Protecto Integral de Seguridad

Plan- Proyecto De Protección Integral De xxxxxSA A PETICIÓN DE D. xxxxx GESTIONADO POR xxxxxSA El presente plan – P

Views 58 Downloads 4 File size 104KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Plan- Proyecto

De Protección Integral De xxxxxSA A PETICIÓN DE

D. xxxxx

GESTIONADO POR xxxxxSA

El presente plan – Proyecto es realizado a petición del SR. D: xxxxx

INDICE DEL PROYECTO -

OBJETIVO DEL PLAN INTEGRAL  PROTEGER a D. xxxxx y FAMILIA  Ofrecer un plan viable de seguridad, para los bienes de la misma, desarrollarle y posteriormente llevarle a cabo.

-

ANÁLISIS DE RIESGOS  Riesgos probables de seguridad personal hacia D. xxxxx  Riesgos probables de seguridad personal hacia su esposa e hijos  Riesgos probables hacia los distintos bienes: o Viviendas o Joyerías

-

PLAN DE SEGURIDAD  Plan De Seguridad De Bienes Inmuebles • empresa • vivienda

-

PLAN DE EMERGENCIAS • EMPRESA • VIVIENDA

-

PLAN DE PROTECCIÓN PERSONAL

-

PLAN DE ENTRENAMIENTO Y MANTENIMIENTO (para el personal operativo)

PLAN DE SEGURIDAD PROTECCION DE BIENES E INMUEBLES xxxxxSA PLAN

DE

SEGURIDAD

SEDE CENTRAL EN MADRID La importancia económica y administrativa de xxxxxSA, la hace vulnerable a ciertos riesgos, debido principalmente al capital y los bienes que en ella se manejan, así como, la afluencia de público, además de haber recibido una comunicación reclamándole el impuesto revolucionario por parte de la organización terrorista xxxxx a través de su sucursal en Bilbao. La creación de este plan INTEGRAL de seguridad se basa en un constante trabajo por parte de las personas indicadas, mediante el respeto de las normas creadas, por el bien de todos y de los bienes que se encuentren en el interior. Cada uno tiene su papel para evitar daños o pérdidas que pueden producir: los riesgos tecnológicos; los riesgos derivados de actividades sociales; o los riesgos derivados de actividades antisociales.

La seguridad integral no se consigue elaborar nunca, porque la seguridad TOTAL no existe, por eso, tiene que ser progresiva. La Sección de informática se encarga de proteger la RED ante posibles fallos o el acceso ilegal a la información, pero no pueden descuidarse, hay muchas personas intentando entrar, y los medios tecnológicos se quedan obsoletos enseguida. La seguridad que compete a xxxxxSA abarca los riesgos derivados de actos antisociales, y la protección de personas y bienes objeto de su protección. La empresa establece unas medidas organizativas y los medios técnicos y personales necesarios para evitar, reducir, o controlar los riesgos. Los riesgos a los que nos referimos se contrarrestan con la implantación del MEDIDAS ORGANIZATIVAS siguiente: MEDIDAS ORGANIZATIVAS 1 MEDIOS TÉCNICOS 1.1 SEGURIDAD CONTRA ACTOS ANTISOCIALES 1.2 SEGURIDAD CONTRA INCENDIOS 2 SERVICIO DE SEGURIDAD 2.1 MEDIO HUMANOS 2.2 OPERATIVA

MEDIDAS ORGANIZATIVAS El objetivo de la empresa de seguridad es procurar minimizar los riesgos, estableciendo un servicio de seguridad para prevenir y proteger las personas y bienes de xxxxxSA. Siempre procurando mejorar las medidas organizativas necesarias. Las Medidas Organizativas necesarias para minimizar los riesgos derivadas de actos antisociales son aquellas que. Complementariamente a la disposición de los medios técnicos de seguridad establecidos, hacen más eficaz la lucha contra este tipo de riesgos – materializables por clientes y personal interno- donde cabe destacar: la vigilancia específica mediante el personal de seguridad, el control de acceso. Las medidas organizativas necesarias para minimizar el riesgo de incendio son aquellas que están basadas principalmente en el mantenimiento preventivo y predictivo

de los equipos y sistemas de detección y la vigilancia específica y general de las áreas de especial riesgo. La disposición de los medios de protección adecuados a los riesgos. La empresa de seguridad privada se rige por la siguiente normativa: LEY ORGÁNICA 1/1992, de 21 de febrero, sobre la PROTECCIÓN DE Seguridad Ciudadana, en su redacción dada por la Disposición Adicional Cuarta de la Ley Orgánica 4/1997, de 4 de agosto, y por la Ley 10/1999, de 21 de abril. LEY 23/1992, de 30 de julio, de Seguridad Privada, en su redacción dada por el Real Decreto-Ley 2/1999, de 29 de enero y por él artículo 85 de la Ley 14/2000, 29 de diciembre. LEY 13/1996, de 30 de diciembre, de Medidas Fiscales, Administrativas y del Orden Social -artículo 44. LEY 6/1997, de 14 de abril, de organización y funcionamiento de la Administración General del Estado – Disposición adicional cuarta. REAL DECRETO 1398/1993, de 4 de agosto, que aprueba el Reglamento del procedimiento para el ejercicio de la potestad sancionadora. REAL DECRETO 2364/1994, de 9 de diciembre, que aprueba el Reglamento de Seguridad Privado, modificado por el Real Decreto 938/1997, de 20 de junio y por el Real Decreto 1123/2001, de 19 de octubre. ORDEN DE 7 DE JULIO DE 1995 por la que se regulan determinados aspectos relacionados con el personal de Seguridad Privada. ORDEN DE 23 DE ABRIL DE 1997 por la que se concretan en materia de empresas de seguridad y medidas de seguridad 1 MEDIOS TÉCNICOS 1 MEDIOS TÉNICOS Los medios técnicos de prevención y protección son aquellos materiales, elementos, dispositivos equipos y sistemas que se pueden emplear o se emplean, en general o específicamente, como contraposición a las riesgos o amenazas identificados y evaluados. 1.1 SEGURIDAD CONTRA ACTOS ANTISOCIALES Los riesgos derivados de actos antisociales deben constar de las siguientes fases: CONTENCIÓN DETECCIÓN REACCIÓN INTERVENCIÓN NORMALIZACIÓN FASE DE CONTENCIÓN

La utilización de medios de prevención y protección que denominamos MEDIOS PASIVOS: El objetivo, es la disuasión de los posibles agresores, retrasando su acción y mediante la utilización de otros medios, restringir dicha acción a ciertos tipo de intrusos, y por último canalizar las agresiones hacia otras zonas dotados de otras funciones o subsistemas de vigilancia, detección e incluso intervención. FASE DE DETECCIÓN La utilización en esta fase se hace mediante medios electrónicos o ACTIVOS. La vigilancia se lleva a cabo directamente mediante Vigilantes de Seguridad, mediante un control de acceso y un subsistema de control de rondas, e indirectamente mediante la utilización de circuito cerrado de televisión y detectores de intrusión. Con estos medios se efectúa un reconocimiento del riesgo y acto seguido se comunica a las fuerzas de reacción. FASE DE REACCIÓN La evaluación por parte de los Vigilantes de Seguridad del peligro que según la proporcionalidad del ataque les lleva a tomar una decisión del tipo de acción que contrarreste el riesgo. Dependiendo del alcance de la agresión o intrusión deberá actuar con congruencia y proporcionalidad. Posteriormente deberá quedar un registro de los hechos acaecidos y medidas adoptadas. FASE DE INTERVENCIÓN Mediante un equipo bien organizado de vigilantes de seguridad, con coordinación se evitará la agresión en el menor tiempo posible. FASE DE NORMALIZACIÓN La vuelta a la situación inicial y recuperación del sistema de seguridad. Una vez explicada las fases como introducción, debemos establecer los medios técnicos en sus dos áreas de tratamiento o aplicación: protección activa y protección pasiva. La PROTECIÓN ACTIVA se basa en la utilización de sistemas electrónicas y la PROTECCIÓN PASIVA que son los medios físicos o mecánicos.

MEDIOS TÉCNICOS DE PROTECCIÓN ACTIVA . La seguridad privada de xxxxxSA se realiza por xxxxxSA con unos medios técnicos electrónicos que se dividen en SUBSISTEMAS:

A) B) C) D) E) F) G) H)

SUBSISTEMA DE DETECCIÓN DE INTRUSIÓN SUBSISTEMA DE CENTRALIZACIÓN DE ALARMAS SUBSISTEMA DE CONTROL DE ACCESO SUBSISTEMA DE CIRCUITO CERRADO DE TELEVISIÓN SUBSISTEMA DE CONTROL DE RONDAS SUBSISTEMA DE COMUNICACION SUBSISTEMA DE CERRAMIENTOS SUBSISTEMA DE CONTROL DE ACCESO

A) SUBSISTEMA DE DETECCIÓN DE INTRUSIÓN El subsistema de intrusión está compuesto por unos iniciadores, que son transductores que reciben un estímulo de entrada para proporcionar como respuesta una señal eléctrica, ésta se trasmite a una central donde pone en funcionamiento un sistema acústico. Este sistema no se tiene conectado a una central de alarmas, porque siempre hay como mínimo un Vigilante de Seguridad y en situación normal dos en la sala de control situada en la planta inferior de la sede central de la empresa xxxxxSA, donde está situado un ordenador y el sistema acústico. Los transductores se han situado en todos las puertas de acceso xxxxxSA, excepto, en HALL de accesos. También en todas las escaleras y el acceso restringido a ciertos despachos con llaves codificadas. Situados en el interior de las dependencias. Siendo de dos clases volumétricos y electromagnéticos. La empresa xxxxxSA SISTEMAS (empresa subcontratada para la instalación de equipos de seguridad activa) se ha encargado de su instalación, por lo que ustedes deben haber recibido un manual de instalación y de uso.

B) SUBSISTEMA DE CENTRALIZACIÓN DE ALARMAS La centralización de la señal y control está integrada dentro del sistema electrónico, existe un sistema de alimentación que conectada a la red eléctrica que rectifica la corriente y un acumulador de energía con una autonomía de al menos 24 horas. Los circuitos permiten la entrada de la señal y se produce su análisis y tratamiento. En el monitor del ordenador se realiza el control y mando de los diferentes bucles o líneas. Los vigilantes de seguridad situados en la sala de control se encargan del funcionamiento de las centrales de alarma, divididas en 4 bloques (interior, exterior, sector 1 y sector 2 de la sede central de la empresa) más 1 bloque perteneciente a la vivienda habitual y los 2 bloques pertenecientes a cada una de las sucursales. En las siguientes hojas se informa del conjunto de dispositivos que tiene el sistema de alarmas, lugar donde se han situado y clase de dispositivo, como se refleja en el monitor de la sala de control, en el que hay siempre COMO MÍNIMO un Vigilante de Seguridad controlando dicho sistema. ESTE CENTRO DE CONTROL DE ALARMAS LLEVARÁ LA SEGURIDAD ACTIVA DE LA VIVIENDA HABITUAL DE LA FAMILIA MARTÍN GARCÍA, PROPIETARIA DE LA EMPRESA JOYERSA DETECTORES MANTENIMIEMTO SISTEMA DE ALARMAS, APARATOS, DISPOSITIVOS. AVERÍAS CRA : EMPRESA xxxxxSA SISTEMAS UBICACIÓN C/ xxxxx POBLACIÓN: xxxxx TFNO.: xxxxx.

C) SUBSISTEMA DE CONTROL DE ACCESO El control de acceso de xxxxxSA se realiza mediante un conjunto de dispositivos para la comprobación, inspección, intervención o fiscalización del paso o circulación de personas, vehículos u objetos a una zona o recinto perfectamente definido como área de control o de seguridad para la prevención y protección ante riesgos que puedan afectar a personas, o bienes. El objetivo del control de acceso de personas es: -

Identificar a las personas que pretenden acceder al recinto. Impedir el acceso a las personas no autorizadas Jerarquizar los accesos, restringiendo el acceso de personas a zonas determinadas Obtener información, pudiendo llevar asociado el control de presencia, visitas, horario y/o producción. Conocer instantáneamente los intentos no autorizados de acceso.

El objetivo del control de acceso de vehículos es: -

Incrementar el nivel de seguridad del recinto Automatización del reconocimiento de las matrículas y de la toma de datos. Generar registros e información que contengan los datos de entradas, permanencias y salidas, tanto de vehículos como de conductores, con la menor intervención manual posible.

El objetivo del control de acceso de materiales y objetos es: -

Identificar el material u objeto cuyo acceso se desea controlar o no permitir. Tratar adecuadamente las identificaciones positivas

El conjunto de equipos que de forma automática identifica al personal, mediante su tarjeta profesional con sistema de banda magnética, es el único sistema de control de acceso de protección activa del que se dispone actualmente. Hay que tener en cuenta la información recogida en un programa de ordenador, situado en el acceso del Hall, que facilita, imprimir con más rapidez las tarjetas de visitas, siempre con la identificación efectuada por el Vigilante de Seguridad. En la sala de control se dispone de un ordenador con listados de los vehículos autorizados para aparcar. En el hall se dispone de un DETECTOR DE METALES (detector de metales portátil) y de un SCANER (inspección por rayos X fijo), con el que se facilita el control de los objetos o materiales que se introducen en xxxxSA, para la prevención y protección ante riesgos que puedan afectar a personas y bienes. Un vigilante de Seguridad se encarga del control de dichos instrumentos de detección y de identificar posibles objetos peligrosos.

D) SUBSISTEMA DE VIGILANCIA POR C.C.TV. Son el conjunto de dispositivos que permiten captar y enviar imágenes desde un lugar a otro con el objetivo de vigilar y controlar unas zonas determinadas del exterior e interior de unas dependencias. El sistema está compuesto por unos elementos de captación de imágenes, que son el punto de partida del C.C.TV., mediante cámaras de grabación de imágenes, por elementos de control y comunicación formado por: equipos de control, equipos de conmutación y elementos de comunicación en el C.C.TV., por elementos de visualización y por elementos de registro de imágenes (grabación digital de 30 días). Este sistema está controlado por 2 Vigilante de Seguridad. Las cámaras instaladas son las siguientes: Xxxxxxx CÁMARAS EN ESCALERAS ACCESO PLANTA BAJA A PRIMERA--------- CÁMARA 30 ACCESO PLANTA PRIMERA A SEGUNDA-- CÁMARA 29 ACCESO PLANTA BAJA A SOTANO--------- CÁMARA 28

Xxxxxx CÁMARA EN ASCENSOR ----------- CÁMARA 27 Xxxxxx CÁMARAS DEL MONITOR IZQ. INTERIORES. SECTOR 2 PLANTA BAJA --------------- CÁMARA 17 SECTOR 1 PLANTA PRIMERA -------------- CÁMARA 21 SECTOR 2 PLANTA SEGUNDA-------------- CÁMARA 25 SECTOR 1 PLANTA PRIMERA -------------SECTOR 1 PLANTA PRIMERA -------------SECTOR 1 PLANTA SEGUNDA ------------SECTOR 1 PLANTA SEGUNDA -------------

CÁMARA 19 CÁMARA 20 CÁMARA 23 CÁMARA 24

SECTOR 1 PLANTA BAJA -------------- CÁMARA 18 SECTOR 2 PLANTA PRIMERA--------------- CÁMARA 22 SECTOR 2 PLANTA SEGUNDA-------------- CÁMARA 26

CÁMARAS DEL MONITOR DER. INTERIORES SECTOR 1 SUBSUELO ----------------------------- CÁMARA 11 SECTOR 1 SUBSUELO ----------------------------- CÁMARA 12 SECTOR 2 SUBSUELO ----------------------------- CÁMARA 13 SECTOR 2 SUBSUELO----------------------------- CÁMARA 14 SECTOR 1 PLANTA BAJA--------------------- CÁMARA 15

RECEPCIÓN --------------------------------------- CÁMARA 16 EXTERIORES PRINCIPAL ---------------------------------------- CÁMARA 5 IZQUIERDA PRINCIPAL ----------------------- CÁMARA 4 DERECHA PRINCIPAL ------------------------- CÁMARA 6 SECTOR 2 GARCÍA MORATO --------------- CÁMARA 3 GARITA -------------------------------------------- CÁMARA 7 (DOMO) SALIDAS APARCAMIENTO ------------------ CÁMARA 8 APARCAMIENTO -------------------------------- CÁMARA 9 GARAJE ------------------------------------------- CÁMARA 10 112 ---------------------------------------------------- CÁMARA 1 (DOMO) xxxxxxx RAMPA 112 ----------------------------- CÁMARA 2 BLOQUE VIVIENDA HABITUAL ESQUINA CERRAMIENTO DELANTERA IZQUIERDA----- CÁMARA 31 ESQUINA CERRAMIENTO TRASERA DERECHA ----------- CÁMARA 32 BLOQUE JOYERIA TITO (BILBAO, Gran vía 25) DESPACHO DIRECTOR DE SUCURSAL ------------------------ CÁMARA 33 MOSTRADOR 1 -------------------------------------------------------- CÁMARA 34 MOSTRADOR 2 -------------------------------------------------------- CÁMARA 35 BLOQUE JOYERIA NARSA (BARCELONA, Diagonal 115) DESPACHO DIRECTOR DE SUCURSAL ------------------------ CÁMARA 36 MOSTRADOR 1 -------------------------------------------------------- CÁMARA 37 MOSTRADOR 2 -------------------------------------------------------- CÁMARA 38

E)

SUBSISTEMA DE CONTROL DE RONDAS

La instalación de dispositivos que permiten el control de la patrulla de vigilancia mediante el establecimiento de puntos fijos de marcación en los itinerarios. El control de rondas se efectúa mediante un terminal codificado situado en lugares estratégicos, los vigilantes disponen de un lector manual. Periódicamente se realiza un registro de los marcajes y verificaciones, efectuadas por los vigilantes, en una unidad central. Los puntos de fichar son los siguientes: xxxxx Salida a xxxxx; ventilación de calderas. Garaje; segunda columna de la derecha. Garita Salida de emergencia del bloque 3. Puerta de acceso de vehículos al jardín

Está previsto situar cuatro terminales más. Dos en el jardín, uno junto al grupo electrógeno y uno en el pasillo del garaje.

F)

SUBSISTEMA DE COMUNICACIONES

La comunicación de los diferentes sistemas explicados anteriormente se produce mediante cable. La comunicación entre los vigilantes de seguridad se produce mediante portátiles en la actualidad MOTOROLA GP 300.

MATERIAL AUXILIAR EMISORAS------MOTOROLA GP 300 MOTOROLA GP 300 CARGADOR----MOTOROLA ---------------DOS. BATERÍA--------MOTOROLA MOTOROLA MOTOROLA

MEDIOS DE PROTECCIÓN PASIVA

Lo integran un conjunto de elementos y sistemas de tipo físico y mecánico, con la función de ofrecer la protección adecuada a las personas y bienes presentando un obstáculo o impedimento para el agente agresor. G SUBSISTEMA DE CERRAMIENTOS H SUBSISTEMA DE CONTROL DE ACCESO

G)

SUBSISTEMA DE CERRAMIENTOS

Lo forman los elementos de división de espacios interiores o exteriores con la función de retrasar, impedir o proteger un intento de intrusión. El objetivo de los medios técnicos de protección pasiva ante la intrusión es: Delimitar el área de seguridad Canalizar o dirigir la intrusión Vigilar el área de seguridad Impedir o restringir la intrusión

H) SUBSISTEMA DE CONTROL DE ACCESO El control de acceso dispone de un conjunto de dispositivos físicos, para el control de entrada de personas, vehículos u objetos con el objetivo de prevenir y proteger las personas y bienes que se encuentren en el interior del recinto. xxxxxSA dispone xxxxxxxxx 2 SERVICIO DE SEGURIDAD 2.1 MEDIOS HUMANOS 2.2 OPERATIVA

JOYERSA CONTRATO POR UN AÑO . TIPO DE ACTIVIDAD. elaboración, distribución y venta en régimen de importación y exportación de xxxxde gran calidad y alto standing. UBICACIÓN AVDA xxxxx POBLACIÓN – xxxxx RESPONSABLE DE SEGURIDAD DE xxxxxSA.- A DESIGNAR DIRECTOR DE SEGURIDAD .- A DESIGNAR

2.1 MEDIOS HUMANOS La empresa de Seguridad Privada, xxxxxSA toma a su cargo la vigilancia de los bienes muebles e inmuebles que puedan ser objeto de inseguridad o riesgo. Inscrita en el Registro General de Empresas de Seguridad Privada, para la actividad de VIGILANCIA Y PROTECCIÓN DE BIENES, legalmente establecido por el Ministerio de Interior. El personal está debidamente habilitado y formado para dicha actividad.

PERSONAL DE SEGURIDAD JEFE DE SEGURIDAD ------ xxxxx

JEFE DE SERVICIOS----------------------- xxxxx SUPERVISOR ------------------------- xxxxx

COBERTURA

.Nº DE VIGILANTES. TRES H24

DÍAS DE REUNION INTERNACIONAL DE EMPRESA EN ESTAS OCASIONES SE AUMENTA LA DOTACIÓN; Nº DE VIGILANTES

CINCO.

HORARIO 07:00 A 15:00 Y 15:00 A23:00 Nº DE VIGILANTES DE CORRETURNOS DOS : .

CONTACTO CENTRO DE CONTROL DE xxxxxSA TLFNO.: xxxxx MATERIAL ESPECIAL

LINTERNA----- MAGLITE--------------------LECTOR DE RONDA-----------VIGILANT-IMPRESOS DE CENTRO PARTE DE TRABAJO PARTE DE INCIDENCIAS CONTROL DE ACCESO CONTROL DE LLAVES. 2.1 MEDIOS HUMANOS PERSONAL DE SEGURIDAD FUNCIONES COBERTURA CONTACTO MATERIAL ESPECIAL IMPRESOS

2.2

OPERATIVA

SERVICIO DE SEGURIDAD

El servicio comienza a la 07:00 H con el relevo a los DOS compañeros del turno de noche, todos con turnos de 8 horas. Informarán de las novedades importantes que hayan sido observadas y anotadas, así como de las que son dignas de mención pero no de ser escritas. La incorporación de cada uno de los vigilantes a su puesto se realizará lo más pronto posible. Estos puestos son: CENTRO DE CONTROL: 2 a CÁMARA Y ALARMAS. CONTROL DE ACCESO- 1 a PRINCIPAL 1 a ESCANER Y DETECTOR DE METALES CONTROL DE ACCESO: Control de acceso apuntando en el impreso correspondiente la entrada y salida de VISITAS con autorización del Responsable de Servicios, empresas contratadas. Los empleados autorizados por el Director General podrán acceder con su vehículo, enseñando su tarjeta. CENTRO DE CONTROL CAMARAS El vigilante de seguridad situado en dicho puesto, deberá prestar atención constante a las cámaras, central de alarmas de intrusión y contra incendios. Contestará al teléfono de seguridad, el cual, se utilizará tan sólo para cuestiones relacionadas con el servicio. Sirve de apoyo al Vigilante de Seguridad del Control de Acceso informándoles de las anomalías que detecte.

CONTROL DE ACCESO: PUERTA PRINCIPAL Hay que tener en cuenta el horario de apertura de los diferentes departamentos. Apertura de la puerta corredera a las 07:00. Petición del D.N.I. o N.I.E., y control de acceso por ordenador entregando la tarjeta de visita o prensa. Control de llaves de vehículos de empresa y libro de llaves. Cuando recibamos el correo habrá que llamar a la extensión xxx. No se recoge correspondencia. Listado de reuniones: SOLICITAR DATOS DE ASISTENTES.

Los empleados de xxxxxSA PODRÁN ACCEDER CON SU TARJETA PROFESIONAL y si no la tienen que se identifiquen y anotarlo en el ordenador (DNI nombre y apellidos y hora de entrada y salida).

ESCANER Y DETECTOR DE METALES El escáner tiene un libro de instrucciones que debe ser leído por el vigilante de seguridad antes de efectuar ese servicio. UNA DE LAS PRECAUCIONES MÁS IMPORTANTES ES NO DEJAR A NADIE INTRODUZCA LA MANO EN EL INTERIOR: UTILIZAR EL BOTÓN DE PARO DE EMERGENCIA CUANDO ALGUIEN INTRODUZCA LA MANO. El correo una vez pasado por el escáner, se utiliza el sello de SEGURIDAD (cuidado con los objetos frágiles). NOTA: NO RECOGEMOS CORREO, TÁN SÓLO AQUEL QUE NOS AUTORICEN. Detector de metales, comunicar a los visitantes que depositen el móvil y objetos metálicos en la bandeja. Rondas interiores por el edificio, en horario nocturno de 21:00 a 06:30. Cuando el escolta del Director General avise de su llegada el Vigilante de Seguridad del Control de accesos, deberá situarse cerca de la Vía de entrada controlando el exterior del perímetro.

CONTROL DE ACCESO: ESCÁNER Y DETECTOR CENTRO DE CONTROL: CÁMARAS, ALARMAS. Las empresas que vengan esporádicamente a realizar trabajos dentro de xxxxxSA, deberán tener AUTORIZACIÓN del Director de Seguridad. Control del aparcamiento; puertas de emergencia.

21:00: Realizar la primera ronda interior por los puntos de fichar

CONTROL DE ACCESO: PRINCIPAL; ESCÁNER Y DETECTOR DE METALES Las funciones que se realizan por las mañanas junto con las del escáner y detector de metales. No entrará ninguna empresa exterior a trabajar sin la autorización del Director de Seguridad

VISITAS SIN CITA PREVIA hay que ponerse en contacto con el técnico del departamento, secretaria del alto cargo, jefe de servicio, o auxiliar. TURNO DE NOCHE

Vigilante de Seguridad efectuando rondas con el lector. Vigilante en SALA DE CONTROL- CÁMARAS y alarmas.

VIGILANTE DE RONDAS Rondas interiores cada hora y media. RONDA INTERIOR RONDAS ESTABLECIDAS POR EL Director de Seguridad, POR LOS PUNTOS DE MÁXIMO RIESGO: 1.- ZONA DE CALDERAS 2 AIRE ACONDICIONADO 3 GAS 4 DESPACHO DEL Director General. 5 CPD 6 SAI BATERIAS 7 DEPÓSITO DE GAS OIL

En el caso de encontrar personas AJENAS A LA EMPRESA en el interior de recinto se les solicitará que sé identifiquen, en caso contrario actuar con sentido común, siempre con congruencia y proporcionalidad a los actos del intruso. CÁMARAS Las funciones de cámara, en el turno nocturno, son las mismas que en los demás turnos, pero hay que añadir a su operativa el control de la central de alarma de intrusión, y la central del sistema contra incendios.

PLAN DE SEGURIDAD DE SUCURSALES xxxxxx(BARCELONA) Y xxxxx (BILBAO) La seguridad de este establecimiento se basará en: - una seguridad pasiva que constará de: o Pivotes anti-alunizaje o Verja y cristales blindados o (en caso de ser posible) así como toda la tabaquería interior habrá sido reforzada con muros anti-butrón

-

una seguridad activa que constará de: o apertura con exclusa de entrada o tres cámaras de video vigilancia (descritas en la sala de control) o botón de alarma en cada uno de los mostradores y despacho del director. o Diferenciación de alarma diurna y nocturna (la nocturna se activará por la actuación de diversos sensores (tanto térmicos, como de presión, como volumétricos) que activaran unos lanzadores de humo en caso de intrusión (en segundos llenan el habitáculo de humo e impiden la visión de los posibles intrusos).

TODOS LOS SISTEMAS ESTAN CONECTADOS AL CENTRO DE CONTROL SITUADO EN LA SEDE CENTRAL EN MADRID

NORMAS GENERALES OFERTA ECONÓMICA DE xxxxxSA

OFERTA NUMERO XXXXXXX DETALLE DEL SERVICIO: LUGAR DE REALIZACIÓN DEL SERVICIO EDIFICIO DE LA EMPRESA xxxxxSA. SITUACION: AVDA xxxxx OPERATIVA A REALIZAR 2 V.S. CON ARMA. LAS 24 HORAS DURANTE TODO EL AÑO 1 V.S. SIN ARMA. LAS 24 HORAS DURANTE TODO EL AÑO. DIAS DE REUNION INTERNACIONAL 3 V.S, SIN ARMA OFERTA ECONÓMICA PRECIO/ HORA VSCA PRECIO/ HORA VSSA

14.13€ +IVA 12.95€+IVA

CONDICIONES ECONÓMICAS: -

FORMA DE PAGO: DOMICILIACIÓN/ TALÓN/TRANSFERENCIA/90 DÍAS.

-

ESTOS PRECIOS NO VARIARAN HASTA EL 31 DE DICIEMBRE DE 2007, SE INCREMENTARAN SEGÚN LOS ESTABLECIDO EN EL CONVENIO COLECTIVO ESTATAL DE LAS EMPRESAS DE SEGURIDAD-

Los contratos de prestación de servicios de seguridad deberán consignarse por escrito con arreglo al modelo oficial, y presentarse en Registro del Misterio de Interior, con una antelación mínima de tres días a la iniciación de tales servicios (LEY 23/1992, DE 30 DE JULIO, DE SEGURIDAD PRIVADA, ART. 6), con excepción de circunstancias de robo, incendio, daños, catástrofe, conflictos sociales, averías de los sistemas de seguridad u otras causas de análoga gravedad.

PLAN DE SEGURIDAD DE LA VIVIENDA HABITUAL Siguiendo con el mismo planteamiento pasamos a desarrollar el plan de seguridad para la vivienda habitual, para lo cual adjuntamos planos de la vivienda con la situación exacta de todos los elementos de seguridad pasivos y activos enviados como anejo nº 1.

PLANIFICACIÓN DE MEDIDAS DE SEGURIDAD

OBJETIVOS a alcanzar. Garantizar al máximo la seguridad de la integridad de la empresa, a la vez que la seguridad personal, del dueño de ella y su familia. PUNTOS DÉBILES de la EMPRESA. - Accesibilidad a las personas dueñas de la empresa y a sus hijos

ESTRATEGIAS Y ACCIONES PARA ALCANZAR LOS OBJETIVOS - mejorar en lo posible la seguridad e integridad de los puntos fuertes de la organización. Para conseguir esto es necesario un estudio de modernización y adecuación en el sistema de seguridad de la empresa y de la vivienda - ofrecer una seguridad integral a las personas mencionadas por medio de protección directa hacia ellas, así como un sistema de seguridad total para su domicilio. - Intentar que la accesibilidad a las joyerías sea lo mas compleja posible sin que pueda interferir demasiado en la comodidad de los clientes.

DETECCIÓN DE RIESGOS.-

Riesgos derivados de actividades antisociales -

Robo : o Según su función-(F)--------- nivel 5 (muy grave) o Según sustitución-(S)--------- nivel 3 (sin mucha dificultad – por seguro) o Según profundidad-(P)------- nivel 3 (limitada) o Según extensión-(E)---------- nivel 1 (individual) o Según agresión-(A)----------- nivel 5 (muy elevada el riesgo de materialización) o Según vulnerabilidad-(V)---- nivel 5 (muy elevada la probabilidad, hasta que se aplique un plan de seguridad) Evaluación del riesgo Según importancia del suceso -----------------I = FxS = 5x3=15 Según los daños del suceso -----------------D = PxE =3x1= 3 Carácter del riesgo ---------------C = I+D = 15+3=18 Probabilidad ----------------P = AxV = 5x5=25 Cuantificación del riego considerado-- ER = CxP =18x25 =450 Determinación de la clase de riesgo REDUCIDO

-

Secuestro o Según su función-(F)--------- nivel 5 (muy grave) o Según sustitución-(S)--------- nivel 5 (muy difícil) o Según profundidad-(P)------- nivel 5 (incidencia muy grave) o Según extensión-(E)---------- nivel 1 (individual) o Según agresión-(A)----------- nivel 5 (muy elevada el riesgo de materialización) o Según vulnerabilidad-(V)---- nivel 5 (muy elevada la probabilidad, hasta que se aplique un plan de seguridad) Evaluación del riesgo Según importancia del suceso -----------------I = FxS = 5x5=25 Según los daños del suceso -----------------D = PxE =5x1= 5 Carácter del riesgo ---------------C = I+D = 25+5=30 Probabilidad ----------------P = AxV = 5x5=25

Cuantificación del riego considerado-- ER = CxP =30x25 =750 Determinación de la clase de riesgo ELEVADO -

riesgos tecnológicos -

Incendios

o Según su función-(F)--------- nivel 3 (mediano) o Según sustitución-(S)--------- nivel 3 (sin mucha dificultad) o Según profundidad-(P)------- nivel 3 (limitada) o Según extensión-(E)---------- nivel 1 (individual) o Según agresión-(A)----------- nivel 2 (baja) o Según vulnerabilidad-(V)---- nivel 2 (baja) Evaluación del riesgo Según importancia del suceso -----------------I = FxS = 3x3= 9 Según los daños del suceso -----------------D = PxE =3x1= 3 Carácter del riesgo ---------------C = I+D = 9+3= 12 Probabilidad ----------------P = AxV = 2x2= 4 Cuantificación del riego considerado-- ER = CxP =18X25 = 48 Determinación de la clase de riesgo MUY REDUCIDO -

Explosiones o Según su función-(F)--------- nivel 5 (muy grave) o Según sustitución-(S)--------- nivel 5 (muy difícil) o Según profundidad-(P)------- nivel 5 (muy grave) o Según extensión-(E)---------- nivel 1 (individual) o Según agresión-(A)----------- nivel 2 (baja) o Según vulnerabilidad-(V)---- nivel 5 (muy elevada) Evaluación del riesgo Según importancia del suceso -----------------I = FxS = 5x5=25 Según los daños del suceso -----------------D = PxE =5x1= 5 Carácter del riesgo ---------------C = I+D = 25+5= 30 Probabilidad ----------------P = AxV = 2x5= 10 Cuantificación del riego considerado-- ER = CxP =30X10 = 300 Determinación de la clase de riesgo REDUCIDO

SEGÚN LOS DATOS REFLEJADOS EN EL ANÁLISIS DE RIESGOS Y SIENDO EL RIESGO DE SECUESTRO EN LA VIVIENDA CORRESPONDIENTE A CLASE DE RIESGO ELEVADO CORRESPONDE SEGÚN BAREMO A UN NIVEL MAXIMO DE SEGURIDAD. MEDIDAS DE SEGURIDAD A ADOPTAR 1ª Seguridad Pasiva Cierre perimetral = estará formado y asegurado por: Un Muro de ladrillo o de piedra mampuesto hasta una altura de 2 metros continuando en altura de valla metálica de 2 metros más.

Puertas de entrada metálicas, y de apertura a distancia desde centro de control de la vivienda. 2º Seguridad activa Recomendamos como mínimo la siguiente: - Dos cámaras de video –vigilancia (que cubrirán cada un giro de 90 º), situadas en. - una en la esquina anterior izquierda - otra en la esquina posterior derecha - Once sensores de movimiento marcada su situación en el plano con los nº S1 AL S11, y que su activación en le centro de control será avisado con luz de color amarillo de peligro intrusión. - Veinticuatro sensores de presión de aviso de apertura uno cada puerta de entrada y ventana de la vivienda. Denominados en el plano S’12 al S’35. que su activación vendrá reflejada en el centro de control con luz naranja. - Un sensor volumétrico “S.A.” en el recibidor. El cual indicará con luz roja en el centro de control, Peligro inmediato y por si mismo será capaz de activar la recomendación de forma luminosa y acústica de baja intensidad de refugiarse en la habitación del pánico que viene situada en el plano como”HP” a los habitantes de la vivienda (cuyo diseño se detalla en el plan de EMERGENCIAS y en la cual estará situada LA CAJA FUERTE DE SEGURIDAD) a la vez que el protocolo de aviso a las FFCC.de seguridad del estado. 3º seguridad pasiva Correspondiente a la vivienda propiamente dicha, puertas y persianas blindadas. NOTA Se recomienda la contratación de un ingeniero especialista en DOMÓTICA que será el encargado de diseñar dentro de los parámetros económicos y criterio del cliente, tanto una vivienda inteligente (con todos los medios de seguridad electrónicos precisos, sensores cámaras, etc.), como de asegurar la inespugnabilidad de su sistema informático de tal manera que sea prácticamente imposible acceder a él. Todo esto de acuerdo con la empresa de seguridad encargada de montar la seguridad activa tanto de la vivienda, como de la distinta empresa y sucursales.