Está en la página 1de 33

4º A Versión simplificada de Seguridad F Y P 4 A 4-A

MÓDULO 2 16-17H.

CONCEPTOS BÁSICOS RELACIONADOS CON LA SEGURIDAD

La seguridad es uno de los pilares básicos de la convivencia y contribuye a garantizarla. Es una actividad esencial para el Estado, que ostenta y ejerce en régimen de monopolio la coacción jurídica, actividad que garantiza la convivencia. Dicha actividad debe ser planificada a partir de tres criterios sucesivos y complementarios: -Prevenir riesgos: prevención es un conjunto de acciones que se oponen a la producción de un evento lesivo para la seguridad -Proteger los bienes: protección es un conjunto de acciones u omisiones encaminadas a frustrar o neutralizar tal evento, cuando ya está realizándose. -Restituir al estado de normalidad o minimizar los daños. La restitución al estado de normalidad es devolver los bienes a su estado original.

Como sentimiento individual Individualmente considerada y como sentimiento de paz, se entiende como estado de ánimo sereno que permite el desarrollo de las actividades ordinarias de la persona, sin injerencias públicas o privadas. La seguridad individual equivale a libertad. El hombre ha de tener autonomía de voluntad, como ser racional y libre, que no puede expresar si carece de seguridad.

Como sentimiento colectivo Toma una dimensión social y generalizada. Aquí el término “paz” toma una dimensión “pública”. Equivalente a un clima de tranquilidad generalizado, y donde el individuo tiene acceso a unas condiciones objetivas que le permiten el pleno ejercicio de sus derechos y libertades, tanto individuales como sociales, que las leyes le permiten.

SISTEMA INTEGRAL DE SEGURIDAD

Tradicionalmente, a lo largo de los tiempos, la protección de los bienes y de las personas se ha realizado con medios físicos: gruesos muros, rejas, portones, castillos, etc. y con medios humanos: tropas, escoltas, guardaespaldas, etc. La reciente aplicación de la electrónica al mundo de la seguridad hizo pensar que era el medio idóneo y autónomo para una protección eficaz. El error constituyó un rotundo fracaso. La teoría y la práctica han hecho evidente que ninguno de los citados medios, por sí solos, resultan suficientes, y sin embargo la carencia de uno cualquiera de ellos se traduce en ineficacia del sistema. En otro orden de ideas, la consideración parcial o incompleta de las amenazas que afectan a un espacio y al objeto de protección que alberga, constituye una forma de ineficacia en la aplicación de la seguridad. En concreto, el sistema de seguridad integral apunta ante todo a dos ejes como pilares determinantes: TOTALIDAD Y COORDINACIÓN. Totalidad en el cálculo completo en la previsión de las amenazas, que incluye el carácter redundante de las respuestas, aplicable a todas las vulnerabilidades denotadas. Coordinación en la aplicación eficaz de los medios, hasta el punto que la mejor tecnología resulta inoperante si falta esta condición esencial. En consecuencia, la relación de los medios electrónicos se realizará mediante la centralización de los diferentes subsistemas y la interrelación operativa entre medios físicos, electrónicos y humanos se efectuará a través de medidas organizativas. Esta relación se impone por la misma naturaleza de la acción, y no es posible concebir una amenaza concreta sin relacionarla con el objeto que persigue y con el espacio físico en el que actúa. En igual forma la implantación de unos medios se efectuará siempre con la finalidad de proteger unos bienes o personas de una amenaza determinada y en un lugar concreto.

La serie de análisis interrelacionados de cada uno de los factores de un caso de seguridad concluye siempre en un sistema integral de seguridad. El sistema integral de seguridad de un objetivo podemos definirlo como el conjunto de elementos y sistemas de carácter físico (medios pasivos) y electrónico (medios activos) que, junto con la adecuada vigilancia humana, proporcionan un resultado armónico de seguridad, relacionado directamente con el riesgo potencial que soporta.

a) SEGURIDAD FÍSICA O ESTÁTICA

CONCEPTO: Constituye la seguridad física o estática el conjunto de elementos materiales (muros, puertas, cerraduras, tabiques, etc.) que retrasan la comisión de la acción delictiva o la producción de un siniestro, y sirven de soporte a los subsistemas electrónicos de detección y alarma por ello: 1) 2) 3) Contribuyen a hacer desistir de su empeño al delincuente. Permiten tiempo para la reacción. Detienen o retrasan el siniestro, permitiendo el empleo de otros medios de salvaguarda.

Comprende la construcción de muros, cámaras acorazadas, cajas fuertes, puertas blindadas, acristalamiento, reforzamiento de fachadas y montaje de cerrojos y cerraduras. AENOR es el Organismo del Ministerio de Industria (Subdirección General de Normalización y Reglamentación) que, a través de la comisión técnica CT 108, elabora normas sobre seguridad física, electrónica y sistemas de seguridad. En dichas normas figura el anagrama UNE (una norma española)

TIPOS DE PROTECCIÓN: conjunto de medidas que contribuyen a 123456Control de accesos Contra la intrusión Contra agresiones Contra incendios Protección de información y valores Emergencia

detener o limitar un riesgo.

Para efectuar la EVALUACIÓN se tienen en cuenta los estudios y análisis de las siguientes características: A) B) C) D) E) F) G) Características del edificio Personalidades que lo utilizan Número de personas que trabajan en él Número de visitantes Índice delictivo en la zona Número de accesos Riesgos de incendio, inundación o colocación de explosivos.

-MEDIOS FÍSICOS EN EL CONTROL DE ACCESO A) B) C) D) E) Puertas y barreras Esclusas y tornos Cerraduras y mecanismos Dispositivos de motorización Dispositivos de bloqueo

-MEDIOS FÍSICOS CONTRA LA INTRUSIÓN A) B) C) D) E) F) Muros y empanelados Mamparas y tabiques Cerramientos y vallados Alambradas Puertas acorazadas y blindadas Barreras, cierres y persianas

-MEDIOS FÍSICOS CONTRA LA AGRESIÓN A) Refugios y cabinas blindadas

B) C)

Vehículos blindados Mostradores y equipos especiales

-MEDIOS FÍSICOS CONTRA LOS INCENDIOS A) B) C) D) Muros y cerramientos cortafuegos Vidrios y corta fuegos Revestimientos ignífugos Puertas cortafuegos -MEDIOS FÍSICOS PARA LA PROTECCIÓN DE LA INFORMACIÓN Y VALORES A) B) C) Cámaras acorazadas Armarios y cajas fuertes Buzones y cajeros especiales

-MEDIOS FÍSICOS PARA LAS EMERGENCIAS A) B) C) D) Escaleras de emergencia Dispositivo anti-pánico Dispositivo de bloqueo Iluminación de emergencia

FIABILIDAD Y VULNARIBILIDAD La fiabilidad la proporcionan (conceden) las normas del AENOR. La vulnerabilidad (que puede ser respecto de un muro, techo, puerta blindada o cámara acorazada) se establece a través de: A) Instrumentos mecánicos: a) útiles diamantados, b) útiles abrasivos al carbono; c) golpes repetidos (martillo, taladro) d) gato hiidraúlico B) Por disparo de gas y ondas de choque: a) utilización de gas carbónico; b) explosivos C) Por procedimientos térmicos: a) corte del hormigón con oxígeno; b) corte con soplete; c) corte con la lanza térmica

D) E)

carbónico; b) explosivos Por procedimientos térmicos: a) corte del hormigón con oxígeno; b) corte con soplete; c) corte con la lanza térmica

.

.

.

.

b) corte con soplete. c) corte con la lanza térmica .F) Por procedimientos térmicos: a) corte del hormigón con oxígeno.

.

.

.

.

.

TEORÍA ESFÉRICA DE LA SEGURIDAD Consiste en cubrir el espacio contenido en una esfera. . el lugar o el bien protegido. cuyo centro es la persona.

con misiones de cobertura. Es decir protege el espacio existente por encima. SUPERFICIAL Y SUBTERRÁNEO. lugar u objeto protegido. por ser el más asequible. por debajo y a los lados. en caso de ataque. desde el que resulta factible la realización de acciones contra la integridad del área protegida B) Área de exclusión: Espacio concéntrico y exterior al área protegida que. F)Zona restringida: En general. El movimiento en su interior está controlado estrictamente. Segundo círculo o segunda zona: Está cerca de la persona. . se considera cualquier espacio en el que el acceso al mismo está sujeto a restricciones específicas o acciones de control. D)Área crítica o vital: Espacio delimitado por barreras físicas e interior al área protegida. por razones de seguridad o salvaguarda de personas y/o bienes. A estos círculos se les denomina áreas y zonas de seguridad.). Tercer círculo o tercera zona: Está más alejada de la persona. por medio de sistemas fijo o móvil.etc. C)Área protegida: Espacio delimitado por barreras físicas y de acceso controlado en el que se ejerce un cierto control sobre movimientos y permanencia. control e Inspección. lugar u objeto protegido. Es decir. existe otra teoría denominada de los CÍRCULOS CONCÉNTRICOS O ÁREAS DE SEGURIDAD. la seguridad no puede entenderse desde un solo plano. lugar u objeto protegido. sino que debe tratar de cubrir las tres dimensiones de posibles agresiones (tejados. cuyo acceso y permanencia son objeto de especiales medidas de control. debidamente señalizada. con misiones de vigilancia. con misiones de comprobación y disuasión. Primer círculo o primera zona (CÁPSULA): Rodea a la persona. evacuación y neutralización. sin embargo se debe reconocer la importancia del plano horizontal. y podemos considerar las siguientes: A) Área de influencia: Espacio concéntrico y exterior al área de exclusión. terrazas de los edificios próximos.La zona a cubrir por el dispositivo es de tres planos: AÉREO. ZONAS Y ÁREAS DE SEGURIDAD Al igual que la anterior. subsuelo. es de utilización restringida o acceso limitado. E)Zona controlada: Podemos considerarla como el espacio resultante de reunir las áreas protegida y vital o crítica.

.

.

.

guardas de caza. tendrán como misión proteger el libre ejercicio de los derechos y libertades y garantizar la seguridad ciudadana”. Nadie podrá ser privado de su libertad. personal y medios sigue ejerciendo el control. La SEGURIDAD CIUDADANA. Se garantiza la asistencia de abogado al detenido en las diligencias policiales y judiciales. bajo de dependencia del Gobierno. es competencia exclusiva del Estado. con la determinación de que las Comunidades Autónomas y las Corporaciones Locales participarán en dicho mantenimiento en los términos establecidos en sus Estatutos y la Ley de Bases de Régimen Local. Dentro del personal se encuentran los vigilantes de seguridad. escoltas privados. guardas particulares del campo. de Fuerzas y Cuerpos de Seguridad y la Ley Orgánica 1/92 sobre Protección de la Seguridad Ciudadana. sino con la observancia de lo establecido en este artículo y en los casos y en la forma previstos en la Ley. a los servicios de Protección Civil). La detención preventiva no podrá durar más del tiempo estrictamente necesario para la realización de las averiguaciones tendentes al esclarecimiento de los hechos. y que se ejerce por delegación del Gobierno. que ofrece una serie de garantías para el ciudadano. el detenido deberá ser puesto en libertad o a disposición de la autoridad judicial. y. La ley regulará un procedimiento de “HABEAS CORPUS” para producir la inmediata puesta a disposición judicial de toda persona detenida ilegalmente. además de a las Fuerzas y Cuerpos de Seguridad. sobre cuya actividad.CONTROL DE ACCESOS LOS SERVICIOS DE SEGURIDAD En primer lugar. incluyendo en el personal. y que obliga a mantener el equilibrio entre libertad y seguridad) Y LA SEGURIDAD PRIVADA (que tiene el carácter de complementaria y subordinada a la seguridad pública. guardapescas marítimos y detectives privados CONCEPTO: Serie de actuaciones que tienen como finalidad la de impedir la intrusión de personas o la introducción de materiales u objetos en un espacio o recinto determinado FINALIDAD: A) inspección B) supervisión C) comprobación FUNCIONES: A) identificar: tomar datos de la identidad y registrar B) impedir: denegar la entrada sin autorización C) obtener datos numéricos de entradas y salidas D) conocer intentos de intrusión MEDIOS HUMANOS . vigilantes de explosivos y sustancias peligrosas. Que abarca. y así lo ratifican la Ley Orgánica 2/1. no pudiendo ser obligada a declarar. sino la protección frente a toda clase de catástrofes. y que es un derecho fundamental). Toda persona detenida debe ser informada de forma inmediata. de modo que le sea comprensible. ante la hipotética situación de un abuso arbitrario de los poderes públicos: Toda persona tiene derecho a la libertad y seguridad. cabe señalar la diferencia entre SEGURIDAD PÚBLICA (que según establece el artículo 149 de la Constitución. respectivamente. en el plazo máximo de setenta y dos horas. en los términos que la ley establezca. La SEGURIDAD JURÍDICA (enunciada en el artículo 17 de la Constitución: Derecho a la Libertad y Seguridad.986 de 13 de marzo. directores de seguridad. en un sentido amplio. no sólo la seguridad ciudadana. jefes de seguridad. Asimismo. por Ley se determinará el plazo máximo de duración de la prisión provisional”. correspondiendo su mantenimiento al Gobierno de la Nación. reseñada en el artículo 104 de la Constitución (“Las Fuerzas y Cuerpos de Seguridad. y. en todo caso. de sus derechos y de las razones de su detención.

establece y elabora procedimientos de actuación dirige la actuación en incidencias y toma de decisiones B) Personal de recepción recibe visitas identifica y registra entrega tarjetas de identificación 123- 1234- C) Personal de seguridad identificación no automatizada inspección de objetos autorización de paso no automatizado actuación en incidencias 1234- D) Personal del centro de control supervisa los distintos accesos transmite alarmas vigilancia óptica control y custodia de llaves. La misma nos va a indicar: 1. tarjetas y claves MEDIOS MATERIALES A) 12345- TÉCNICOS circuito cerrado de televisión monitor para cada control de acceso monitores de alarma equipo de grabación equipo de megafonía B) 234567- FÍSICOS barreras esclusas cono detectores de metales detector de rayos x perros PROCEDIMIENTO DE ACTUACIÓN IDENTIFICACIÓN: acción por la que comprobamos la identidad de las personas y verificamos el contenido de paquetes y vehículos B) AUTORIZACIÓN: acción por la que contrastamos si la persona.para todas las zonas del recinto A) . 3. Objeto o vehículo en el oportuno libro de registro.12- A) Responsable del control de accesos diseña.para una zona determinada. d) ACREDITACIÓN: acción por la que entregamos la tarjeta de acceso. Puede ser telefónica.que está autorizada su entrada 2.para varias zonas determinadas 4. objeto o vehículo tiene los permisos necesarios para acceder o salir del recinto. verbal o por escrito c) REGISTRO: acción por la que anotamos los datos identificativos de la persona.

intrínsicos.En la acreditación constará la función a realizar en el inmueble: V (visitante) E (empleado) M (mantenimiento) P (proveedor) L (encargado/a de la limpieza) TÉCNICAS BIOMÉTRICAS APLICADAS A LA SEGURIDAD La introducción de técnicas biométricas en el sector de la seguridad ha supuesto una gran evolución y un paso en la detección de intrusiones. ultrasonido. Además de crestas papilares y valles interpapilares. de medida. En las tecnologías de la información. En los humanos se forma a la sexta semana de vida intrauterina y sus características no varían con la edad de la persona. . Cualquier proceso de identificación personal puede ser comprendido mediante un modelo simplificado con teas identificaciones de identidad que definen el proceso de identificación. Las huellas dactilares. las retinas y el iris del ojo. CONOCIMIENTO: La persona tiene conocimiento (por ejemplo: un código) POSESIÓN: La persona posee un objeto (por ejemplo: una tarjeta) CARACTERÍSTICA: La persona tiene una característica que puede ser verificada (por ejemplo: una de sus huellas dactilares) PERMANENCIA: La característica no cambia en el tiempo CUANTIFICACIÓN: La característica puede ser medida en forma cuantitativa. la seguridad de las comunicaciones y las transacciones. Existen diferentes tipos de tecnología de huella digital: Algunos utilizan imágenes ópticas. basados en uno o más rasgos de conducta o físicos. las rugosidades con formas arbitrarias que adopta la piel que cubre la yema de los dedos posee minucias. discontinuidades locales de las crestas. tales como la compatibilidad de patrones. La voz se considera una mezcla de características físicas y del comportamiento. Entre todas las formas de aplicaciones biométricas. y “metron”. la huella dactilar o digital es la más famosa. La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos. El término deriva de las palabras griegas “bios”. el paso y el tecleo. La biometría utilizada en los lectores de huella digital utiliza los patrones encontrados en la punta del dedo. los patrones de periferia. Las huellas dactilares son una característica física que sólo se presenta en los primates. pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento. Dado que el sudor se deposita en los surcos. los patrones faciales y las medidas de la mano representan ejemplos de características físicas. es decir. Entre los ejemplos de características del comportamiento se incluyen la firma. el control de accesos. Existen también varias formas que utilizan los scanners o lectores de huellas dactilares con las cuales identificar la imagen. y muchas otras. mientras que otros utilizan las de campo electrónico. la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación. Mediante la modernización de estas técnicas. el grado de seguridad y confidencialidad está evolucionando notablemente. de vida.

de la cara y de la mano. Muchas de estas nuevas tecnologías perfeccionan las anteriores. dedos. absorbe la luz y hace a las venas aparecer como patrones negros. con la llegada de los escáneres de reconocimiento de venas se sube un grado en la comodidad y seguridad del sistema. Las soluciones biométricas de huellas son las que deben elegirse para áreas que requieran de la más alta seguridad. -La hemoglobina desoxidizada. o a una plantilla. el grupo japonés Hitachi experimenta un nuevo sistema para regular las compras en los comercios gracias a la biometría. por lo que es posible obtener una copia del negativo de una huella digital. Las principales aplicaciones del reconocimiento de huellas son: -Control de acceso -Control de presencia -Control horario y asistencia y control de asistencia laboral . Los sistemas de identificación biométrica utilizan huellas digitales o dactilares.al tocar alguna superficie. transmitidos por medio de la informática. La biometría de este tipo se empezó a usar en octubre de 2. La mayoría de las compañías tienden a dirigir el aspecto lógico de seguridad en tecnología de información para centros de datos y para información confidencial y privada. palma o mano. El monto de la compra será automáticamente asociado a la cuenta de la tarjeta. Pero la pregunta es si la mayoría de organizaciones son conscientes de la magnitud del riesgo o de la responsabilidad que implica que dicha información caiga en manos de la competencia o. Todas las tecnologías de reconocimiento de venas trabajan de la misma manera: -Se captura el patrón de la vena del individuo usando la luz del infrarrojo próximo. Estos datos biométricos. Por ejemplo. serán inmediatamente confrontados con los registrados en forma previa en la base de datos. No es posible engañarlo con el uso de una huella dactilar falsa (papel. peor aún. Por ejemplo. la transacción será rechazada. que se pierda totalmente. el cliente que declare ser usuario de la tarjeta no tendrá necesidad de llevarla encima. Las crestas de la huella generan luminiscencia. pues éste absorberá la grasa. UFJ o Sumitomo Mitsui. la marca única de cada persona queda impresa en el objeto. Si alguna información biométrica no es encontrada. un componente de la sangre. del iris. que supone una etapa más en la desmaterialización del medio de pago en efectivo. cara. simplemente tendrá que colocar su dedo sobre un lector que captará. Al pasar por caja. ya que ésta carece de la conductividad necesaria para generar dicha luminiscencia. -Ese patrón entonces se traduce a una representación matemática. La caracterización de las venas del dedo se detecta atravesándolo con un haz de luz. Si bien en criminología se ha utilizado la huella digital como prueba de la presencia de una persona en un determinado lugar durante el último siglo. AVANCES BIOMÉTRICOS Algunas técnicos biométricas no consiguen captar más allá de la superficie. iris. Para una central básica o para un lugar donde se guarden datos y en el cual se localicen el equipo de red o los servidores. superponiendo un polvo blanco de consistencia similar al talco. Los escáneres modernos de contacto ya tendían a paliar errores. son claramente necesarios tanto el uso informado como mayores niveles de protección. plástico. Sin embargo. que adoptaron este reconocimiento a sus clientes para autentificar las operaciones de retirada o transacciones de dinero en los distribuidores automáticos. y detectan las características físicas superficiales. al lado del número de la tarjeta de crédito del cliente. creando de esta forma una imagen exacta de la misma. estas técnicas han evolucionado. entre otros aspectos. tarjetas bancarias y monederos electrónicos permite probar la identidad gracias a un dispositivo basado en el reconocimiento de la red vascular del dedo. Así se obtiene una imagen que procesada mediante un algoritmo especial se transforma en información digital preparada para almacenarse. son las cuatro biometrías más comunes. El proceso. su aplicación identificadora en otras áreas viene de mucho antes. El esquema de venas en el dedo es invariable para cada persona en el tiempo e imposible de producir artificialmente. independientemente que esté sucia. y evitando así falsos rechazos.006 por grandes bancos japoneses como Mitsubishi. El nuevo dispositivo permite proteger también una computadora personal frente al acceso no autorizado y la filtración de información identificando al usuario mediante las venas de sus dedos como clave para gestionar el acceso al equipo. Sin embargo. Las biométricas son las únicas características físicas y comportamentales utilizadas para confirmar o autenticar cualquier identidad. sin contacto. pasando simplemente el dedo por la caja registradora. látex…). la imagen de la red vascular. la geometría de la huella digital.

El escáner de Ondas Milimétricas de Q’netics o Farran. ya que evitará la necesidad de utilizar tarjetas específicas para controlar el acceso de los visitantes a las dependencias de las empresas. ya que sólo hará falta pasar el DNI por un lector para dar de alta y habilitar el acceso al visitante. estos sistemas están preparados para utilizar cámaras con visor de infrarrojos. desde ahora.000. Gracias a la lectura automática de matrículas no es necesario revisar largas cintas de vídeo tratando de sacar información de forma manual. cuya principal novedad es que incorpora un pequeño circuito integrado (chip). móvil. Básicamente hay dos modelos: La Rapiscan Secure 1. El resultado es una imagen en tonos grises de su cuerpo desnudo y. con llaveros. La controversia sobre la invasión de la intimidad a favor de la seguridad está servida.LAS VENTAJAS DEL NUEVO DNI ELECTRÓNICO EN EL ÁMBITO DEL CONTROL DE ACCESOS Con la llegada de la Sociedad de la Información y la generalización del uso de Internet se hace necesario adecuar los mecanismos de acreditación de la personalidad a la nueva realidad. la presión pública. controlar el flujo de vehículos se ha convertido en una prioridad en los departamentos de seguridad y los sistemas más modernos y versátiles contribuyen a ello. El sistema consiste en que una persona entra en un cubículo o pasa frente a una pantalla y es sometido a un rastreo electrónico de arriba abajo. IDENTIFICACIÓN DE VEHÍCULOS Y CONDUCTORES Uno de los grandes problemas en materia de seguridad es el control de accesos de vehículos y conductores. De la misma manera. Dichos terminales incorporan un lector que permite acceder a los datos en formato digital almacenados en el Documento Nacional de Identidad Con ello. el DNI electrónico. se ha logrado impedir que datos sobre delitos menores obtenidos mediante dispositivos dirigidos contra el terrorismo puedan ser utilizados fuera de este contexto. Accediendo a la base de datos se puede conocer automáticamente la matrícula de todos los vehículos que circularon a determinadas horas por la zona de operación. para que ni la oscuridad de la noche o de un túnel. accesos y visitas la tecnología que más se adecue a sus necesidades: biometría (huella dactilar o lectura de mano). se amplían todavía más las opciones y facilidades para las empresas. tarjeta magnética y. Hoy en día el tráfico de automóviles es muy intenso: vehículos particulares. en tonos más oscuros. Efectivamente. empresas de trasporte que entran y salen continuamente de las zonas de descarga… Por ello. Para garantizar la compatibilidad de las soluciones de gestión y control de accesos con esta nueva realidad. Las cámaras utilizadas pueden ser de color o blanco y negro. el uso del nuevo DNI como tecnología de reconocimiento puede ser especialmente útil en el control de los visitantes. que sustituye los rayos X por ondas de frecuencia extremadamente altas. En el caso de las Máquinas Desnudas. explosivos…y sin ropa. El PC con el software apropiado interpreta la imagen de vídeo recibida y crea una base en la que se almacenarán una fotografía de la matrícula y del coche. como realizar compras a través de Internet. que utiliza Rayos X de baja energía y que convierte los datos en una detallada figura del escaneado. evitará el extravío de tarjetas y reducirá enormemente el tiempo de administración. tarjeta de proximidad (RFID). Pero es que además permite su aplicación en múltiples ámbitos en los que se requiere la mayor seguridad. de las posibles armas o explosivos que pueda llevar encima. le impidan ejercer sus funciones. aplicable a cualquier viajero y que sería distribuido a todos los aeropuertos del país. Con estos elementos se es capaz de controlar todo el tráfico que circula por el punto al que la cámara apunte. El DNI electrónico es una oportunidad para acelerar la implantación de la Sociedad de la Información en España. aumentará la seguridad en la identificación y acreditación del individuo. han surgido nuevas gamas de terminales capaces de reconocer e identificar el nuevo DNI. hacer trámites completos con las Administraciones Públicas. En Estados Unidos una sorprendente coalición de demócratas y republicanos ha logrado poner coto a ideas como la de realizar un perfil de “sospechosos”. Así nace el Documento Nacional de Identidad electrónico.cifrada) permite garantizar la fiabilidad de la información almacenada y evitar la copia fraudulenta. realizar transacciones con entidades bancarias. Además. sin ningún control público. armas. sino una especie de mancha difusa: un “Blob”. que ya funcionan en varios aeropuertos de Estados Unidos y Europa. permitiéndoles utilizar en sus sistemas de control de horarios. la presión pública y legislativa han logrado que la figura en pantalla no sea el retrato del investigado al natural. MÁQUINAS DESNUDAS Las llamadas Máquinas Desnudas (Naked Machines) son artefactos que dejan al sujeto escaneado desnudo para comprobar que no lleva armas o explosivos. La ventaja de este sistema es que se puede utilizar sobre un gran número de personas (unas 50 a la vez) sin que éstas se den cuenta. etc. . que gracias a un sofisticado sistema de encriptación (escritura oculta. hora de toma de la imagen y matrícula leída con una fiabilidad cercana al 100% en la mayoría de los casos. Los sistemas de lectura automática de matrículas más sencillos cuentan con dos componentes básicos: Un PC y una vídeocámara.

generación de informes. independientemente de su color. desde una distancia de unos 10 metros. que. sin necesidad de hardware adicional ni software de otros fabricantes. las innovaciones incluyen detectores virtuales de vehículos que detectan el vehículo sin necesidad de elementos de detección externos. a su vez. almacenes. SISTEMAS MÁS FIABLES Algunos de los modernos sistemas de identificación automática de matrículas se integran al sistema de gestión de vídeo. El software de gestión incorpora un gestor de base de datos. en el parabrisas delantero del vehículo. Los sistemas más actuales están diseñados para que resulten inmunes a los cambios en la iluminación característicos de las aplicaciones en exteriores. y otras utilidades. tanto del conductor como del vehículo. sucia. La tarjeta de identificación al ser introducida. Habitualmente. Entre las principales características de una eficaz captura de imágenes se encuentran las siguientes: a) b) c) Captura de matrículas en ángulos de hasta el 30% de desplazamiento vertical y horizontal con el eje del tráfico. por ejemplo para entradas y salidas del parkings. por su parte interior. los faros del propio vehículo o el movimiento de éste. constituyendo una solución integral para cualquier entorno en el que sea necesario identificar matrículas. interpreta y graba imágenes del vehículo para su uso en cualquier aplicación. etc. El amplificador se fija. así como a efectos incontrolables. flotas de vehículos. Existen las siguientes tarjetas: -TARJETA DE PROXIMIDAD. Hay algunos sistemas que aseguran una identificación rápida y segura. estos sistemas aúnan todos los requisitos. ofrecen la posibilidad de integrase fácilmente con cualquier otro sistema de gestión. Frente a otros sistemas de identificación de matrículas que carecían de precisión.Para conseguir esto. a veces. permite la lectura de su código con sólo aproximarse al equipo lector. Gracias a su capacidad de implantar el software en múltiples ubicaciones a través de la red. a su vez. que se puede instalar en cualquier PC en red y utiliza un protocolo TCP/IP para comunicarse. lo que ahorra gastos de infraestructura e instalación. capacidad para leer matrículas españolas y de países pertenecientes a la Unión Europea simultáneamente. mediante ventosas. Asimismo. La estación base se programa de acuerdo con los requisitos del cliente y se instala de forma fija en el acceso elegido. Para el desarrollo de sistemas más versátiles se cuenta con tres elementos: a) b) c) Una estación base Un amplificador Una tarjeta de identificación. si se cuenta con la debida autorización. sus datos son transferidos al instante al subterminal y éste. el acceso se abre de forma inmediata. optimización del sistema y servicio de mantenimiento. finalmente autoriza o deniega el acceso al vehículo en cuestión. el personal de vigilancia puede supervisar los movimientos de vehículos sospechosos o vehículos de interés entre los diferentes lugares. los envía al mando de control de acceso que. como reflejos en la carrocería. ausente o con caracteres no latinos y actuación automática dependiente del tipo de problema. recintos sometidos a controles de acceso como fábricas. Así. peajes. si el operador no responde en un tiempo dado. tasa de éxito en la lectura superior al 98%. no permite el cambio de vehículo. posibilidad de consulta a un puesto de operador en caso de duda o matrícula defectuosa. Múltiples capturas que proporcionan imágenes casi perfectas de la matrícula Un localizador de matrículas de múltiples técnicas que pueden localizar números de matrículas en situaciones difíciles. . Dichos algoritmos combinan una plantilla de casado de información con un análisis estructural. Las principales características de estos sistemas ahondan en tiempos de lectura típicos de una fracción de segundo. captura. los sistemas de captación de matrículas combinan un nuevo concepto de hardware unificado con una larga experiencia en algoritmos de reconocimiento de placas de matrícula que. integración y la interacción necesarias para ser eficaces. consiguiendo la máxima exactitud de reconocimiento. es conectado directamente a un mando de control de acceso. permitiendo el paso a las instalaciones o a la zona de estacionamiento. flexibilidad. procesa. IDENTIFICACIÓN CON TARJETA Uno de los problemas del control de accesos por reconocimiento de matrículas es que.

el control de horarios. ya que éstos no necesitan manejar diferentes medios de identificación según el acceso o control. TARJETA DE INDUCCIÓN.. y de modo específico las características de los vehículos blindados. dotación. control de ingreso. por ejemplo. que puede adquirirse en: traslado de fondos en el lugar de destino de la entrega o recogida de fondos La actitud que tomemos durante nuestro servicio será determinante en la decisión de actuar de los delincuentes. aparte del control de accesos. . y vigilantes ante acciones sospechosas. Para prevenir este tipo de acciones delictivas. transmisiones y normas de funcionamiento. además de aportar un mayor nivel de comodidad a los usuarios. Con ello se facilita la gestión unificada de todas las autorizaciones de acceso. la preparación del golpe por parte del delincuente. Aparcamientos (control de acceso. cuando menos. que produce la interrupción del campo magnético y como consecuencia de ello su interpretación binaria. etc. permite la lectura de su código mediante sistemas ópticos o lectura con luz infrarroja. 1- El robo en centros de depósito y el asalto a vehículos de transporte. seguridad. Si nuestro servicio es observado por otros como falto de seguridad y profesionalidad. tendremos en cuenta las siguientes medidas: evitar la rutina planificación y preparación del servicio estar al día de la información que pueda ser de interés para el servicio contar con itinerarios principales y alternativos. se cuentan: Trabajos policiales (vigilancia. comprobación de actualización del pago del seguro. armamento.). puntos de control. los delincuentes necesitan de información previa. como medio de identificación. a) el transporte de estas mercancías: CARACTERÍSTICAS DE LOS MEDIOS HUMANOS Y MATERIALES NORMATIVA: la Ley 23/92 de 30 de julio de Seguridad Privada y el Real Decreto 2364/94 de 9 de diciembre. por el que se aprueba el Reglamento de Seguridad Privada. regulan los diferentes aspectos relacionados con el servicio de transporte de fondos. así como la integración de diferentes ámbitos dentro de la organización. Entre otras aplicaciones. Peaje (pago de peajes y autopistas).TARJETA DE INFRARROJOS. activando el sistema en caso de ser reconocido su código como idóneo. el nuevo sistema utiliza una tarjeta que puede usarse también como soporte universal de datos. Presenta la ventaja de una mayor cantidad de información que puede ser almacenada. LA PROTECCIÓN DE FONDOS VALORES Y OBJETOS VALIOSOS 1-- PROCEDIMIENTOS DE ACTUACIÓN DEL DELINCUENTE: PREPARACIÓN Y EJECUCIÓN DEL DELITO Este tipo de delitos tiene un factor común que viene dado por la dificultad que entraña su comisión. Control de tráfico. En su intento para garantizar la máxima funcionalidad. Para la preparación de la acción contra el vehículo blindado. el cual va a ser interpretado al ser pasados por el lector.tanto para lectura como para escrituraen otras aplicaciones como. cambiándolos con frecuencia adoptar una actitud vigilante y atenta en el lugar de destino atender al tráfico en los trayectos. valores y objetos valiosos. ya que requiere. En la estructura de las actuales tarjetas figura un pequeño microchip que se utiliza como soporte de los datos. se basa en la escritura de su código mediante pequeños elementos metálicos embutidos en su interior. lo más probable es que seamos objetivo prioritario de la actuación de los agresores. robo de vehículos.

Armamento La dotación de personal irá provista del revolver de cuatro pulgadas.Cartilla de control del vehículo DOTACIÓN La normativa indica que la dotación del personal del vehículo blindado. suelo y techo 3. para la protección exclusiva del vehículo. a nivel individual. estará integrada como mínimo por tres vigilantes.CONCEPTO: Con el servicio de transporte de fondos.Troneras giratorias en las partes laterales y posteriores del vehículo 8. ruedas. paredes. que se activará en caso de atraco o entrada en el vehículo 6.Blindaje en cristales.Distribución en tres compartimentos.Cerrojos mecánicos o electrónicos en puertas.-Aproximación -Acercamiento: valorar situación y evaluar riesgos -Aparcamiento: punto más cercano al cliente fácil huida el conductor observa y protege -Espera - . etc. etc.Sistema de extinción de incendios 7. deben reunir las siguientes características: 1. con independencia del destinado a motor. emisora. uno de los cuales tendrá asignada exclusivamente la función de conductor. asegurar y transportar dinero. batería.Sistema de alarma con campana acústica. ni de las Fuerzas Armadas) A tenor de lo previsto en la normativa antes mencionada. depósito de combustible y acceso al motor 5. 2-MEDIDAS DE SEGURIDAD: antes. valores y objetos valiosos. troneras Correcto funcionamiento de los pocket Correcto funcionamiento del armamento reglamentario B) Durante el servicio 1. durante y después del servicio OBJETIVO: LA PREVENCIÓN A) Antes del servicio: 1) Planificación: -Reunión para impartir instrucciones -Preparación de acciones a realizar -Análisis de situaciones concretas en el trayecto -Actualización de los datos recibidos -Conocimiento de los puntos potencialmente peligrosos. las empresas de seguridad se responsabilizan de proteger. combustible.) Correcto funcionamiento de máscaras antigás. especialmente del lugar en donde se efectúe la carga o descarga 2) Comprobación: Correcto estado del vehículo (motor. escopeta. joyas. y una escopeta calibre 12/70 y cincuenta cartuchos para la misma. mediante vehículos que han sido preparados de forma especial para dicho cometido. VEHÍCULOS BLINDADOS (que no deban confundirse ni con los de las Fuerzas y Cuerpos de Seguridad. Medios de comunicación El vehículo tendrá instalada una emisora de radio y el personal deberá ir provisto de pocket o intercomunicadores. separados entre sí 2. con el objetivo de que sean custodiados y protegidos los efectos que transportan.Emisora de radio 4.

Detección de posibles anomalías .-Recogida y Entrega -Menor tiempo posible -No confiarse -Observación de anomalías -Se efectúa por un solo miembro de la dotación.-TÉCNICAS DE PROTECCIÓN Las agresiones de que han sido objeto los vehículos blindados por parte de delincuentes y bandas armadas.Puertas cerradas.Atención al entorno . nunca juntos. evitando caer en la rutina .Ruta más rápida.No parar el motor del vehículo hasta finalización C) 1) 2) 3) 4) Finalización del servicio: Continuaremos aplicando las medidas de seguridad No confiarse hasta tanto no llegar a la base y haber dejado el vehículo en perfectas condiciones. de velocidad lenta y las mal comunicadas B)En entrega o recogida: 1) Ante sospechas genéricas: . no parar. 3. han tenido como objetivo paralizar el vehículo a fin de llevar a cabo la acción delictiva.Establecer posiciones de seguridad en el equipo 3) Ante sospechas fundadas Si es a la llegada a la entidad-cliente. el resto apoya la acción. cómodo. Si a pesar de las medidas preventivas aplicadas como efecto disuasor no se ha conseguido el objetivo deseado. si fuere necesario. a las fuerzas y cuerpos de seguridad - TÉCNICAS DE PROTECCIÓN OFENSIVAS O CONDUCCIÓN OFENSIVA Tienen como objetivo dirigir el vehículo blindado hacia el obstáculo interpuesto en el camino Situaciones: A) B) Obstáculos o vehículos fijos Obstáculos o vehículos en movimiento .Reserva de programación e itinerario . supeditada a la seguridad (seguridad y rapidez). al objeto de impedir la realización del hecho delictivo. desde el inicio hasta finalización. continuar e informar a base y a la vigilancia estática cercana Si se produce cuando nos encontramos dentro de la entidad. efectuando recorridos alternativos. . ACCIONES A REALIZAR: A) En el traslado: preparación y planificación de itinerarios: 1) Itinerario principal: rápido. e informaremos a base de la situación.Apoyo de la vigilancia estática cercana -Actitud atenta y vigilante . habitual 2) Itinerarios alternativos: previstos para cualquier eventualidad Evitaremos las vías de tráfico estrechas.Informar de las mismas . -Se debe tener libertad de movimientos. para la defensa o reacción 3-Traslado de fondos . deberemos realizar otra serie de medidas.el conductor no abandona el vehículo controla los dispositivos de apertura comunicación mantiene el motor en marcha 2. Dar aviso a base de nuestra llegada revisar todo el material e informar del desarrollo. no saldremos hasta que la situación se normalice. al conductor del vehículo y. seguro. -Se debe mantener la distancia de seguridad.

estrechos y con pocas posibilidades de huida Técnicas de cierre: 1) Cierre en paréntesis: un coche le cierra por delante y otro por detrás 2) Cierre del novato: un solo coche le cierra por delante 3) Cierre del tupamaro TÉCNICAS DEFENSIVAS O CONDUCCIÓN DEFENSIVA Tienen por objeto evitar las agresiones al blindado eludiendo cualquier obstáculo en el trayecto. -Actuación: 1) 2) 3) Disminución de la velocidad Análisis de la situación Observación del mejor lugar de embestida (habida cuenta que el vehículo posee unas determinadas características de potencia y envergadura.-frenar el vehículo -Girar el volante y poner marcha atrás hasta el límite de la calzada -Enderezar el volante y poner la primera marcha para escapar 2) 123Vuelta corta Detenerse Marcha atrás hasta alcanzar una velocidad no superior a 40 km/hora Poner la primera para alejarse del peligro 3) Vuelta california -Realizar un giro brusco del volante de derecha a izquierda. accionando al mismo tiempo el freno de mano.A) Obstáculos o vehículos fijos: si el obstáculo o vehículo nos cierra el paso y no podemos impedirlo. consiguiendo con ello su desplazamiento y el paso necesario para continuar circulando por la calzada. Técnicas aplicadas: 1) Maniobra en “y” 2) Maniobra corta 3) Maniobra california 1) Maniobra en “y” . y así se realizará un giro de 180 grados -Quitar el freno de mano y salir de la zona de peligro . lejos del motor o por la parte que dé más posibilidades de salida En el impacto. en lugares de poco tránsito. acción de empuje contra el obstáculo Huida 4) 5) 6) 7) 8) B) Obstáculos o vehículos en movimiento Objetivo: Detención del vehículo blindado mediante técnicas de cierre con un solo vehículo o con varios. aceleración. deberá embestirse a uno de los vehículos que constituyen el bloqueo en el punto correspondiente a las dos terceras partes de su longitud en dirección al centro de la calzada. eludiendo con ello la detención y abortando el ataque previsto) (también es aplicable al vehículo de la personalidad protegida) Velocidad corta de gran potencia Aceleración hasta velocidad adecuada Embestida por el lugar más débil del vehículo.

.

.

.

VALORES Y OBJETOS VALIOSOS II .LA PROTECCIÓN DE FONDOS.

a nivel manual o por medios técnicos. Protección electrónica de las cerraduras de puertas y trampón. 3- Medios técnicos empleados en las cámaras acorazadas Las cámaras acorazadas deberán estar provistas de las siguientes medidas de seguridad: Dispositivos que permitan el bloqueo de puertas y trampones. por medio de detectores sísmicos (detectan las vibraciones).1- Protección del almacenamiento Concepto de almacenamiento: Depositar las remesas de dinero remitidas por las entidades bancarias y empresas para su custodia y/o remisión al Banco de España o a otras entidades que lo soliciten. . La clasificación también se realiza dentro de la cámara acorazada . Concepto de clasificación Es la acción de reunir todos los billetes de un mismo valor en un fajo determinado y enfajarlos. donde se efectúan las diferentes operaciones 2recuento y clasificación Concepto de recuento Es la acción de volver a contar el dinero remitido al centro de almacenamiento por entidades bancarias o empresas. y se realiza por medio de una cámara acorazada de grandes dimensiones. Su protección consta de los medios físicos y electrónicos más sofisticados. Se realiza por personal catalogado. visible desde el exterior. Las operaciones se realizan dentro de la cámara acorazada. con proyección de imágenes en su monitor. Sistema de apertura automática retardada Detectores volumétricos (detectan el movimiento) CCTV en su interior conectado con la detección volumétrica o provisto de videosensor.