3. 3
Es un recinto especialmente
implementado con equipos
electrónicos, informáticos y
de comunicación que son
operados por profesionales
instruidos.
Funciona las 24 horas del día
y los 365 días del año.
4. 4
El Centro de Control deberá de ser asistido por Operadores
que atiendan los reportes de EMERGENCIAS detectados por
medios técnicos o humanos.
5. 5
Operador de Centro de Control
Es una persona calificada e
instruida en el manejo de
herramientas informáticas y
electrónicas para realizar una
labor de seguridad y control
dentro de un ambiente especifico
el cual puede encontrarse en una
institución publica o privada.
6. 6
El Perfil del Operador
Persona con una actitud
positiva, aptitudes para el
trabajo en equipo, tolerancia a
la presión, alta concentración,
excelente memoria, capacidad de
respuesta en milisegundos y
perfecta coordinación entre lo
que dice y lo que hace.
Debe de tener conocimiento en
informática, equipos
electrónicos, radio operación y
manejo de personal.
7. 7
Acceso No Autorizado
En el Centro de Control solo se debe
de permitir el ingreso a los
operadores y sus respectivos jefes
inmediatos, y esto es el primer
protocolo a seguir y acatar
disciplinariamente.
Bajo ningún motivo se debe permitir
que el personal ajeno al centro de
control (incluye personal de
seguridad) ingrese.
10. 10
Las decisiones están presentes y son parte inevitable de
todas y cada una de las actividades del ser humano.
En especial, las personas que forman una organización
toman decisiones, trabajo que es particularmente
importante en la gestión, dentro de los cuales se
encuentran los hombres de seguridad.
En el proceso de toma de decisiones convergen las cuatro
funciones de la administración (planear, organizar, dirigir
y controlar) y por eso muchas veces se ha dicho que la
toma de decisiones es sinónimo de administrar.
.
11. 11
Existe mucha literatura sobre como debería ser el proceso
de la toma de decisiones, pero con el que más me identifico
es el concebido en siete pasos específicos ilustrado en el
libro “Administración” de Mary Coulter y Stephen
Robbins. Estos pasos son:
1) Identifique el problema
2) Caracterice los criterios de decisión
3) Realice asignación ponderativa de los criterios
4) Genere las alternativas
5) Realice un análisis de cada una de las alternativas
6) Seleccione la alternativa
7) Implemente la decisión
13. 13
Protocolos o Procedimientos: Son las acciones a
seguir ante una determinada situación, en SEGURIDAD
buscan minimizar errores y mejora en la respuesta
operativa.
Emergencia: Es la alteración de la tranquilidad, que al
no ser controlado de manera correcta puede ocasionar
perdidas materiales o humanas.
14. 14
El Centro de Control es la columna vertebral de una estructura de
seguridad, es donde se realiza el monitoreo y/o detección de
situaciones que puedan afectar la continuidad de la empresa.
La detección puede realizarse a través de medios técnicos o
humanos.
16. 16
Asalto / Robo
Pueden darse en cualquier momento, al tomar conocimiento por
cualquier medio disponible se deberá de actuar teniendo en cuenta
que lo mas importante es la vida humana.
El protocolo que deberá de ejecutar el operador del centro de
control, dependerá si el evento se presenta en horario de oficina o
fuera de este horario.
De presentarse un Asalto en horario de oficina o en atención al
publico, debemos de recabar la mayor información posible y
brindársela a la policía.
Se sugiere que el personal de seguridad y/o colaboradores accione
los dispositivos una vez se hayan retirado los delincuentes.
17. 17
Ejemplo de Protocolo en caso de Asalto
De recibir una señal o comunicación del Agente de Seguridad y/o
colaborador de la empresa:
En el primer caso se deberá de validar la autenticidad de la señal
recibida, en el segundo caso se procederá a solicitar una primera
información de lo ocurrido incidiendo en:
• Característica del o lo atacantes
• Características del vehículo: como modelo, color, algo
resaltante o placa.
Luego se dará parte a la policía con la información brindada y se
informara al jefe inmediato.
En caso de personas heridas, se coordinara el apoyo medico con los
bomberos o centros de salud.
18. 18
Una vez controlado el evento, se deberá de verificar a cuento
asciende la perdida producto de asalto, realización del informe de
seguridad, extracción del video para su posterior analizas.
19. 19
Atentado Terrorista
Puede iniciarse con una amenaza telefónica, la colocación de un
paquete o vehículo sospechoso, dentro o en las inmediaciones de la
instalación, al tomar conocimiento por cualquiera de los medios
disponibles, el operador del centro de control de comunicar la
novedad al jefe inmediato.
20. 20
En caso de tratarse de un artefacto explosivo, se deberá de:
1. Comunicar al escuadro de desactivación de explosivos.
2. Comunicación permanente con el agente de seguridad o
colaborador.
3. Enviar al supervisor de seguridad o ronda.
4. Coordinar la evacuación del personal, extremando las
medidas de seguridad.
5. De ser necesario se coordinara apoyo de ambulancias,
bomberos, comisaria o serenazgo.
Coordinar con la empresa de seguridad y no permitir el ingreso
de personas no autorizadas
Seguir las indicación del jefe inmediato y registrar todas las
acciones realizadas.
21. 21
Check List
Amenaza Telefónica
Es la lista de verificación, donde se detallara la fecha, hora de la
llamada y el nombre del operador que la recepciono. Además de
una serie de preguntas:
23. 23
El Informe de Seguridad
Es el documento donde se detallar la ocurrencia del evento, este
debe de contener:
Fecha y hora
Especificar el tipo de evento
Nombre del local o área donde ocurrió
Como se detecto
Detalle cronológico de las acciones realizadas
El monto de la perdida