Está en la página 1de 65

Versión simplificada de Seguridad F y P 7

FORMAS DE PROTECCIÓN La protección contra el fraude empresarial constituye, en todo caso, una ardua tarea que es preciso afrontar, tanto por el sector público como privado. En principio, y resumiendo diferentes trabajos de especialistas preocupados por este serio problema, cabe exponer algunas líneas generales de prevención: a) Por parte del Estado: - Legislación que exija a las empresas más vulnerables- financieras y otras- la aportación de medios y medidas concretos de prevención del fraude. - Asesoramiento permanente a determinadas empresas por profesionales del Estado, especialistas en la prevención e investigación de este tipo de delitos. - Información permanente al sector privado sobre las redes o grupos delictivos existentes que puedan constituir amenaza para el mismo.

b) Por parte de las empresas, con carácter general: - Asesoramiento por profesionales que elaboren una auditoría de las vulnerabilidades de la empresa frente al fraude externo e interno. - Adopción, al menos, de determinado tipo de medidas generales preventivas, tales como: a) Selección adecuada del personal b) Política de oportunidades y retribuciones adecuada

c) Formación del personal d) Establecimiento de controles

c) Por parte de aquellas empresas que por sus dimensiones, actividades financieras u otras características, lo requieran: -Asesoramiento y auditoría previa de un especialista en prevención del fraude para determinar la diagnosis de la empresa en relación con esa amenaza. -Realización, por especialistas de un Estudio de Prevención del Fraude, que integrará normalmente: A) Determinación de objetivos B) Análisis de riesgos C) Definición de las vulnerabilidades existentes D) Determinación de los medios y medidas de protección necesarios. -Elaboración del correspondiente Plan de Prevención del Fraude, derivado del estudio precedente, que podrá comprender: a)Creación de un Comité de Prevención de Fraudes, integrado por los departamentos de Auditoría, Seguridad y Asesoría Jurídica, para la centralización y dirección de actuaciones b)Adopción de medidas preventivas, tales como selección del personal, política de oportunidades y retribuciones, formación del personal, establecimiento de controles, etc. c)Establecimiento de procedimientos de actuación concretos frente a la detección de un fraude externo, fraude interno, para el seguimiento ante las autoridades judiciales o policiales, investigaciones, acusación particular.

e) Mantenimiento de una coordinación permanente con las empresas del sector que comporten riesgos similares, tanto a nivel nacional como internacional.

17-18H

SEGURIDAD EN ENTIDADES DE CRÉDITO

LAS AMENAZAS EN LAS GRANDES ÁREAS

ATRACOS

Definición: Podemos definir el atraco como la sustracción, con ánimo de lucro, de una cosa mueble, contra la voluntad de su dueño, empleando violencia o intimidación de las personas. Esta peculiar amenaza se centra, de modo especial, en aquellos lugares en los que opera dinero en efectivo con afluencia de público y fácil acceso: Oficinas bancarias, supermercados, oficinas de correos, determinado tipo de tiendas comerciales… También es frecuente el atraco en lugares donde se encuentran ciertos bienes apetecidos por este tipo de delincuentes, tales como joyerías y farmacias.

PROCEDIMIENTOS DE ACTUACIÓN EN ENTIDADES BANCARIAS Delito frecuente: Robo con intimidación o atraco

con capacidad para obtener las imágenes de los autores de los delitos. que permita la detección de masas metálicas. La que marca la Ley Función preventiva: Control de accesos de clientes y empleados. CARACTERÍSTICAS COMUNES DE LOS ATRACOS El primer paso para una eficaz protección contra los atracos será conocer las características de estas formas de actuación delincuencial a fin de extraer una serie de elementos constantes: . Horas críticas: Horario de entrada y salida del personal de la entidad y horario de atención al público. ACTUACIONES A) SITUARSE EN EL PATIO DE OPERACIONES B) EJERCER CONTROL VISUAL C) CONTROLAR LA CIRCULACIÓN DE LA GENTE Y MOVIMIENTOS D) APOYAR EL TRASPORTE DE FONDOS E) NO CAER EN LA RUTINA F) EN CASO DE ATRACO NO ARRIESGAR LA VIDA DE CLIENTES O EMPLEADOS (NO ACTUAR COMO UN HÉROE) Recordar las medidas de seguridad antiatraco: 1) Equipos o sistemas de captación y registro. bloqueo y anclaje automático de puertas y disponga de mando a distancia para el desbloqueo del sistema.Los atracos no se improvisan. 7) Caja fuerte con dispositivos de seguridad de retardo y bloqueo. por medios activos. que deberá estar activada durante la jornada laboral. Por regla general exigen preparación y reconocimiento del lugar por los atracadores (caso de El Solitario) Protección. 2) Conexión con central de alarmas 3) Recinto de caja cerrado desde su interior. 4) Control individualizado de accesos. que permitan la posterior identificación de aquéllos. pasivos y vigilancia humana. 5) Pulsadores que activen las señales de alarma 6) Sistema de apertura automática retardada en cámara acorazada.

Si la respuesta es que se halla en una caja fuerte o cámara acorazada. lo normal es que abandonen el lugar. y ante la autoridad gubernativa y la opinión pública.y que se incrementa con la reiteración de estos hechos. normalmente.A) La mayoría de los atracos tienen lugar en el casco urbano de las grandes poblaciones. derivada del riesgo que representa para las personas que sufren este tipo de agresiones-daños físicos. Una segunda consecuencia es el perjuicio económico. emprendiendo la huida. con origen y como consecuencia de reclamaciones sindicales. F) Suele preguntar sobre la ubicación del resto del dinero. Pérdida de imagen ante la competencia y la clientela. Tercera. derivada de un clima de malestar entre los empleados. C) Se advierte el suceso porque uno de los atracadores grita órdenes concretas de inmovilización o similares a todos los presentes en el lugar. trámites policiales y judiciales. dotada de dispositivo de apertura retardada. E) Una vez abierto. si ésta aprecia deficiencias en la instalación o en el funcionamiento del sistema de seguridad. representado por la parte que cubre el asegurador y por la posible sanción de la autoridad gubernativa. Cuarta: La alteración de las relaciones laborales. por grupos compuestos de dos o tres personas. toma de rehenes. casi siempre armadas. B) Se cometen. conminándole a abrir el recinto de caja. REPERCUSIONES DE LOS ATRACOS La primera repercusión la constituye la inseguridad personal. D) Lo habitual es que uno de los agresores se dirija a un empleado apuntándole con su arma. REGLAS DE CONDUCTA A OBSERVAR DURANTE UN ATRACO . el atracador procede a introducir o manda introducir el efectivo que está a la vista en una bolsa.

color. Como recomendaciones generales de conducta. así como nerviosismo e irritabilidad de los autores. . no toman rehenes. ocupantes…) y la dirección tomada. Observar el vehículo utilizado para huir (matrícula.En el caso de sufrir una agresión de este tipo conviene tener presente que no se debe intentar frustrar el atraco y no se debe activar el sistema de alarma. ausencia de otros medios que las armas. cabe establecer los siguientes tipos: A) Atraco rápido Se caracterizará por su escasa preparación. ni intentar su persecución. Obedecer las órdenes del atracador con la mayor calma posible. la mejor reacción ante el atraco sería la siguiente: A) B) C) Permanecer absolutamente pasivo. marca. No hacer ningún tipo de movimiento brusco o sospechoso. Normalmente. explicar por qué se hace. elegir uno en particular para describirlo posteriormente con precisión. No obstante. y sin ánimo de exhaustividad. Si para cumplir alguna orden del atracador es preciso hacer algún movimiento extraño. Si son varios. pero sí amenazan con armas a personas concretas. si ello pone en peligro a alguna persona. No interrumpir su huida. No hablar. carencia de selección del momento de la acción así. marginados y drogadictos. salvo para contestar alguna pregunta. Suele ser obra de delincuentes poco profesionales. Observar su fisonomía. como el cajero o el responsable de lugar. D) E) F) Tipología de los atracos No resulta fácil establecer una clasificación de los atracos. No intentar apresar o desarmar al atracador. salvo intervención policial durante el atraco.

si su personal no efectua dicha apertura de acuerdo con las normas de seguridad. Demuestra una gran profesionalidad de sus autores y constituye el atraco idóneo para las oficinas bancarias. lo que es muy frecuente. También suelen actuar en joyerías y farmacias a la búsqueda de joyas o drogas. Su objetivo lo constituye. la selección minuciosa de la fecha y el momento. Dentro de él amplia gama de posibilidades de actuación. cabe: -iniciación del atraco en el momento de la apertura del banco.Resultan sumamente peligrosos en razón de lo imprevisible de sus actuaciones. el planeamiento riguroso de la actuación de cada atracador. Su objetivo no suele limitarse al dinero “libre” de los compartimientos de caja. Las actuaciones normales frente este tipo de atraco serán las recomendaciones expuestas anteriormente. 1) Atraco certero Se caracteriza por una preparación concienzuda con toda la información posible. Ello . por lo que es preciso extremar la recomendación de aceptación de sus imposiciones. de posiciones previa a cada actuación y el control de las personas y los espacios de forma simultánea. sin correr riesgos innecesarios la posibilidad de que algún empleado pueda evadirse por una puerta auxiliar y conseguir la intervención inmediata de la policía. las personas y sus actividades. usualmente el dinero que pueden reunir rápidamente en los compartimientos de caja o en manos de algún cliente. -irrupción en el momento en que se está efectuando la extracción de dinero de la caja fuerte. siempre al concluir el atraco y fuera del ámbito de este. normalmente se limitarán al control del espacio visible cabe. a oficina cerrada forzando el acceso. No obstante lo anterior y como. Obligarían a desconectar el sistema de seguridad y abrir la caja fuerte o la cámara acorazada. un conocimiento suficiente del lugar.

y conocimiento de los componentes de su familia y movimientos habituales. si no tiene un eficaz dispositivo de autoprotección b) Elección del momento de ejecución del atraco con ausencia de público y actuación con medios sofisticados sobre la caja fuerte y/o cámara acorazada. como en el caso precedente. con medios especiales. Obra. así como disposición de información muy completa del lugar. C) Atraco sofisticado Se caracteriza por ir precedido de una minuciosa preparación (meses o años). en el momento de la entrega o recogida de los mismos. mediante corte de la línea exterior telefónica. . Implica la detención de la persona o personas que permanezcan en el lugar y la posible exigencia de participación de éstas en la apertura de cajas. generalmente llevan a cabo su acción: a) Con desconexión previa del sistema de seguridad.requiere unos cerramientos deficientes y carencia de esclusa lo que es normal. -actuación simultánea sobre los vigilantes de seguridad de transporte de fondos. en aquellos lugares en que no exista vigilancia nocturna. c) También será normal esta forma de actuación a oficina cerrada. de verdaderos profesionales. vehículo. que. constituyendo una actuación típica de robo especializado. sin mediar atraco. D)Atraco con secuestro previo de personal Se caracteriza por una selección previa de la persona objeto del secuestro. el empleo de técnicas depuradas y grandes medidas auxiliares. movimiento diario.residencia. horarios. conocimiento de su entorno. si no existe protección de las líneas y/o anulación de la central.

como medida defensiva. consistente en cerramientos y acristalamientos especiales de seguridad. En principio. por lo que procede la más estricta aceptación de todas las exigencias del atracador. siempre que la actuación policial-especialmente con rehén familiar. E)Atraco con amenaza a empleados o clientes La amenaza directa con armas a una persona. puede tener diferentes causas: a) Acción premeditada. condicionando la acción a la apertura de una caja fuerte o una cámara acorazada. proporcionando acceso a los atracadores. Componentes de un Sistema de Protección contra el atraco a) Protección física. La actuación policial siempre debe ser posterior al atraco y en el área exterior. amenazándola de muerte si no cumple todo lo que se le ordena. normalmente. en la actuación sobre la persona. instalados en lugares donde se . En ocasiones esta amenaza se hace extensiva a un familiar. obtenida con medios de alarma y dispositivos de retardo y bloqueo.sea posterior a la liberación final. durante el atraco. b) Protección electrónica. detención y sanción constituyen un resultado óptimo. La mejor defensa sería la “alarma por omisión”. La decepción por un botín reducido y la posterior identificación. como parte del procedimiento de atraco b) Nerviosismo del atracador o contrariedad por haber sido pulsada una alarma. Se le exige realizar toda la operativa de apertura de caja fuerte y/o cámara acorazada.Consiste. c) Ante la irrupción de la policía. ninguna actuación debe poner en peligro la vida de la persona amenazada.

. en su defecto.006. y desde el inicio de la operación “Rochas” en junio de 2. etc. así como el Observatorio de la Seguridad. unifamiliares. (La operación . garajes…Lo que requiere una solución a la carta. sino de adosados. se eleva la cifra de detenciones a 141. sótanos. hasta finales. d) Conexión y transmisión de alarmas a centros policiales o. dotados con preferencia de esclusas y arcos detectores. Respecto a bandas o grupos organizados detenidos durante el pasado año. En el 55% de los robos producidos en bloques de viviendas en 2. SEGURIDAD DOMICILIARIA La seguridad domiciliaria es una parte importante de la seguridad ciudadana. mientras que casi la mitad afirma que su casa dispone de cerradura con uno o más puntos de anclaje (48%). Sólo 4 de cada 10 encuestados aseguran disponer de una puerta blindada o acorazada.custodian fondos. el informe señala que se han llevado a cabo actuaciones contra 12 grupos organizados. se especifica que durante el mes de agosto se cometieron 343 asaltos a viviendas. pareados. Hoy ya no podemos hablar sólo de bloques de viviendas. tal y como reflejan las encuestas periódicas oficiales.000 robos en viviendas cada año. elaborado por la Comisaría General de Policía Judicial. en el 2006. se produjo con acceso por la puerta principal. En total se registran unos 425.006. chalets independientes. duplex. c) Control de accesos de personas y objetos al edificio. que atiende a la protección de nuestros domicilios y de todo su contenido (nosotros y nuestras familias) Y tan importante es la seguridad que cada año es uno de los temas que más preocupan a los ciudadanos. que cada uno de ellos configurará la disposición y estructura de acceso a la vivienda. a centrales profesionales de recepción de alarmas. jardines. En el informe sobre robos en domicilios en España. seguido del mes de julio con 228 y octubre con 223. frente al 47% del año anterior. Según este informe “la creciente ola de robos con violencia en viviendas con gran repercusión social ha provocado que la inseguridad en el hogar siga siendo una de las preocupaciones de los españoles”. Un sondeo refleja que cerca de un 20% de la población ha sufrido un robo e intento de robo en su residencia alguna vez. escaleras.

agresiones o vandalismo se deben disponer de medidas físicas o mecánicas como puertas blindadas. con distintos símbolos para ser reconocidos por los delincuentes y que pueden significar: vive una mujer mayor sola. para hacerlo por su seguridad personal. como cloroformo. Pero el cloroformo no se vende en farmacias y el clorietilo es una droga que no llega a producir sueño. como los relacionados con el desarrollo de la domótica (la incorporación a la vivienda de elementos o sistemas que permiten su control y gestión. albaneses. atraco. principalmente de noche y abarcando tanto la modalidad de violencia o intimidación contra los mismos. ecuatorianos y. clorietilo. colombianos.006. rumanos. consistente en el asalto a viviendas con moradores en su interior. serbios. como sin ella). como que utilizan esprays con sustancias adormecedoras. o gases paralizantes. así como sistemas electrónicos de seguridad provistos de detección de intrusión y conectados a una Central Receptora de Alarmas. así como sistemas domóticos cajas fuertes o armarios especiales. circulan diversas leyendas urbanas. Se vienen detectando robos mientras los moradores duermen. estos son de uso exclusivamente militar (fue utilizado en el secuestro en un teatro de Moscú) Y aunque la violencia es un hecho puntual y raro. Respecto a los gases paralizantes. a este tipo de delincuentes se les conoce en el argot como murcigleros. que supone menos de un 0. a fin de abordar un fenómeno delictivo creciente. aumentando el bienestar y la . Así contra robo. incluso aquellos no vinculados directamente a la seguridad. colombianos. lituanos. un importante papel en el crecimiento de la seguridad en hogares. vidrios de seguridad. A la hora de explicar el modus “operandi”. albanokosovares. por la mañana no hay nadie.02 % de los robos con fuerza. Entre ellos se encuentran delincuentes argelinos. como alarmas perimetrales. Pero todos los riesgos presentan soluciones para su prevención mediante la instalación de medios o sistemas de seguridad junto con medidas organizativas que los complementan. igualmente.“Rochas” se pudo en marcha en el mes de junio de 2. hay perro… Las innovaciones tecnológicas han jugado. españoles. persianas de cierres metálicos automáticas. al permitir diversificar los productos ofrecidos a todos y cada uno de los clientes. en general. indemnes a los cortes de electricidad y teléfono Se aprecia la vuelta a un viejo sistema de marcaje de las casas. atienden si les entras hablando de religión. marroquíes. se marchan los fines de semana. por supuesto. abren fácilmente la puerta. los usuarios están cambiado la preocupación por sus bienes.

observe antes por la mirilla panorámica. concede a la seguridad privada un protagonismo necesario y procedente a la hora de regular las consecuencias procedentes de los riesgos de fugas de agua. Por todo ello. Lo que ayudará a facilitar su identificación en caso de robo. Por ejemplo. frente a los que consideran la domótica como una materia perteneciente en exclusiva al sector de las telecomunicaciones. pues en el fondo sólo hay un protagonista claro: el habitante de la vivienda inteligente o domótica. se recomienda: .No abra la puerta a desconocidos.. que hace hincapié en la seguridad. Ya que el delincuente tendrá mayores dificultades de utilizarlo. las nuevas construcciones deben de ajustarse a lo que especifica el CódigoTécnico de Edificación. . gas.Tome nota del número de serie de los objetos electrónicos valiosos. al desconocer su firma. . desde la página Web de la Dirección General de la Policía y de la Guardia Civil se dan consejos para la seguridad de los ciudadanos en su domicilio.seguridad de sus habitantes y racionalizando los distintos consumos). de forma habitual. De cualquier forma. la existencia o instalación en una vivienda de dispositivos electrónicos asociados a la prevención contra el robo o intrusión dentro de la domótica. . e incluso en algunos casos incluye una alarma domótica. etc. tan de actualidad hoy en día. no debería haber la menor duda sobre la integración de la domótica dentro del ámbito de actuación de la seguridad privada. .Haga uso de cuantas medidas de seguridad disponga. alhajas u otros objetos de gran valor. Así. evitando la intervención de diversos agentes en dicha materia.No guarde nunca el talonario de cheques con documentos en los que esté su firma. incluso cuando vaya a ausentarse brevemente. PRECAUCIONES EN EL DOMICILIO Asimismo. incorporando en su memoria de calidad la instalación de alarmas. informatizada. .No tenga mucho dinero en su casa. Deposítelos en cajas de seguridad de entidades bancarias.

Deposite sus objetos de valor en cajas de seguridad bancarias o bajo la custodia de personas de confianza que no tengan que ausentarse. . radio. No baje totalmente las persianas.Cierre completamente las ventanas y balcones que dan a patios interiores y sitios ocultos y desprotegidos.No coloque la llave bajo el felpudo. . ni en lugares que estén al alcance de desconocidos. . etc. PRECAUCIONES AL SALIR DE VACACIONES . . riquezas o pertenencias. a pequeños intervalos de tiempo. .. ventanas y balcones. . Nunca deje en la puerta una nota que indique su ausencia del domicilio. . Ello atrae a los ladrones.Cuando entre o salga con su vehículo del garaje. . .No olvide llevar siempre consigo los documentos de identificación personal y la cartilla de la Seguridad Social. cheques de gasolina. compruebe que nadie entra mientras la puerta está abierta. Utilice tarjetas de crédito. instale un temporizador automático que encienda luces.No divulgue sus viajes o vacaciones .Cierre bien las puertas. televisión.No haga ostentación de alhajas.Dé instrucciones al portero para que no se acumulen en su buzón cartas y periódicos.Durante períodos prolongados de ausencia.Transporte únicamente pequeñas cantidades de dinero en efectivo.

Tipo de falsificaciones: a) Documentos expedidos ilegalmente b) Documentos falsificados (origen bueno)l . 2) Simular un documento en todo o en parte. hechos o narraciones. con eficacia probatoria o cualquier otro tipo de relevancia jurídica (artª 26 CP) Concepto de Falsificación (art. induciendo a error sobre su autenticidad 3) Suponer en un acto la intervención de personas que no la han tenido. o atribuyendo a las que intervenido en él declaraciones o manifestaciones diferentes de las que hubieran hecho 4) Faltando a la verdad en la narración de los hechos.18-19 H FALSIFICACIÓN DE DOCUMENTOS Concepto de documento: Todo soporte material que exprese o incorpore datos. 390 CP): 1) Alterar un documento en alguno de sus elementos o requisitos de carácter esencial.

c) Documentos falsos (íntegramente falsos) d) Documentos de fantasía (organismo inexistente) e) Documentos ficticios (por un país que no existe) Clases de falsificadores: 1) Falsificador solitario a) Trabaja para cubrir sus necesidades b) Utiliza procedimientos arcaicos c) Realiza un trabajo aceptable d) Poco peligroso e) Es rápida su localización 2) Falsificador industrial o local a) Económicamente débil b) Dispone de una imprenta c) Trabaja a iniciativa propia o de personas próximas d) Actúa en fechas festivas o de noche e) Suele tener la colaboración de algún empleado 3) Falsificador disperso a) Es el peligroso .

constituyendo el justificante completo de la identidad de la persona. así como su domicilio. PASAPORTE .b) Muy difícil localización c) Trabaja por contratos estrictos d) Lo hace por encargo de organizaciones de delincuentes DOCUMENTO NACIONAL DE IDENTIDAD Concepto: Documento público que acredita la auténtica personalidad de su titular. el lugar y fecha de su nacimiento. salvo prueba en contrario. su nombre y apellidos. el nombre de sus padres. la nacionalidad española de su titular. Características: a) Documento oficial ( o público) b) Personal c) Intransferible d) Obligatorio e) Suficiente para acreditar la identidad f) Insustituible por documentos privados g) Puede ser retirado excepcionalmente por el Ministerio del Interior Medidas de seguridad: Hoy el nuevo DNI es difícil de falsificar. Aparte de la identidad de su titular sirve para acreditar.

que la lleva en transversal Quiénes usan documentos falsos: a) Organizaciones terroristas (sobre todo tras sustraer pasaportes o documentos en blanco) b) Delincuentes habituales. b) La fluorescencia del papel es de color oscuro c) La cubierta y contracubierta llevan en diagonal.Concepto: Es un documento de identidad que se otorga a los españoles. para acceder al país. en color rojo. para que puedan salir al extranjero y disfrutar de la protección de nuestros agentes diplomáticos. sin problemas 2)FALSIFICACIÓN DE MONEDA Y BILLETES . de arriba abajo. menos la página planificada. para ocultar su identidad y antecedentes c) Inmigrantes. Características: a) Documento oficial b) Documento de identidad c) Garante de nuestros derechos d) Necesario para la entrada y salida a un país extranjero Medidas de seguridad a la exposición de rayos ultravioleta: a) Fibrillas de colores similares a los de los billetes del Banco de España. d) Todas las páginas llevan la leyenda “ESPAÑA” en horizontal. la letra E.

mediante filtros de descomposición de los colores que componen el billete. la réplica de una moneda.Concepto: Artº 386: 1) Fabricar moneda falsa 2) Introducirla en el país 3) Expenderla o distribuirla en connivencia con los autores de la falsificación Técnicas de falsificación de monedas: 1. que partiendo del trabajo fotográfico. mediante fusión de partículas. (sistema antiguo. Se necesita maquinaria costosa y un pantógrado FALSIFICACIÓN DE BILLETES El sistema de impresión más utilizado por los falsificadores es el litográfico. Lo utilizaron los quinquis) 2-ACUÑACIÓN: Confección del molde por percusión. los cuales se logran por insolación (luz y color) de los fotolitos Sistema de detección: .MOLDEADO: Molde de anverso y reverso. siguiendo los relieves de ésta. utilizando una moneda legítima sobre un bloque de acero reblandecido. Dificultad en virolo. imprimiendo la moneda que se quiere reproducir. Se necesita un grabador retocador para el virolo 3-ELECTROEROSIÓN: Consiste en obtener en una plancha de acero. (se consiguen)consiguiendo tantas planchas como colores tiene.

En realidad lo único que hay que hacer es TOCAR. el oído y la vista Qué tipo de delincuencia actúa en esta clase de delito: El tipo de delincuentes que actúa en esta clase de delitos es tanto la delincuencia nacional como internacional y. organizada. en todo caso.a) Por el papel b) Por la filigrana c) Por la tinta d) Por la marca al agua e) Por distintas clases de impresión que sensibilizan el tacto. MIRAR Y GIRAR el billete. suelen ir armados MEDIDAS DE SEGURIDAD EN LOS BILLETES EN EUROS Para la fabricación de los billetes en euros se utiliza una tecnología de impresión muy sofisticada. Suele concurrir con los siguientes delitos: a) Trata de blancas b) Proxenetismo c) Tráfico de drogas Sus integrantes son peligrosos y. PAPEL . en ocasiones.

Este elemento puede verse cuando se observa al trasluz. HILO DE SEGURIDAD El hilo de seguridad está embebido en el papel del billete. en los caracteres gráficos y en la cifra que figuran en el anverso de los billetes. Cuando se mira el billete a contraluz. La transición de la zona oscura a clara es gradual. y puede apreciarse observando el billete a contraluz. MARCA AL AGUA La marca de agua se crea confiriendo diversos grados de grosor al papel. Para apreciar el relieve al tacto. basta con tocarlo o rascarlo suavemente con la uña. en la que pueden apreciarse la palabra EURO y el valor del billete en letra pequeña PUNTEADO . Los billetes de 200 y 500 euros incorporan marcas táctiles adicionales. destinadas a las personas con problemas de visión. las zonas claras se obscurecen. el hilo aparece como una banda oscura.El papel de los billetes está compuesto únicamente de fibras de algodón. Al colocar el billete sobre una superficie oscura. que le proporcionan una textura firme y con carteo (resistente y áspera al tacto) IMPRESIÓN EN RELIEVE Un sistema especial de impresión confiere mayor grosor a la tinta empleada en el diseño principal. Este efecto se aprecia fácilmente en la cifra de la marca de agua que indica el valor facial del billete MOTIVO DE COINCIDENCIA En una esquina del billete aparecen impresos en ambas caras trazos discontinuos que se complementan y forman la cifra que indica su valor.

Como fondo pueden verse unos círculos concéntricos multicolores con microtextos. 100. sobre un fondo multicolor. que van del centro a los bordes del parche. en el reverso aparece una banda dorada en la que se muestra el valor del billete y el símbolo del euro. la imagen del holograma cambia alternando entre su valor y la representación de una puerta o ventana. 200 y 500 euros) Al girar el billete. pasando de morado a verde oliva o incluso marrón BANDA IRIDISCENTE (billetes de 5.003). 10 y 20 euros) Al girar el billete.100. la que aparece dentro de la palabra “EYP. alternando entre su valor y el símbolo del euro. 10 y 20 euros) Al girar el billete. BANDA HOLOGRÁFICA (billetes de 5. la cifra que indica su valor en el reverso cambia de color..Al observar el billete al trasluz. se indica el valor del billete TINTA QUE CAMBIA DE COLOR (billetes de 50. la imagen del holograma cambia. en letra pequeña. SON VÁLIDOS LOS BILLETES CON CUALQUIERA DE LAS DOS FIRMAS. PARCHE HOLOGRÁFICO (billetes de 50. DUISEMBERG (el primer presidente del BCE) O EL DE JEAN CLAUDE TRICHET ( su sucesor desde el 1 de noviembre de 2. TODOS LOS BILLETES EN EURO LLEVAN LA FIRMA DE WILLEM F. En los bordes.” . Hay además otros elementos que pueden detectarse con un equipo sencillo COMPROBACIÓN CON UNA LUPA MICROTEXTO: Pequeños caracteres gráficos aparecen en diversos puntos del billete. 200 y 500) Al girar el billete. además del valor del billete en cifras de pequeño tamaño. Será necesario una lupa para ver la letra más pequeña: por ejemplo. en la banda o parche holográficos puede ver un punteado que conforma el símbolo del euro.

por personas sin antecedente penal alguno. al igual que el mapa y el puente del reverso. etc. entre otras. la concesión de ciertas reivindicaciones políticas. Se apreciará que las letras no aparecen borrosas sino nítidas. SECUESTROS Concepto:Se entiende por secuestro la aprehensión indebida de una persona para exigir dinero por su rescate. También. que secuestro viene a ser realizado con frecuencia por delincuentes especializados y. . o para otros fines. -La bandera de la Unión Europea resplandece en verde. y las estrellas en naranja.(euro.) con violencia sobre la tripulación y pasaje. Así como el atentado tiene un carácter casi exclusivamente terrorista. azul y verde. -La firma del presidente del BCE se vuelve verde. no pocas veces. aprehensión indebida de vehículos (aviones. barcos. en caracteres griegos) del anverso. a fin de exigir como rescate una suma de dinero. -Las estrellas grandes y los círculos pequeños del anverso del billete resplandecen. AL PONER EL BILLETE A LA LUZ ULTRAVIOLETA -El papel no resplandece -Las fibras de seguridad embebidas en el papel aparecen en color rojo.

prevalece este fin. Cabe agregar que el secuestro de menores no entra en la conducta habitual de los terroristas y sí en las actuaciones de este tipo de ejecutados por delincuentes profesionales u ocasionales. El secuestro de aeronaves. por lo general con éxito En cuanto a la organización de un secuestro.El secuestro de personas se realiza. constituido por el rescate. siendo escasos también los actos perpetrados por extranjeros. en España el secuestro es poco frecuente. y un año en total para evitar que el cobro del rescate se convierta en una trampa. Incluso en los secuestros perpetrados por organizaciones terroristas. con la toma de rehenes entre el personal funcionario de prisiones. . al menos en lo referente a la delincuencia común. normalmente. los ejecutivos y mandos intermedios. cuyas exigencias se centran de forma preferente en la obtención de medios seguros de transporte-terrestre naval o aéreo-por alcanzar la libertad y. En todo caso. obviamente. si bien en el secuestro las víctimas preferentes se centran en los altos cargos y en los denominados VIP. barcos y similares suele realizarse por grupos terroristas y. Otro modelo frecuente de secuestro lo constituye el llevado a cabo por reclusos. La amenaza es indudablemente mayor en la consideración del secuestro por organizaciones terroristas (ETA y GRAPO) que suman más de veinte actuaciones de tomar rehenes. con el objetivo económico. suelen agregar exigencias de tipo financiero. en la mayor parte de de los casos. como finalidades reivindicativas. lo que no excluye determinados atracos con secuestro-especialmente en barcos y trenes-realizados por delincuentes organizados. La protección contra el secuestro tiene grandes similitudes con la protección contra el atentado a las personas (tratado con anterioridad). se tienen datos de que a ETA le ocupan más de dos meses los preparativos finales. careciendo de interés por razones económicas. casi siempre.

normalmente. resulta igualmente necesario el plan de protección personal citado. constituye una sólida forma de protección contra ambas amenazas. barcos y similares deberá centrarse. como la protección contra atentados en dichos lugares. tanto de personas como equipajes y cargas lo que constituye una ardua tarea La implantación en dichos controles de avanzados e idóneos equipos de detección de armas y explosivos. sin embargo. cuyo esquema se ha expuesto así como las normas de actuación correspondientes a la prevención de un atentado secuestro. por la organización terrorista. normalmente. Los objetivos de sabotaje perseguirnos. etc. adversarios políticos o sociales. igualmente explicado. productos. A este fin. Se aplica por extensión al mundo de la empresa. puede ser: a) Cuarteles y dependencias de las FAS Y FCS . el actos de sabotaje se vincula. Aun cuando puede.Cabe. Como procedimiento o de lucha contra el Estado y sus instituciones. EL SABOTAJE Concepto: Es la realización de daños o deterioro de la maquinaria. como previsibles víctimas del secuestro procedente de la delincuencia común. y ser ejecutado por medios manuales mecánicos. La protección contra el secuestro de aeronaves. incorporar los niños y otros familiares de los VIP. a las organizaciones terroristas y llevado a cabo mediante el empleo de medios explosivos o de destrucción. ocasionalmente. etc. en conflictos sociales y políticos. el un eficaz y riguroso control de accesos. manipulados por personal de seguridad especializado. tener su origen en empleados descontentos.

tanto de la administración pública como de organizaciones políticas. como Repsol. c) Instalaciones industriales diversas. sociales y financieras. determinados edificios. siempre que se ejecute con instrucción previa. . d) Edificios y sedes de entidades financieras. Telefónica. La protección contra esta amenaza. mediante simulación o sigilo. tanto o de personal como de vehículos. Iberduero. e) Domicilios y propiedades de políticos o empresarios En cuanto los procedimientos de actuación para la ejecución de sabotajes. deberá estar garantizada por el sistema de protección perimetral y control de accesos.b) Sedes de instituciones. En todo caso no se debe descartar el empleo de coche bomba para la ejecución de un acto de sabotaje ni la actuación desde el exterior del objetivo. Las actuaciones desde el exterior los remiten a los medios y procedimientos de protección dispuestos en el tratamiento del atentado mediante lanzamiento de ingenios explosivos. Ministerios. comportan la posibilidad de manifestaciones de carácter más o menos violento en las inmediaciones de sus sedes. tales como el Tribunal Constitucional. centros y dependencias. el más usual consistirá en la intrusión con explosivos. DISTURBIOS Y AGRESIONES Por su propia naturaleza. INEM. para posterior colocación del artefacto en los equipos elegidos para su destrucción.

La solución corresponderá. que pueden ir desde los planteados por cualquier manifestación. podrán ser: -intervención del personal de vigilancia del edificio. Sí fue es imprescindible efectuar alguna salida. así como de ventanas y otros huecos que puedan facilitar la entrada de los revoltosos. normalmente a las fuerzas y cuerpos de seguridad y los procedimientos constituyen la propia operatividad de ese personal. especialmente si las víctimas pertenecen a la sede. numerosos tipos de conflictos externos. huelga o reivindicación colectiva. cuya actuación debe dar solución a los disturbios citados. centro o dependencia. hasta los planteados por el entusiasmo deportivo. -cierre inmediato de las puertas de acceso al edificio. por los diferentes accesos La protección frente a este tipo de amenazas incluida una serie de actuaciones que sin ánimo de exhaustividad. para hacer frente a cualquier tipo de agresión a personas que se produzca en el exterior. potencialmente constitutivas de: A) agresiones a las personas B) daños en las fachadas y cristaleras del edificio C) Irrupción violenta de grupos de personas. -control de las personas que permanecen en el edificio a fin de evitar actuaciones o salidas peligrosas hasta la llegada de y cuerpos de seguridad. -informe de inmediato y cuerpos de seguridad del estado. . en todo caso.El desarrollo de disturbios externo conlleva el potencial desencadenamiento de actuaciones agresivas. Existen. se realiza una con la mayor discreción y protegida por el personal de vigilancia.

19-20 H SEGURIDAD INFORMÁTICA PLAN DE PROTECCIÓN DE LA DOCUMENTACIÓN La elaboración del Plan de protección de los documentos requiere. integrado por: A) Análisis de riesgos: . mediante la identificación de los promotores principales y su detención temporal si llegarán a realizar actos delictivos. el desarrollo previo de un estudio de seguridad.Existen también disturbios internos cuya solución debe abordarse. además.

por lo . similares a las otras. así como el establecimiento de las medidas y normas cuya aplicación debe garantizar la efectividad del empleo de los medios citados. Consecuencia del estudio precedente será la elaboración del correspondiente Plan.-Determinación de las amenazas a los documentos. que serán. y con carácter general para la seguridad de la información. -Determinación y valoración de todas las vulnerabilidades de la documentación derivadas de la interrelación entre los estudios precedentes. cuyo esquema mínimo será el siguiente: PLAN DE PROTECCIÓN DE LA DOCUMENTACIÓN A) B) C) D) E) F) G) H) I) J) K) Clasificación de la documentación Establecimiento de los niveles de acceso Medios de protección física Medios activos de protección Medios humanos de protección Normas generales de manejo de la documentación Salvaguardias Almacenaje principal y secundario Inventario y responsable Transporte Recuperación Procede hacer notar que una gran parte de la regulación que se expone seguidamente resulta aplicable al soporte magnético. -Estimación de los tiempos correspondientes a las citadas vulnerabilidades B)Determinación de los medios técnicos (activos y pasivos) y humanos de protección de los documentos. en su mayoría. -Estudio del edificio en relación con la producción. ubicación y actividades de manejo de la documentación.

y especificarán las condiciones de acceso (permanente o temporal. posibilidad de reproducción de documentos. A) Clasificación La clasificación de la información expuesta constituye el primer paso en la protección de los documentos. al agrupar en las diferentes formas de confidencialidad todos aquéllos que requieren una especial forma de protección. a fin de evitar repeticiones innecesarias. etc) C) Medios de protección física -Archivos -Armarios de seguridad -Puertas de seguridad -Cerraduras de seguridad -Cajas fuertes -Cámaras de Seguridad -Instalaciones de los servicios de custodia -Otros D) Medios activos de protección -Detectores magnéticos en puertas -Detectores volumétricos en áreas de archivo -Lectores de tarjeta en accesos -Otros . Existirá una división inicial básica en documentación: clasificada y no clasificada La clasificada se articulará en: -Confidencial -Reservada -Secreta B) Niveles de acceso Corresponden a la determinación de las personas autorizadas para acceder a los grupos de documentación clasificados.que solamente se tratará en este documento.

documentos estropeados. las operaciones con documentación clasificada se realizarán y estarán controladas. No resultará válido a este respecto el empleo de impresos o su mecanografiado. normalmente. planchas y negativos -Envíos . exclusivamente por personal especialmente designado a este fin. en cuyo caso éstas deberán garantizar la confidencialidad de los documentos entregados mediante la adopción de las medidas de seguridad precisas y un protocolo ante notario.E) Medios humanos de protección Normalmente. en el que consten las medidas que hay que aplicar y la responsabilidad de la empresa contratada. debe controlarse la devolución de todo el material confidencial sobrante. El estampado debe hacerse siempre en la parte superior y en la inferior de cada documento. En todo caso. -Reproducción La reproducción de los documentos se lleva a cabo. En todo caso. F) Normas generales de manejo de las documentaciones El manejo de esta información integra una serie de operaciones que le son características y el empleo de unos medios pasivos cuya descripción se realiza seguidamente: -Marcado La información confidencial debe llevar estampado un sello con la categoría apropiada. marcado y otras. cuyo acceso debe estar limitado a las personas autorizadas. en el departamento de reprografía. la protección del acceso a documentos. reproducción. Por diferentes causas puede ser necesaria la contratación de este tipo de servicios a empresas ajenas. así como de los borradores. si bien existirá un personal específico de protección para las operaciones de clasificación. estará encomendada al personal operativo de seguridad.

En el sobre interior se hará el marcado del nivel de confidencialidad que corresponda. . Sus materiales aseguran diferentes grados de resistencia al fuego. En el segundo. se podrán emplear servicios de seguridad o cámaras alquiladas. La historia aporta numerosos casos en los que la ignorancia de esta tarea ha acarreado graves consecuencias. se seguirá lo establecido para reproducción por cuenta ajena. cajas fuertes y cámaras de seguridad. de extensión limitada. mediante el uso de las conocidas máquinas trituradoras. La destrucción de la información de carácter confidencial puede ser llevada a cabo por servicios propios o ajenos. -Archivo El archivo de la información confidencial puede llevarse a cabo en archivos propios o ajenos. no figurará ninguna referencia a su clasificación o contenido. En el primer caso. normalmente por borrado. El más usual. deberá hacerse dentro de dos sobres opacos. para los documentos en la trituración y reducción a pulpa. En el primer caso. será normal el empleo de armarios de seguridad ignífugos.El envío de cualquier información clasificada. El quemado del papel en hornos o estufas al efecto. destinado a la persona o al servicio receptor. no interese conservar. Cuando el volumen de la información no permita el empleo de sobres se actuará en forma similar con el embalaje adecuado al caso. Los armarios de seguridad disponen de un blindaje y cerramientos especiales para hacer frente a un intento de apertura con palancas y/o ganzúas. constituye un factor importante en la seguridad de la información. por distintos motivos. En el exterior. En el segundo. la supresión se efectúa. resulta especialmente apropiado para la eliminación de grandes cantidades de información. -Destrucción La eliminación rigurosa y controlada de todos aquellos documentos clasificados que. En cuanto al soporte magnético. será realizada con absoluta meticulosidad y exclusivamente por personas responsabilizadas de esta tarea. Para la destrucción de información se emplean diversos procedimientos.

planificado y auditado H) Almacenaje principal y secundario Las copias de seguridad. Los procedimientos de actualización. que debe contener cada cámara de seguridad. con las condiciones de protección necesarias para que no se vea afectado. simultáneamente o subsiguientemente. . Adicionalmente. tiene por finalidad hacer frente a las pérdidas producidas por desastres o catástrofes y servirá de base a los correspondientes Planes de Respaldo y Recuperación. se garantiza mediante el mantenimiento al día del inventario. al menos. dos conjuntos simultáneos de copias.G) Salvaguardias El proceso de elaboración de salvaguardias o copias de seguridad responderá a la necesidad ya citada de realizar. por la misma emergencia sufrida por el almacenamiento principal. para no complicar las operaciones de transporte y almacenaje. pero no excesivamente. La frecuencia y número de copias dependerá de: -La frecuencia de actualización de datos -La vitalidad y criticidad de los datos -La posibilidad de copia El sistema de copias de salvaguardia debe estar documentado. H) Inventario y responsable La disponibilidad de la información. Una primera destinada al uso normal por errores o pérdidas accidentales de información El segundo. las copias necesarias para caso de desastre deben ser almacenadas en otro lugar. con almacenaje externo. de aplicación prioritaria en la Seguridad Informática. así como toda la operativa de manejo de la información de salvaguardia. uno de los aspectos que debe garantizar la seguridad de la información. debe estar a cargo de un responsable. necesarias para la ejecución de trabajos en general deben ser almacenadas en lugar seguro alejado del riesgo principal.

PLAN DE SEGURIDAD LÓGICA La elaboración del plan de seguridad lógica requiere el desarrollo previo de un estudio de seguridad. la enumeración conceptual de amenazas que pueden producir daños a los recursos de carácter informático: . poder acceder a las copias de seguridad y poder restaurar la información perdida desde ellas. En cambio. será conveniente dotar al transporte de medios de seguridad propios o alquilados. pueden adoptarse empaquetados especiales. microfilmados. así serán los medios y procedimientos de seguridad que hay que establecer con Los daños a copias de seguridad no son importantes salvo que con hicieran con una emergencia y pérdida de información en el centro o almacenaje principal.I) Transporte Según el tipo de información que se transporte. etc. así como informáticos. la información puede ser valiosa para otros. es decir que toda la información perdida pueda recuperarse desde las copias de seguridad. y para el análisis posterior. Existen productos que advierten la manipulación durante el transporte. por lo que en estos casos. J) Recuperación Las copias de seguridad alcanzan su valor en el momento en que la información principal se pierde. pasivos y activos. Riesgos informáticos De un modo concreto. integrado por un análisis de los riesgos específicos de la información en soporte magnético y la aplicación consecuente de medios físicos. en este caso. Una de las garantías que deben existir es la disponibilidad. En cuanto al papel. se realiza a continuación. enmascarados de la información. Otra de las garantías es la integridad.

en general . Tiene su origen un en: 1)Fallos de organización: -Falta de responsables -falta de planificación -Prisas -Cambios en personas -Falta de normas -Falta de procedimientos automáticos 2)Negligencia -Falta de seguimiento por los responsables -Temor a sancionar -Falta de apoyo de la dirección -Ambiente relajado. Amiguismo 3)Falta de profesionalidad -Falta de preparación -Selecciones inadecuadas -Puestos mal ocupados -Falta de cursos prácticos -El Jefe no forma -Falta de pruebas. Por su intencionalidad se pueden considerar de carácter accidental.a) Errores humanos b) Sabotaje informático c)Espionaje informático d)Manipulación de los datos e)Fuego f)Inundación g)Otros desastres naturales h)Otras catástrofes A) ERRORES HUMANOS Los errores son la causa más frecuente de daños. e internos. de interrupciones del servicio y de repeticiones de trabajo. por su origen.

por supuesto. Por su origen. se realiza con ánimo de lucro.B) SABOTAJE INFORMÁTICO Con el sabotaje se causan graves daños de manera intencionada. no destruye la información. Enfermedad mental 4) Económicos -Lucro C) ESPIONAJE INFORMÁTICO El espionaje consiste en la obtención ilegal de información para su utilización por ajenos a los propietarios legítimos. bien al software para su manejo. y. bien a los equipos de ordenadores y auxiliares. siempre provocados Los motivos para causar este tipo de daños a las instalaciones informáticas son muy variados. Por su intencionalidad. y priva a la empresa de la posesión exclusiva. No causa daños a los bienes informáticos. El espionaje puede ser de origen externo o interno. estos actos pueden ser internos y externos. La más frecuentes son: 1) Políticos -Terrorismo -Desestabilización 2) Personales -Insatisfacción -Venganza -Extorsión 3) Psicológicos -problemas familiares -Inestabilidad emocional. . siempre intencionado Generalmente.

Dañará. bien modificándola en beneficio propio. No producirá daños en los equipos e instalaciones. normalmente la información Las restantes amenazas enunciadas: fuego. debe garantizar: La Confidencialidad La Disponibilidad La Integridad Un sistema informático seguro será aquel que tenga protegidos o los datos. cabe plantear la seguridad de los sistemas informáticos. los sistemas y los servicios. La Manipulación de la información constituye en sí la verdadera amenaza. Su origen puede ser externo o interno y siempre será provocada. bien divulgándola a terceros mediante pago. obteniendo lucro con ello. La manipulación actúa sobre la información.D) MANIPULACIÓN FRAUDULENTA DE LOS DATOS Acceder a la información mecanizada. Los medios básicos de seguridad lógica para la protección de los sistemas informáticos son los siguientes: A)Software de seguridad . datos y programas. MEDIOS DE PROTECCIÓN INFORMÁTICA Finalizada la exposición de los riesgos. que. y es el acceso no autorizado el camino. como la de toda la información. desastres naturales y catástrofes tiene su tratamiento en las normas de emergencia. agua. sin estar autorizado para ello puede tener varios objetivos: -Espionaje -Sabotaje -Manipulación Los dos primeros ya han sido tratados.

seguimiento y revisiones por los responsables. etc . muros y paredes. Sistema de protección física A) Elementos constructivos: Situación. puerta-esclusa vigilancia óptica. procede presentar el esquema del plan de seguridad lógica: ESQUEMA DE SEGURIDAD LÓGICA 1. de detección de armas y explosivos. etc. puertas y ventanas ascensores. Realizada la exposición de amenazas y medios de protección informáticos. y pasan por fuertes cambios organizativos: A)Implantación de la función de seguridad lógica B) Utilización de procedimientos de control de calidad C) Rutinas de programación automática D) Procedimientos de promoción de programas y cadenas automáticos E) Planificación del trabajo. B) Subsistema de control de accesos: Equipos de apertura por tarjeta de presencia.B)Software antivirus C)Criptografiadores D)CPD alternativo E) Salvaguardias Las medidas para contrarrestar daños en programas y datos son mucho menores.

salvaguarda de copias. etc. C) Protección del software de aplicación: Acceso interactivo. programación bajo pedido. de alumbrado normal y de emergencia.C) Subsistema de detección: Detectores de intrusión y permanencia. puntos críticos de los terminales. 2) Sistema de seguridad lógica A) Subsistema de protección del sistema informático: Sofware de seguridad. E) Subsistema de medios auxiliares: Equipos de climatización y ventilación. de color. batch. confidencialidad de ficheros. etc. etc. rutas y procedimientos alternativos. reconstrucción de la información. de puntos de relanzamiento. de extracción de humos. procedimientos criptográficos. de inundación. etc. fibra óptica. D) Subsistema de extinción: Equipos de extinción de incendios. etc.. de humos. copias de seguridad del sofware básico. movimiento o de la información. 3)Sistema operativo A) Funciones de seguridad: Seguridad física y lógica B) Medios humanos de seguridad: Seguridad física y lógica . sofware de seguridad de comunicaciones. control de calidad B) Subsistema de protección de redes informáticas: Estudio de la topología de la red.

incluyendo los medios de protección frente a emergencias del Centro de Protección de Datos. medios y presupuestos del Plan de Emergencia PLAN DE RESPALDO (BACKUP) El objeto el objeto de este plan es que una vez producido siniestro el sistema pueda seguir funcionando en las actuaciones críticas hasta que se active el plan de recuperación. PLAN DE EMERGENCIA DEL CPD Se corresponde con el Plan de Emergencia y Evacuación del edificio. impone como los anteriores. Se realizará conforme a la evolución de riesgos. etc D) Gestión de disponibilidad: Copias de backup para recuperación de desastres. específicas. la determinación y el análisis de los riesgos . imprescindible para la elaboración del plan de protección de las comunicaciones. etc. ante incidencias.C) Normativa de seguridad: Normas generales. PLAN DE PROTECCIÓN DE LAS COMUNICACIONES El estudio de la seguridad. PLAN DE RECUPERACIÓN El objetivo de este plan es proporcionar la recuperación progresiva del sistema hasta su recuperación total añadiendo los medios necesarios para hacer frente a una situación de desastre. de confidencialidad.

dos formas peculiares como la escucha micrófonica mediante el empleo de microtransmisores y la captación de ondas a distancia con equipos apropiados y ampliación posterior . y. no de su destrucción. avalanchas. en definitiva. El extraordinario desarrollo producido en los sistemas de comunicaciones en las últimas décadas haría interminable un intento de exposición de los mismos. emplean unos determinados suportes. tendidos de fibra óptica o instalaciones de transmisiones de muy diversos tipos. incendios sabotajes robos de material. líneas de comunicación. Sin embargo la amenaza de origen antisocial. que afecta más directamente a las comunicaciones es el espionaje. obviamente. inundaciones. dos únicos soportes: el hilo y las ondas. que pueden clasificarse en tres grandes grupos: Escucha ambiental. será necesario defender el mensaje. establecer aquellos que pueden producir daños o destrucción de los medios y. en su caso. En todo caso los medios empleados en la seguridad de las comunicaciones se orientan a ambas tareas. cuyo objeto es la captación de las conversaciones u ondas directas entre dos o más personas. que tiene aquí formas muy especiales de actuación yl frente al cual tanto los medios como las vías de comunicación resultan extraordinariamente vulnerables Desde la perspectiva de la seguridad. huracanes y otras amenazas que la naturaleza pueden provocar desastres de consideración en líneas telefónicas. los ataques a los sistemas de comunicación buscan la obtención ilegítima de la información. y su finalidad será la obtención del bien codiciado: la información que transportan.específicos y la posterior aplicación de los medios de protección En cuanto a los riesgos cabe. Sin embargo ese complejo conjunto utiliza. Las grandes vulnerabilidades de la onda y el hilo hacen muy difícil la protección de estos soportes por lo que. las comunicaciones pueden ser consideradas sistemas o medios de transporte de la información. Los ataques a las comunicaciones se centran en esos soportes. como tales. Presenta usualmente. y se denominan escuchas. Con carácter general. al menos.

Escucha radio. la seguridad de las comunicaciones reside.Escucha hilo. existen determinados medios referidos al soporte. la instalación de un receptor en derivación en cualquier punto del cableado y. mediante el empleo de un receptor y la simple localización de la frecuencia de emisión. que captará los mensajes emitidos por cualquier estación o equipo de ondas. por supuesto. entre otros procedimientos. en los medios que defienden a la información. la jaula de Faraday. A este fin cabe. Dada la dificultad expuesta de dar una adecuada protección a los soportes. los escáneres receptores de barrido. Por ejemplo: Al internauta afectado le llega un correo electrónico en el que se habla de una resolución inexistente de la Administración en la que supuestamente se aprobó una devolución para el internauta. los emisores de ruido ambiental y. . los analizadores de espectros. Se trata de la suplantación de identidad (en Internet. de indudable eficacia. ocultando su significado: criptografiadores y secráfonos. principalmente. tales como los analizadores telefónicos y reflectómetros. pero también por teléfono) que persigue apropiarse de datos confidenciales de los usuarios. No obstante lo anterior. un transmisor radio para evitar la localización del agresor en caso de ser revisada la línea. por lo general. DELITOS INFORMÁTICOS Uno de los delitos informáticos más habituales es el conocido como “phishing” (del inglés fishing o pescar). denominada vulgarmente pinchazo ya que tratará de extraer toda la información que circule por una línea determinada.

Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers. de entrada. mantenimiento. España registró el mes de noviembre de 2. etc. a la posible víctima.) utilizado por la entidad para comunicarse con sus clientes. debe actualizar los datos de su cuenta. aunque lo más habitual es que incluya un enlace a una página donde actualizar la información personal. entidad financiera o tienda online en el que se explica que por motivos de seguridad. .pidiéndole que acceda a un enlace en el que se le solicitan los datos de sus cuentas corrientes. realizar una comprobación telefónica. Algo sencillo copiando el código fuente (HTML). Se trata de una forma de spam (correos electrónicos no deseados) especialmente perniciosa porque además de saturar las bandejas de entrada. Estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco tiene relación su posible víctima. dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad. Al introducir los datos en la página falsa. confirmación de identidad o cualquier otro. y de ese modo enviar un e-mail falseado apropiadamente. mejora en el servicio. a tener presente que no se deben ofrecer datos personales que no sean solicitados mediante el correo electrónico sin al menos. firma. En términos generales. Esta página es exactamente igual que la legítima de la entidad.) a través de una página que imita a la original.y su dirección (URL). esta variante hacia objetivos específicos en el phishing se ha denominado apear phishing (literalmente phishing con lanza).007 el 3% de todos los ataques de “phishing” padecidos por el conjunto de las entidades financieras del mundo. es el siguiente: El usuario recibe un e-mail de un banco. El mensaje puede integrar un formulario para enviar los datos requeridos. números de tarjeta de crédito. La proliferación de estos mensajes fraudulentos obliga a estar alerta y. El mensaje imita exactamente el diseño (logotipo. El mecanismo habitual de este tipo de timo online. en auge. éstos son “pescados” para utilizarlos de manera fraudulenta. En Internet se utiliza el envió masivo de correos electrónicos que simulan proceder de entidades de prestigio y apremian al internauta a actualizar datos personales (nombres de usuario y contraseña de cuentas bancarias. etc. pone en peligro la integridad de la información sensible del usuario con graves consecuencias.

La más empleada es la imitación de páginas web de bancos. Se trata de un ataque poco usual. identidades. ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio. desde un simple mensaje al teléfono móvil. además es muy difícil detectar si no se tienen los conocimientos necesarios. Se simula suplantando visualmente la imagen de una entidad oficial o empresa que parecen ser las oficiales. Es el Cross Site Scripting. Si se sospecha de la legitimidad de un mensaje de correo . introducir la dirección URL en la barra de direcciones. puesto que puede ser que direcciones que parezcan iguales a simple vista puedan conducir a diferentes sitios (por ejemplo. Otro problema es el relacionado con el manejo de nombre de dominio en los navegadores. -No fiarse de solicitudes de bancos en un idioma diferente al nuestro. El objeto principal es que el usuario facilite sus datos privados. “o”) al usar esta técnica es posible dirigir a los usuarios a páginas web fraudulentas. Como consejos para evitar ser víctimas de un fraude de este tipo se podrían dar los siguientes: -No responder a solicitudes de información personal a través de correo electrónico.com se ve similar a dominio. pero posible. una ventana emergente o un correo electrónico. donde la URL y los certificados de seguridad parecen correctos. dominio. siendo el parecido casi idéntico. Los formatos más comunes son: -SMS donde le solicitan sus datos personales. donde los usuarios reciben un mensaje diciendo que tienen que verificar sus cuentas. etc. una llamada telefónica. Puede producirse de varias formas. hay que ponerse en contacto con la entidad que supuestamente ha enviado el mensaje. -Para visitar sitios web. una web que simula una entidad. pero no oficial. cuentas bancarias.com. claves. el phishing es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos. Si se tiene alguna duda. En realidad el enlace está modificado para realizar este ataque. seguido por un enlace que parece la página web auténtica. el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. En resumen. aunque en el segundo las letras “o” hayan sido reemplazadas por la correspondiente letra griega ómicron.En otra tipología de ataque. números de tarjeta de crédito. Resulta particularmente problemático. -Página web o ventana emergente. -Llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que se le faciliten datos privados.

-Comunicar los posibles delitos a las autoridades competentes. . -Asegúrese de que el sitio web está cifrado. proporcionando un alto grado de seguridad. como recargar tarjetas de dinero y pagos por Internet con tarjeta de crédito con chips. Los sistemas actuales utilizan un sistema de seguridad por password o código PIN. etc.). Los dispositivos cumplen con los requisitos legales impuestos para la firma digital. que ya está siendo utilizado por bancos en Alemania. Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. -Consultar con frecuencia los saldos de cuentas y tarjetas. hacer la declaración de la renta o realizar cualquier tipo de transacciones para servicios municipales. no debemos arriesgarnos. campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas. duplicados de tarjeta. y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fradulenta. Lo que nunca se debe hacer es seguir el vínculo que se ofrezca en el correo electrónico recibido. Algunas empresas tienen incluso una dirección de correo electrónico especial para informar de este tipo de delitos. Estos lectores de tarjetas chip están equipados para aplicaciones futuras. Aunque la barra de direcciones muestre la dirección correcta. Este nuevo sistema. phishing es el término que se ha adoptado informáticamente para denominar un tipo de delito encuadrado en el ámbito de las estafas. AUTENTICACIÓN SEGURA Una nueva fórmula de home-banking más seguro son las tarjetas chip. se basa en la utilización de la tradicional tarjeta bancaria. Por tanto. Los datos del usuario están encriptados y proporcionan una firma digital antes de ser transmitidos al banco.electrónico de la empresa de su tarjeta de crédito. Incluso los nuevos sistemas biométricos mejoran y solucionan los problemas de las tarjetas chip (PIN erróneo. como el Deutsche Banc. Se han realizado intentos con leyes que castigan la práctica. el PIN sea enviado directamente a la tarjeta chip. Algunos terminales permiten que en el momento de introducir la tarjeta en el terminal. no se deben seguir los enlaces que lleven al sitio web desde el que se envió el mensaje. Se debería informar inmediatamente del fraude a la empresa afectada. sin pasar en ningún momento a través del PC. banco o servicio de pagos electrónicos. La tarjeta chip tiene almacenado un certificado que permite al cliente firmar contratos.

asegura que el número y sofisticación del phishing enviado a los consumidores se está incrementando de forma dramática y que “aunque la banca online y el comercio electrónico son muy seguros. Para las organizaciones que habitualmente utilicen la firma en documentos y transacciones electrónicas. para ingresos o pagos mediante tarjetas de crédito. Los datos introducidos deben estar protegidos del acceso a terceros. de modo que la tarjeta chip se activa únicamente cuando estos dos individuos (dos huellas) colocan sus dedos en el Terminal. en donde .Un sistema biométrico puede además ampliar la seguridad de estas tarjetas mediante la utilización de dos huellas digitales diferentes. La autenticación biométrica hace sencillas las transacciones de comercio electrónico con firma digital. Por tanto. Un ejemplo lo tenemos. la mayoría de las aplicaciones biométricas hacen uso de la capacidad de procesamiento de los PC. sin ir más lejos. Esto permite ofrecer a los clientes la máxima seguridad y confidencialidad para los procesos que sean críticos o requieran el máximo nivel de protección. los terminales utilizados para este propósito deben garantizar los más altos sistemas de seguridad. Las transacciones a través de Internet experimentarán un notable crecimiento en el futuro. Dado que este proceso es muy intensivo en términos de computación (o de recursos de procesamiento). para “pescar” el número de tarjeta. en Vigo. El Anti-Phishing Working Group. Los datos de referencia son extraídos del modelo biométrico del dedo colocado sobre el dispositivo y más tarde se utilizan para establecer la comparación. Estos sistemas utilizan las características de la huella digital. estos sistemas ofrecen amplias ventajas en comparación con los sistemas basados en PIN o password. lo que implica que datos muy sensibles entren en entornos desprotegidos. como norma general hay que ser muy cuidadoso a la hora de facilitar información personal a través de Internet” EL CARDING: Una variante del phishing. organización creada en EEUU para combatir este fraude. ESPIONAJE INDUSTRIAL A TRAVÉS DE INTERNET Con Internet se pude hacer casi de todo…incluso espiar a la competencia.

Uno de los últimos casos detectado en Vigo fue el de Teaxul. Desde ese momento. que controlaba el detenido. cuando la mayoría de los espionajes se hacen desde dentro de la propia empresa por ex empleados en venganza por haber sido despedidos o por marcharse a la competencia. lo insólito es que los datos se obtuvieron desde fuera de las instalaciones afectadas. El programa espía se instaló de forma automática cuando el denunciante abrió un correo electrónico que contenía una supuesta factura de uno de sus proveedores y que. como nombres de clientes o proveedores. Lo que le permitió obtener todo tipo de información privilegiada sobre la actividad diaria de las firmas. a través de un programa espía que se instaló a través de un correo electrónico. el “troyano” comenzó a monitorizar cualquier operación que se efectuara en el ordenador y enviaba periódicamente informes de su actividad a varias cuentas de correo electrónico. estaba en blanco. sin su consentimiento) en los ordenadores de unas empresas dedicadas al mismo sector que la suya. en realidad. En este caso. pero siempre lo hicieron desde dentro de las instalaciones. .un joven empresario acaba de ser detenido por introducir un “troyano” (que es una aplicación que tiene la capacidad de recopilar información sobre una persona u organización. Dos empleados de esta empresa y otro joven que había trabajado para la compañía fueron acusados de acceder de forma ilegal al servidor de esta firma y destruir información.

MECANISMO DE EXTINCIÓN DE INCENDIOS La extinción de incendios puede lograrse si eliminamos alguno de los elementos que son necesarios para que exista una combustión. . o corte de la reacción en cadena. Los métodos de extinción son: º a) Eliminación del combustible b)Enfriamiento o eliminación del calor d) Eliminación del oxígeno (sofocación) e) Inhibición de la reacción química.20-21 HORAS SEGURIDAD OPERATIVA A) ACTUACIÓN ANTE INCENDIOS -1.

Cuando se trate de incendios en tanques de almacenamiento de líquidos inflamables. . La sofocación se lleva a cabo recubriendo el combustible con un material o sustancia (espuma) que lo aísle del aire. aumentando su gravedad.-Eliminación del combustible Si no hay combustible faltará la materia prima para que se produzca la combustión. el fuego puede ser extinguido cortando el suministro de gas. mediante el cierre de las válvulas correspondiente -Enfriamiento Eliminando el calor estamos eliminando la energía para la combustión. Por calor específico entendemos la cantidad de calor que se necesita para elevar un gramo de la misma un centígrado. La capacidad de enfriamiento de una sustancia está en función de su calor específico y de su calor latente. la separación de combustible consiste en el bombeo de éste a un tanque vacío y aislado en caso de incendio. Y por calor latente se entiende el calor que absorbe el material al evaporarse. El extintor más utilizado es el agua -Sofocación Se habla de sofocación cuando eliminamos el oxígeno que necesita la combustión para que continúe el incendio. En el caso de incendio de gases inflamables. En muchos casos bastará con separar los materiales combustibles próximos al lugar donde se ha iniciado el fuego. para evitar que éste continúe propagándose. o bien proyectando sobre el fuego un gas inerte (como N2 CO2) que desplace y sustituya al oxígeno.

Ejemplo: magnesio.2) en: -Clase A : Fuegos de materiales sólidos Normalmente de tipo orgánico y cuya combustión tiene lugar con formación de brasas. -Clase E: Fuegos de materiales sometidos a tensión eléctrica. Ejemplo: Butano. que aunque no está normalizada. -Clase C: Fuegos de gases. gas ciudad. otra más. halones). etc. Ejemplo : gasolinas. grasas. etc -Clase D: Fuegos de metales. Ejemplo: Transformadores. 2)Agentes extintores . Clasificación de los fuegos: Con el fin de poder efectuar la elección del agente extintor más adecuado al riesgo. es interesante conocerla a la hora de elegir el agente extintor. papel. sodio. las diferentes clases de fuego se clasifican según la Norma Europea (EN. aceites. -Clase B: Fuegos de líquidos o de sólidos licuables. etc. Ejemplo: madera.-Inhibición o corte de la reacción en cadena Se trata de la paralización de la reacción química que se produce durante el fuego. Algunas veces. ordenadores. etc. Es un ataque directo a la propia naturaleza del fuego. imposibilitando de esta manera que pueda desarrollarse en presencia de ciertas sustancias que actúan como inhibidores de esta reacción química (polvo químico. etc. se incluye también en la clasificación.

Llamamos agentes extintores a las sustancias que sobre un fuego sirven para provocar la extinción del mismo. Para cada clase de fuego hay un agente extintor, algunos son aceptables para más de una clase de fuego, sin embargo hay agentes extintores que mal empleados en un fuego concreto podrían suponer un aumento de la combustión. -Agua -Espuma -Anhídrido carbónico -Polvo químico -Halones

-AGUA Es el agente extintor por antonomasia, y el más utilizado. Apaga por enfriamiento, absorbiendo el calor del fuego al evaporarse. Se puede aplicar: Charro libre Pulverizada, reduciendo el agua a gotas muy finas se favorece en grado máximo su efecto de enfriamiento, al absorber una mayor cantidad de calor.

-ESPUMA Apaga por sofocación. Son burbujas de aire o gas, con base generalmente acuosa, que por su baja densidad flotan en la superficie de los líquidos.

-ANHÍDRIDO CARBÓNICO Actúa por sofocación. Es un gas que se almacena en estado líquido a presión elevada. Al descargarse se solidifica parcialmente en forma de copos blancos (nieve carbónica). Es almacenado en recipientes a presión.

-POLVO QUÍMICO Los polvos químicos son compuestos de sales químicas de diferente composición, que se descomponen con el calor. Hay tres grupos: -Polvo normal B.C -Polvo antibrasa A-B-C (polivalente) -Polvos especiales Los polvos actúan inhibiendo la reacción química de la combustión.

-HALONES Son productos químicos resultantes de la halogenación de hidrocarburos. Se comportan igual que el polvo químico. Están llamados a desaparecer, como consecuencia de la protección de la capa de ozono. Actualmente está prohibida su fabricación y distribución, así como la construcción de nuevas instalaciones por halón.

3)MANGUERAS Son los elementos que transportan el agua desde la fuente de abastecimiento o desde las bombas contra incendios hasta el lugar donde es requerida. La técnica de construcción de mangueras comienza

a desarrollarse a partir de la aparición de las primeras bombas de presión contra incendios. TIPOS DE MANGUERAS -Flexibles -Semirígidas

-FLEXIBLES Cuando plegadas o enrolladas tienen forma plana y adoptan la sección circular al entrar en presión o circular por ellas el agua. -SEMIRÍGIDAS Cuando mantienen su sección circular tanto con presión de agua como sin ella en su interior.

DIÁMETROS Y LARGOS DE LAS MANGUERAS 1) Mangueras de aspiración (racores Storz) 2) Mangueras de alimentación 3) Mangueras de ataque MANGUERAS DE ASPIRACIÓN Comúnmente llamadas “mangotes”, son mangueras muy rígidas. Construidas a base de tela recauchutada y espiras metálicas. Normalmente son de 100 mm. de diámetro y 2,50 de longitud. Pueden existir con diámetros similares, mangotes en diámetros de 70 o 45 mm.

MANGUERAS DE ALIMENTACIÓN

10 y 45 m. es obligatorio el uso en todo el Estado de un único tipo de racor. Son de material sintético. cada semiracor tiene tres orejas para su acoplamiento con otro semiracor. a las lanzas. Sus diámetros más usuales son de 70 y 45 mm. publicado en el BOE en mayo de 1. Sus longitudes habituales son 5. en muchos casos. MANGUERAS DE ATAQUE Sus diámetros usuales son 70. .Se utilizan desde puntos de abastecimiento con presión suficiente. Desde el Real Decreto 824/1. También se usan para unir las mangueras a las bombas. del tipo de las semirígidas CONEXIONES DE LAS MANGUERAS: RACORES El racor de conexión es un dispositivo que permite acoplar las mangueras de incendio entre sí. hasta las autobombas o motobombas. cuyas características de forma y material vienen establecidas por la norma UNE 23-400 Variedades de racores: -100 mm. 45 y 25 mm. -70 mm. Sus longitudes habituales son 15 y 20 metros. Las mangueras de 25mm son. -45 mm -25 mm. a las bocas de incendio o a otros accesorios en la lucha contra el fuego.982.982 de 26 de marzo. El racor normalizado según la norma UNE 23-400 es simétrico (los dos semiracores son iguales). Conviene que sean las denominadas “cubiertas” o “reforzadas”.

interior o exteriormente. 4)EXTINTORES Extintor es un recipiente que contiene en su interior un agente extintor. Los extintores pueden clasificarse: -Presión incorporada -Presión adosada -Presión propia -PRESIÓN INCORPORDA Cuando el agente impulsor va introducido a presión dentro del mismo recipiente que el agente extintor -PRESIÓN ADOSADA Cuando el agente impulsor va introducido en un botellín aparte. a pesar de no tener homologación española. son muy utilizados para el acoplamiento de mangotes de aspiración. -PRESIÓN PROPIA Cuando el propio agente extintor es agente impulsor. que puede ser proyectado o dirigido sobre un fuego por la acción de una presión interna o agente impulsor. por estar comprimido en el interior del recipiente. . por sus especiales características.Caso especial es el de los racores Storz (de origen alemán) que. o una sustancia extintora. Su mejor calidad para ese uso hace que perduren.

a favor de las corrientes y de abajo arriba .NORMAS GENERALES Están previstos sólo para fuegos de pequeño tamaño. siguiendo las instrucciones que corresponden a cada uno de los aparatos. EXTINCIÓN -Seleccionar la posición de ataque -De espaldas al viento. FUNCIONAMIENTO -Coger el extintor -Transportarlo sin quitar el precinto de seguridad al lugar donde se ha originado el incendio. Es necesario conocer: -Localización -Agente extintor de que se trata -Carga o capacidad -Alcance -No se emplearán los extintores de agua y espuma física en presencia de tensión eléctrica. -Quitar el precinto de seguridad -Accionar el mecanismo de disparo.

de acuerdo con el alcance del extintor. BOCAS DE INCENDIO EQUIPADAS También denominadas equipo de mangueras o “BIES”. mediante la apertura de una válvula de salida de agua. 2) Soporte manguera Estructura que sostiene la manguera y permite su extendido con facilidad y rapidez.-Tener la salida asegurada -Guardar la distancia de seguridad respecto al fuego. asimismo. -Dirigir el chorro a la base de la llama. -Una vez extinguido el fuego. . de los elementos que componen la BIE y que. que siempre se encuentra en carga. formada por una conducción independiente de la fontanería. dispuesta para entrar en funcionamiento en cualquier momento. incluyendo los elementos de soporte. esperar unos minutos por si el fuego vuelve a producirse. apagando por zonas y no avanzando hasta su total extinción. BOCA DE INCENDIO EQUIPADA BIE Conjunto de elementos necesarios para transportar y proyectar agua desde un punto fijo de una red de abastecimiento de agua hasta el lugar del fuego. sirva de fijación del soporte de manguera y lanza. medición de presión y protección del conjunto 1) Armario Caja de protección contra el deterioro ambiental o provocado. corresponden a instalaciones de extinción.

4) Manómetro Instrumento de medición sensible a la presión. que partiendo de la fachada del edificio discurre generalmente por la caja de la escalera.3) Válvula Elemento accionable manualmente a efectos de abrir o cerrar el paso de agua. que une la boquilla con el racor para facilitar su manejo 9) Boquilla Elemento de donde sale el agua y que permite variar sus efectos. 6) Manguera semirígida Se llama así a la que conserva una sección relativamente circular. Columna seca Es para uso exclusivo del Servicio de Extinción y estará formada por una conducción vacía. desde un chorro compacto a uno de agua polvorizada. Está provista de bocas de salida . tanto si está o no sometida a presión. cuya sección no se convierte en circular si no se la somete a presión interior. que indicará la presión hidráulica que exista en el abastecimiento de agua 5) Manguera flexible plana Se llama a una manguera blanda. 7) Racor de conexión Acoplamiento para conexión 8) Lanza Elemento intermedio de forma cilíndrica o cónica. Diámetro: 25 mm. Diámetros: 45 y 70 mm.

Informar a los servicios de extinción de incendios de la situación de las BIES. por lo que nos limitaremos a dar unas normas o pautas generales ante un siniestro de incendio. puede ser crucial. Dar la señal de alarma 2. Tener en cuenta que las personas tienen prioridad sobre los bienes materiales 4. una buena actuación a la hora de sofocar el mismo. teniendo en cuenta que en los primeros episodios de un incendio.En caso contrario. Debemos tener en cuenta: 1. llamar a los servicios de extinción de incendios y salvamento.Tener todos los accesos preparados para agilizar la entrada de los mismos 7. ACTUACIÓN ANTE INCENDIOS Ante un incendio siempre debemos actuar con la máxima serenidad.en pisos y de toma de alimentación en la fachada para conexión de los equipos del Servicio de Extinción de incendios. . Evacuar con orden a las personas que estén en el lugar 3. 6.Si el incendio está en las primeras fases. usar el extintor apropiado 5. FASES DEL INCENDIO El cometido del vigilante de seguridad ante un incendio está delimitada en el Plan de Emergencia. columnas secas y demás sistemas de protección contra incendios.

Mantenga la calma 2-Si el incendio es de poca entidad. intente sofocarlo . son los más indicados para mantener la calma y controlar la actuación ante una emergencia. el vigilante de seguridad se podría encontrar en cualquiera de los sistemas fases. ACTUACIÓN DEL VIGILANTE DE SEGURIDAD ANTE UN INCENDIO 1. tranquilizando al público.. el personal de seguridad y el personal en general.La detección -La alarma -El ataque -El control -La evacuación Dentro de un recinto. La imagen a mostrar por el personal debe ser de serenidad y control de la situación. Un desalojo ordenado es fundamental. indicando que existe un plan establecido. evitando conductas inestables. etc. . histéricas o desesperadas. el 80% de los muertos y el 45% de los heridos lo son por asfixia por humo. local. centro. Los labores de desalojo y evacuación deben reforzarse con acciones de firmeza y seguridad. basta pensar que en un siniestro por incendio.Entre las fases de un incendio y la labor de protección. sobre todo ante visitantes que pueden tomar una actitud individual que entorpezca la labor de la organización de la emergencia. y no por quemaduras.

nunca ascensores 5. Es la llamada teoría del fuego Sí falta cualquiera de estos tres elementos no será posible la combustión. . proceda: a) Desconecte los equipos electrónicos de su carga b) Cierre bombonas. recuerde su cometido 5-Transmita seguridad en el desalojo 6-Evite los curiosos en la zona 7-Si tiene que abandonar su servicio o sector por indicación. Existe un cuarto factor llamado reacción en cadena.NATURALEZA DEL FUEGO El fuego es una reacción química que requiere tres elementos: -Combustión -Aire -Calor El fuego se define como una manifestación de una oxidación rápida con elevación de temperatura y emisión de luz. simultáneamente.3-Transmita la alarma sin que se entere el público 4-Si el incendio es importante y está encuadrado en el organigrama. da lugar al proceso de combustión. La combinación de estos tres elementos en el tiempo en el espacio. vulgarmente llamado fuego. válvulas. tuberías de conducción inflamables c) Cierre ventanas y puertas a su paso (sin llave) d) Utilice escaleras.

Gases D. Clases y fases del fuego Los fuegos se clasifican según el tipo de combustible de que se trate. y para la extinción del mismo bastará con eliminar una de las caras del tetraedro. En líneas generales se distinguen cuatro clases que son denominadas con las iv primeras letras del alfabeto: A.Metales Factores del incendio El incendio es un fuego incontrolado que puede dañar a personas y bienes. Los factores del incendio son los mismos que para el fuego: -Combustible -Aire (oxígeno) -Calor El combustible da mayor o menor facilidad para que este arda. o se inflame. que el hombre debe saber prevenir y combatir. Viene determinado en primer lugar por el estado físico en que se encuentra.Sólidos B.Estos cuatro factores forman el tetraedro del fuego. Este puede ser: -Estado gaseoso: gas inflamable -Estado líquido: gasolina .Líquidos C.

que aporta la energía para que se inflame.FASES DEL FUEGO a) Ignición b) Propagación y desarrollo c) Consecuencias a) IGNICIÓN: Es la iniciación de un fuego. a su vez. la energía de activación que se necesita dependerá de la naturaleza y de las características de lo que se va a incendiar. 1. .-Estado sólido: madera Para que se produzca un incendio. esto es por diversos motivos que pasamos a exponer: a) b) c) d) Es el principal elemento propagador del incendio Dificulta la lucha contra el fuego en lugares incendiados Produce asfixia e intoxicación Produce pánico En la mayoría de los casos. Todo esto en presencia del oxígeno. dependerán de la composición del material incendiado. Los humos El humo y los gases representan el mayor peligro dentro de un incendio. el número de víctimas ocurridas en un incendio son producto de la inhalación de los gases desprendidos durante la combustión. Se produce cuando un combustible entra en contacto con un foco de calor suficiente. El incendio. Estos daños.

b) PROPAGACIÓN: Se trata de la evolución o desarrollo de un incendio en el tiempo y en el espacio. Es decir. b) Detección automática: Permite una localización. desde que se inicia hasta que se extingue. Detectores: . conjuntamente. pudiendo alcanzar demora según el tipo de vigilancia a que esté sometido el lugar. c) Detección mixta: Se da cuando se establece una detección de las dos anteriores. Sistemas de detección Se entiende por detección de incendios. así como la puesta en marcha del plan de alarma. el hecho de descubrir y avisar de la existencia de un fuego en un determinado lugar. El fuego se propaga por tres factores: -Conducción: A través de los cuerpos del fuego -Convección: El aire caliente se eleva por ser más ligero -Radiación: Emisión de rayos infrarrojos c) CONSECUENCIAS: Son los daños humanos y materiales que pueden derivarse del inicio y propagación de un incendio. La detección de incendios puede realizarse por medio de tres sistemas: a) Detección humana: La rapidez de detección en este caso es baja.

Los detectores autorizados pueden ser: a) Detectores de calor b) Detectores de humo c) Detectores de toma de muestras d) Detectores de llamas A) DETECTORES DE CALOR 1) Termoestáticos: Reaccionan a una temperatura determinada 2) Termovelocímétricos: Reaccionan ante un aumento brusco de la temperatura B) DETECTORES DE HUMOS 1) Detección fotoeléctrica: Esto es. etc. humo. C) DETECTORES DE TOMA DE MUESTRAS El detector actúa tomando una muestra de densidad del ambiente y. . poniendo en marcha la alarma. Por tanto. Detectores: Son elementos que descubren el fuego a través de alguno de los fenómenos que lo acompañan (temperatura. 2) Efecto fotoconductivo: El humo produce una refracción de la luz emitida. a partir de un valor crítico actúa. 3) Ionización: Para detectar humos visibles o invisibles. incidiendo en una célula fotoconductiva. cabe resaltar la gran importancia de los detectores en la protección de los incendios.).La efectividad de los detectores será mayor cuanto menor sea el tiempo transcurrido desde la aparición del incendio. un rayo luminoso que se va alterando por la interposición del humo. dando lugar a la alarma.

que acompañan a las llamas .D) DETECTORES DE LLAMAS Detectan las radiaciones infrarrojas o ultravioletas (según tipos).