Propuesta de requerimientos mínimos para la aplicación de un estudio de confiabilidad para el personal operativo de vigilancia y seguridad privada

El presente documento tiene como finalidad identificar los requerimientos mínimos para la aplicación de un estudio de confiabilidad orientado al personal operativo de vigilancia y seguridad privada. En tal sentido, se presentan una serie de aportes que conduzcan a generar dicha identificación, la cu...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2018
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/20552
Acceso en línea:
http://hdl.handle.net/10654/20552
Palabra clave:
CONFIABILIDAD
ESTUDIO
PERSONAL OPERATIVO
REQUERIMIENTO
SEGURIDAD PRIVADA
POLICIA PRIVADA
SERVICIOS DE SEGURIDAD PRIVADA
POLICIA PRIVADA - CONFIABILIDAD
RELIABILITY
STUDY
OPERATIONAL STAFF
REQUEST
PRIVATE SECURITY
Rights
License
Derechos Reservados - Universidad Militar Nueva Granada, 2018
id UNIMILTAR2_ab1b4ec09f9ec5b4b563fc2fb5960e63
oai_identifier_str oai:repository.unimilitar.edu.co:10654/20552
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Propuesta de requerimientos mínimos para la aplicación de un estudio de confiabilidad para el personal operativo de vigilancia y seguridad privada
dc.title.titleenglish.spa.fl_str_mv Proposal for minimum requirements for the application of a reliability study for operating personnel for private surveillance and security
title Propuesta de requerimientos mínimos para la aplicación de un estudio de confiabilidad para el personal operativo de vigilancia y seguridad privada
spellingShingle Propuesta de requerimientos mínimos para la aplicación de un estudio de confiabilidad para el personal operativo de vigilancia y seguridad privada
CONFIABILIDAD
ESTUDIO
PERSONAL OPERATIVO
REQUERIMIENTO
SEGURIDAD PRIVADA
POLICIA PRIVADA
SERVICIOS DE SEGURIDAD PRIVADA
POLICIA PRIVADA - CONFIABILIDAD
RELIABILITY
STUDY
OPERATIONAL STAFF
REQUEST
PRIVATE SECURITY
title_short Propuesta de requerimientos mínimos para la aplicación de un estudio de confiabilidad para el personal operativo de vigilancia y seguridad privada
title_full Propuesta de requerimientos mínimos para la aplicación de un estudio de confiabilidad para el personal operativo de vigilancia y seguridad privada
title_fullStr Propuesta de requerimientos mínimos para la aplicación de un estudio de confiabilidad para el personal operativo de vigilancia y seguridad privada
title_full_unstemmed Propuesta de requerimientos mínimos para la aplicación de un estudio de confiabilidad para el personal operativo de vigilancia y seguridad privada
title_sort Propuesta de requerimientos mínimos para la aplicación de un estudio de confiabilidad para el personal operativo de vigilancia y seguridad privada
dc.contributor.advisor.none.fl_str_mv Silva García, Juan Manuel
dc.contributor.role.none.fl_str_mv Puentes, Julian Andrés
dc.subject.spa.fl_str_mv CONFIABILIDAD
ESTUDIO
PERSONAL OPERATIVO
REQUERIMIENTO
SEGURIDAD PRIVADA
topic CONFIABILIDAD
ESTUDIO
PERSONAL OPERATIVO
REQUERIMIENTO
SEGURIDAD PRIVADA
POLICIA PRIVADA
SERVICIOS DE SEGURIDAD PRIVADA
POLICIA PRIVADA - CONFIABILIDAD
RELIABILITY
STUDY
OPERATIONAL STAFF
REQUEST
PRIVATE SECURITY
dc.subject.lemb.spa.fl_str_mv POLICIA PRIVADA
SERVICIOS DE SEGURIDAD PRIVADA
POLICIA PRIVADA - CONFIABILIDAD
dc.subject.keyword.spa.fl_str_mv RELIABILITY
STUDY
OPERATIONAL STAFF
REQUEST
PRIVATE SECURITY
description El presente documento tiene como finalidad identificar los requerimientos mínimos para la aplicación de un estudio de confiabilidad orientado al personal operativo de vigilancia y seguridad privada. En tal sentido, se presentan una serie de aportes que conduzcan a generar dicha identificación, la cual se orienta a verificar y corroborar si la persona que entra a competir en un proceso de selección en una organización es confiable, tomando como base la información suministrada por ella misma y los sustentos documentales que presente dentro de los requisitos exigidos por la entidad, los cuales soportan sus competencias tanto laborales como académicas.
publishDate 2018
dc.date.created.none.fl_str_mv 2018-06-19
dc.date.accessioned.none.fl_str_mv 2019-02-28T13:25:32Z
2019-12-30T19:15:00Z
dc.date.available.none.fl_str_mv 2019-02-28T13:25:32Z
2019-12-30T19:15:00Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.type.dcmi-type-vocabulary.spa.fl_str_mv Text
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/20552
url http://hdl.handle.net/10654/20552
dc.language.spa.fl_str_mv spa
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2018
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas
rights_invalid_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2018
https://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv Alcaldía Mayor de Bogotá. (2008). Ley 1266 de 2008. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488
Anonimo. (s.f.). Obtenido de https://www.google.com.co/search?q=formato&rlz=1C1MSIM_enCO649CO649&oq=formato&aqs=chrome..69i57j0l5.1661j0j8&sourceid=chrome&es_sm=93&ie=UTF-8
Asis Internacional . (2013). Manual del Investigador Profesional. USA: Prince Street.
BASC. (2017). World BASC Organization. Business Alliance for Secure Commerce (BASC). Estándares de seguridad, versión 5. Bogotá.
Camacho Fonseca, A. (2014). Uso del polígrafo. Obtenido de Ministerio del trabajo: mintrabajo.gov.co/component/.../doc.../2042-14178usodepoligrafo.html.
Centro Jurídico Internacional. (2016). Trabajadores de prima media con cargos de alto riesgo deben cotizar el monto normal de pensión más diez puntos los cuales quedan a cargo del empleador. Recuperado de Accolombialawyers: http://accolombianlawyers.com/noticias/2016/07/14/trabajadores-de-prima-media-con-cargos-de-alto-riesgo-deben-cotizar-el-monto-normal-de-pension-mas-diez-puntos-los-cuales-quedan-a-cargo-del-empleador/
Crosby, J. (1996). The selfhood of the human person. USA: Catholic University of Amerca Press.
Fiscalía General de la Nación. (2004). Fiscalía General de la Nación. Obtenido de Fiscalía General de la Nación: http://www.fiscalia.gov.co/colombia/
Gente Oportuna. (2018). Estudios de seguridad y visitas domiciliarias. Obtenido de Gente Oportuna 40 años: https://genteoportuna.com.co/estudios-de-seguridad/
GSH. (2018). Estudios de seguridad y poligrafía. Obtenido de Grupo Soluciones Horizonte: https://www.gsh.com.co/blog/estudios-de-seguridad-y-poligrafia
Ibáñez, J. (2009). Psicología e investigación criminal el testimonio. Madrid (España).: Dykinson S.l.
ICANN. (2013). Marco de seguridad, estabilidad y flexibilidad.
ICONTEC. (20 de 12 de 2013). Instituto Colombiano de Normas Técnicas y Certificación. Norma Tecnica Colombiana NTC-ISO-IEC 27001. Tecnicas de seguridad. sistemas de gestion de la seguridad de la información. Bogotá, Cundinamarca, Colombia: ICONTEC.
ICONTEC. (19 de 12 de 2014). Instituto Colombiano de Normas Técnicas y Certificación. NTC- ISO 31000. Gestion del riesgo. Bogotá, Cundinamarca, Colombia: ICONTEC.
Inteco. (2012). Estudio sobre seguridad de la información y continuidad de negocio en las pymes españolas. España: Instituto Nacional de Tecnologías de la comunicación.
Jordán, J. (2016). La técnica de construcción y análisis de escenarios en los estudios de seguridad y defensa. Obtenido de Drupo de Estudio en Seguridad Internacional - GESI: http://www.seguridadinternacional.es/?q=es/content/la-t%C3%A9cnica-de-construcci%C3%B3n-y-an%C3%A1lisis-de-escenarios-en-los-estudios-de-seguridad-y-defensa
Ley 1581. (2012). Por la cual se dictan disposiciones generales para la protección de datos personales. Bogotá: Congreso de la República.
Ley Estatutaría No. 1581. (17 de Octubre de 2012). Ley Estatutaría No. 1581. Por la cual se dictan disposiciones generales para la proteccion de datos personales. Bogotá, Cundinamarca, Colombia.
Ministerio de Defensa Nacional. (2009). Manual de seguridad (3 ed.). (E. Nacional, Ed.) Bogota: Imprenta Ejercito Nacional.
Mora,H. (2012). Manual del Vigilante de Seguridad . España: Editorial Club Universitario .
Noriega,E. (1993). Manual del Investigador . Bogotá: Norma editores.
Policía Nacional de Colombia. Certificado Antecedentes Judiciales en Linea. Recuperado el 22 de junio de 2018, de http://lineadirecta@policia.gov.co
Procuraduría General de la Nación. (2008). Estudio previo (de conveniencia y oportunidad) pasra adquirir el servicio de vigilancia privada para algunas sedes de la procuraduría general de la nación a nivel central, regional y provincial. Bogotá.
Purpura, P. (2006). Manual de capacitacion para personal de seguridad. México: Limusa editores.
República de Colombia. (2012). Ley Estatutaria 1581 del 17 de Octubre de 2012 Protección de Datos Personales, Art. 3 19 . Bogotá.
RNDS. (2017). Cómo llevar a cabo un Estudio de Seguridad. Obtenido de RNDS: www.rnds.com.ar/articulos/070/RNDS_076w.pdf
Rodríguez, D. (2005). Fundamentos de la seguridad integral. Seguridad y defensa.com.
Security Team. (2018). Estudios de seguridad y análisis de riesgo. Obtenido de securityteam.com: http://securityteam.com.co/sitio/servicios/estudios-de-seguridad-y-analisis-de-riesgo-2/
Superfinanciera. (2008). Página Central de Riesgos. Obtenido de www.superfinanciera.gov.co
Supervigilancia. (2017). Protocolos Operativos del Sector Vigilancia y Seguridad Privada. Rcuperado de: Superintendencia de Vigilancia y Seguridad Privada: https://www.supervigilancia.gov.co/publicaciones/5562/protocolos-operativos-del-sector-vigilancia-y-seguridad-privada/
TH Colombia. (2015). Estudios de seguridad. Obtenido de TH COLOMBIA: http://www.th.com.co/estudios-de-seguridad/9-servicios-th-colombia
Universidad EAFIT. (2011). Una visita para conocer el entorno del aspirante. Obtenido de Universidad EAFIT: http://www.eafit.edu.co/egresados/noticias/2011/Paginas/una-visita-paraconocer-el-entorno-del-aspirante.aspx
Vallejo, S. (2005). Manual de Estudio de Seguridad. Buenos Aires, Argentina: Gráfica Sur Editorial S.R.L.
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/20552/1/JAIMESBEDOYAJUAN%20CARLOS2018.pdf
http://repository.unimilitar.edu.co/bitstream/10654/20552/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/20552/3/JAIMESBEDOYAJUAN%20CARLOS2018.pdf.jpg
bitstream.checksum.fl_str_mv 9539b3be97095646aabc308edc8d6f38
520e8f0b4e8d2d5c25366f2f78f584b0
74839d99d799a63e20ed45d3a8d5f37c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417822488920064
spelling Silva García, Juan ManuelPuentes, Julian AndrésJaimes Bedoya, Juan Carlosjcarlosjabe73@gmail.comEspecialista en Administración de SeguridadCalle 1002019-02-28T13:25:32Z2019-12-30T19:15:00Z2019-02-28T13:25:32Z2019-12-30T19:15:00Z2018-06-19http://hdl.handle.net/10654/20552El presente documento tiene como finalidad identificar los requerimientos mínimos para la aplicación de un estudio de confiabilidad orientado al personal operativo de vigilancia y seguridad privada. En tal sentido, se presentan una serie de aportes que conduzcan a generar dicha identificación, la cual se orienta a verificar y corroborar si la persona que entra a competir en un proceso de selección en una organización es confiable, tomando como base la información suministrada por ella misma y los sustentos documentales que presente dentro de los requisitos exigidos por la entidad, los cuales soportan sus competencias tanto laborales como académicas.The purpose of this document is to identify the minimum requirements for the application of a reliability study aimed at the operative personnel of surveillance and private security. In this sense, a series of contributions are presented that lead to generate such identification, which is oriented to verify and corroborate if the person who enters to compete in a selection process in an organization is reliable, based on the information provided by she herself and the documentary livelihoods that present within the requirements demanded by the entity, which support their work and academic skills.pdfapplication/pdfspaspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadDerechos Reservados - Universidad Militar Nueva Granada, 2018https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2CONFIABILIDADESTUDIOPERSONAL OPERATIVOREQUERIMIENTOSEGURIDAD PRIVADAPOLICIA PRIVADASERVICIOS DE SEGURIDAD PRIVADAPOLICIA PRIVADA - CONFIABILIDADRELIABILITYSTUDYOPERATIONAL STAFFREQUESTPRIVATE SECURITYPropuesta de requerimientos mínimos para la aplicación de un estudio de confiabilidad para el personal operativo de vigilancia y seguridad privadaProposal for minimum requirements for the application of a reliability study for operating personnel for private surveillance and securityinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fAlcaldía Mayor de Bogotá. (2008). Ley 1266 de 2008. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488Anonimo. (s.f.). Obtenido de https://www.google.com.co/search?q=formato&rlz=1C1MSIM_enCO649CO649&oq=formato&aqs=chrome..69i57j0l5.1661j0j8&sourceid=chrome&es_sm=93&ie=UTF-8Asis Internacional . (2013). Manual del Investigador Profesional. USA: Prince Street.BASC. (2017). World BASC Organization. Business Alliance for Secure Commerce (BASC). Estándares de seguridad, versión 5. Bogotá.Camacho Fonseca, A. (2014). Uso del polígrafo. Obtenido de Ministerio del trabajo: mintrabajo.gov.co/component/.../doc.../2042-14178usodepoligrafo.html.Centro Jurídico Internacional. (2016). Trabajadores de prima media con cargos de alto riesgo deben cotizar el monto normal de pensión más diez puntos los cuales quedan a cargo del empleador. Recuperado de Accolombialawyers: http://accolombianlawyers.com/noticias/2016/07/14/trabajadores-de-prima-media-con-cargos-de-alto-riesgo-deben-cotizar-el-monto-normal-de-pension-mas-diez-puntos-los-cuales-quedan-a-cargo-del-empleador/Crosby, J. (1996). The selfhood of the human person. USA: Catholic University of Amerca Press.Fiscalía General de la Nación. (2004). Fiscalía General de la Nación. Obtenido de Fiscalía General de la Nación: http://www.fiscalia.gov.co/colombia/Gente Oportuna. (2018). Estudios de seguridad y visitas domiciliarias. Obtenido de Gente Oportuna 40 años: https://genteoportuna.com.co/estudios-de-seguridad/GSH. (2018). Estudios de seguridad y poligrafía. Obtenido de Grupo Soluciones Horizonte: https://www.gsh.com.co/blog/estudios-de-seguridad-y-poligrafiaIbáñez, J. (2009). Psicología e investigación criminal el testimonio. Madrid (España).: Dykinson S.l.ICANN. (2013). Marco de seguridad, estabilidad y flexibilidad.ICONTEC. (20 de 12 de 2013). Instituto Colombiano de Normas Técnicas y Certificación. Norma Tecnica Colombiana NTC-ISO-IEC 27001. Tecnicas de seguridad. sistemas de gestion de la seguridad de la información. Bogotá, Cundinamarca, Colombia: ICONTEC.ICONTEC. (19 de 12 de 2014). Instituto Colombiano de Normas Técnicas y Certificación. NTC- ISO 31000. Gestion del riesgo. Bogotá, Cundinamarca, Colombia: ICONTEC.Inteco. (2012). Estudio sobre seguridad de la información y continuidad de negocio en las pymes españolas. España: Instituto Nacional de Tecnologías de la comunicación.Jordán, J. (2016). La técnica de construcción y análisis de escenarios en los estudios de seguridad y defensa. Obtenido de Drupo de Estudio en Seguridad Internacional - GESI: http://www.seguridadinternacional.es/?q=es/content/la-t%C3%A9cnica-de-construcci%C3%B3n-y-an%C3%A1lisis-de-escenarios-en-los-estudios-de-seguridad-y-defensaLey 1581. (2012). Por la cual se dictan disposiciones generales para la protección de datos personales. Bogotá: Congreso de la República.Ley Estatutaría No. 1581. (17 de Octubre de 2012). Ley Estatutaría No. 1581. Por la cual se dictan disposiciones generales para la proteccion de datos personales. Bogotá, Cundinamarca, Colombia.Ministerio de Defensa Nacional. (2009). Manual de seguridad (3 ed.). (E. Nacional, Ed.) Bogota: Imprenta Ejercito Nacional.Mora,H. (2012). Manual del Vigilante de Seguridad . España: Editorial Club Universitario .Noriega,E. (1993). Manual del Investigador . Bogotá: Norma editores.Policía Nacional de Colombia. Certificado Antecedentes Judiciales en Linea. Recuperado el 22 de junio de 2018, de http://lineadirecta@policia.gov.coProcuraduría General de la Nación. (2008). Estudio previo (de conveniencia y oportunidad) pasra adquirir el servicio de vigilancia privada para algunas sedes de la procuraduría general de la nación a nivel central, regional y provincial. Bogotá.Purpura, P. (2006). Manual de capacitacion para personal de seguridad. México: Limusa editores.República de Colombia. (2012). Ley Estatutaria 1581 del 17 de Octubre de 2012 Protección de Datos Personales, Art. 3 19 . Bogotá.RNDS. (2017). Cómo llevar a cabo un Estudio de Seguridad. Obtenido de RNDS: www.rnds.com.ar/articulos/070/RNDS_076w.pdfRodríguez, D. (2005). Fundamentos de la seguridad integral. Seguridad y defensa.com.Security Team. (2018). Estudios de seguridad y análisis de riesgo. Obtenido de securityteam.com: http://securityteam.com.co/sitio/servicios/estudios-de-seguridad-y-analisis-de-riesgo-2/Superfinanciera. (2008). Página Central de Riesgos. Obtenido de www.superfinanciera.gov.coSupervigilancia. (2017). Protocolos Operativos del Sector Vigilancia y Seguridad Privada. Rcuperado de: Superintendencia de Vigilancia y Seguridad Privada: https://www.supervigilancia.gov.co/publicaciones/5562/protocolos-operativos-del-sector-vigilancia-y-seguridad-privada/TH Colombia. (2015). Estudios de seguridad. Obtenido de TH COLOMBIA: http://www.th.com.co/estudios-de-seguridad/9-servicios-th-colombiaUniversidad EAFIT. (2011). Una visita para conocer el entorno del aspirante. Obtenido de Universidad EAFIT: http://www.eafit.edu.co/egresados/noticias/2011/Paginas/una-visita-paraconocer-el-entorno-del-aspirante.aspxVallejo, S. (2005). Manual de Estudio de Seguridad. Buenos Aires, Argentina: Gráfica Sur Editorial S.R.L.EspecializaciónRelaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la SeguridadORIGINALJAIMESBEDOYAJUAN CARLOS2018.pdfEnsayoapplication/pdf394353http://repository.unimilitar.edu.co/bitstream/10654/20552/1/JAIMESBEDOYAJUAN%20CARLOS2018.pdf9539b3be97095646aabc308edc8d6f38MD51LICENSElicense.txttext/plain2898http://repository.unimilitar.edu.co/bitstream/10654/20552/2/license.txt520e8f0b4e8d2d5c25366f2f78f584b0MD52THUMBNAILJAIMESBEDOYAJUAN CARLOS2018.pdf.jpgIM Thumbnailimage/jpeg5767http://repository.unimilitar.edu.co/bitstream/10654/20552/3/JAIMESBEDOYAJUAN%20CARLOS2018.pdf.jpg74839d99d799a63e20ed45d3a8d5f37cMD5310654/20552oai:repository.unimilitar.edu.co:10654/205522019-12-30 14:15:00.817Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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