La domótica en seguridad privada integración de líneas de negocio de seguridad
Este documento presenta la propuesta de implementar un sistema domótico y líneas de negocio en el sector de la seguridad privada; con el propósito de proporcionar una integración entre muchas de las diversas formas de seguridad existentes, más el valor agregado de la evolución tecnológica que actual...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2015
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/13719
- Acceso en línea:
- http://hdl.handle.net/10654/13719
- Palabra clave:
- Control
Integracion
Domotica
Seguridad
Sincronizacion
DOMOTICA
SERVICIOS DE SEGURIDAD PRIVADA
REDES DE NEGOCIOS
Control
Integration
Home Automation
Security
synchronization
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_19b7cbb58425c54a4184e09a7c93d9c8 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/13719 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La domótica en seguridad privada integración de líneas de negocio de seguridad |
dc.title.titleenglish.spa.fl_str_mv |
Home automation in private security integration of lines of business of security |
title |
La domótica en seguridad privada integración de líneas de negocio de seguridad |
spellingShingle |
La domótica en seguridad privada integración de líneas de negocio de seguridad Control Integracion Domotica Seguridad Sincronizacion DOMOTICA SERVICIOS DE SEGURIDAD PRIVADA REDES DE NEGOCIOS Control Integration Home Automation Security synchronization |
title_short |
La domótica en seguridad privada integración de líneas de negocio de seguridad |
title_full |
La domótica en seguridad privada integración de líneas de negocio de seguridad |
title_fullStr |
La domótica en seguridad privada integración de líneas de negocio de seguridad |
title_full_unstemmed |
La domótica en seguridad privada integración de líneas de negocio de seguridad |
title_sort |
La domótica en seguridad privada integración de líneas de negocio de seguridad |
dc.contributor.advisor.none.fl_str_mv |
Moreno Romero, Fernando Antonio |
dc.subject.spa.fl_str_mv |
Control Integracion Domotica Seguridad Sincronizacion |
topic |
Control Integracion Domotica Seguridad Sincronizacion DOMOTICA SERVICIOS DE SEGURIDAD PRIVADA REDES DE NEGOCIOS Control Integration Home Automation Security synchronization |
dc.subject.lemb.spa.fl_str_mv |
DOMOTICA SERVICIOS DE SEGURIDAD PRIVADA REDES DE NEGOCIOS |
dc.subject.keyword.spa.fl_str_mv |
Control Integration Home Automation Security synchronization |
description |
Este documento presenta la propuesta de implementar un sistema domótico y líneas de negocio en el sector de la seguridad privada; con el propósito de proporcionar una integración entre muchas de las diversas formas de seguridad existentes, más el valor agregado de la evolución tecnológica que actualmente el mundo provee. Ofrecer una automatización en la seguridad privada garantizará tener un mejor control en el servicio del cliente, minimizando el riesgo a su máximo nivel, sin dejar de comprender que éste nunca desaparecerá. Las líneas de negocio ofrecidas están conformados por: Seguridad física, Seguridad tecnológica, Seguridad VIP y Contratación de personas. Realizando un análisis de los servicios en seguridad conocidos en Colombia, se encuentra que en este país no existe un paquete completo que integre todos los frentes vitales, que facilitan la seguridad en tiempo real y generen una mayor protección y control dada las muchas amenazas presentes en este país. |
publishDate |
2015 |
dc.date.accessioned.none.fl_str_mv |
2015-07-03T16:42:07Z 2015-07-13T19:45:09Z 2019-12-30T19:19:14Z |
dc.date.available.none.fl_str_mv |
2015-07-03T16:42:07Z 2015-07-13T19:45:09Z 2019-12-30T19:19:14Z |
dc.date.created.none.fl_str_mv |
2015-01-15 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/13719 |
url |
http://hdl.handle.net/10654/13719 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
Aeronáutica civil de Colombia, Unidad administrativa especial. (2012). Guía Gestión y administración del control del tránsito aéreo, Circular técnica reglamentarios 001, 2-17 Recuperado de http://www.aerocivil.gov.co/AIS/CircSSO/Documents/CI%20001%20-%20V4.pdf BajaNet. (2011). Infraestructura física circuito cerrado – CCTV Automatización audio. Baja-net.com Recuperado de http://www.baja-net.com/flash/flash-bajanet_nuevo.swf Bureau Veritas.(n.d.). La cultura de la seguridad. RiesgLab Consulting group Recuperado de http://www.riesgolab.com/site/component/content/article/41-seguridad-e-higiene/219-la-cultura-de-la-seguridad.html Congreso de la República de Colombia. (2013). Ley estatutaria 1621 del congreso de la república. Recuperado de http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201621%20DEL%2017%20DE%20ABRIL%20DE%202013.pdf Domótica mi hogar inteligente. (2009). Beneficios de domótizar. Recuperado de http://www.mihogarinteligente.com/beneficios.html Ernst & Young Consultores. (2008). Manual del Director de Recursos Humanos Gestión por Competencias. Recuperado de http://formacionhumana.files.wordpress.com/2008/06/competencias.pdf Gómez, J. (2013). Domótica, confort en casa gracias a la tecnología. Dolthink Tecnología e innovación. Recuperado de http://www.dolthink.com/domotica-confort-tecnologia.html Jiménez, M. del C. (2007). Para qué sirve la visita domiciliaria? Recuperado de http://www.dinero.com/negocios/articulo/para-sirve-visita-domiciliaria/43507 Maji. (2014). El protocolo de comunicaciones, el lenguaje de la domótica. Recuperado de http://www.domoprac.com/protocolos-de-comunicacion-y-sistemas-domoticos/el-protocolo-de-comunicaciones-el-lenguaje-de-la-domotica.html Paris 5. (n.d.). Selección de personal: escogiendo al mejor candidato. Recuperado dehttp://www.paris5zone.com/seleccion_de_personal_mejor_candidato.html Presidencia de la República de Colombia. (2014). Decreto Nro. 857. Recuperado de https://www.uiaf.gov.co/?idcategoria=20627 Torres, A. (2014). RevoluTeg. La domótica o mejor dicho la casa inteligente Recuperado de http://angeltorres037.blogspot.com/2014/03/casaInteligente.html Rouse, Y. (2000). Foro de Seguridad. Foro de Profesionales Latinoamericanos de Seguridad. Recuperado de http://www.forodeseguridad.com/artic/discipl/4136.htm SuperVigilancia, MinDefensa, (2014). Plan estratégico por una Superintendencia de todos y para todos 2011 – 2014. Plan estratégico 2011-2014 V3 Seguridad Privada.pdf. Recuperado de http://www.supervigilancia.gov.co/?idcategoria=1572 SuperVigilancia. (2010). Credenciales Consultores, Asesores, Investigadores, Guía e Instructor Canino.Recuperado de http://www.Supervigilancia.gov.co/index.php?idcategoria=10310.html Upadec02. (2009). Técnicas y tácticas de protección y seguridad de dignatarios y ejecutivos. Recuperado de http://es.scribd.com/doc/18349076/Proteccion-VIP UPM–FAS. (2010). En la frontera de la tecnología aeroespacial. Tecnologías y sistemas C4ISR El impacto en la tecnología aeroespacial. Recuperado de http://www.upm.es/sfs/Rectorado/Gabinete%20del%20Rector/Agenda/2010/2010-11/SistemasC4ISR.ImpactoTecnologiaAeroespacial.pdf. |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/13719/1/license.txt |
bitstream.checksum.fl_str_mv |
57c1b5429c07cf705f9d5e4ce515a2f6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417940517683200 |
spelling |
Moreno Romero, Fernando AntonioPatiño Castro, Alexander Leónalexander.patino@imbanaco.com.coalexpatino_castro@hotmail.comEspecialista en Administración de Seguridad2015-07-03T16:42:07Z2015-07-13T19:45:09Z2019-12-30T19:19:14Z2015-07-03T16:42:07Z2015-07-13T19:45:09Z2019-12-30T19:19:14Z2015-01-15http://hdl.handle.net/10654/13719Este documento presenta la propuesta de implementar un sistema domótico y líneas de negocio en el sector de la seguridad privada; con el propósito de proporcionar una integración entre muchas de las diversas formas de seguridad existentes, más el valor agregado de la evolución tecnológica que actualmente el mundo provee. Ofrecer una automatización en la seguridad privada garantizará tener un mejor control en el servicio del cliente, minimizando el riesgo a su máximo nivel, sin dejar de comprender que éste nunca desaparecerá. Las líneas de negocio ofrecidas están conformados por: Seguridad física, Seguridad tecnológica, Seguridad VIP y Contratación de personas. Realizando un análisis de los servicios en seguridad conocidos en Colombia, se encuentra que en este país no existe un paquete completo que integre todos los frentes vitales, que facilitan la seguridad en tiempo real y generen una mayor protección y control dada las muchas amenazas presentes en este país.NingunaThis paper presents the proposal to implement an automated system and lines of business in the private security sector; in order to provide integration between many of the various forms of security existing, plus the value added of technological development now provides the world. Offering a private security automation ensure better control customer service, minimizing the risk to its highest level, while understanding that it will never go away. The business lines offered are comprised of: Physical security, technological security, VIP Security and Employment of people. If an analysis of known security services in Colombia, is that there is a complete package that integrates all vital fronts, which facilitate real-time security and generate greater protection and control given the many threats in this country this country.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadControlIntegracionDomoticaSeguridadSincronizacionDOMOTICASERVICIOS DE SEGURIDAD PRIVADAREDES DE NEGOCIOSControlIntegrationHome AutomationSecuritysynchronizationLa domótica en seguridad privada integración de líneas de negocio de seguridadHome automation in private security integration of lines of business of securityinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fAeronáutica civil de Colombia, Unidad administrativa especial. (2012). Guía Gestión y administración del control del tránsito aéreo, Circular técnica reglamentarios 001, 2-17 Recuperado de http://www.aerocivil.gov.co/AIS/CircSSO/Documents/CI%20001%20-%20V4.pdfBajaNet. (2011). Infraestructura física circuito cerrado – CCTV Automatización audio. Baja-net.com Recuperado de http://www.baja-net.com/flash/flash-bajanet_nuevo.swfBureau Veritas.(n.d.). La cultura de la seguridad. RiesgLab Consulting group Recuperado de http://www.riesgolab.com/site/component/content/article/41-seguridad-e-higiene/219-la-cultura-de-la-seguridad.htmlCongreso de la República de Colombia. (2013). Ley estatutaria 1621 del congreso de la república. Recuperado de http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201621%20DEL%2017%20DE%20ABRIL%20DE%202013.pdfDomótica mi hogar inteligente. (2009). Beneficios de domótizar. Recuperado de http://www.mihogarinteligente.com/beneficios.htmlErnst & Young Consultores. (2008). Manual del Director de Recursos Humanos Gestión por Competencias. Recuperado de http://formacionhumana.files.wordpress.com/2008/06/competencias.pdfGómez, J. (2013). Domótica, confort en casa gracias a la tecnología. Dolthink Tecnología e innovación. Recuperado de http://www.dolthink.com/domotica-confort-tecnologia.htmlJiménez, M. del C. (2007). Para qué sirve la visita domiciliaria? Recuperado de http://www.dinero.com/negocios/articulo/para-sirve-visita-domiciliaria/43507Maji. (2014). El protocolo de comunicaciones, el lenguaje de la domótica. Recuperado de http://www.domoprac.com/protocolos-de-comunicacion-y-sistemas-domoticos/el-protocolo-de-comunicaciones-el-lenguaje-de-la-domotica.htmlParis 5. (n.d.). Selección de personal: escogiendo al mejor candidato. Recuperado dehttp://www.paris5zone.com/seleccion_de_personal_mejor_candidato.htmlPresidencia de la República de Colombia. (2014). Decreto Nro. 857. Recuperado de https://www.uiaf.gov.co/?idcategoria=20627Torres, A. (2014). RevoluTeg. La domótica o mejor dicho la casa inteligente Recuperado de http://angeltorres037.blogspot.com/2014/03/casaInteligente.htmlRouse, Y. (2000). Foro de Seguridad. Foro de Profesionales Latinoamericanos de Seguridad. Recuperado de http://www.forodeseguridad.com/artic/discipl/4136.htmSuperVigilancia, MinDefensa, (2014). Plan estratégico por una Superintendencia de todos y para todos 2011 – 2014. Plan estratégico 2011-2014 V3 Seguridad Privada.pdf. Recuperado de http://www.supervigilancia.gov.co/?idcategoria=1572SuperVigilancia. (2010). Credenciales Consultores, Asesores, Investigadores, Guía e Instructor Canino.Recuperado de http://www.Supervigilancia.gov.co/index.php?idcategoria=10310.htmlUpadec02. (2009). Técnicas y tácticas de protección y seguridad de dignatarios y ejecutivos. Recuperado de http://es.scribd.com/doc/18349076/Proteccion-VIPUPM–FAS. (2010). En la frontera de la tecnología aeroespacial. Tecnologías y sistemas C4ISR El impacto en la tecnología aeroespacial. Recuperado de http://www.upm.es/sfs/Rectorado/Gabinete%20del%20Rector/Agenda/2010/2010-11/SistemasC4ISR.ImpactoTecnologiaAeroespacial.pdf.http://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/13719/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD5110654/13719oai:repository.unimilitar.edu.co:10654/137192019-12-30 14:19:14.915Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hIG8gdHJhYmFqbyBkZSBncmFkbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sCkhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW46CgotIExleSAyMyBkZSAxOTgyCi0gTGV5IDQ0IGRlIDE5OTMKLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzCi0gRGVjcmV0byA0NjAgZGUgMTk5NQoKeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIHkgdXNlIHBvciBjdWFscXVpZXIgbWVkaW8gY29ub2NpZG8gbyBwb3IgY29ub2NlciwKbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiBkZSBsYSBvYnJhIApvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50by4KClBBUsOBR1JBRk86IExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIHVzbyBzb2JyZQpsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLCBlbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLAppbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLCB5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KCkVMIEVTVFVESUFOVEUgLSBBVVRPUiwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIKbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8gbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KClBBUsOBR1JBRk86IEVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4gY3VhbnRvIGEgCmxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgRUwgRVNUVURJQU5URSAtIEFVVE9SLCBhc3VtaXLDoSB0b2RhIGxhIHJlc3BvbnNhYmlsaWRhZCwgCnkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvczsgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSB1bml2ZXJzaWRhZCBhY3TDumEgY29tbyAKdW4gdGVyY2VybyBkZSBidWVuYSBmZS4K |