez
 
3 a direccion planes de seguridad
3 a direccion planes de seguridad3 a direccion planes de seguridad
3 a direccion planes de seguridadAfdsoto
 
Vinculacion De Riesgos DiseñO 12 04 10
Vinculacion De Riesgos  DiseñO 12 04 10Vinculacion De Riesgos  DiseñO 12 04 10
Vinculacion De Riesgos DiseñO 12 04 10cvalenar
 
Diplomado en Supervisión de Trabajos de Alto Riesgo
Diplomado en Supervisión de Trabajos de Alto RiesgoDiplomado en Supervisión de Trabajos de Alto Riesgo
Diplomado en Supervisión de Trabajos de Alto RiesgoCESAP ALTOS ESTUDIOS
 

Similar a Seguridad física protección perimetral gráfico angelolleros (7)

Analisisdeloslugaresdetrabajo
AnalisisdeloslugaresdetrabajoAnalisisdeloslugaresdetrabajo
Analisisdeloslugaresdetrabajo
 
3 a direccion planes de seguridad
3 a direccion planes de seguridad3 a direccion planes de seguridad
3 a direccion planes de seguridad
 
Publicidad star 3
Publicidad star 3Publicidad star 3
Publicidad star 3
 
Vinculacion De Riesgos DiseñO 12 04 10
Vinculacion De Riesgos  DiseñO 12 04 10Vinculacion De Riesgos  DiseñO 12 04 10
Vinculacion De Riesgos DiseñO 12 04 10
 
Publicidad star 4 2
Publicidad star 4 2Publicidad star 4 2
Publicidad star 4 2
 
Publicidad star 5
Publicidad star 5Publicidad star 5
Publicidad star 5
 
Diplomado en Supervisión de Trabajos de Alto Riesgo
Diplomado en Supervisión de Trabajos de Alto RiesgoDiplomado en Supervisión de Trabajos de Alto Riesgo
Diplomado en Supervisión de Trabajos de Alto Riesgo
 

Más de Angel Olleros Consultoría

Curso especializacion seguridad residencial 2019
Curso especializacion seguridad residencial 2019Curso especializacion seguridad residencial 2019
Curso especializacion seguridad residencial 2019Angel Olleros Consultoría
 
Tiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of securityTiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of securityAngel Olleros Consultoría
 
Genoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencialGenoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencialAngel Olleros Consultoría
 
Prevencion y disuasion del robo en sector residencial
Prevencion y disuasion del robo en sector residencialPrevencion y disuasion del robo en sector residencial
Prevencion y disuasion del robo en sector residencialAngel Olleros Consultoría
 
Infografia escudos acorazados de protección en viviendas www.angelolleros
Infografia escudos acorazados de protección en viviendas  www.angelollerosInfografia escudos acorazados de protección en viviendas  www.angelolleros
Infografia escudos acorazados de protección en viviendas www.angelollerosAngel Olleros Consultoría
 
Infografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelollerosInfografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelollerosAngel Olleros Consultoría
 
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelollerosAngel Olleros Consultoría
 
Amaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.comAmaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.comAngel Olleros Consultoría
 
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...Angel Olleros Consultoría
 

Más de Angel Olleros Consultoría (12)

Curso especializacion seguridad residencial 2019
Curso especializacion seguridad residencial 2019Curso especializacion seguridad residencial 2019
Curso especializacion seguridad residencial 2019
 
Impulso digital aumenta inseguridad viviendas
Impulso digital aumenta inseguridad viviendasImpulso digital aumenta inseguridad viviendas
Impulso digital aumenta inseguridad viviendas
 
Tiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of securityTiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of security
 
Genoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencialGenoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencial
 
20 influencias del aumento del robo
20 influencias del aumento del robo20 influencias del aumento del robo
20 influencias del aumento del robo
 
Prevencion y disuasion del robo en sector residencial
Prevencion y disuasion del robo en sector residencialPrevencion y disuasion del robo en sector residencial
Prevencion y disuasion del robo en sector residencial
 
Infografia escudos acorazados de protección en viviendas www.angelolleros
Infografia escudos acorazados de protección en viviendas  www.angelollerosInfografia escudos acorazados de protección en viviendas  www.angelolleros
Infografia escudos acorazados de protección en viviendas www.angelolleros
 
Infografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelollerosInfografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelolleros
 
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
 
Amaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.comAmaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.com
 
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
 
Consultoria seguridad angel olleros 00
Consultoria seguridad angel olleros 00Consultoria seguridad angel olleros 00
Consultoria seguridad angel olleros 00
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Seguridad física protección perimetral gráfico angelolleros

  • 1. Riesgos - Pérdidas financieras - Seguridad operacional y medioambiente - Continuidad del negocio; prototipos, maquinaria, documentos confidenciales Modus Operandi (MO) Modus operandi Cuestionarios Niveles de protección - nivel 1 - nivel 2 - nivel 3 - nivel 4 Caracterización del sitio Tipos de agresiones - MO1. Vandalismo y robo oportunista - MO2. Activismo - MO3. Crimen organizado (agresor experimentado) - MO4. Terrorismo Rendimiento deseado Posibles escenarios - Acceso a pie - Saltar por encima - Acceder por debajo - Accesos a nado / vela - Intrusión con herramientas mecánicas de mano - Intrusión con herramientas eléctricas/neumáticas - Intrusión con herramientas hidráulicas - Ataque con vehiculos Conjuntos de herramientas - Herramientas manuales y mecánicas - Herramientas avanzadas manuales y mecánicas - Herramientas eléctricas de alta resistencia Amenazas - Integridad personal y secuestro - Robo de mercancias, información y/o datos. - Sabotaje - Vandalismo - Daños por incendio - Espionaje - Productos contaminantes - Escape - fuga - No conformidad / incumplimientos de la normativa de salud y seguridad Caracterización del sitio 1. Edificio y su entorno físico 1.1 Densidad del área 1.2 Red vial de accesos y carreteras 1.3 Tipos de carreteras de acceso 1.4 Presencia de paisajismo que obstruye la visión 1.5 Nivel de ruido 1.6 Sitio linda con la línea de ferrocarril o río o zona boscosa 2. Factores humanos y sociales del entorno 2.1 Historial criminal 2.2 Impresión del visitante de pulcritud y organización 2.3 Criminalidad en el barrio/zona comparada con la media nacional 3. Uso y periodos de ocupación de la zona 3.1 Durante el día 3.2 7 días/24h 3.3 Estacional 4. Accesos 4.1 Tiene necesidad de acceso de empleados 4.2 El edificio requiere de acceso por otras zonas externas 4.3 Tipo de acceso 4.4 Intensidad del acceso (uso) Riesgos potenciales Considerar fórmula: K x A x V Criticidad x Amenazas x Vulnerabilidad Considerar fórmula ecuación del riesgo: R=PA (1-PE)*C Considerar fórmula Beneficios: Daños antes y daños después. ROI: Pérdidas evitadas + Recuparaciones / Costo programa de seguridad Considerar fórmula expectativa anual de pérdida: ALE. ENTREVISTAS | RECOPILACIÓN DE INFORMACIÓN | REQUERIMIENTOS ÁREAS DE SOLUCIONES Componentes de retardo - Vallado. - Muro opaco. - Cubierta. - Barrera. - Puertas; batientes, correderas, voladizas ... - Torniquetes de paso individual. - Bolardos; retráctiles, fijos. - Bloque carretera, barrera cuña. - Distancia entre lineas de vallado. SISTEMA DE PROTECCIÓN FÍSICA Componentes de detección - Detectores de intrusión (volumétricos y contactos magnéticos en puertas). - Cerraduras con control de estado de puerta. - Sensores exteriores. Componentes externos - Comunicaciones sist. detcción y alarmas - Respuesta - Fuerza de respuesta - Comunicaciones de la fuerza de respuesta Regulaciones y leyes locales pruebas de campo ANÁLISIS| EVALUACIÓN | ESTABLECIMIENTO DE MEDIDAS Fómula básica para el cubir el tiempo de intervención: Tr ≥ Td + Ti Componentes de control y gestión - Control de accesos y salidas - Plan de amaestramiento - Depósito electrónico de custodia de medios ID Sistemas de apoyo y vigilancia - Megafonía - Iluminación - Verificación CCTV Establecimiento del oficial de seguridad, protocolo y plan formativo www.angelolleros.com | 13.04.2015 Requerimientos funcionales Área perimetral restringida - Demarcación Protección de activos - Personas y bienes Regular flujos de personas y vehículos Control de personas y vehículos Retardo (Tr) Disuasión Detección (Td) Denegación Crear tiempo de respuesta (Ti) INFRAESTRUCTURAS CRÍTICAS Marco para la evaluación un sistema de seguridad con protección perimetral by Angel Olleros El tipo de edificio combinado con el riesgo potencial de ataque definen el nivel de protección mínimamente requerido. Este es el punto de partida para determinar todos los requerimientos funcionales de la protección.