8.- Seguridad de las instalaciones
|
|
Título del Test:
![]() 8.- Seguridad de las instalaciones Descripción: Gg.ss & vv.pp 2026 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
La infraestructura se refiere a todos los elementos físicos, estructuras y sistemas que componen la instalación y que son objeto de protección. V. F. La infraestructura constituye la primera línea de defensa. V. F. Los controles de acceso son únicamente los torniquetes y garitas de guardia. V. F. El objetivo de los controles de acceso es asegurar que solo personal autorizado ingrese, controlar la trazabilidad de las visitas y evitar la entrada de elementos prohibidos o peligrosos. V. F. Las áreas restringidas son zonas dentro de la instalación que contienen activos críticos, información sensible o materiales peligrosos, y cuyo acceso está limitado solo a personal específicamente autorizado. V. F. El entorno comprende únicamente el interior de la propiedad. V. F. Las vías de evacuación son los caminos de salida diseñados y señalizados que deben mantenerse despejados en todo momento. V. F. Los puntos de encuentro son los lugares preestablecidos, al aire libre y seguros, donde todo el personal debe reunirse después de una evacuación para ser contabilizado y recibir instrucciones. V. F. El Estudio de Seguridad es el documento técnico de planificación que justifica las medidas de seguridad y establece los requisitos de dotación y recursos. V. F. El Estudio de Seguridad no requiere aprobación obligatoria. V. F. El Plan de Seguridad operativiza el Estudio de Seguridad en relación a neutralizar las vulnerabilidades detectadas en el Estudio. V. F. Las Medidas de Seguridad incluyen medidas activas y medidas pasivas. V. F. Las medidas de seguridad deben ser desproporcionadas a la naturaleza y el valor de los bienes a proteger. V. F. La Directiva de Funcionamiento es un instrumento obligatorio y de uso interno. V. F. El Diagnóstico de Situación es el paso inicial y fundamental para la planificación. V. F. El diagnóstico se centra en tres componentes interrelacionados: Amenazas, Vulnerabilidades y Riesgos. V. F. Las vulnerabilidades son los agentes o eventos con potencial para causar daño a los activos, personas o continuidad operacional de la instalación. V. F. El riesgo es la probabilidad de que una amenaza se materialice y el impacto o consecuencia que tendría en la instalación. V. F. Las barreras son obstáculos que buscan retardar, canalizar y, eventualmente, impedir el acceso no autorizado a un objetivo. V. F. Las barreras humanas corresponden únicamente a los operadores de CCTV. V. F. Las barreras de iluminación actúan como disuasivo psicológico y facilitan la detección por parte del personal humano y los sistemas de CCTV, eliminando puntos ciegos. V. F. El objetivo estratégico es que la suma de los tiempos de Detección y Retardo siempre sea mayor al tiempo que tarda el equipo de Respuesta en llegar a la zona del incidente. V. F. El tailgating o piggybacking consiste en seguir a una persona autorizada muy de cerca a través de un punto de control antes de que la barrera se cierre. V. F. El monitoreo de CCTV va más allá de solo “mirar” pantallas; es una técnica de detección proactiva que busca anomalías para reducir el tiempo de respuesta. V. F. Los operadores de CCTV y alarmas no requieren acreditación SPD. V. F. Tras la activación de un botón de pánico o asalto, la Central Receptora de Alarmas activa procedimientos sin alertar al agresor. V. F. El recurso humano es el componente estratégico más flexible y crítico del sistema de seguridad integrado. V. F. El guardia de seguridad está autorizado para portar armas de fuego. V. F. La vigilancia privada constituye la barrera de seguridad más dinámica y adaptable de un sistema integrado. V. F. La presencia física de personal uniformado y acreditado es el factor disuasivo más fuerte. V. F. La infraestructura se refiere a: todos los elementos físicos, estructuras y sistemas que componen la instalación y que son objeto de protección. solo los edificios administrativos. únicamente los recursos humanos de la instalación. solo los servicios básicos de telecomunicaciones. Los lugares de acceso son: las puertas, portones, torniquetes y garitas de guardia. solo las carreteras internas. únicamente las áreas restringidas. solo los muros perimetrales. El objetivo de los controles de acceso es: asegurar que toda persona ingrese libremente. asegurar que solo personal autorizado ingrese, controlar la trazabilidad de las visitas y evitar la entrada de elementos prohibidos o peligrosos. mantener abiertas todas las puertas de la instalación. reemplazar al personal de seguridad. Son ejemplos de áreas restringidas: salas de servidores (Data Centers), bodegas de sustancias peligrosas o inflamables, bóvedas, centros de control de operaciones o laboratorios de investigación. comedores y estacionamientos públicos. calles adyacentes y vegetación exterior. garitas y torniquetes solamente. Las vías de evacuación son: los lugares preestablecidos al aire libre y seguros. los caminos de salida diseñados y señalizados que deben mantenerse despejados en todo momento. los sistemas biométricos y tarjetas de proximidad. las bodegas de sustancias peligrosas. El estudio de seguridad se caracteriza por: carecer de base analítica. definir solo la dotación de personal. basarse en un diagnóstico exhaustivo de la situación, identificando amenazas, vulnerabilidades y riesgos. ser un documento opcional. El plan de seguridad: elimina la necesidad del Estudio de Seguridad. operativiza el Estudio de Seguridad en relación a neutralizar las vulnerabilidades detectadas en el Estudio. solo se aplica a eventos masivos. reemplaza la Directiva de Funcionamiento. La directiva de funcionamiento es: un instrumento voluntario y externo. un documento emitido por Bomberos. un instrumento obligatorio y de uso interno. un protocolo secreto entre entidades. El diagnóstico se centra en tres componentes interrelacionados: activos, procesos y personas. Amenazas, Vulnerabilidades y Riesgos. detección, retardo y respuesta. estructura, entorno y evacuación. La fórmula de riesgo indicada en el texto es: Riesgo = Vulnerabilidad x Delito. Riesgo = Detección + Respuesta. Riesgo = Probabilidad x Impacto. Riesgo = Amenaza - Vulnerabilidad. Según el artículo 9°, las entidades se clasificarán, de acuerdo a su nivel de riesgo en: alto, crítico y leve. alto, medio o bajo. público, privado o mixto. diurno, nocturno o mixto. El Estudio de Seguridad es el instrumento de seguridad privada que deben elaborar las entidades obligadas, con el objeto de: identificar sus vulnerabilidades y establecer la política de seguridad que se implementará acorde con sus características y las exigencias de la normativa vigente. definir solo el tipo de armamento. reemplazar la fiscalización de la autoridad. autorizar eventos masivos. Los estudios de seguridad de dos o más entidades obligadas que comparten infraestructuras o espacios determinados: no requieren coordinación. deberán encontrarse debidamente coordinados. deben mantenerse separados en todo momento. solo pueden ser verbales. La vigencia de la directiva de funcionamiento será de: Un año. Dos años. Tres años. Cuatro años. El método "CEEM" corresponde a: Control, Evasión, Emergencia y Monitoreo. Composición, Entorno, Estructura y Mecanismo. Comando, Evaluación, Evacuación y Mantenimiento. Cercos, Entidades, EPP y Monitoreo. Las barreras eléctricas proporcionan: solo resistencia física. Detección temprana y precisa, activando una alerta que inicia la fase de Respuesta. solo iluminación de apoyo. solamente cierre perimetral. El tailgating o piggybacking consiste en: cortar el suministro eléctrico principal. utilizar luces láser para cegar cámaras. seguir a una persona autorizada muy de cerca a través de un punto de control antes de que la barrera se cierre. provocar una alarma menor o distante. Los sistemas modernos utilizan Inteligencia Artificial (IA) para generar alertas automáticas, incluyendo: detección de merodeo e intrusión perimetral. solo registro manual de visitas. solo verificación de extintores. únicamente control de reloj biométrico. El objeto principal de contar con recurso humano en la seguridad privada es: reemplazar completamente la tecnología. complementar, ejecutar y verificar la estrategia de seguridad física y electrónica, asegurando la protección efectiva de personas, bienes y procesos dentro de las instalaciones. disminuir la trazabilidad de visitas. evitar toda coordinación con la autoridad. La vigilancia opera como una barrera multifuncional que integra: detección, la disuasión y el retardo. solo la observación pasiva. iluminación, mantenimiento y aseo. únicamente la reacción policial. |





