SlideShare a Scribd company logo
1 of 1
Qué llave abre, qué puerta, donde
¿Qué impacto TE supondría un robo en tu
proveedor? Base de datos de clientes +
estructuras de planes + las llaves en bruto +
las claves de fabricación
el ROBO
Elige un buen sistema, “la materia prima”
El precio y calidad del sistema determinan la capacidad , durabilidad y
fiabilidad perdurable en el tiempo. Son importantes; la metodología de
permutación, la carga mínima de pitones, si dispone de patente distribuida
entre bombillo y llave, dificultad técnica de copia de llave y si alcanza la
certificación VdS2344 de amaestramiento seguro.
Amaestramiento seguro con protocolo de seguridad
DISEÑO
PROTOCOLOS
SISTEMAUSABILIDAD
DE
SEGURIDAD
PLAN AMAESTRAMIENTO
USUARIO
DEL
DURABILIDAD
CAPACIDAD
Elige al diseñador del plan, “el consultor”
La configuración del plan de amaestramiento es como la configuración de
un sistema informático, dependiendo de la habilidad, conocimiento y
sentido común, obtendremos un resultado u otro. Es estratégico y
determina su eficacia.
30%
el DISEÑO es la estrategia de uso
el SISTEMA determina la capacidad (posibilidades)
los PROTOCOLOS protegen a la seguridad del sistema
la CUSTODIA refuerza la seguridad para el usuario
FIABILIDAD
50% 30%
10%
10%
PROTOCOLOS DISEÑO
Los sistemas suelen incorporar protecciones de
seguridad, pero resultan ineficaces si se realiza un
inadecuado diseño y no se activan protocolos de
seguridad en la cadena de suministro.
Consigue tu 100%
¿Qué es más importante?TODO suma y resta
www.angelolleros.com | 05.01.2015
SISTEMA
CUSTODIA
1. Grado de estructuración del sistema en
matrículas individuales para cada
distribuidor y cada instalación.
2. Tolerancias mínimas y máximas del
sistema en la reproducción de llaves.
3. Máquina con registro de copia y
contraseñas de acceso.
4. Auditoria de llaves: contaje de las llaves
en bruto adquiridas, contaje de llaves
fabricadas, contaje de mermas, contaje
de llaves en stock.
5. Almacenaje y custodia física de llaves y
documentación:
a) En caja fuerte grado IV (sistema de
anclado homologado).
b) En armario con llave de seguridad, si
se tiene activado un protocolo por
codificación indirecta de llaveros en
archivo vinculado a BD informática
con contraseña.
6. Establecimiento con seguridad anti
intrusión.
a) Cámaras de vigilancia.
b) Sistema de alarma.
c) Puerta de seguridad o perímetro
doble piel.
7. Empleados con documento firmado de
confidencialidad.
8. Plan formativo de empleados en
Seguridad física.
9. Plan formativo de empleados impartido
por el fabricante.
10. Activación de un sistema de aviso
inmediato al propietario (vía móvil, e-
mail) de cada copia realizada o
solicitada.
a) ¿Cuántos PROVEEDORES y
establecimientos ofrecen
esta seguridad?
b) ¿Cuántos FABRICANTES
realizan esta auditoria a sus
centros técnicos?
c) ¿Cuántos DIRECTORES de
Seguridad realizan esta
auditoria a sus proveedores?
Selecciona al
proveedor
Elige ¿A quién se lo compro?
En muchas ocasiones nos equivocamos al tomar esta
decisión: Garantías, precios estables, suministros y
aplicación de un protocolo de seguridad son aspectos
irrenunciables en productos de seguridad.
KEY
CONTROL
más adecuado
Quién,
tiene el
control
de tu
seguridad
Cada instalación y cada propietario
deben determinar sus prioridades de
usabilidad, capacidad, durabilidad y
fiabilidad en el tiempo.
de llave mecánica y electrónica
el FOCO
No es un problema del
sistema, es un problema
de la cadena de
suministros.

More Related Content

More from Angel Olleros Consultoría

Tiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of securityTiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of securityAngel Olleros Consultoría
 
Genoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencialGenoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencialAngel Olleros Consultoría
 
Prevencion y disuasion del robo en sector residencial
Prevencion y disuasion del robo en sector residencialPrevencion y disuasion del robo en sector residencial
Prevencion y disuasion del robo en sector residencialAngel Olleros Consultoría
 
Infografia escudos acorazados de protección en viviendas www.angelolleros
Infografia escudos acorazados de protección en viviendas  www.angelollerosInfografia escudos acorazados de protección en viviendas  www.angelolleros
Infografia escudos acorazados de protección en viviendas www.angelollerosAngel Olleros Consultoría
 
Infografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelollerosInfografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelollerosAngel Olleros Consultoría
 
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelollerosAngel Olleros Consultoría
 
Amaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.comAmaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.comAngel Olleros Consultoría
 
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...Angel Olleros Consultoría
 

More from Angel Olleros Consultoría (9)

Tiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of securityTiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of security
 
Genoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencialGenoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencial
 
Prevencion y disuasion del robo en sector residencial
Prevencion y disuasion del robo en sector residencialPrevencion y disuasion del robo en sector residencial
Prevencion y disuasion del robo en sector residencial
 
Infografia escudos acorazados de protección en viviendas www.angelolleros
Infografia escudos acorazados de protección en viviendas  www.angelollerosInfografia escudos acorazados de protección en viviendas  www.angelolleros
Infografia escudos acorazados de protección en viviendas www.angelolleros
 
Infografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelollerosInfografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelolleros
 
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
 
Amaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.comAmaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.com
 
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
 
Consultoria seguridad angel olleros 00
Consultoria seguridad angel olleros 00Consultoria seguridad angel olleros 00
Consultoria seguridad angel olleros 00
 

Recently uploaded

Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Recently uploaded (20)

Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Infografia llaves seguridad amaestramiento seguro.ww.angelolleros

  • 1. Qué llave abre, qué puerta, donde ¿Qué impacto TE supondría un robo en tu proveedor? Base de datos de clientes + estructuras de planes + las llaves en bruto + las claves de fabricación el ROBO Elige un buen sistema, “la materia prima” El precio y calidad del sistema determinan la capacidad , durabilidad y fiabilidad perdurable en el tiempo. Son importantes; la metodología de permutación, la carga mínima de pitones, si dispone de patente distribuida entre bombillo y llave, dificultad técnica de copia de llave y si alcanza la certificación VdS2344 de amaestramiento seguro. Amaestramiento seguro con protocolo de seguridad DISEÑO PROTOCOLOS SISTEMAUSABILIDAD DE SEGURIDAD PLAN AMAESTRAMIENTO USUARIO DEL DURABILIDAD CAPACIDAD Elige al diseñador del plan, “el consultor” La configuración del plan de amaestramiento es como la configuración de un sistema informático, dependiendo de la habilidad, conocimiento y sentido común, obtendremos un resultado u otro. Es estratégico y determina su eficacia. 30% el DISEÑO es la estrategia de uso el SISTEMA determina la capacidad (posibilidades) los PROTOCOLOS protegen a la seguridad del sistema la CUSTODIA refuerza la seguridad para el usuario FIABILIDAD 50% 30% 10% 10% PROTOCOLOS DISEÑO Los sistemas suelen incorporar protecciones de seguridad, pero resultan ineficaces si se realiza un inadecuado diseño y no se activan protocolos de seguridad en la cadena de suministro. Consigue tu 100% ¿Qué es más importante?TODO suma y resta www.angelolleros.com | 05.01.2015 SISTEMA CUSTODIA 1. Grado de estructuración del sistema en matrículas individuales para cada distribuidor y cada instalación. 2. Tolerancias mínimas y máximas del sistema en la reproducción de llaves. 3. Máquina con registro de copia y contraseñas de acceso. 4. Auditoria de llaves: contaje de las llaves en bruto adquiridas, contaje de llaves fabricadas, contaje de mermas, contaje de llaves en stock. 5. Almacenaje y custodia física de llaves y documentación: a) En caja fuerte grado IV (sistema de anclado homologado). b) En armario con llave de seguridad, si se tiene activado un protocolo por codificación indirecta de llaveros en archivo vinculado a BD informática con contraseña. 6. Establecimiento con seguridad anti intrusión. a) Cámaras de vigilancia. b) Sistema de alarma. c) Puerta de seguridad o perímetro doble piel. 7. Empleados con documento firmado de confidencialidad. 8. Plan formativo de empleados en Seguridad física. 9. Plan formativo de empleados impartido por el fabricante. 10. Activación de un sistema de aviso inmediato al propietario (vía móvil, e- mail) de cada copia realizada o solicitada. a) ¿Cuántos PROVEEDORES y establecimientos ofrecen esta seguridad? b) ¿Cuántos FABRICANTES realizan esta auditoria a sus centros técnicos? c) ¿Cuántos DIRECTORES de Seguridad realizan esta auditoria a sus proveedores? Selecciona al proveedor Elige ¿A quién se lo compro? En muchas ocasiones nos equivocamos al tomar esta decisión: Garantías, precios estables, suministros y aplicación de un protocolo de seguridad son aspectos irrenunciables en productos de seguridad. KEY CONTROL más adecuado Quién, tiene el control de tu seguridad Cada instalación y cada propietario deben determinar sus prioridades de usabilidad, capacidad, durabilidad y fiabilidad en el tiempo. de llave mecánica y electrónica el FOCO No es un problema del sistema, es un problema de la cadena de suministros.