PROTOCOLO DE OPERACIÓN PARA EL SERVICIO DE VIGILANCIA Y SEGURIDAD PRIVADA - VIGILANCIA ELECTRÓNICA
PROTOCOLO DE OPERACIÓN PARA EL SERVICIO DE VIGILANCIA Y SEGURIDAD PRIVADA - VIGILANCIA ELECTRÓNICA
Contenido
1. Introducción 3
2. Objetivos 4
3. Responsables Aplicación 4
4. Definiciones 5
5. Condiciones Generales para la prestación del servicio de vigilancia y seguridad privada — Vigilancia Electrónica 8
5.1. Selección de Personal 8
5.2. Acreditación como Operador de Medios Tecnológicos (Credencial) 9
5.3. Uniforme Operador de Medios Tecnológicos 9
5.4. Características mínimas central de monitoreo 9
5.5. Servicio de Atención al Cliente o Usuario 10
5.6. Diagnóstico General 10
5.7. Instaladores de equipo y sistemas de seguridad 11
6. Condiciones Específicas para la prestación del servicio de vigilancia y seguridad privada — Vigilancia Electrónica 11
6.1 Clasificación de las señales 11
6.2 Procedimiento de atención a una señal de alarma con supervisor 12
6.3 Procedimiento de atención a una señal de alarma sin supervisor 13
6.4. Procedimiento de atención a una señal de verificación 14
6.4.1. Xxxxx de batería 14
6.4.2. Fallo de Test o de Comunicación 15
6.5. Información Confidencial 15
6.6. Reportes de Monitoreo 16
6.7. Servicio de Mantenimiento 16
6.7.1. Mantenimiento Correctivo 16
6.7.2. Mantenimiento Preventivo 18
6.8. Servicio de Adiciones, Desmontes y/o Traslado de Equipos 18
7. Otras Condiciones para la prestación del servicio de vigilancia y seguridad 19
7.1. Redes de Apoyo y Solidaridad Ciudadana 19
7.2. Recomendaciones 19
PROTOCOLO DE OPERACIÓN PARA EL SERVICIO DE VIGILANCIA Y SEGURIDAD PRIVADA - VIGILANCIA ELECTRÓNICA
1. Introducción
A la Superintendencia de Vigilancia y Seguridad Privada le corresponde ejercer el control, inspección y vigilancia sobre la industria y los servicios de vigilancia y seguridad privada, y por ende, fijar criterios técnicos y jurídicos, procedimientos y políticas que estandaricen la prestación de los servicios de vigilancia y seguridad privada.
El Decreto Ley 356 de 1994, en su artículo 108 establece que "El Gobierno Nacional expedirá los manuales de operación, de inspección de uniformes y demás que se requieran para la prestación de los servicios de vigilancia y seguridad privada."
La función de la vigilancia privada es de medios, más no de resultados, los servicios de vigilancia son responsables, en el momento en el que este falle en la aplicación del protocolo de seguridad establecido y se incumplan con los acuerdos y compromisos adquiridos en el contrato de prestación de servicio.
Los servicios de vigilancia y seguridad privada, tienen como finalidad prevenir, detener, disminuir o disuadir los atentados o amenazas que puedan afectar la seguridad de las personas o bienes que tengan a su cargo y están obligados entre otros a:
"Adoptar medidas de prevención y control apropiadas y suficientes, orientadas a evitar que sus servicios puedan ser utilizados como instrumentos para la realización de actos ilegales, en cualquier forma, o para dar apariencia de legalidad a actividades delictivas o a prestar servicios a delincuentes o a personas directa o indirectamente vinculadas con el tráfico de estupefacientes o actividades terroristas."
"Los servicios de vigilancia y seguridad privada, deberán aplicar procesos de selección de personal que garanticen la idoneidad profesional y moral del personal que integra el
servicio. Bajo su exclusiva responsabilidad, este personal será destinado para la prestación del servicio a los usuarios, y responderá por sus actuaciones en los términos previstos en los respectivos contratos y en la ley."
"Atender en debida forma los reclamos de los usuarios y adoptar medidas inmediatas en el caso de que alguno de sus dependientes se vea involucrado por acción o por omisión, en hechos que atenten contra los bienes o personas a las cuales se brindan vigilancia o protección."
En consecuencia, en este protocolo de operación se indicarán las condiciones mínimas que debe cumplir un servicio de vigilancia y seguridad privada que preste servicios de vigilancia electrónica.
2. Objetivos
Los objetivos del presente Protocolo de Operación de servicio de vigilancia y seguridad privada — Vigilancia Electrónica son:
• Mejorar la calidad en la prestación de los servicios de vigilancia y seguridad privada, asegurando un adecuado nivel técnico y profesional.
• Establecer las condiciones mínimas de prestación del servicio de vigilancia electrónica
• Brindar una adecuada protección a los usuarios de servicios de vigilancia y seguridad privada, a través de reglas claras en la prestación de los servicios, con personal calificado, procurando optimizar los recursos y la mejora en la prestación del servicio.
3. Responsables Aplicación
Las personas responsables de la aplicación del Protocolo de Operación de servicio de vigilancia y seguridad privada — Vigilancia Electrónica son:
• El Representante legal de los servicios de vigilancia y seguridad privada en el sector residencial
• Director de operaciones o quien haga sus veces
• El supervisor
• El operador de medios tecnológicos
• Usuarios del sistema
4. Definiciones Protocolo
Son reglas, conjunto de acciones o procedimientos establecidos para el desarrollo de una actividad.
Protocolo de seguridad del servicio de vigilancia electrónica, implica para la empresa o cooperativa de vigilancia y seguridad privada, implementar los estándares mínimos de calidad que debe cumplir y los aspectos que debe tener en cuenta, para prestar un servicio.
Vigilancia Electrónica
Es el servicio de vigilancia y seguridad privada que se presta a través de medios tecnológicos, en las áreas residenciales, empresas, establecimientos comerciales, financieros, e industriales.
Central de Monitoreo
En la dependencia donde se reciben las señales de alarma efectivamente enviadas, atendidas por operadores de medios tecnológicos.
Monitoreo de Alarmas
Monitoreo permanente de sistemas electrónicos de seguridad, instalados en empresas, establecimientos comerciales, financieros, industriales y en el sector residencial, que emiten información recibida y atendida por una Central de Monitoreo.
Sistema de alarma
Un elemento de seguridad pasiva, preparado para recibir un estímulo de entrada y proporcionar como respuesta una señal eléctrica de salida que es capaz de advertir la intrusión o allanamiento de una propiedad o inmueble, posibilitando una adecuada intervención para lograr frustrar la comisión de un delito.
Alarma
Una señal por medio de la cual se informa sobre la presencia real o inminente de una amenaza.
Panel de Alarma
Parte principal del sistema de alarma, a la que se conectan todos los dispositivos y que contiene toda la electrónica necesaria para el procesamiento de la información del sistema de alarma y la comunicación con el centro de control o central de monitoreo.
Usuario o Cliente
Es la persona natural o jurídica, de cualquier naturaleza, que contrata el servicio de monitoreo de alarmas.
Usuarios del sistema
Es el listado de funcionarios designados por el usuario, autorizados para operar el panel de alarma, a través de una clave numérica personal e intransferible asignada cuando se entrega el sistema de alarma al inicio del servicio y posteriormente cada vez que el cliente o administrador del sistema lo requieren.
Contactos de Emergencia
Es el listado de funcionarios o personas designados por el usuario, a quienes la central de monitoreo de alarmas contactará para brindar información acerca de eventos generados por el sistema de alarma monitoreado.
Estas personas deben tener la autoridad suficiente para poder coordinar o realizar cualquier verificación interna de las instalaciones ante el requerimiento del personal de la empresa prestadora del servicio.
La información de contacto suministrada de estas personas debe contener números de teléfono de su residencia, números de celular y en general cualquier número telefónico a través de cual logremos establecer comunicación oportuna y eficaz. La actualización de esta información periódicamente es total responsabilidad del usuario.
Prioridad de llamada
Es el orden en el que se realizará el intento de comunicación con las personas del listado de contactos de emergencia, hasta establecer contacto con alguna de ellas, cuando se debe informar acerca de algún evento detectado en el sistema de alarma monitoreado.
Información Confidencial
La información confidencial es aquella que describe la configuración del sistema de alarma y los protocolos de servicio, hacen parte de esta información: El acta de inventario de equipos, el acta de distribución de zonas, el bosquejo de sensorización, la información de usuarios, contactos.
Test Periódico
Señal emitida por el panel del sistema de alarma de forma periódica con el fin de verificar la comunicación entre el sistema de alarma. El estándar para la frecuencia de esta señal es de 24 horas.
Fallo de Test
Se presente cuando el sistema no registra conexión con la alarma que está monitoreando
Fallo de Batería
Se presenta cuando el sistema registra que la batería está fallando y con un eventual corte de energía el lugar queda desprotegido.
Operador de Medios tecnológicos
Es la persona natural que en la prestación del servicio se le ha encomendado como labor la operación o manejo de CCTV, Alarmas, o cualquier otro medio tecnológico.
Supervisor de Medios Tecnológicos
Es la persona natural que en la prestación del servicio se le ha encomendado como labor atender reportes de alarmas y llamadas telefónicas. Toma acciones necesarias basado en los procedimientos y apegados a los acuerdos con el cliente.
5. Condiciones Generales para la prestación del servicio de vigilancia y seguridad privada — Vigilancia Electrónica.
5.1. Selección de Personal
La selección del personal, son los pasos específicos que se emplean para establecer si el candidato es idóneo para realizar las tareas a encomendar, cumple con el perfil preestablecido y puede alcanzar los niveles de desempeño que requiere cada puesto, y así decidir qué solicitantes deben ser contratados. El proceso de selección al interior de la empresa y/o cooperativa de vigilancia y seguridad privada debe incluir:
• Validación y verificación de los datos y documentos suministrados en la hoja de vida (autenticidad de diplomas, referencias laborales, personales, revisión de antecedentes y anotaciones públicas)
• Entrevista de conocimientos en seguridad.
• Pruebas psicotécnicas.
• Entrevista de selección
• Las empresas pueden incluir dentro del marco de la Constitución y la Ley, prueba de polígrafo, para determinar el grado de confiabilidad y descartar (participación en ilícitos, vinculación con grupos al margen de la ley, posible manipulación para participar en ilícitos, consumo de alcohol y drogas, y el grado de confiabilidad). Para la aplicación del examen psicofisiológico de polígrafo deberá existir autorización escrita, previa y voluntaria del examinado.
El examinado tendrá entrevista con el profesional que aplica dicha evaluación, donde recibirá explicación previa, acerca del funcionamiento del polígrafo y se le dará certeza de que esta prueba no constituirá, en ningún caso, un atentado contra su dignidad humana o sus derechos fundamentales
• Visita domiciliaria
• Examen médico (visual, auditivo y muscular)
5.2. Acreditación como Operador de Medios Tecnológicos (Credencial)
El personal operativo de los servicios de vigilancia y seguridad privada para desarrollar sus funciones y su identificación, portará la credencial expedida por la Superintendencia de Vigilancia y Seguridad Privada, conforme a la normatividad vigente.
La credencial deberá estar vigente y su cargo corresponderá a las funciones que desempeña, lo que implica que el vigilante haya realizado y aprobado el curso de capacitación en vigilancia y seguridad privada en una Escuela o Academia de entrenamiento en Vigilancia y Seguridad Privada autorizado por la Superintendencia de Vigilancia y Seguridad Privada.
5.3. Uniforme Operador de Medios Tecnológicos
Para le prestación del servicio el operador de medios tecnológicos debe portar el uniforme autorizado a la empresa por parte de la Superintendencia de Vigilancia y Seguridad Privada, el cual debe estar acorde con las modificaciones y especificaciones de la Resolución 5351 de 2007 y la Circular Externa 25 de 2008.
En ningún caso serán similares a los utilizados por los miembros de las Fuerzas Militares, Policía Nacional, DAS, CTI, Defensa Civil, Cuerpo Oficial de Bomberos y Comité Internacional de la Xxxx Xxxx.
5.4. Características mínimas central de monitoreo
La central de monitoreo debe contener mínimo:
• 1 Software de recepción de alarmas con su respectiva licencia
• 2 computadores,
• 2 servidores
• 2 receptoras;
• 1 planta eléctrica
• 1 ups
Lo anterior, teniendo en cuenta que el sistema debe ser REDUNDANTE (o sea doble, para que, ante la falla de un equipo, exista otro que lo respalde, la central no se quede por fuera, y los usuarios desatendidos).
La central de monitoreo debe contar con un sistema de seguridad adecuado en las instalaciones, que brinde protección a los equipos, la información de los clientes y demás elementos del servicio.
5.5. Servicio de Atención al Cliente o Usuario
El servicio de atención al cliente o usuario es el procedimiento adoptado por la empresa y/o cooperativa de vigilancia y seguridad privada, para resolver y atender oportunamente las inquietudes, necesidades o quejas del cliente, que en algún caso se consideren afectadas por la operación de un servicio de vigilancia y seguridad privada electrónica o por su personal operativo.
El cliente deberá canalizar a través de servicio al cliente toda solicitud o no conformidad que se pueda presentar relacionada con la prestación del servicio o la atención de los funcionarios del mismo Una vez recibido el requerimiento por parte del servicio se asignará un Asesor de Servicio responsable por tramitar las acciones que permitan entregar una respuesta y/o solución. Dicha respuesta y/o solución esta será transmitida al cliente de forma escrita a través de correo electrónico o a través de correspondencia física según corresponda.
5.6. Diagnóstico General
Se busca crear un vínculo directo empresa - cliente, y realizar el análisis de seguridad, evaluación de riesgos, y necesidades y vulnerabilidades del cliente, que tiene como fin establecer los riesgos a los que se encuentra expuesto el contratante, e identificar los riesgos correspondientes.
Una vez identificados los riesgos y amenazas, establecer los medios y equipos a utilizar en la prestación del servicio y puntos de control requeridos y las políticas de prestación del servicio.
Se recomienda con insistencia no suscribir contratos que desmejoren la óptima cobertura de riesgos o amenazas detectados aún con insistencia y manifestación expresa del cliente.
5.7. Instaladores de equipo y sistemas de seguridad
La instalación de los equipos y sistemas de seguridad deberá realizarse solo por personal capacitado.
El instalador deberá abstenerse de instalar equipos o sistemas de seguridad que no cumplan con las especificaciones técnicas acoradas o de mala calidad.
Adicionalmente, el instalador deberá suscribir un acuerdo de confidencialidad en el cual se garantice que no divulgará la información que por razón de su función efectúe para el servicio de vigilancia y seguridad privada.
6. Condiciones Específicas para la prestación del servicio de vigilancia y seguridad privada — Vigilancia Electrónica
6.1 Clasificación de las señales
Señal de Alarma: Transmisión realizada por el sistema de alarma que alerta a una Central de Monitoreo acerca de la activación de alguno o algunos de los sensores o comandos de teclado del sistema de alarma indicando la ocurrencia de una posible situación de riesgo en el inmueble.
Se clasifica como señal de alarma, las señales xx xxxxxx, apertura con coacción, alarma, sabotaje.
Señal de Verificación: Se refiere a las señales emitidas por el sistema de alarma monitoreado que generan como respuesta por parte de una Central de Monitoreo el
establecer comunicación con el lugar donde está instalado el sistema o con alguna de las personas del listado de contactos de emergencia con el fin de verificar la condición presentada que originó dicha señal.
Se clasifica como señal de verificación, las señales de apertura irregular (tempana), falta de cierre, exclusión de zona, fallo de test, fallo de batería.
Este tipo de señales no indican la ocurrencia de una situación de riesgo en el inmueble y se procesan como señales de baja prioridad.
Señal Sin Operativo: Se refiere a aquellas señales que no generan una respuesta por parte de la Central de monitoreo en el momento de ser recibidas, debido a que se reconocen como señales producidas dentro del normal funcionamiento del sistema y de la operación del cliente.
Se clasifica como señal sin operativo, las señales de apertura, cierre.
Estas señales no son visualizadas en las pantallas de los operadores y tan solo se registran dentro del histórico de señales del cliente.
6.2 Procedimiento de atención a una señal de alarma con supervisor.
• El operador de medios tecnológicos debe poner en conocimiento al supervisor, dándole a conocer la dirección, nombre del cliente, el tipo de señal recibida, con la finalidad de poder identificar evidencias que permitan establecer las causas que originan la emisión de señales de alarma.
• El operador de medios tecnológicos debe comunicarse a los contactos de emergencia proporcionados por el cliente, en el orden de prioridad establecido para informar el suceso ocurrido (activación de la alarma).
• El supervisor se desplazará al lugar y revisará externamente las puertas, ventanas, candados y/o locales vecinos y todas aquellas partes por donde posiblemente puede ingresar una persona, e informará y describirá a la central de monitoreo lo encontrado.
• En la central de monitoreo se esperará el reporte del supervisor para tomar las acciones pertinentes. Si existen anomalías, se verificará telefónicamente si se ha efectuado el desplazamiento del cliente y la Policía al lugar.
• El operador de medios tecnológicos dará el reporte a la Red de Apoyo y Solidaridad Ciudadana y se comunicará con el 123, informando el tipo de señal recibida, los datos del cliente, dirección, teléfono y nombre de la persona de contacto.
• El operador de medios tecnológicos se comunicará nuevamente con los contactos de emergencia, de ser necesario, con el fin de que el usuario se desplace al lugar para verificar internamente las instalaciones. Los usuarios serán identificados mediante los respectivos códigos.
• Si el cliente o usuario no atiende la solicitud del operador de medios tecnológicos de hacer presencia en el lugar de los hechos, el operador debe aclararle al usuario que el supervisor solo verifica externamente las instalaciones. Por eso es altamente recomendable que el usuario se desplace hasta el lugar, y deje registro en el sistema.
• Si el cliente hace presencia en el lugar para realizar la verificación interna, éste puede solicitar el acompañamiento del supervisor para la realización de esta inspección.
• Se registra en el sistema lo más detalladamente posible los comentarios respectivos, entre los cuales está: la hora de llegada del supervisor, de la Policía Nacional, si llegó el usuario, y todo aquello que se requiera para acompañar un buen reporte.
Nota: Sólo en caso de que sea altamente probable la intrusión, se acudirá a la Policía Nacional sin seguir el protocolo de verificaciones, con el fin de evitar falsas alarmas.
6.3 Procedimiento de atención a una señal de alarma sin supervisor
• El operador de medios tecnológicos identificará la señal, el cliente y se comunicará con los contactos de emergencia proporcionados por el cliente, en el orden de prioridad establecido para informar el suceso ocurrido y el tipo de señal recibida (activación de la alarma). Los usuarios serán identificados
• mediante los respectivos códigos.
• El operador de medios tecnológicos dará el reporte a la Red de Apoyo y Solidaridad Ciudadana, se comunicará con el 123, informando el tipo de señal recibida, los datos del cliente, dirección, teléfono y nombre de la persona de contacto.
• El operador de medios tecnológicos se comunicará nuevamente con los contactos de emergencia, de ser necesario, con el fin de establecer si ocurrió algún siniestro y verificar si el usuario se desplazó al lugar para verificar internamente las instalaciones.
• Se registra en el sistema lo más detalladamente posible los comentarios respectivos, entre los cuales está: la hora de llegada de la Policía Nacional, si llegó el usuario, y todo aquello que se requiera para acompañar un buen reporte.
6.4. Procedimiento de atención a una señal de verificación
• El operador de medios tecnológicos se comunica vía telefónica con los contactos de emergencia, en el orden de prioridad establecido para confirmar apertura irregular (tempana), falta de cierre, exclusión de zona.
6.4.1. Xxxxx de batería
Se presenta cuando el sistema registra que la batería está fallando y con un eventual corte de energía el lugar, local, oficina, entre otros queda desprotegido, por tanto, se deberá tener en cuenta lo siguiente:
Local abierto:
• El operador llama al usuario y lo identifica con el código respectivo
• Se le notifica que la batería está fallando y que si hay un corte de energía el local queda desprotegido.
• Se programa orden de servicio para revisión de batería
• Documentar detalladamente en el sistema
Local cerrado:
• El operador monitorea la alarma
• Se contacta al usuario de la alarma verificando previamente el código respectivo y se le informa sobre el fallo de batería indicándole que debe revisar internamente.
• Se programa orden de servicio para revisión de batería
• Documentar detalladamente en el sistema
6.4.2. Fallo de Test o de Comunicación
Se presente cuando el sistema no registra conexión con la alarma que está Monitoreando y deberá tener en cuenta:
• Intento conexión (monitoreando la alarma, si no es posible el operador envía al supervisor de alarmas y avisa al cliente, en caso que el cliente no tenga servicio de supervisión de alarmas avisar a la policía).
• Se ofrece técnico disponible previo acuerdo con el cliente, se realiza orden de mantenimiento, se programan rondas de ser necesario y se documenta en el sistema todo lo ocurrido.
6.5. Información Confidencial
Antes de iniciar la prestación del servicio de monitoreo, el servicio de vigilancia y seguridad privada realizará una visita a su contratante, con el fin de efectuar el levantamiento de la información confidencial, esto es el listado de funcionarios a quienes se les designa alguna responsabilidad dentro de la operación del sistema de alarma (usuarios, contactos o administrativos), relacionando los números telefónicos para su contacto, sus direcciones de correo electrónico y las claves y contraclaves si a ello hubiere lugar para su identificación telefónica.
Adicionalmente, se debe relacionar la información de la operación del cliente que afecta la prestación del servicio de monitoreo como: horarios de activación (cierre) y desactivación (apertura) del sistema de alarma, dirección del predio, correos electrónicos para el envío de reportes y la periodicidad con la que el cliente los requiere.
También, el servicio de vigilancia y seguridad privada deberá indicar la forma de notificar cualquier retiro o inclusión de personas registradas en la información confidencial como contacto para emergencias o como administrativo, así como el reporte de cualquier cambio en la información de contacto de las mismas.
La confidencialidad de la información no podrá oponerse a las autoridades judiciales ni de Policía.
6.6. Reportes de Monitoreo
Con la periodicidad que se establezca entre el cliente y el servicio de vigilancia al momento de iniciar el servicio, se generarán y enviarán los reportes de aperturas, cierres y/o test a las diferentes direcciones de correo electrónico suministradas en la información confidencial, en el cual se dejará el registro de la frecuencia de envío solicitada (diaria, semanal, quincenal, mensual según corresponda).
6.7. Servicio de Mantenimiento
6.7.1. Mantenimiento Correctivo
Es la actividad desarrollada por personal técnico en respuesta a una falla del sistema de alarma, este servicio inicia con una valoración seguida por el diagnóstico, la implementación de acciones correctivas y finaliza con el seguimiento a la eficacia de las acciones. En algunos casos las acciones correctivas podrán implicar costos para el usuario los cuales deberán ser comunicados por el servicio de vigilancia y seguridad privada, mediante cotización y solo serán implementados si este emite su aprobación por escrito.
Cuando se requiera la visita de un técnico de mantenimiento para la revisión de una falla presentada por el sistema de alarma se deberá tener en cuenta lo siguiente: i) Identificación de la necesidad, ii) Programa de Visita Técnica, y iii) Ejecución del Servicio.
i) Identificación de la Necesidad
a. Llamada telefónica: Cuando el usuario detecta una anomalía en el funcionamiento del sistema de alarma debe indicarlo al servicio de vigilancia y seguridad privada, a través de una llamada telefónica el servicio de vigilancia y seguridad privada orientará la solución de la anomalía, en caso de no lograr la solución, el técnico de soporte que recibe la llamada programará la visita de un técnico de mantenimiento.
b. Correo electrónico: Cuando el usuario por vía electrónica contacta al servicio al cliente del servicio de vigilancia y seguridad privada y solicita programar una visita.
c. Por Monitoreo: Cuando los operadores de la central de monitoreo detectan por el flujo de señales recibidas una anomalía en el sistema deberán generar una solicitud de visita técnica para verificar la causa de la anomalía y brindar su solución (si a ello hubiere lugar).
ii) Programación de Visita Técnica
Los requerimientos serán siempre direccionados de inmediato a los técnicos de soporte del servicio de vigilancia y seguridad privada quienes se deberán encargar de programar y garantizar el cumplimiento del requerimiento.
El técnico de soporte (o quien haga sus veces) notifica al técnico de mantenimiento de la zona respectiva (o al técnico disponible de turno), el servicio técnico solicitado y coordina lo necesario para el cumplimiento del mismo. Este requerimiento debe ser atendido en un plazo razonable, no mayor a 48 horas hábiles contadas desde el momento de recibo de la solicitud.
iii) Ejecución del Servicio
Cuando el servicio de vigilancia y seguridad privada hace presencia ante el cliente o contratante debe presentarse ante la persona que solicitó el servicio o ante la persona a cargo del sistema de alarma para notificar el motivo de su visita.
Los usuarios del sistema de alarma deben corroborar la identidad de la persona del servicio de vigilancia y seguridad privada, solicitando la presentación del carné respectivo y se efectuará la confirmación del nombre y documento de identidad del mismo con el servicio de vigilancia y seguridad privada.
El usuario debe facilitar el acceso del técnico a las áreas en donde se encuentran instalados los equipos objeto de la revisión, y una vez finalizada la visita, el servicio de vigilancia y seguridad privada, diligenciará el reporte técnico donde consigna: a) El diagnóstico relacionado con la falla detectada, b) Describe de forma abreviada el procedimiento que empleó para su detección, así como las acciones correctivas implementadas. Este reporte técnico debe ser firmado por la persona que solicitó el servicio o por el encargado del sistema de alarma a quien el técnico del servicio de vigilancia y seguridad privada le notificará de la labor realizada.
En caso que no sea posible suministrar una solución durante la visita y se deba realizar visitas posteriores con el fin de realizar un procedimiento de seguimiento para la detección de la causa de la falla, el servicio de vigilancia y seguridad privada debe informar a quien firma el reporte acerca de las pruebas a realizar y su duración. La hora de salida en el reporte técnico debe ser diligenciada por el
usuario que firma el reporte.
6.7.2. Mantenimiento Preventivo
Es la actividad desarrollada por personal técnico que consiste en limpieza de equipos, verificación de cableado y validación de la programación y de la información confidencial asociada al sistema de alarma relacionada con la configuración de los equipos y la relación de usuarios, contactos y administrativos.
Esta actividad busca prevenir y/o detectar problemas técnicos ocasionados por el desgaste de los equipos y materiales de instalación y contempla actividades de mantenimiento correctivo menores tales como corrección de empalmes o parámetros de programación.
Dicho mantenimiento se solicitará a través de los canales de comunicación acordados con el servicio de vigilancia y seguridad privada, tales como: Llamada telefónica, correo electrónico y/o fax.
6.8. Servicio de Adiciones, Desmontes y/o Traslado de Equipos
Cuando se requiera realizar el traslado de la totalidad o parte del sistema de alarma, o se requiera la adición de algún equipo, se deberá indicar al cliente o contratante que dicho desmonte o traslado lo deberá solicitar por lo menos con una (1) semana de antelación a la fecha en la que el contratante requiere que se realice el mismo.
7. Otras Condiciones para la prestación del servicio de vigilancia y seguridad privada — Vigilancia Electrónica
7.1. Redes de Apoyo y Solidaridad Ciudadana
Se entiende por Redes de Apoyo y Solidaridad Ciudadana el conjunto de actividades organizadas, canalizadas y lideradas por la Policía Nacional, con la finalidad de captar información sobre hechos, delitos o conductas que afecten o puedan afectar la tranquilidad y seguridad, aprovechando los recursos técnicos y humanos que poseen las personas naturales o jurídicas que prestan los servicios a que se refiere el Decreto Ley 356 de 1994, conforme lo establece el Decreto 3222 de 2002 artículo 2.
Estas redes están distribuidas en los Comandos de Metropolitanas y Departamentos de Policía, donde existen servicios de vigilancia y seguridad privada, bajo la supervisión de oficiales y suboficiales coordinadores de este programa, quienes interactúan de manera permanente con los delegados de los servicios vigilados.
Su funcionamiento es sencillo y efectivo: Cuando se presenta algún acontecimiento que altere o que pueda alterar la seguridad ciudadana, los guardas que se encuentran en los puestos de servicio, se deben comunicar de manera inmediata con el radio-operador de su empresa de vigilancia, quien valida la información y se comunica con la central de la Policía (CAD), enviando prioritariamente las patrullas de policía para la atención del caso.
Con la implementación del Plan Nacional de Vigilancia Comunitaria por Cuadrantes (PNVCC), el vigilante debe identificar el cuadrante al cual pertenece, brindando información al personal policial integrante del cuadrante sobre hechos, conductas o delitos que permitan las prevenir o disuadir los delitos que afecten la seguridad ciudadana en su sector.
7.2. Recomendaciones
Para la prestación del servicio de vigilancia y seguridad privada — Vigilancia Electrónica, el servicio efectuará recomendaciones generales por lo menos una (1) vez al año en las cuales se informe a su cliente o contratante que debe:
• Asegurar equipos de oficina atractivos para la delincuencia como computadores, fax, teléfonos, etc. utilizando sistemas de anclaje como guayas o abrazaderas.
• Ubicar los equipos de oficina atractivos para la delincuencia de forma tal que no faciliten la acción de los delincuentes, ej.: no dejar equipos de cómputo cerca de ventanas que permitan sustraerlos simplemente rompiendo la ventana.
• Realizar pruebas de los botones xx xxxxxx por lo menos dos (2) veces por mes, estas pruebas deben ser coordinadas con la Central de Monitoreo y Respuesta para evitar desplazamientos innecesarios por parte de las autoridades.
• Mantener en cada sitio monitoreado la información del sistema de alarma correspondiente al inventario, zonificación y bosquejo de sensorización que corresponda.
• Asegurar que toda persona que tiene responsabilidad directa o indirecta sobre la operación o administración de los sistemas de alarma y servicio de monitoreo conozca y lea el presente protocolo y tenga acceso, de acuerdo al grado de responsabilidad dentro de su organización, a la información de zonificación del sistema de alarma sobre el cual tiene alguna responsabilidad
• Considerar esquemas físicos de protección como rejas, cercos eléctricos o películas protectoras para reforzar puntos vulnerables del inmueble como ventanas, puertas, techos y claraboyas, que refuercen el esquema de seguridad
• Conocer que las claves de operación del sistema de alarma (si a ello hubiere lugar) son personales e intransferibles.