Está en la página 1de 173

Julio Galiacho Arispe

José A. casado Estrada

SEGURIDAD PRIVADA

HERRAMIENTAS
para
VIGILANTES
. ~

Area
Técnico-profesional

1998
~~ © 1998 Editorial Paraninfo
~r--'I ITP An Intemational Thomson Publis~g company
Z'-----1 Magallanes, 25; 28015 Madrid ESPANA
~ Teléfono: 4463350 Fax: 4456218
e( (itesparaninfo.pedidos@mad.servicom.es)
~

©JULIO GALIACHO ARISPE


JOSÉ ÁNGEL CASADO ESTRADA

Para más información:

ITFJLATIN AMERICA América del Sur


Séneca, 53 Tel/Fax (562)5244688
Colonia Polanco e-mail Ldevore@ibm.net
11560 México D.F. México Santiago CHILE
Tel: 525-281-2906 Fax: 525-281-2656 Tel/Fax (541)777-0960
(ewinter @mail.intemet.com.mx) e-mail sdeluque@ba.net
Buenos Aires, ARGENTINA
Puerto Rico/CaribbeanNenezuela
Michael Rabell, Senior Sales Rep. INTERNATIONAL THOMSON PUBLISHING
268 Muñoz Rivera Ave, One Main Street, 6th Floor
Suite 510, 5th Floor Cambridge, MA 02142
Hato Rey, PR 00918 Tel: 617 528 3104 Fax: 617 423 43 25
Tel: 787 758 7580 Fax: 787 758 7573
(102154.1127 @compuserve.com)

Directora Editorial: Mª Teresa Gómez-Mascaraque Pérez


Editora de Producción: Consuelo García Asensio

©Diseño de cubierta: Montytexto, S.L.

Reservados los derechos para todos los países de lengua española. De conformidad con lo dis-
puesto en el artículo 270 del Código Penal vigente, podrán ser castigados con penas de multa y
privación de libertad quienes reprodujeren o plagiaren, en todo o en parte, una obra literaria,
artística o científica fijada en cualquier tipo de soporte sin la preceptiva autorización. Ninguna
parte de esta publicación, incluido el diseño de la cubierta, puede ser reproducida, almacenada o
transmitida de ninguna forma, ni por ningún medio, sea éste electrónico, químico, mecánico,
electro-óptico, grabación, fotocopia o cualquier otro, sin la previa autorización escrita por parte
de la Editorial.

Impreso en España
Printed in Spain

ISBN: 84-283-2480-8

Depósito Legal: M-23.087-1998

Preimpresión: Manuel Colmena (062/57/08)

Gráficas ROGAR, Polígono Industrial Alparrache - Navalcamero (Madrid)


,
INDICE
PRÓLOGO ................................ .... .... ...... .................. ..... ...... 1

ÁREA PROFESIONAL
SEGURIDAD ................................. ............................... ........ 5
Notas introductorias . .. ........................ .... ................. .. ....... ..... ........ ... .... 6
Notas históricas .................................................. ... ........... ........... ....... 8
Antecedentes de la vigilancia privada ...................................................... 9
La reciente vigilancia jurada .. . . . .. . . . .. . . . .. .. .. . .. .. . . . .. .. . . . .. .. . . . . . . . . . . . . . .. .. . . . . .. . 13
Extracto general . . .. .. .. . .. .. .. .. . .. .. . .. .. .. . .. .. . .. .. . .. ... . .. .. . .. .. . . . .. . .. .. .. . .. . . . .. . .. . . 15

v. PLANIFICACIÓN DE SEGURIDAD ... ................ ........ ........ ...... . 17


Filosofía general de protección . .. .. .. . .. .. . .. .. .. . .. .. .. . .. .. . . . .. .. .. . .. . . . . . .. . .. .. . .. . .. 18
Planificación de seguridad . ....... ... ....... .... ... .............. .... ........ ....... ..... .... 19
Definición del objetivo . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Determinación de las situaciones de inseguridad .. .. .. .. .. .. .. .. . .. .. . .. .. . .. .. . .. 21
Distribución de medios .. .... .... .. ....... . ................. ............................... 23
Verificaciones finales .. .. .. .. . .. .. . .. .. .. . .. .. . . . .. . . . . . .. .. . . . .. .. . . . .. . .. . . . . . .. .. . . . . .. 26

v NIVELES DE PROTECCIÓN ............. ...................................... 31


Introducción ...................................................................................... 32
Teoría de los cuatro niveles de protección ...... ................................. ....... 32
Teoría de las esferas de protección ....................................................... 34

SEGURIDAD FÍSICA ............................................................ 37


Introducción histórica ........ ... . .. .......... ..... ..................... ....................... 38
Elementos de seguridad física ................................................... ........... 39
Las barreras exteriores ................ ............... ...... .............................. .. .. 39
Los muros .. . .. .. . .. .. .. . .. .. .. .. . .. .. . .. .. . . . .. .. . .. .. . .. . . .. .. . .. .. .. . .. .. . .. .. . .. .. . . .. . . .. 39
Las vallas o cercados ... . .. ......... ...... ................................................ 39
Vallado mixto .............................. ..... .......... .... ........ ....................... 40
Las puertas . ... .. .... ................. ...... ....... ........................... .... .. . ........... . 40
Construcción de puertas . .. .. . .. .. . .. .. . . . .. .. . . . .. .. .. . .. .. . . . .. .. . . . . . . . . . . . . . .. .. . . . . . 41
Puertas de aglomerado, isoplana o con contraplacado ...................... 41
Puertas de madera maciza o de paneles ........................... ............. 42
Puertas metálicas ............. ......... ............................. ...... ............ 42
Grados de seguridad - Puertas ............... .... ... .. ... ...... ...... .. ... ... ..... 42
Marco o cerco de la puerta ......................................................... 43
Bisagras, pivotes de seguridad y tacos expandidos ....... ..... ....... ... ..... 44
Accesorios ............................................................................... 45

© ITP-PARANINFO / V
La cerradura ...... . ..... .. ...... .. ........ .. . .... ... ..... . ....... ........... . ... .... .. .... . .. 46
La cerradura de cilindro : Llaves ..... .......... .. . ... . . .. ................ . ......... 47
Ventanas . .. . . .. . .. . .. .. . .. .. .. . .. . . . . . . .. . . . .. . . . . . . .. . . . .. . . . .. . . . .. . ... . .. .. . .. .. . .. .. .. . .. .. .. . 49
¿Qué es una caja fuerte? .. .. ....... ............. .... ... ... ... ... .. ...... .. .. . .... ... ....... . 50
Cajas de hierro y el nacimiento de una profesión .. .. .. ...... .. ..... .. .... ...... ... 51
Concepto de caja fuerta . . .. ..... ... ..... .. ... ... .. .. .... .. .. ....... . .. .... ...... ........ 52
Principios generales ..... .. .. . ... .......... .... .. ...... . .. ..... ..... .... ... .... . .... . ... .. . 52
Filosofía de construcción en el mundo .. .. ...... .. .. ... .. ..... .... ..... . ......... ... .. 52
Tendencia inglesa ..... ...... .. ... ...... ........... . ....... ....... ..... .... . .. ... .. .... . 52
Tendencia americana ..... .. . ... .......... ... ........... ..... ........ .. .......... ..... 53
Tendencia europea . ..... ... .... . ..... .. ..... . ... .. .. ... .. ... ....... .. .. ... ... .... .... . . 53
Tipología de cajas fuertes ................................................ ........... ..... 53
Grado de seguridad . ....... ..... . ... ..... ...... . ... .. .. .. ... .... . ...... ..... .. ... . .... 53
Colocación . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 54
Volumen útil .. . .. ... ..... .............. . ............ . ..... .... .. ............ . .. .. ....... . 55
Cuerpo ...... . .. ... .. ... .... ............. ........ .. ... ... .. ... .... .. . ... ....... .... .. . .. ... 55
Elementos de cierre y condenación ..................... . ..... ... .. .. ....... ... .. . 56
Elementos complementarios . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . .. . . . .. .. . . . .. . . . . . .. . . . . 56
Evolución de las paredes de defensa ................................................... .. 57
Dispositivos de acceso - Cajas fuertes . . .... ...... ......... ..... .. ........... .. .. .. ... .. 58
Cerradura .. ... .. ..... ... ............... ..... .. . ... .... ..... .... . ... .. ........... ... .......... 58
Combinación .... ........... . ..... ... .. .... .. .. .. . ........ .... ....... . .. ..... .. ... ..... .. ..... 59
Complementos de seguridad ................ .. ...................... .................... 60
Clasificación de las cajas fuertes según su uso ...... .. .... .. .............. .. ... ... 60
Cámaras acorazadas . .. .. . .. ... .. . . . .. .. . .. . . . .. . .. .. .. . .. . .. .. . . . .. . .. .. ... . . .. .. .. . .. . .. .. . . 62
Filosofía de construcción . ... ................ .......... ........ . ..... .. ... .... ..... ....... 62
Clasificación según espesor ... .. .. ... .. .. . ......... . .... ........ ........... .. ... .. ...... 63
Procedimiento operatorio ........ ............. ............ .. ............ .... ... ......... . 63
Evolución en las paredes de defensa (muros) ....................................... 64
Refuerzos para las cámaras acorazadas ....................................... ...... 65
Protección contra incendios ... .. . ........ .............. ........ ......... .. ... ... ....... .... 65
Defensa física ................................................ ........ ...................... . 66

SEGURIDAD ELECTRÓNICA ........... .. ....... ....... ...................... 67


Introducción ..................................................................................... 68
Las centrales de alarma ........................................ .. .......... .................. 68
Los detectores . . .. .. .. . .. . . . .. . . . .. . . . .. .. . .. .. . . . . .. . . .. . .. . .. .. .. . . .. . .. . . .. . . .. . . . .. .. . .. .. .. 69
Los sistemas de alimentación . . .. . . . . . . . . .. . . . .. . . . . . . . . . . . . . .. . . . .. . . . . . .. . . . . . . . . . . . . . . . . . 71
Los señalizadores de alarma ................................................................ 73
Los circuitos cerrados de televisión CCTV .. ..... .... ... ...................... ..... .... . 73
Los sistemas de fotosospecha ... . ....................... ................................. . . 75
Los pulsadores ......................................................................... ......... 75
Los sistemas electrónicos de control de accesos ............ .... .............. .. ..... 76
Los sistemas de iluminación .............. .... ................. . .... ..... . .. ... .. .... ..... ... 76

VI / © ITP-PARANINFO
Otros medios electrónicos ... .............................. ..................... .... ........ . 77
Las centrales receptoras de alarmas ..................................................... 79
TOMA DE DATOS POR LOS DELINCUENTES .......................... 83
Introducción .. . .. .. . . . .. .. . . . .. .. .. . . . .. . . . .. .. . .. .. . . . . . .. .. . .. .. . . . . . .. . . . .. . . . .. . . . .. .. . .. . .. . 84
El proceso . . . . . . . . . . . . . . . .. . . . . . .. . . . . . .. .. .. . . . . . . . . .. . . . . . .. .. . . . . . . . . . . . . . . . . . .. . .. . . . . . . . . . . . . 84
Conclusiones finales . . . . .. . . . . . . . .. . . . . . .. . . . .. . . . . . . . . . . . . . . . . . .. .. . . . . . .. . . . .. . .. . . . .. .. . . . . . 86
Proceso del delito ..................................... ........................... ...... . ....... 89
TÉCNICAS DE OBSERVACIÓN .............................................. 91
Introducción . ..................... ....... ..... .. .................... . .................... ....... . 92
La observación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Percepción, at ención y memoria .. .. ............ .. . ..................... .......... ........ . 93
Resumen ................ .......... ......... .. .. . .............. ......... ........ ................... 95
LA VIGILANCIA ......................... ........................................ 97
Int roducción general .......................................................................... 98
Concepto y tipos . . .. .. .. .. . ... . .. .. .. . . .. .. .. .. . .. .. .. . .. .. .. . .. .. . .. .. . .. .. .. .. . .. .. . . . .. . . .. . 99
Los servicios móviles . ..... .. ................ . .. ........... .. .......... ... ....... .... . .. .. ... . 100
Objet ivos de los servic ios móviles ..... ....... ........ .... ..... ............ ... .. ..... . 10 1
Obligaciones de los vigilantes .................................. .................... .... 102
Medios .... .. ... ... ................. . .. ............. ........ ....... .. ......................... 103
Normas ........ ................ ... ............ .. .. ..... ... ......... ... ............. .. .... .... 104
Clasificación . . .. ...... . .. ......... .... ..... .. .... .. .. ..... .. ..... .. .. ........ .. .......... .. . 10 5
Los servicios fijos . .... .. .. ... ................. ... ... ... ...... ... .. ... .. .. .. . ......... . .. ... ... 108
Controles de acceso ...... . .. .. .. . .. .... . ..... .... .. ... ......... .. ........................ 109
Control de accesos de personas ...... .... ..... .......... ...... ....... .... .. ...... 110
Controles de acceso de vehículos ..... .. ... .. .. ........ .. ... .. .. .... . ... ... .... .. 112
Controles de acceso de mercancías y correspondencia .. . .... . .. .... . ... .. 114
Otros puestos fijos . . . .. .. .. .. . .. .. .. . .. .. . .. .. . . . .. .. . . . .. .. .. . .. .. . .. .. . . . .. . . . .. .. . .. . . . 114
EL TRANSPORTE DE FONDOS .. ...... .. ................ .. .. ..... .... . ... 117
Introducción .. ....... .. ..... .. ..... ..... ... .. .... .. .. .. ...... ... ........ ... .. ... .... . .... ..... . . 118
La ley y el reglamento de seguridad actuales . ... ..... .... .... .. ...... .. .. .. .... .. .... 119
El vehículo blindado . . .. .. . . . . . .. .. . . . .. .. . . . .. . . . . . .. .. . .. .. . . . .. .. . . . . . .. .. . .. . . . .. . . . .. .. . . 123
El personal de seguridad .. .. .. . .. .. .. . .. .. .. . .. .. . . . .. .. . . . .. .. .. . .. .. . . . .. . .. .. . . . .. .. . .. .. 126
Actuaciones operativas . . . . . .. .. .. . .. .. . . . .. . . . . . .. . . . .. .. . . . .. .. . . . . . .. .. . . . . . . . . . . . .. . . . . . 129
El vehículo como medio de defensa . . . . . . . . . . . . . . . . . .. .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 132
/' INTERVENCIONES .. ...... . .... .... ........... ... ... ..... ... .. .... ..... ...... 139
Introducción . .. .. . .. .. . .. .. . . .. . .. .. .. . .. .. . .. .. .. .. . .. .. . .. .. .. . .. .. .. . .. ... . . .. .. . .. .. . .. .. . . 140
Normas básicas de actuación .. .. .. . .. .. .. . .. .. . . . .. .. . .. .. .. . . . .. .. . . . .. . . . .. .. . .. .. . .. .. 140
Procedimientos operativos de intervención . . . . . . . . . . . . .. . . . . . .. . . . . . . . . .. . . . . . . . . . . . . 142
Principios de seguridad de la acción .. .. . .. . .. .. ... .. .. .. .. .. . .. .. . .. . .. .. .. .. . .. . .. 142
Control de la detención .. . .. .. .. . .. ... .. .. .. .. . .. ... .. .. .. .. .. .. .. . . .. .. . ... .. ... .. .. ... 143
Registro personal . .. . . . .. .. .. . . . .. .. .. . .. .. . .. .. . . .. . .. ... . . .. .. . .. .. . .. .. . . . .. .. . .. .. . .. . 144
Inmovilización y esposamiento . .. . . . .. .. .. . .. .. .. . .. .. . .. .. .. . . . .. .. . .. .. .. . . . . . . .. .. 146
Medios específicos de intervención .. .. .. .. . . . . . . . .. .. . .. .. .. . . . . . . . . .. .. . .. .. . .. . . . . . . . 148

© ITP-PARANINFQ VII
CASOS PRÁCTICOS .......................................................... 153
Introducción ............................ ............... . .. .. ........... ........... ... .. . ....... 154
Intervenciones ante personas ebrias ..... ............... ..... ............ .. ............ 155
Intervenciones con personal femenino . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Intervenciones con jóvenes .. ......................... ..... . ................. ..... ........ 157
Intervención ante niños perdidos .. . . . .. . . . . . . .. . . . .. . .. .. . . . .. . .. .. .. . .. .. . . . .. . . . .. . . . . 158
Intervenciones con perturbados mentales . . . .. . .. . . . .. . . . .. . .. .. .. . .. .. . . . .. .. . .. . . . . 159
Consideraciones finales ........... ... ..... ........ .............. .... ......................... 161

VIII / © ITP-PARANIN FO
Nuestro más sincero agradecimiento a la
excelente colaboración en este proyecto de:

Reyes Fernández Laureda


Ana María García Alonso
Juan Serrano Mesa
PRÓLOGO

Bienvenido, acaba de comenzar la lectura de un tratado importante compuesto por


tres tomos, destinada principalmente a todo el «PERSONAL de SEGURIDAD PRIVA-
DA». La necesidad, la investigación y la aplicación de medios para la protección de
personas y bienes, ha sido una realidad activa y constante en la vida del hombre. Por su
trascendencia consideramos muy conveniente conocer algunos detalles previos, que ayu-
darán no sólo a entenderla, sino además a utilizarla.
Son varios los objetivos que pretendemos cubrir a lo largo de la presente edición, y
sin el ánimo de restar tiempo en esta primera toma de contacto, pasamos a citarlos.
Por un lado, deseamos que nuestros lectores consigan una cualificación profesional
plena, acorde a las necesidades reales y actuales del sector, y que conformen y satisfa-
gan lo que de todos los profesionales de seguridad, tanto pública como privada, deman-
da y espera nuestra sociedad democrática.
En la actualidad, los vigilantes de seguridad, configurados como un colectivo profe-
sional más de entre los múltiples existentes, deben conocer no sólo la Ley en sentido
estricto, o sus límites, sino que además deben conocer todas las variadas materias, mé-
todos, técnicas y medios, sencillamente para que le permitan desarrollar su profesión,
sus actividades y todas sus actuaciones, con eficacia y sin riesgos.
El mundo de la seguridad y de la protección a lo largo de la historia, ha evolucionado
tanto (planificación, medios técnicos, medios humanos, estrategias, sistemas integra-
dos), e incluso mucho más, que el submundo de sus transgresores. Aun cuando parezca
una paradoja, el hombre ha sufrido el castigo de la inseguridad en la medida que los
medios eran fácilmente vulnerados. Hoy en día los avances técnicos, la mejora de los
sistemas, la planificación preventiva y la coordinación suponen un duro golpe a la inse-
guridad.
Aunque pueda parecer extraño, la sociedad en su inmensa mayoría prefiere trabajar
en pro de legítimos intereses, y en la defensa de las libertades, por muy duro y difícil
que resulte, pero siempre unos pocos ... «Con seguridad no se nace, la seguridad se
hace». Por ello y en el sincero deseo de ese avance, hemos pretendido aportar este
minúsculo grano de arena, que sirva de apoyo en esta importante tarea, hacer seguridad.
El reconocimiento y respeto de los distintos marcos de responsabilidad, de las dis-
tintas modalidades y especialidades del personal de Seguridad Privada, las diferencias
con las competencias y responsabilidades correspondientes a los Cuerpos y Fuerzas de
Seguridad del Estado, y la clarificación de los campos de colaboración son también
parte importante del camino a recorrer. Partimos de una realidad, el personal de seguri-
dad trabaja dentro del amparo del marco jurídico y legal, para respetarlo y defenderlo en
todo momento en el ejercicio de sus funciones y actividades.

© ITP-PARANINFO / 1
Aun cuando reconocíamos en un principio, que era difícil reunir en un trabajo, un
conjunto de ideas, datos técnicos, cuerpos legales, referencias, recomendaciones ... y un
largo etcétera, hemos pretendido hacer una obra pedagógica, versátil, y a pesar de su
extensión, sencilla, de fácil manejo y tratamiento.
Nuestra idea inicial era crear una completa herramienta de trabajo, tanto para aqué-
llos que desean aspirar al estudio y conocimiento de esta especialidad profesional (im-
portante por cierto dentro del marco de nuestra cada vez más avanzada sociedad, sobre
todo en los campos del Derecho, La Criminología, y La Seguridad), como para aquéllos
que gozando de una buena experiencia y antigüedad en el sector de Seguridad Privada
necesitan una base documental completa, seria y rigurosa para su consulta.
Esperamos haberlo conseguido.

El Equipo de trabajo

2 ! © ITP-PARANINFO
ÁREA PROFESIONAL
SEGURIDAD

ESQUEMA
NOTAS INTRODUCTORIAS
NOTAS HISTÓRICAS
ANTECEDENTES DE LA VIGILANCIA PRIVADA
LA RECIENTE VIGILANCIA JURADA
EXTRACTO GENERAL
NOTAS INTRODUCTORIAS
El término seguridad, de amplio contenido y múltiple aplicación, tiene un gran
arraigo en nuestro lenguaje, aun cuando por desgracia su uso representa unas veces
nuestro bienestar y otras nuestra inquietud. Consideramos conveniente, por tanto, clari-
ficar el concepto para posteriormente adentrarnos en su estudio y análisis más detallado.
El origen etimológico del vocablo
castellano «seguridad», lo encontramos
en la voz latina «Securitas». Securitas
era la diosa romana de la protección, y
estaba representada por una figura fe-
menina sentada o erguida, que porta-
ba en sus manos un cetro. El cetro que
portaba, es como todos sabemos, sím-
bolo de poder (los Reyes, el Papa, los Alcaldes aún hoy siguen portándolas), y éste
consistía en el poder de protección de todos los ciudadanos romanos. Recordaremos
que en esa civilización y en otras contemporáneas, existían diversos dioses encargados
de velar y también salvaguardar los múltiples intereses de los grupos sociales. Estamos
hablando de hechos antiguos y lejanos en el tiempo, pero conviene resaltar que nos
estamos refiriendo sólo al origen etimológico del vocablo.
Para poder establecer con claridad el origen histórico (antecedentes) de las activida-
des de seguridad, es muy conveniente que definamos el concepto, para entender mejor
su extensión y contenido específico. Existen infinidad de definiciones del término o
vocablo seguridad, y entre las más importantes, encontramos las siguientes:
• «Todo lo que hacemos para evitar riesgos y peligros».
• «Mecanismos creados para la defensa de los intereses de algo o de alguien».
• «Calidad de seguro».
• «Mecanismos que aseguran algún buen funcionamiento».
• <<La ciencia empírica y multidisciplinar, que estudia las amenazas, riesgos y vul-
nerabilidad de las personas, los bienes muebles e inmuebles, y la información,
buscando soluciones que permitan con garantía y eficacia mantener la integridad
y continuidad de los distintos valores y bienes objeto de su estudio».
En cualquier diccionario de la Lengua española, podemos observar estas y otras
muchas definiciones, pero por su sencillez y calidad para nuestro estudio utilizaremos la
primera de ellas: «Todo lo que hacemos para evitar riesgos y peligros».
El hombre desarrolla y realiza infinidad de actividades para evitar cualquier tipo de
situación de peligro, o que le genere un estado de desasosiego e inseguridad en los
múltiples planos que afectan a su vida e intereses. También es cierto que cada persona
tiene su propia condición, intereses y/o escala de valores, por lo que cada persona da una
mayor importancia a «lo suyo» . En términos coloquiales, hacerse una póliza de seguro,
cruzar por un paso de cebra, colocar en casa una puerta blindada, comprar un coche con

6 / © ITP-PARANINFO
ABS, son actos que pretenden ganar en tranquilidad o dicho de otra manera reducir la
exposición al peligro. El hombre los realiza para «ganar seguridad».
Son sinónimos o vocablos que tienen similitud con el término seguridad: Tranquili-
dad, paz, orden y bienestar. Si representamos gráficamente el concepto de seguridad,
vemos que queda equilibrado con sus siy 6nimos.

BIENESTAR
SEGURIDAD PAZ
ORDEN

Son antónimos o vocablos que tienen sentido contrario al del término seguridad:
Inseguridad, miedo, peligro y riesgo. Si en sentido figurativo «pesamos» el término
seguridad, contraponiéndole sus antónimos, observaremos el desequilibrio.

RIESGO
PELIGRO SEGURIDAD
MIEDO

Tampoco podemos obviar que esas múltiples facetas y áreas que incumben al gené-
rico término seguridad, hacen que éste se especifique en función de la especialidad que
abarca. Así, cuando hablemos de seguridad en nuestros hogares, estaremos concreta-
mente hablando de seguridad domiciliaria. Cuando hablemos de la protección de las
entidades de crédito y ahorro, estaremos hablando de seguridad bancaria, etc.
Dos acepciones muy comunes, y que utilizaremos repetidamente más adelante, son:
la Seguridad Activa y la Seguridad Pasiva.
Entendemos por Seguridad Activa: todos los mecanismos, medios y elementos que
mediante su uso y/o actividad, permiten mantener o ampliar el nivel de protección y
seguridad. Sin embargo por Seguridad Pasiva entenderemos, los medios o elementos
inherentes e inertes, que permiten ampliar el nivel de protección sólo con su presencia.
Como ejemplos básicos de ambos conceptos podemos citar los siguientes:
1. Dentro del mundo animal, el mejor representante del concepto seguridad pasiva,
lo encontraremos en la Tortuga. Su caparazón como medio de protección ante
agresiones es su mejor arma defensiva. No hace nada, sólo está, pero bien es
cierto que la protege de sus agresores. También dentro de la fauna encontramos al
leopardo, de fina y preciosa piel, su mej or arma es la capacidad y rapidez de
acción, es decir, es fiel reflejo de su seguridad activa.
2. Dentro del mundo de la automoción podemos fácilmente comprender como un
vehículo acorazado, posee una enorme dosis de seguridad pasiva, a pesar de su
lentitud de movimientos. Sin embargo un prototipo de carreras, posee unos exce-

© ITP-PARANINFO / 7
lentes frenos y un gran poder de aceleración, por lo que diremos que posee una
enorme cantidad de seguridad activa.

La tortuga carece de rapidez de acción y reacción (seguridad activa), el leopardo


posee una fácilmente penetrable piel, el vehículo militar acorazado es muy lento en sus
movimientos y el prototipo se hace añicos ante el menor tropezón. Veremos más adelan-
te, tanto la evolución de estos conceptos como la aplicación de la seguridad activa y
pasiva desde distintas perspectivas históricas, para llegar a la situación actual que tiende
a conjugar ambos (seguridad activa y pasiva), dado que nos permite obtener una mayor
eficacia en los sistemas de protección.
Para finalizar este apartado introductorio, daremos una definición más técnica que
nos ayude a su total comprensión. Podemos definir la seguridad como la ciencia empí-
rica y multidisciplinar, que estudia las amenazas, riesgos y vulnerabilidad de las perso-
nas, los bienes muebles e inmuebles, y la información, buscando soluciones que permi-
tan con garantía y eficacia mantener la integridad y continuidad de los distintos valores
y bienes objeto de su estudio. Como aclaración diremos que es empírica, en tanto que
aprovecha las experiencias anteriores (agresiones, delitos) y multidisciplinar porque partici-
pa de los logros y resultados de otras disciplinas (la electrónica, la estadística, etc.).

NOTAS HISTÓRICAS
Partiendo de que por seguridad entendemos «todo lo que hacemos para evitar ries-
gos y peligros», podemos afirmar sin lugar a dudas que la seguridad es tan antigua como
el hombre. Desde el mismo momento en que el hombre «vive en la Tierra», tiene algo
muy importante que le interesa conservar «la vida», además de otras muchas cuestiones
que le afectan y le producen bienestar. En directa relación con esta cuestión, recordemos
que pronto, muy pronto en la historia del hombre, se producen las primeras agresiones
y delitos: «Caín mata a su hermano Abel» ... , como consecuencia, era muy lógico que
improvisara medios para protegerse.
En principio, el hombre, para ampararse de las inclemencias del tiempo, se viste con
ramas y pieles, y se oculta en grutas y cuevas. Inventa el fuego y lo utiliza entre otros
muchos fines para ahuyentar a las bestias. También en las antiguas civilizaciones del
lejano Oriente y durante muchos siglos la impresión dactilar del pulgar del emperador
fue el signo usual con el que el Gobernante certificaba los documentos de estado; así
pues, en China, Oriente y Egipto, se aceptaban las impresiones digitales en sustitución
de las firmas de personas analfabetas, así como para identificar criminales, práctica que
revivida años más tarde en la India, tuvo una influencia decisiva en el desarrollo de la
teoría y fundamentos de la dactiloscopia.
Volviendo al desarrollo histórico de la seguridad, se puede observar que a medida
que el hombre, y más concretamente las sociedades en que se organiza, evolucionan con
importantes y sustanciales mejoras de sus modus vivendi, las actividades de seguridad
también evolucionan y se adaptan en cada momento a las necesidades reales. Por otro

8 / © ITP-PARANINFO
lado, consideremos que las actividades de protección en épocas remotas se circunscribía
al plano personal y familiar. Con posterioridad el hombre se agrupa y asocia, creando
estructuras sociales más complejas y organizadas (tribus), y entre otras legítimas preten-
siones de estos grupos, está la de proporcionarse una mayor y mejor protección del
colectivo. El hombre, en el pasado remoto, comienza individualmente a fraguar su
protección, pero a medida que los grupos sociales aumentan crea estructuras más com-
plejas para esa función, llegando pronto a la formación de grupos armados y ejércitos.
Recordemos simplemente de nuestra historia la innumerable cantidad de invasiones que
se produjeron (suevos, vándalos, alanos, romanos, musulmanes ...), y las consecuencias
que produj eron. Lo que empezó
siendo una actividad individual, se
ha convertido hoy en una necesi-
dad y demanda social, y en justa
respuesta se crean, existen y evolu-
cionan las distintas actividades y
servicios de seguridad.
En la Edad Media, a modo de
ejemplo, Jos señores feudales pug-
naban por unos castillos con gran-
des torreones, murallas de espesos
muros, situadas sobre altozanos de
difícil acceso. Los elementos de
ataque eran lanzas y flechas. Inven- Castillo de Butron (Vizcaya)
tada la pólvora, y con la posibili-
dad de lanzar proyectiles capaces de destruir a larga distancia, y los elementos físicos de
seguridad, y sus gruesas paredes, dejaron de ser eficaces . Pensemos que hoy en día los
muros más fuertemente construidos, pueden ser destruidos en pocos minutos (Lanza
térmica).
Es evidente que la seguridad ha sido una actividad consustancial al hombre. El lento
transcurrir de la historia de los hombres, ha ido en todo momento acompañado de los
avances, mej oras y también por qué no, de las desdichas de la historia de la seguridad.

ANTECEDENTES DE LA
VIGILANCIA PRIVADA
Hemos visto brevemente la evolución de la seguridad en la historia remota, el
cambio de procedimientos individuales de seguridad, en actividades de protección con
carácter soci al global (se crean ejércitos). A medida que las sociedades evolucionan,
crean instituciones estatales dedicadas a Ja prevención y la persecución de la delincuen-
cia, tan acusada en algunos señalados momentos de nuestra historia, no es menos cierto
que no siempre pudieron atender adecuadamente a sus misiones, bien por falta de me-

© ITP-PARANINFO / 9
dios, coordinación o escasez de personal. Surge entonces la necesidad de completar su
labor a través de la vigilancia privada, estableciéndose comunidades dedicadas a tal fin.
Entre ellas cabe citar el Somatén de Cataluña y de forma especial a los mozos de
Escuadra, sufragados éstos, en un principio, con el peculio particular de su fundador el
Alcalde de Batlle de Valls (Tarragona) que los creó para combatir a la multitud de
malhechores y forajidos de que se vio infectada Cataluña a raíz de la guerra de sucesión;
sin olvidar otras instituciones regionales o locales como los Fusileros Guardabosques
Reales, Compañía de Escopeteros de Getares, Miqueletes, e incluyendo también la
Santa Hermandad.
Con la creación de la Guardia Civil en el año 1844 para la conservación del orden
público y la protección de las personas y propiedades fuera y dentro de las poblaciones,
y el auxilio que reclama la ejecución de las leyes, se vio paliado en parte aquel mal
endémico. Pero la amplitud de misiones que se le encomendaron y la insuficiencia de
sus efectivos impidió que se dedicara, como era de desear, con la frecuencia y asiduidad
necesaria a la vigilancia de los campos, lo que dio lugar a que se arbitraran medios para
coadyuvar a tal fin.
Es a los pocos años de existir la Guardia Civil cuando arranca el precedente de la
Guardería Jurada Rural (actualmente Guardas Particulares de Campo), y la posibilidad
de nombrar Guardias particulares de campo por parte de los propietarios rurales, para la
custodia de sus frutos y cosechas, según el reglamento aprobado e:l 8 de noviembre de
1849 que prevee ampliamente ambos supuestos.
En este reglamento se determinan las condiciones que deben reunir los propuestos o
aspirantes para obtener tal nombramiento, señalando que no deben tener propiedad ru-
ral, ni ser colonos ni granjeros, se establece el juramento a prestar de manos del Alcalde
y en presencia del Secretario del Ayuntamiento, de desempeñar bien y fielmente su
encargo, consistiendo su distintivo en una bandolera ancha de cuero con una placa de
latón con el nombre del pueblo en el centro y alrededor del lema «Guarda de campo».
Se señala igualmente el armamento a usar tanto para los de a pie como para los de a
caballo.
Por lo que afecta a sus obligaciones, quedó establecido que
debían recorrer y vigilar el término municipal o demarcación
que tuvieran asignados cuando fueran varios, desde antes del
amanecer hasta la entrada de la noche, o parte de ésta cuando la
necesidad lo exigiera y siempre que lo ordenara el Alcalde. Se
especifican igualmente qué hechos denunciarán a la Autoridad
competente, acontecimientos de que darán parte, auxilios a pres-
tar, forma de proceder con los reos y efectos aprehendidos y que
la ratificación bajo juramento, de las denuncias hechas por ellos
harán fe, salvo prueba en contrario, cuando con arreglo al Códi-
go Penal no merezca el hecho más calificativo que el de falta. Se
abstendrán y cesarán, en toda intervención y procedimiento cuan-
do estuviese presente o se presentase antes de haber puesto la

10 / © ITP-PARANINFO
denuncia, cualquier agente de la Administración Pública a quien corresponda entender
del asunto, en cuyo caso le enterará del hecho (de no haberlo presenciado) entregándole
en su caso el reo y los efectos aprehendidos.
El mismo reglamento recoge la normativa modificada posteriormente como vere-
mos, para nombramiento de Guardas Particulares de Campo, que podían ser jurados y
no jurados.
En lo que se refiere a los Guardas no jurados, los propietarios podían imponerles las
obligaciones que estimasen oportunas, pudiendo asociarse unos con otros para ese obje-
to, bajo las condiciones que entre sí convenían y pactaban, sin que para esto tuvieren
necesidad de recurrir a ninguna autoridad, ni obtener de ella la aprobación de sus con-
venios. Los Guardas no jurados no podían usar el distintivo señalado anteriormente para
los municipales, ni otro que pudiera confundirse con él; sus declaraciones aunque fueren
juradas, no tenían más valor, ni hacían más fe que las de cualquier ciudadano, y tampo-
co podían llevar armas.
Los Guardas Jurados, para que pudieran llevar los distintivos designados anterior-
mente y para que sus declaraciones hicieran fe, era preciso que el Alcalde los propusiera
y juramentara del municipio en el que radicaban las propiedades. Los distintivos, armas
y municiones podían ser costeados por los propietarios, según convenio particular. Como
Agentes de la Autoridad, además de atender a las funciones de vigilancia que les eran
propias, no podían presenciar determinados hechos sin denunciarlos, incluso debían
prestar los auxilios que se plantearan necesarios.
En el artículo 283 de la Ley de Enjuiciamiento Criminal de 14 de septiembre de
1882, se otorgaba el carácter de Agentes de la Policía Judicial a los Guardas particulares
de montes, campos y sembrados, jurados o confirmados por la Administración, al igual
que lo hacía con los serenos, celadores y cualesquiera otros agentes de policía urbana o
rural.
Pocos años después, por Ley de 31 de enero de 1868 para custodiar la propiedad
rural y forestal, y velar por la seguridad de las mismas se organiza militarmente en cada
provincia una fuerza armada con el nombre de «Guardia Rural», dependiente de la
Dirección General de la Guardia Civil. Los cabos y guardias formaron un Cuerpo
independiente de la clase de voluntarios para servir dentro de las mismas provincias de
su residencia; pero los jefes, Oficiales y Sargentos pertenecían a la Guardia Civil.
Esta Guardia Rural dependía para su servicio de los Ministerios de la Gobernación y
Fomento, correspondiendo a cada provincia hacer el abono de los gastos que ocasionase
la fuerza creada en Ja misma. Su existencia fue efímera, dado que por considerarlo
conveniente a los intereses públicos quedó disuelto por Decreto de Gobierno de 11 de
octubre de 1868.
En 1876 por Ley de 7 de julio se aumentaron los efectivos del Cuerpo de la Guardia
Civil hasta completar el numero de 20.000 efectivos, para desempeñar por completo el
servicio de seguridad y policía rural y forestal en todo el Reino, debiendo cesar todos
los empleados públicos de guardería rural y forestal que fueran costeados por el Estado,
por la provincia o por los pueblos. Esta ley determinaba que las provincias en que se

© ITP-PARANINFO / 11
aplicara este aumento de fuerza debían satisfacer al Tesoro Póblico el exceso de coste
que tuviera la Guardia Civil que les asignase, imponiendo los recargos proporcionales
en las contribuciones, extremo recogido así mismo en la Ley de Presupuestos de 30 de
junio de 1892.
Para cumplimiento de esa ley, se creo una comisión encargada de redactar un Regla-
mento de Policía Rural y Forestal, y que se adicionó al de la Guardia Civil, por Real
decreto de 9 de agosto de 1876. Esta adición de 42 artículos (del 70 al 111 ambos
inclusive), cuyo contenido posee gran similitud con el Reglamento de 8 de noviembre
de 1849. Generó problemas en algunas provincias para sufragar los gastos referidos, y
los Cuerpos de Guardería que debían desaparecer, no lo hicieron, amparándose entre
otras en la Ley Municipal de 1877 y otras posteriores.
Los artículos anexionados al reglamento de la Guardia Civil (de 2 de agosto de
1852), entonces en vigor, figuran con pequeñas variaciones en las posteriores y hasta
hace escasas fechas vigentes, en la Orden de Gobernación de 14 de mayo de 1943 sobre
Guarderías de campo.
En la legislación y texto refundido de 24 de junio de 1956 correspondiente a la ley
de Administración Local, se determina que en todo municipio será obligatoria la presta-
ción del servicio de Guardería Rural, realizándose a través de las Hermandades Sindica-
les del Campo, siempre que reglamentariamente pueda llevarse a cabo. La Orden de la
Presidencia de 23 de marzo de 1945, aprobando las normas para la estructura interna y
funciones de las Hermandades, les encomienda ese servicio de Policía Rural, especifi-
cando el decreto de 21 de julio de 1955, que los Alcaldes expedirán el Título nombra-
miento correspondiente, donde deberá constar el juramento prestado. Del que se dará
copia a los Jefes de Comandancia de la Guardia Civil.
Desaparecidas las Hermandades Sindicales del Campo, y creadas las Cámaras Agra-
rias, la Orden del Ministerio de Agricultura de 24 de abril de 1978 al determinar las
funciones de las mismas, señala con carácter indicativo el servicio de Guardería Rural,
entre los que pueden prestar en el ámbito de las mismas siempre que así lo acuerden sus
plenos.
Por otro lado el artículo 44 del Reglamento de 1971 para Ja ejecución de la Ley de
Caza de 4 de abril de 1970, dispone en su articulado que las personas adscritas a la
vigilancia de terrenos sometidos a régimen cinegético especial o de la caza en general,
que no formen parte de un Cuerpo especial de Guardería, deberán hallarse en posesión
del título nombramiento de Guarda Jurado expedido por la Autoridad Gubernativa, y
que las sociedades de cazadores podrán solicitar su nombramiento. Estos deberán supe-
rar las pruebas de aptitud correspondientes, y los Gobernadores Civiles podrán nombrar
Guardas Honorarios de Caza.
La Ley de Pesca de 20 de febrero de 1942 dispone que las sociedades y sindicatos
podrán proponer como Guardas Honorarios de Pesca a los socios que siempre hayan
observado intachable conducta y no hayan sufrido sanción alguna. Con arreglo a lo
dispuesto en Reglamento de 6 de abril de 1943, tendrán la consideración de Guardas
Jurados.

12 / © ITP-PARANINFO
Otro antecedente lo tenemos en los Vigilantes Honorarios Jurados de Incendios, con-
templados en la ley 81 de 5 de diciembre de 1968 y el reglamento para su aplicación de
23 de diciembre de 1972. Los Gobernadores Civiles expedirán sus credenciales, una vez
que éstos hubieren jurado su cargo, siendo sus declaraciones fe en lo que se refiere a las
infracciones de dicha ley.
Las Guarderías Forestales, las Guarderías de Pesca y los Camineros del Estado,
como Cuerpos dependientes del Estado, y con reglamentos específicos para cada uno de
ellos (Decreto 2481/1966 de las Guarderías Forestales, 23 de Julio de 1953 para las
Guarderías de Pesca y 3184/1973 para los Camineros del Estado), no son Cuerpos de-
pendientes de organismos privados o particulares, dependen del Estado, pero a su vez
no podemos obviar las misiones de vigilancia que tenían encomendadas, ni su carácter
de Agentes de la Autoridad de que están investidos.
Hemos visto hasta ahora dentro de este apartado la evolución de una serie de grupos
y cuerpos que de manera organizada y lícita, han complementado las actividades de
vigilancia y protección de los medios estatales. Debemos considerar que estas activida-
des no en todos los países han tenido ese carácter de actividad regulada, dándose el caso
de estados que o bien no las han regulado o se han regulado para su prohibición.

LA RECIENTE VIGILANCIA JURADA


Ante el desarrollo y proliferación de la industria, el comercio, la banca y en defini-
tiva la vida urbana, propia de este siglo, se trasladan también las necesidades y proble-
mas de seguridad a estos núcleos y ciudades. A este respecto ni el Reglamento de 8 de
diciembre de 1849, ni la Real Orden de 6 de agosto de 1978 (adicionada al de la Guardia
Civil, como hemos visto anteriormente), establecen la posibilidad de nombrar Guardas
Jurados para la custodia de las propiedades en el interior de poblaciones y núcleos
urbanos. El Ministerio de la Gobernación, entendiéndolo necesario, dicta el 17 de sep-
tiembre de 1923 una Real Orden por la que se faculta a Jos Alcaldes para juramentar
Guardas Urbanos bajo las mismas normas y requisitos que para los del campo.
Había existido un precedente similar, al elevar a informe el Ministerio de la Gober-
nación una consulta sobre la viabilidad del nombramiento de Guardas particulares jura-
dos a propuesta de las sociedades de electricidad, para prevenir y evitar los numerosos
daños que con actos vandálicos, se cometían sobre sus instalaciones. Según Real Orden
de 17 de julio de 1907, se procede a la autorización de tales nombramientos, ateniéndo-
se para su funcionamiento a lo establecido en el citado cuerpo legal.
Diversas órdenes del Ministerio de Trabajo aprobaron reglamentaciones de carácter
nacional, y en relación con las autorizaciones para Guarderías Juradas, dentro de las
siguientes actividades y servicios:
• De la Industria Metalúrgica: Orden de 20 de julio de 1945.
• De las Minas de Carbón: Orden de 26 de febrero de 1946.
• De Fábricas Textiles: Orden de 30 de marzo de 1946.

© ITP-PARANINFO J 13
Estos Guardas Jurados, dotados de sus correspondientes credenciales, tienen como
cometido las funciones de orden y vigilancia dentro de los recintos propiedad de la
empresa, sometiéndose a las normas y disposiciones legales que regulan el ejercicio de
sus cargos. También las compañías concesionarias de ferrocarriles de uso público, ven
regulada la posibilidad de dotación de Guardas Jurados, dentro de la disposición de 10
de octubre de 1946.
El Cuerpo de Guardería Jurada de RENFE, los agentes de vigilancia de las Confede-
raciones hidrográficas, Capataces y Celadores de Telégrafos y otras específicas y curio-
sas figuras de análoga naturaleza, nos dan una idea global de la situación.
De los Vigilantes Jurados de Entidades Bancarias, encontramos el primer precedente
en la Orden del Ministerio de la Gobernación de 4 de mayo de 1946. Permite la creación
de estos servicios de Vigilancia, teniendo sus miembros el carácter de Agentes de la
Autoridad en el ejercicio de sus funciones y estableciéndose las normas para su jura-
mento y nombramiento. Es en esta ocasión cuando aparece por primera vez, y dentro de
un óvalo las iniciales «VI» junto a la mención «Entidades Bancarias» en amarillo, sobre
brazalete de color verde. Recordemos que hasta la aparición de la nueva nonnativa (Ley
y Reglamento de Seguridad Privada 1992/1994), la placa distintivo de los vigilantes
jurados ha sido de similares características.
En 1962, mediante el Decreto 2488 de 20 de septiembre se crea el servicio de Vigi-
lantes Jurados de Industria y Comercio. La destacada importancia de estas actividades
así lo requería. Eran por aquel entonces sus principales funciones: la vigilancia general
de las instalaciones objeto de su servicio, la protección de personas y bienes, evitar la
comisión de delitos obrando en consecuencia cuando se hubieren cometido, y otras que
les pudieren corresponder por su carácter de Agentes de la Autori.dad. Se les dota de sus
credenciales, armamento reglamentario y uniforme para el desempeño de las funciones
referidas.
En 1969, dado el enorme desarrollo de las Entidades de Ahorro y Crédito, Montes
de Piedad y establecimientos de análoga naturaleza, se amplía mediante disposición de
13 de febrero la dotación de servicios de Vigilancia Jurada en dichas instituciones.
La experiencia adquirida hasta entonces vino demostran-
do que las indicadas medidas de seguridad no cubrían las
necesidades de protección de las personas y de la propiedad
en los locales, oficinas, entidades y fábricas, habiéndose pro-
ducido una proliferación de hechos delictivos a los que era
preciso hacer frente. Para solucionar este vacío el Decreto
554 de 1 de marzo de 1974, dicta las medidas de seguridad a
adoptar en Bancos, Cajas de Ahorro y Entidades de crédito,
entre las que figuran la incorporación de Vigilantes Jurados
en número suficiente, la programación de la protección del
transporte de fondos y otros valores. También en dicha nor-
ma aparece la obligación de crear dentro de esas institucio- Placa de vigilante jurado
nes un Departamento de Seguridad de libre designación. El de seguridad

14 I © ITP-PARANINFO
brazalete citado anteriormente se convierte en una placa ovalada de fondo verde con
perfil blanco y las iniciales «Vl» rojas perfiladas en blanco y debajo el nombre de la
entidad objeto de su servicio.
En los años 1977 y 1978 se publican los Reales Decretos 2113 y 629 que respectiva-
mente facultan a empresas privadas que cumplen determinados requisitos a prestar ser-
vicios privados de seguridad mediante vigilantes jurados, y para agrupar las distintas
vigilancias juradas, unificar sus títulos nombramientos, establecer armamentos unifor-
mes y se especifican sus funciones, dándoles en el ejercicio de sus funciones el carácter
de agentes de la Autoridad. Eran sus específicas funciones: ejercer la vigilancia general
de los locales y bienes de las empresas, proteger a las personas y bienes que se les
encomienden, efectuar el transporte de fondos, identificar, perseguir y aprehender a los
delincuentes, colaborar con los Cuerpos y Fuerzas de Seguridad, y otras por su carácter
de agentes de la autoridad.
Otros cuerpos legales posteriores establecen las medidas y los medios específicos
para el transporte de fondos (880/1981 ), y plantean las medidas de seguridad exigibles
en determinados establecimientos públicos como administraciones de loterías, farma-
cias, joyerías y platerías, etc.

EXTRACTO GENERAL
En resumen, hasta ahora hemos podido ver con cierto detenimiento y dentro del
Estado español, las siguientes cuestiones:
• Una tendencia permanente a la mejora de las coberturas de protección.
• La proliferación de intereses y actividades a proteger.
• La diversidad de Cuerpos y Servicios de Guardería generados.
• La complejidad, diversidad y extensión de las leyes y reglamentos que los regulan.
• La proliferación y especialización de las actividades delictivas.
• La conversión relativamente cercana de nuestra nación, en un estado democrático
de derechos.

Con todas estas realidades, nace necesariamente, la Ley de Seguridad Privada


(23/1992) y el Reglamento de Seguridad Privada que la complementa (2364/1994),
encontrando perfectamente detallado en su exposición de motivos introductoria, los
lícitos e importantes motivos para su publicación y puesta en vigor.
La seguridad ha constituido en el orden social, uno de los pilares más importantes
para garantizar el correcto y ordenado desenvolvimiento de las relaciones y aspiraciones
humanas. También es cierto que el considerable avance técnico, científico y económico
del hombre moderno no ha conseguido erradicar los actos de delincuencia e inseguri-
dad, que distorsionan en mayor o menor grado el bienestar, el orden y la pacífica con-
vivencia.

© ITP-PARANINFO / 15
El Estado español mediante los Cuerpos y Fuerzas de Seguridad del Estado, y
complementariamente a través de las actividades de Seguridad Privada permitidas (ob-
jeto de este estudio), pretende garantizar la protección de los múltiples bienes jurídicos
de interés para sus ciudadanos. Es conveniente asimismo precisar que la importancia de
dicha responsabilidad, que descansa sobre las empresas y el personal de seguridad priva-
da, hace necesario el despliegue del esfuerzo suficiente como para cubrir dichas expec-
tativas con escrupulosa profesionalidad.
La seguridad en esta sociedad tan avanzada, no puede como en los inicios de la
historia del hombre ser una simple respuesta refleja o improvisada.

16 / © ITP-PARANINFO
PLANIFICACIÓN
DE SEGURIDAD

ESQUEMA
FILOSOFÍA GENERAL DE PROTECCIÓN
PLANIFICACIÓN DE SEGURIDAD
• DEFINICIÓN DEL OBJETIVO
• DETERMINACIÓN DE SITUACIONES DE INSEGURIDAD
• DISTRIBUCIÓN DE MEDIOS
• VERIFICACIONES FINALES
ESQUEMA RESUMEN
FILOSOFÍA GENERAL DE PROTECCIÓN
Hemos visto en el capítulo anterior cómo la seguridad es una reacción espontanea
del ser ante cualquier elemento o circunstancia que pretenda forzar su sistema estableci-
do, y nace en el momento en que el hombre ve peligrar su vida o elementos en su forma
más primaria. Nace como reacción espontánea, más o menos estudiada, dependiendo de
la mayor o menor experiencia y cultura a los ataques.
También ha quedado claro en los capítulos anteriores que la existencia de delitos,
agresiones y otras situaciones de inseguridad, ha sido desde una perspectiva histórica
consustancial a la vida de los hombres. Se han producido grandes avances en la lucha
contra esas situaciones, pero la realidad es clara, «desgraciadamente no se han podido
erradicar». Al igual que otras ciencias, artes y especialidades, la seguridad también ha
tenido la necesidad de evolución, dado que los medios creados en principio para el bien
de la humanidad (la pólvora, fusión del átomo, etc.), pueden ser utilizados para todo lo
contrario (o lo han sido).
Pero el carácter empírico y multidisciplinar de la seguridad, hace que ésta aproveche
las experiencias anteriores (tanto positivas como negativas), para mejorar en sus pro-
cedimientos y por tanto conseguir mejores resultados. Algo tantas veces repetido como
«el hombre tropieza tres veces en la misma piedra», nos incentiva desde nuestra pers-
pectiva de seguridad para evitar cuando menos su lamentablP repetición.
Éste «hacer más difícil» la repetición de determinados hechos y situaciones, tiene
una triple vertiente a considerar:
• Evitar la repetición de un hecho no deseado, o mejor dicho prevenirnos.
• Organizar las actividades necesarias para que se haga realidad ese deseo, confor-
me a posibilidades y presupuestos reales.
• Obtener cuando menos el resultado deseado con los medios y medidas estableci-
dos, dicho en otros términos, que sea eficaz.

En otras palabras, las actividades de seguridad y protección, deben ser previstas y


organizadas antes de que se produzcan o repitan los hechos no deseados, a esta labor la
denominaremos planificación.
Si consultamos cualquier diccionario de la lengua española, encontraremos que pla-
nificar significa: «Llevar a cabo un objetivo determinado con la previsión de todos o los
principales factores que se consideran importantes para la consecución del mismo» o
«Elaboración de un proyecto, idea o propósito». Entenderemos la planificación dentro
del campo objeto de este estudio, como la preparación de las acciones de seguridad
necesarias (disponiendo medios y medidas), para evitar determinados actos y situacio-
nes de inseguridad o delincuencia.
El conjunto de medios y medidas de seguridad a disponer, deberán cubrir las si-
guientes expectativas:
Legalidad, respetando las directrices impuestas por los ordenamientos jurídicos.

18 / © ITP-PARANINFO
• Economía, adecuándose a las posibilidades y presupuestos económicos.
• Racionalidad, seleccionando entre las múltiples opciones las que mejor se ade-
cúan a la situación.
• Eficacia, disponiendo las que permiten conseguir con precisión los objetivos ini-
ciales
La Seguridad privada, del mismo modo que la de carácter Público, no está exenta de
este tipo de acciones de planificación dado su carácter de actividad lícita, organizada y
de amplio interés para la sociedad. Recordemos que la legislación privada delimita las
actividades autorizadas, especifica sus funciones y concreta sus importantes fines indi-
viduales y colectivos. El personal de seguridad privada por tanto, debe concienciarse y
concienciar, de que el estado de seguridad y tranquilidad (por todos deseado) sólo se
consigue con organización, método y esfuerzo permanente.
Por último conviene recordar, que la seguridad evoluciona no sólo por el avance
tecnológico de nuestra sociedad, sino también por el avance de la picaresca y la delin-
cuencia, lo que obliga y exige una constante actualización de los diferentes elementos
que en la protección intervienen. La planificación y la prevención deben ser actuales en
todo momento.

PLANIFICACIÓN DE SEGURIDAD
La consecución de unos fines determinados, es más fácil cuando se preparan las
acciones necesarias que nos permiten conseguirlos, es decir, cuando los preparamos o
planificamos. La improvisación, deja al factor suerte la elección del resultado, o lo que
es lo mismo, «no se puede prever que pasará». En nuestras ciudades, por ejemplo se han
colocado semáforos y pasos de cebra, y es fácil comprender que estas medidas se adop-
tan dentro de un plan general de seguridad vial, para el mejor desarrollo del tráfico
rodado y la protección de los viandantes. Dejar al libre albedrío el cruce de calzadas por
parte de los peatones hubiera sido sin lugar a ninguna duda, fatal.
Por otro lado, cuando el hombre prepara o practica cualquier actividad (por ejemplo
el deporte), desarrolla enormemente sus capacidades y habilidades. En seguridad esta
previsión y el ejercicio de simulaciones, se debe hacer para controlar y clarificar los
resultados.
Vista la necesidad de esta técnica de preparación previa y reconocida su eficacia,
pasamos a estudiar los procedimientos de planificación en materia de seguridad. Todo
plan de seguridad pretende, indiferentemente de la relevancia o interés del objetivo o
bien a proteger, recibir una respuesta concreta a las siguientes preguntas: ¿Qué quiero
proteger?, ¿Contra que me quiero proteger? y ¿Cómo voy a protegerme? Una cuestión
a considerar es que este planteamiento lógico, nos servirá y será de aplicación para
objetivos necesitados de «alta seguridad», como para otros bienes más intrascendentes y
menos necesitados de medidas y medios de seguridad. Los planes de seguridad específi-
cos tanto para proteger una gran industria como un domicilio particular, seguirán siem-

© ITP-PARANINFO I 19
pre el mismo procedimiento, sólo se diferenciarán en el tipo y número de medidas y
medios de seguridad a emplear en cada uno de ellos.

San Juan de Gaztelugache (Vizcaya)

DEFINICIÓN DEL OBJETIVO


Lo primero que debemos tener en cuenta es sobre qué bien o bienes queremos traba-
jar. Para ello debemos estudiar plenamente y con detalle el objetivo. A este procedi-
miento lo llamaremos definición cuantitativa y cualitativa del objetivo.
Conocer todos los caracteres cuantitativos del bien, como son: sus dimensiones, com-
posición, divisiones internas, medidas, número de accesos y otras muchas, nos penniten
conocer mejor «lo que vamos a proteger». Simultáneamente conocer y concretar sus
caracteres cualitativos como son ubicación, accesibilidad, usos de la instalación, activi-
dades que se desarrollan, número de operarios, número de visitantes, entorno en el que
se ubica, incluso la climatología de la zona y otras muchas nos facultan para saber todo
lo imprescindible y necesario sobre el objetivo a proteger.
A modo de ejemplo, tomemos como referencia una entidad bancaria. Que esté ubi-
cada en una calle peatonal, o en un barrio marginal, que diariamente sea visitada por
diez o quinientas personas, que trabajen sólo tres empleados o bien setenta, que tenga
una puerta de acceso o tres, que su estructura arquitectónica sea de hormigón o madera,
hacen sustancialmente diferente «la entidad bancaria». Es necesario conocer previa-
mente estas características, para que posteriormente, podamos seleccionar y aplicar las
medidas de seguridad más adecuadas a la problemática específica. Al igual que un buen
médico no nos receta ningún medicamento sin un reconocimiento y diagnóstico previo,
en seguridad tampoco conviene establecer medidas que luego no sean adecuadas.

20 / © ITP-PARAN INFO
DETERMINACIÓN DE LAS
SITUACIONES DE INSEGURIDAD
En respuesta a esta cuestión, y siempre después de haber desarrollado correctamente
el estudio pormenorizado de los detalles (definición del objetivo) del bien objeto de
elaboración del presente plan de seguridad, procederemos a concretar el campo de las
posibles situaciones de las que nos queremos prevenir.
El procedimiento a seguir en esta fase consta de tres acciones sucesivas y comple-
mentarias:
• Análisis de Amenazas.
• Evaluación del Riesgo.
• Estudio de Vulnerabilidad.

El análisis de amenazas consistirá en la elaboración de un listado de todas las amena-


zas reales que se ciernen entorno al objetivo. Para una mejor comprensión de este con-
cepto definimos amenaza como toda causa capaz de producir perdidas o daños. Como
ejemplos tenemos la amenaza de incendio, de robo, de intrusión, de inundación. Cual-
quiera de estos hechos, si se produce puede generar evidentemente pérdidas y daños. En
definitiva, deberemos confeccionar una lista de todas estas situaciones que si se llegan a
producir, nos generarán sin duda perjuicios materiales, económicos o psíquicos.
Para una más certera y precisa elaboración de este análisis, podemos clasificar y
agrupar las amenazas de la siguiente manera:
• Según el origen o causa inicial de la amenaza, pueden ser amenazas por actos
provocadas o por actos fortuitos.
• Según el tipo de bien al que puedan afectar, pueden ser amenazas contra las
personas, contra los bienes muebles e inmuebles o contra la información.
• También pueden clasificarse en función de los efectos que puedan producir, como
amenazas muy graves, amenazas graves y amenazas leves.

De esta manera, enumeraremos cada una de las amenazas que se pueden producir, así
como, su gravedad o importancia, clasificándolas en función del bien o bienes a los que
pueda afectar.
Conocidas las posibles situaciones que nos pueden producir «inseguridad», en rela-
ción con el objetivo/os del plan de seguridad, pasaremos a evaluar el riesgo. Por riesgo
entendemos la probabilidad de que la amenaza se cumpla, y si bien puede parecer difícil
diagnosticarlo, veremos a través de su explicación detallada como es algo sencillo y
muy necesario. Citamos en este apartado las compañías de seguros, que cuando celebran
una póliza de seguro, están simplemente asumiendo un determinado riesgo, y éste por
cierto, está perfectamente cuantificado y controlado (en su correcta valoración está el
margen de negocio de las compañías de seguros).
Para una eficaz evaluación del riesgo, sólo nos limitaremos a aplicar la siguiente
fórmula con relación a cada una de las amenazas detectadas anteriormente.

© ITP-PARANINFO / 21
La fórmula a emplear es la siguiente:

E.nesgo = [(F X S) + (P X E)] X (A X V)

Por tanto, la evaluación del riesgo es la suma del producto de los siguientes criterios:
• F o criterio de Función, que es la materialización de la amenaza en las personas
y cosas que puedan alterar de forma diferente la actividad.
• S o criterio de Sustitución, que representa la capacidad de que los bienes sean
sustituidos, duplicados o reparados.
• P o criterio de Profundidad, que representa la gradación de la profundidad y
los efectos psicológicos por su efecto en la imagen .
• E o criterio de Extensión, que nos dice el alcance de los daños según su ampli-
tud territorial.
• A o criterio de Agresión, que es la probabilidad de que se produzca el ataque.
• V o criterio de Vulnerabilidad, que es el criterio de seguridad o probabilidad de
que el ataque produzca el daño.

Daremos un valor de cero a cinco (0 a 5), a cada uno de estos criterios, y efectuando
las sencillas operaciones matemáticas planteadas, obtendremos una cifra comprendida
entre O y 1.250. Esa cifra resultante nos indicará el riesgo que existe en relación con la
amenaza evaluada, de tal manera que si la cifra está comprendida entre O y 312 el riesgo
es descartable (riesgo mínimo), si está comprendida entre 313 y 624 el riesgo es bajo
(riesgo normal), si la cifra está comprendida entre 625 y 937 el riesgo es alto (riesgo
grave), y si la cifra está comprendida entre 938 y 1.250 el riesgo es muy alto (riesgo
muy grave).
Una vez que hemos determinado qué puede causarnos inseguridad, y con qué proba-
bilidad se puede producir éste, sólo nos queda efectuar el estudio de vulnerabi lidad. Por
vulnerabilidad entendemos la capacidad de defensa o resistencia de un determinado bien
a determinadas agresiones. Conocer las flaquezas y puntos débiles de nuestro objetivo,
nos dará una clara idea de su vulnerabilidad.
En este estudio de vulnerabilidad nos ayudará mucho conocer cada una de las anw-
nazas detectadas anteriormente. Cada una de estas amenazas, nos permitirá localizar en
los distintos espacios físicos del objetivo, sus zonas o franjas vulnerables. Tomemos
como ejemplo una casa rural que carece de vallado y puerta de acceso en los limites de
la propiedad, su franja de vulnerabilidad ante la amenaza de intrusión en el terreno de
propiedad particular es tan extensa como los limites de la misma. A mayor vulnerabili-
dad estamos incrementando el riesgo o probabilidad de que cualquier amenaza se trans-
forme en el inicio de un acto de inseguridad.

22 / © ITP-PARANINFO
Veamos el siguiente proceso:

VULNERABILIDAD

t
AMENAZA ... RIESGO INCIDENTE -1 DAÑO
CAUSA PROBABILIDAD ACTO RESULTADO

Podemos entender que con la planificación pretendemos, no sólo conocer las causas
de inseguridad y la probabilidad de que se produzcan, sino más bien pretendemos colo-
car, con certeza y precisión, barreras que impidan que se produzcan esos incidentes
(reducir el riesgo) y/o en su caso que una vez generado el incidente, sus incidencias o
daños sean mínimos. Veámoslo gráfi camente.

MEDIDAS MEDIDAS MEDIDAS


AMENAZA DE RIESGO DE INCIDENTE DE DAÑO
SEGURIDAD SEGURIDAD SEGURIDAD

Finalizado este proceso de estudio de vulnerabilidad, podemos a modo de repaso


decir que la respuesta a la cuestión inicial de ¿contra qué me quiero proteger?, tiene
contenido en los siguientes procesos: el análisis de las amenazas (causas capaces de
producir pérdidas), la evaluación del riesgo (probabilidad de que se produzcan las ame-
nazas) y el estudio de vulnerabilidad (identificación de las puntos débiles).

DIST RIBUCIÓN ·DE MEDIOS


Hemos realizado hasta ahora un pormenorizado estudio del objetivo, sus caracterís-
ticas cuantitativas y cualitativas, conocemos qué problemas se nos pueden generar, con
qué probabilidad se pueden producir éstos y cuáles son nuestros puntos vulnerables,
pasemos a diseñar la protección.
Hemos comparado los procesos anteriores con los del facultativo médico que prime-
ro ausculta al paciente para establecer un cuadro diagnóstico, como pasos previos a la
indicación del medicamento o tratamiento correspondiente. Saber qué «enfermedades
de seguridad» o «problemas» tenemos realmente, nos ha dado una idea completa de
nuestra situación. Sólo nos queda realizar lo que vamos a denominar a partir de este
momento, distribución de medios, o dicho en términos médicos, elijamos y apliquemos
el tratamiento.
El procedimiento de distribución de medios deberá consistir en la asignación de los
distintos tipos cualificados de medios existentes en número suficiente, como para abastecer

© ITP-PARANINFO / 23
las necesidades planteadas previamente. Asimismo, estos medios deberán estar ubicados
en los lugares más idóneos, para el desarrollo de sus funciones específicas atendiendo
entre otras consideraciones las zonas de vulnerabilidad y de mayor riesgo.
Existen cientos, mej or dicho, miles de medios de seguridad que permiten cubrir
todas las amenazas que imaginemos dado el avance tecnológico desarrollado en las
últimas décadas. Pero para una mejor comprensión diremos que básicamente están cla-
sificados en tres grandes grupos:

Medios Humanos .
• Medios Primarios.
• Medios Secundarios.
• Medios Técnicos.
Seguridad Física.
• Seguridad Electrónica.
• Medios Organizativos.
• Plan de Comunicaciones.
Plan de Evacuación.
• Plan de Emergencia.
• Plan de Actuaciones.
• Otros planes directivos.

Todo plan de seguridad, debe conjugar el uso de estos tres tipos de medios, que se
han de complementar entre sí, para la consecución del fin más importante, dar y recibir
un correcto nivel de protección y seguridad.
La distribución de medios se puede realizar de tres modos distintos, en función de
las específicas necesidades: distribución encubierta o no visible, distribución abierta o
visible, y sistema mixto en el que se combinan medidas visibles y no visibles. El modo
más frecuente y discreto es el denominado mixto, que permite generar un gran efecto
disuasorio sin prescindir de otros objetivos también importantes y necesarios del plan de
seguridad (se estudiarán al final del presente tema).
Pasemos a describir brevemente cada uno de ellos, dado que los sistemas de seguri-
dad física, seguridad electrónica y el capítulo de comunicaciones Jos desarrollaremos en
capítulos posteriores.
Los medios humanos, es decir la mano del hombre, que en sí es indispensable y
podemos afirmar que insustituible dentro de un plan de seguridad. El hombre, además
de los sentidos (vista, oído, olfato, gusto y tacto), posee la capacidad de racionamiento
y la inteligencia, muy necesarias en estas tareas. Un detector de humos puede «Olfatear»
humo o fuego, puede provocar el sonido de una sirena, pero nada más. En relación con
los medios humanos, éstos se pueden subclasificar de la siguiente manera.
• Medios primarios : aquéllos que tienen encomendadas misiones específicas dentro
del plan de protección de un determinado objetivo, como son por ejemplo los

24 / © ITP-PARANIN FO
vigilantes de seguridad y escoltas privados. También se encuentran dentro de este
apartado otras personas no consideradas personal de seguridad privada como por-
teros, celadores, enfermeros, bomberos, etc. Este personal puede tener asignadas
misiones de control, observación o vigilancia, principalmente en aquellos lugares
donde no existe personal de seguridad privada. En dichos planes este personal
será por tanto medio humano primario.
• Medios secundarios: se les considera a todos aquellos grupos o cuerpos especiali-
zados, que no tienen una relación permanente con el plan de acción y seguridad,
pero que debe estar previsto su requerimiento y actuación ante detenninadas
incidencias. Pongamos como ejemplo los cuerpos de bomberos, que no pueden
estar en todos los lugares donde existe un plan de seguridad, pero sí deberá estar
prevista su presencia ante una situación de incendio. Tener prevista su localiza-
ción (números de teléfono de emergencia), y una estimación de su tiempo de
respuesta, es tarea previa al incidente y por tanto debe estar contenida en el plan
de seguridad.
Los medios técnicos, que pueden ser barreras y elementos de seguridad física, y
también mecanismos y sistemas de seguridad electrónica. Las barreras y elementos de
seguridad física, son simples obstáculos materiales (recordemos el concepto de seguri-
dad pasiva), que pueden ser naturales o artificiales, cuyas funciones principales son
impedir o retardar la entrada en zonas determinadas, o bien canalizar los flujos de
entrada hacia zonas especialmente habilitadas (puertas, controles de acceso, etc.). Su
eficacia viene siendo determinada por el denominado tiempo de retardo o demora. Con-
siste en la estimación real en tiempo de la demora o retraso de la intrusión o vulneración
del sistema, y que es de gran importancia durante este proceso de distribución de me-
dios. En todo plan interesa que este tiempo de demora o retardo sea elevado.
De otro lado tenemos los medios de seguridad electrónica, muy diversos por cierto,
cuya más importante función es la detección e identificación de las alteraciones o ano-
malías que se pueden producir. A este respecto consideramos medios técnicos de seguri-
dad electrónica: los sistemas de comunicaciones (telefónicos, radio, informáticos), los
sistemas de iluminación (de emergencia, sorpresiva, de respeto, ... ), las cámaras y cir-
cuitos cerrados de televisión, la alimentación de emergencia, el sistema de rondas, los
detectores, las sirenas y avisadores acústicos, las centrales de alarma. A la hora de selec-
cionar estos medios se deberá tener en cuenta la climatología sobre todo en los elemen-
tos que coloquemos en el exterior de edificios, dado que condiciona enormemente su
eficacia y la existencia de posibles fallos y falsas detecciones. Los medios electrónicos
inciden de manera decisiva en el tiempo de respuesta, dada la función primordial de
detección y aviso de las alteraciones o anomalías del sistema de seguridad que protege el
objetivo. Sin lugar a dudas, su fiabilidad está directamente relacionada con el tiempo de
respuesta a la incidencia detectada.
Finalmente tenemos los medios organizativos, que son el conjunto de estrategias y
planes de acción, que pretenden adecuar y racionalizar el uso de los medios humanos y
técnicos con el fin de garantizar su aprovechamiento ante los incidentes que se puedan
producir. Entre las estrategias más importantes podemos citar las siguientes: el subplan
de actuaciones de seguridad, el subplan de ~vacuación, el subplan de comunicaciones.

© ITP-PARANINFO / 25
Detalle de los niveles periférico, perimetral y volumétrico

Para una correcta distribución de medios humanos, organizativos y técnicos, debere-


mos tener en cuenta los distintos niveles de protección. De este modo aplicaremos el
medio adecuado, al contexto territorial o zona física determinada. Como veremos más
adelante, existen básicamente dos teorías que clasifican las diferentes zonas físicas, sub-
dividiendo el bien a proteger para su mejor tratamiento. Colocar por tanto los medios
adecuados sobre las distintas zonas periféricas, perimétricas, volumétricas y puntuales,
nos facilitará las herramientas de trabajo del plan de seguridad.

VERIFICACIONES FINALES
Hemos visto en los apartados anteriores, las características del objetivo, su problemática
específica y las soluciones a plantear, sólo nos falta para finalizar el proceso de
planificación realizar las comprobaciones necesarias para verificar su viabilidad y eficacia.
Las comprobaciones a efectuar son las siguientes:
1. Viabilidad económica.
2. Verificación de objetivos generales.

En el desarrollo anterior hemos estudiado, la disposición de medios necesarios para


cubrir las necesidades específicas del objetivo. Esto es lo mismo que decir que hemos
planteado el nivel de seguridad ideal para Ja cobertura plena de las amenazas y riesgos
previstos. Por ello, deberemos contrastar el estudio económico de dicho plan, con las
posibilidades económicas reales disponibles. Si la disponibilidad económica es inferior
al planteamiento inicial, se deberá proceder a reducir los medios dispuestos en la cuantía
mínima, para de esta manera adecuarnos a las posibilidades reales.

26 / © ITP-PARANINFO
El criterio a seguir para desarrollar esta exclusión es el de eliminar sólo las medidas
más superfluas, manteniendo aquéllas dedicadas a la cobertura de los riesgos más im-
portantes. Tras este proceso, nos encontraremos con un nivel de seguridad real, que
debe distar lo menos posible del ideal planteado.
Por último, deberemos comprobar que el plan de seguridad, y los medios y medidas
dispuestos, cumplen los requisitos generales exigibles a cualquier plan. A este proceso
lo denominamos verificación de objetivos generales.
En todo plan deben existir funciones y medios, que han de cubrir las siguientes
necesidades: Disuasión, Detección, Reconocimiento, Reacción. Lo mismo que deberá
comprender como hemos visto, una buena conj ugación de medios humanos, organizativos
y técnicos.

DISTRIBUCIÓN
DE MEDIOS

DEBE CONJUGAR

--¡

r MEDIOS
1 r-
MEDIOS MEDIOS
HUMANOS ORGANIZATIVOS TÉCNICOS

NIVELES DE
PROTECCIÓN

Decimos que los medios desplegados deben en primer lugar disuadir, o lo que es lo
mismo deben generar un efecto de convencimiento que invite a desistir de una tentativa
de alteración. En relación con la disuasión debemos decir que ese es el primer fin de las
medidas de seguridad, procurar evitar que se produzcan alteraciones, desde una pers-
pectiva defensiva y pasiva, por lo que se hace necesario que algunas de las medidas de
seguridad estén claramente visibles. Se colocan por ejemplo vigilantes de seguridad, y
vallados, no sólo para que sean vistos, sino para que ejerzan ese efecto disuasorio.
El segundo objetivo que debe estar cubierto es la detección, o lo que es lo mismo,
que se ponga de manifiesto por medíos físicos materiales o humanos el inicio de una
alteración o incidente. Este fin se consigue de una manera más activa que la anterior,
por medio de personal y/o sistemas de detección que avisen de una circunstancia anor-
mal. Es muy importante dado que los medios dispuestos en el plan deben evitar que la

© ITP-PARANINFO / 27
situación que provoca «la alarma», se prolongue, y tenga tardía respuesta o genere
grandes daños. Un foco de fuego, cuanto antes se detecte, antes puede ser sofocado, por
lo que se pretende que los daños sean rrúnimos.
El tercer objetivo que deberá cumplir el plan de seguridad, será la de reconocimien-
to o localización e identificación de las incidencias. De nada nos sirve una sirena de
alarma, que cuando suena nadie acude a atenderla, y esta situación de desabastecimiento
de la incidencia, nos impedirá no sólo conocer la amplitud de la incidencia, sino además
poder subsanarla a tiempo. El reconocimiento nos permitirá conocer el origen, alcance
y magnitud del incidente, y aun cuando se puede realizar con la ayuda de medios elec-
trónicos (CCTV), la intervención del hombre es inexcusable (por su capacidad de
racionalización y decisión).
Para finalizar, el último requisito que debe cumplir la disposición de medios del
plan, es la de reacción. Ante cualquier alteración incidental, se deberá disponer de los
medios y mecanismos adecuados que permitan el eficaz y adecuado tratamiento del
mismo, y de este modo recuperar el estado de normalidad o seguridad tan deseado. La
reacción deberá ser adecuada y proporcional al incidente que la provoca. Sin duda, si
los objetivos anteriores se han desarrollado con escrupulosa corrección, la información
proporcionada en las fases de detección y reconocimiento, nos permitirán tener infor-
mación y datos suficientes como para desplegar las medidas de seguridad suficientes
para abastecer y/o abortar la causa de la incidencia, recuperando rápidamente el «estado
de seguridad».
Cuando el resultado de estas comprobaciones y verificaciones finales, esté
demostradamente cubierto, se podrá afirmar que el plan de seguridad de ese objetivo
está listo para su puesta en marcha con garantía. Ese plan permitirá conseguir el grado
de seguridad deseado, en sus planteamientos iniciales, pero conviene reseñar que deberá
ser revisado periódicamente, por el incremento tanto de las amenazas, como por el
desarrollo de nuevas y modernas técnicas.

28 I © ITP-PARAN INFO
c ¿Oué quiero proteger? 1
-1 p
u R
E inición del bien o bienes: o
s • Cualitativa. c
T [ • Cuantitativa E
1 D
o 1
N M
E ¿Contra qué lo quiero proteger? 1
s E

p

1 Análisis pormenorizado de:
• Amenazas
N
T

L o
R Riesgo
E • Vulnerabilidad s
V
1
A
s -{¿Cómo voy a protegerme? 1
1
Mediante la distribución de medios
• Humanos
• Técnicos
• Organizativos
sobre los niveles de protección
• Periférico
• Perimétrico
• Volumétrico
• Puntual
y con los siguientes objetivos:
• Disuasión
• Detección
• Reconocimiento
• Reacción

© ITP-PARANINFO I 29
NIVELES DE
PROTECCIÓN

ESQUEMA
INTRODUCCIÓN
TEORÍA DE LOS CUATRO NIVELES DE PROTECCIÓN
TEORÍA DE LAS ESFERAS DE PROTECCIÓN
INTRODUCCIÓN
------ - - ---

Los medios y las medidas de seguridad que se adoptan dentro de un plan de protec-
ción o plan de seguridad, deben en todo momento cubrir las expectativas que inicial-
mente se han planteado en la planificación. Su existencia dentro de un plan de protec-
ción está justificada en la medida en que eleva el nivel de seguridad y aminora los
potenciales riesgos que han sido analizados previamente. Dicho en otros términos, se
adoptan determinadas medidas y medios de seguridad, con un criterio de oportunidad,
rendimiento y eficacia.
Cualquier medio y/o medida de seguridad, no es eficaz siempre y en todo lugar, por
lo que deberemos adecuar estos medios y medidas de protección, tanto a Jos fines para
los que se han elegido, como a las específicas condiciones del entorno general u objetivo
a proteger.
En la medida en que existen múltiples y muy variados medios, se deberán adoptar
aquéllos que además de estar debidamente homologados, sean eficientes para la conse-
cución del objetivo deseado. En todo plan de seguridad y protección, no siempre abun-
dan los recursos económicos, lo que obliga a una correcta distribución de medidas y
medios, que permita su máximo aprovechamiento.
Existen diversas teorías que facilitan la racionalización de la distribución y aprove-
chamiento de los recursos de seguridad, dentro del marco de los planes de protección.
Entre las más importantes se encuentran dos (que especificamos y analizamos a conti-
nuación), si bien sus planteamientos y enunciados son distintos, sus objetivos son en la
práctica muy similares. Las dos teorías de protección más importantes son:
• Teoría de los cuatro niveles de protección.
• Teoría de las esferas de seguridad.

Como consideración final de este apartado introductorio, debemos tener en cuenta


que el límite de esta aplicación o distribución de medios y medidas, se encuentra en el
límite de la jurisdicción legítima, territorio o propiedad privada. Los particulares sólo
podrán adoptar medidas y medios dentro del marco de su respectiva competencia (pri-
vada), considerando que sólo podrá emplear medios lícitos que no menoscaben, agredan
o minusvaloran los derechos de sus conciudadanos.

TEORÍA DE LOS CUATRO


NIVELES DE PROTECCIÓN
Esta teoría está basada en el criterio de división geográfica o territorial, y toma
como punto de referencia el objetivo a proteger. Alrededor del objetivo establece una
serie de estratos o círculos, cada vez más alejados del núcleo principal, que se diferen-
cian por los distintos niveles y áreas de vulnerabilidad del objetivo. Es una teoría muy

32 I © ITP-PARANINFO
útil y lógica para la protección de bienes inmuebles y grandes superficies comerciales,
industriales y privadas.
La aplicación de esta teoría de estratificación racional de la superficie objeto de
protección, permite generar distintas barreras de defensa y control, o lo que es lo mismo
ejercer diferentes presiones de seguridad, en función de la zona que comprende.
Para su mejor comprensión diremos que la teoría de los cuatro niveles de protección,
divide un objetivo material determinado en los siguientes niveles físicos:
1. Nivel Periférico: que comprende los límites externos de la propiedad objeto de
protección. Sobre este nivel pocas medidas se pueden adoptar, pero no por ello
serán menos importantes en el conjunto. Por ejempio una buena iluminación, un
buen cerramiento o vallado que delimite la propiedad, la observación por perso-
nal de seguridad privada de estas zonas, etc.
Por ejemplo, la aproximación del delincuente puede ser detectada previamen-
te, o una buena iluminación de este nivel disuadirá al delincuente de un intento
de acción delictiva (la luz no es su mejor amigo). Se considera a efectos de
aplicación de medidas de disuasión, como las citadas.
Este nivel queda configurado por la franja externa circundante con la propie-
dad (terreno fronterizo exterior más próximo). Véase gráfico.
2. Nivel Perimétrico: que comprende el límite interior de la propiedad objeto de
protección. Es este nivel de mayor relevancia que el periférico, dado que al estar
contenido dentro de la propiedad, la posibilidad de acción es mayor, y la presión
de seguridad de las medidas adoptadas es más amplia.
La adopción de medidas físicas de protección, la canalización de los accesos
hacia zonas autorizadas, los controles de acceso, alumbrado disuasorio, servicios
de ronda de vigilantes, cámaras de circuito cerrado CCTV, detectores y otros
medios electrónicos.
Esta primera barrera de seguridad, debe cumplir un doble efecto, en términos
de seguridad. Sobre este nivel principalmente se desarrollan los servicios de ron-
da y patrullaje, sin perjuicio de otros niveles o instalaciones. El primero, de
carácter disuasorio, evitando el inicio de acciones delictivas o intrusiones ilícitas.
El segundo, de detección y/o retardo de las posibles vulneraciones del sistema de
seguridad empleado.
3. Nivel volumétrico: que comprende todas y cada una de las instalaciones o inmue-
bles en las que está subdividida la propiedad, o los distintos volúmenes que la
configuran. Las estructuras de seguridad física de estos inmuebles pueden ser
reforzadas con otras medidas como son: verjas, puertas y cerraduras de seguri-
dad, detectores volumétricos, cámaras de CCTV, controles de identificación, rondas
y patrullas.
El mero carácter de volumen, facilita una mejor presión de seguridad y por
tanto un mejor control, empleando medios cada velz: más selectivos.
4. Nivel puntual: que se puede determinar como aquellos puntos que requieren la
adopción de máximas medidas de seguridad, por ser puntos de mayor riesgo y/o

© ITP-PARANINFO / 33
vulnerabilidad. La puerta de un chalet unifamiliar, el lugar donde se almacena la
recaudación en una empresa, y otros muchos ejemplos nos dan una idea completa
de su concepto. Asimismo, debemos considerar que dentro de una propiedad no
sólo pueden existir diversos niveles volumétricos, sino que además pueden existir
múltiples puntos de riesgo, que necesitan medidas específicas.
Aprovechando Jos ejemplos planteados, la puerta de la casa unifamiliar se
deberá reforzar con una puerta de seguridad y un detector electrónico, la recau-
dación de la empresa requerirá una caja fuerte, dotada de un sensor termoveloci-
métrico y un dispositivo de programación de apertura, etc.

Veamos a continuación un ejemplo gráfico, consistente en una urbanización residen-


cial, que contiene: una periferia de la propiedad, un perímetro común a la propiedad,
tres volúmenes, y un número indeterminado de puntos de seguridad.

11

c=J PERIFÉRICO - VOLUMÉTRICO


C=:J PERIMÉTRICO c=J PUNTUAL

TEORÍA DE LAS ESFERAS


DE PROTECCIÓN
Como decíamos al inicio del presente tema, existen diversas teorías de protección,
pero la teoría de las esferas de protección, es conjuntamente con la de los cuatro ni veles
(estudiada anteriormente) de las más importantes. La similitud de sus enfoques y plan-
teamientos como veremos facilitará su rápida asimilación y comprensión.

34 I © ITP-PARANINFO
Partimos de la existencia de un objetivo que deseamos proteger y sobre el cual
hemos realizado los estudios y análisis necesarios (amenazas, riesgo y vulnerabilidad).
Alrededor del objetivo dibujemos mentalmente tres esferas, cuyo epicentro será el obje-
tivo. La pri mera de ellas (la de menor radio), englobará el espacio físico más próximo
al objetivo. La segunda (de mayor radio que la anterior), englobará una mayor cantidad
de espacio con relación al objetivo. Por último plantearemos una tercera esfera, que
englobará e ira más allá de las dos esferas anteriores.
Realizado este pequeño ejercicio de imaginación, entenderemos mejor como esta
teoría estratifica en estas tres diferentes esferas o también denominados círculos de
protección, para aplicar sobre cada una de ellas las medidas y medios de seguridad más
adecuados, en relación con los riesgos y Ja vulnerabilidad existente en cada uno de estos
tres distintos niveles. Por tanto los círculos de protección pretenden cubrir cada uno de
los espacios contenidos en cada una de las tres esferas (central o 1ª esfera, nuclear o 2ª
esfera y periférica o 3ª esfera), si bien debemos considerar las esferas central y nuclear
como aquéllas que tienen una mayor interés de protección (principalmente en Ja protec-
ción de personas) y una mayor necesidad de presión de los medios de seguridad
Esta teoría contempla de una manera más completa tanto el espacio aéreo o superior,
como el espacio subterráneo o inferior, por lo que podemos considerarla como más
completa que la anterior.
La aplicación de sus conceptos es muy común tanto en la protección de personas,
como en la de inmuebles y otros objetivos.
Veamos a continuación un ejemplo gráfico, de la teoría de las esferas de protección.
Podemos observar los tres niveles o espacios que recoge, y que son de gran interés para
la adopción de medidas de seguridad y la distribución de medios de protección.

Nivel
aéreo
Horizontal
-·-~

• Vista tridimensional Vista de perfil


1
y
o CENTRAL 0 NUCLEAR e PERIFÉRICA

Teoría de _las esferas

© ITP-PA RANI NFO / 35


SEGURIDAD FÍSICA

-ESQUEMA
INTRODUCCIÓN HISTÓRICA
ELEMENTOS DE SEGURIDAD FÍSICA
LAS BARRERAS EXTERIORES
LAS PUERTAS
VENTANAS
¿QUÉ ES UNA CAJA FUERTE?
EVOLUCIÓN DE LAS PAREDES DE DEFENSA
DISPOSITIVOS DE ACCESO - CAJAS FUERTES
CÁMARAS ACORAZADAS
PROTECCIÓN CONTRA INCENDIOS
INTRODUCCIÓN HISTÓRICA
Desde los comienzos de la historia humana, una de las preocupaciones básicas de sus
protagonistas, ha sido la «seguridad». Seguridad que como hemos visto anteriormente
comienza ante Jos ataques de los animales, ante los elementos, seguridad ante sus rivales
tribales y enemigos. De cobijarse bajo ramas, se paso a la cueva, más tarde a la choza y
en última instancia al «castillo». Y éste es precisamente el mejor ejemplo para demos-
trar cómo debe ser entendido el concepto de «Seguridad total».
Analicemos nuestra propia seguridad como si de un castillo se tratara. En primer
lugar, estudiaremos fríamente si es necesaria la protección: ¿Existen enemigos potencia-
les? ¿Hay algo que podemos perder? ¿Qué quiero proteger?
Estas preguntas son previas a cualquier acción definitiva y si Ja respuesta es afinna-
tiva, pasaremos a considerar en cuánto valoramos esta posesión y cuánto nos costará
protegerla.
Sería tan completamente ilógico rodear una moneda con una muralla, como proteger
una bolsa llena de monedas de oro con una bolsa de tela. Si tenemos algo que perder y
lo sabemos valorar, sabremos cuánto invertir, qué materiales emplear, en fin, hasta que
punto es rentable conservar su propiedad. Y podremos aplicar una de las máximas en
seguridad: a más dinero, más medios y más seguridad, y a menor presupuesto, menos
medios y menos seguridad.
Para este fin , estudiaremos primero la Defensa física o Seguridad Física. Así como
un castillo ha de poseer salidas, muros difíciles de escalar y de derrumbar, fuertes puer-
tas que ni arietes, ni fuego puedan echar abajo, rejas en las ventanas y un foso con agua.
Nosotros al igual debemos de disponer de un recinto con paredes recias, verjas cerradas,
ventanas protegidas, puertas de seguridad con multitud de anclajes, todos ellos servicios
efectivos y seguros ante Jos delincuentes.
Pero murallas y puentes elevadizos no son suficientes. Es imprescindible un servicio
de vigías que constantemente velen, para que el enemigo no esté socavando los cimien- ·
tos, ni abriendo las puertas, ni escalando por las murallas. Estos ojos vigías son los
«Sistemas Electrónicos de vigilancia» (que se estudian en otro apartado).
En todos los castillos, existe en el centro del mismo el último reducto fuerte, el
torreón o torre del homenaje, que servía para proteger ante los atacantes, tanto a los
defensores como sus bienes más preciados, una vez vulnerados los muros exteriores del
castillo. El bastión definitivo: «La Caja Fuerte» que en los establecimientos bancarios
se convierte en la «Cámara Acorazada», que resistirán los últimos ataques y harán tiem-
po a la llegada de fuerzas de ayuda: Policía, Servicios de Seguridad, etc.
Así debemos contemplar la Seguridad física, como un conjunto de elementos que
actuando en equipo y complementándose realizan y posibilitan la máxima eficacia con-
tra el robo, intrusión, vandalismo, etc.

38 I © ITP-PARANINFO
E_LEMENTOS DE
S EG URIDAD FÍSICA
Hemos visto cómo se protegían en Ja antigüe-
dad, ahora vamos aplicar su filosofía c.ctualizando
los medios para ello.
LA MURALLA Barreras Exteriores :
vallas, cercados, mu-
ros
LA PUERTA Puertas de Seguridad
RASTRILLOS. REJAS Rejas en ventanas ,
persianas exteriores,
en conductos de ai-
reación, etc.
TORREÓN Caja fuerte, cámaras
acorazadas.
To rre exte rior de defensa

LAS BARRERAS EXTERIORES


Constituyen de alguna manera la primera línea de defensa en algunos casos. Su
misión es poner un elemento delimitador del área a proteger. Estas barreras deben com-
binar la resistencia y la posibilidad de poder observar para ser eficaces. Deben ser
difíciles de escalar.
Distinguiremos en este apartado:

LOS MUROS
Los muros, que son construcciones con elementos de difícil penetración por su soli-
dez: piedra, ladrillo u hormigón, pero que no posibilitan la visión a través de ellos
debiendo utilizar dispositivos de vigilancia elevados para poder ver por encima de ellos.
Son de gran coste económico. Su altura para ser eficaces no deberá ser menor de 3 m y
debe disponer en su parte superior de una instalación de alambres de púas. Su manteni-
miento es muy económico y su resistencia a los agentes climatológicos muy eficaz.

LAS VALLAS O CERCADOS


Son cercas metálicas construidas con alambres resistentes a la corrosión y a los
elementos cortantes manuales. Los alambres se entrelazan entre sí en cuadrículas o
rombos. Posibilitan la visión entre ellos y .son de un costo menor que los muros .

© ITP-PARANINFO I 39
Su sensibilidad permite
que dispositivos electrónicos
realicen y permitan conocer
cuándo se ataca o escala, para
dificultar su escalado ya que
su altura no suele ser mayor
de 3 m se la coloca en su par-
te superior unos soportes
metálicos para colocar sobre
los mismos alambre de espi-
no. Su instalación consiste en
realizar cada 2' 5 m una za-
pata de hormigón, en las cua-
les se colocan los postes Vallado perimetral
tensores del cercado, cosidos
a los mismos se despliega la malla metálica.
Existen en el mercado prefabricados tipo «trames» para la construcción de vallas o
cercados que permiten una mejor conservación y mantenimiento. Construidos con un
armazón rigido rectangular se van soldando los alambres entrecruzándolos en forma
rectangular. Este panel se sujeta a los postes tensores por medio de tornillería, posibili-
tando su sustitución fácilmente.
Admiten sensores electrónicos. Su fijación al suelo es igual que las vallas descritas
anteriormente. Su coste es algo mayor que las vallas metálicas continuas, pero de mejor
mantenimiento y conservación.

VALLADO MIXTO
Existe otra posibilidad para los cercados o vallas que consiste en unir el muro y la
cerca metálica en una sola construcción. Se realizaría un pequeño muro de hormigón en
todo el perimetro de unos 60 cm de altura y de un grosor de 20 cm sobre el mismo se
colocaría la cerca metálica.
Este sistema impide el deslizamiento por la parte inferior evitando la posibilidad de
realizar un agujero en el suelo, cuando el mismo lo permite. Impide arroyar el cercado
por medio de vehículos, al no poder superar el muro de hormigón. Su coste está relacio-
nado con su utilidad y eficacia.

LAS PUERTAS
La puerta es el punto neurálgico. Las puertas de entrada o de servicio, constituyen el
punto débil al cual atacan los intrusos en primera medida. Esta situación es más acusada
en las viviendas o despachos de oficinas, ya que por la situación dentro de un edificio,

40 ! © ITP-PARANINFO
puede ser el único acceso posible, y el que menos riesgos físicos para el intruso conlle-
va. La puerta constituye el primer obstáculo a reforzar.
Las estadísticas nos indican que el 80 % de los robos son cometidos por la puerta.
Por consiguiente el estudio a fondo de una puerta debe extremarse a los siguientes
puntos:
A) Constitución de la puerta
B) Marco o cerco
C) Bisagra, pi votes de seguridad y tacos
D) Accesorios
E) Cerradura

Existe un mundo entre la puerta que cierra y aísla, y aquella que resiste y se opone.
Para descubrir en qué consiste este «mundo» examinemos la puerta y «metámonos en el
puesto del ladrón».
Actualmente, la mayor parte de las puertas de acceso a viviendas que instalan los
constructores, están formadas por un bastidor de madera con dos tableros (exterior e
interior ) de madera contrachapada entre las cuales se coloca un relleno de paja o
cartón en forma de nido de abeja. Obviamente, este tipo de puerta no ofrece ninguna
seguridad. Veamos ahora las condiciones que debe reunir una puerta con futuro. Se
nos atacará quizás con la típica frase de que «el ladrón» si quiere penetrará donde
quiera que sea. A esto responderemos que según y cómo, es decir, según el lugar de la
agresión, resistirá. Si advierte que la puerta del vecino es más frágil, renunciará y
penetrará por ésta.
Por desgracia los elementos físicos denotan su falta de calidad o deficiente instala-
ción al ser atacados, lo que comporta una gran impunidad y que ha levantado una oleada
de empresas «piratas» dedicadas al blindaje de puertas e instalación de cerraduras. Algu-
nas de ellas con más osadía que técnica, han creado tal confusión que merece la pena
dedicar un poco de tiempo a definir cómo debe de ser una buena instalación.
Recordemos el proceso que continuamente debemos tener presente en Seguridad: La
resistencia de una cadena, está en función del eslabón más débil. No todo consiste en
lograr una buena cerradura o una buena puerta, sino que debemos buscar la coherencia
de todos los elementos.

CONSTRUCCIÓN DE PUERTAS
PUERTAS DE AGLOMERADO, JSOPLANA
O CON CONTRAPLACADO
No ofrecen ninguna seguridad contra el agujereado, el corte o la destrucción. Ade-
más, los sistemas de cierre no se pueden fijar sólidamente.

© ITP-PARANINFO I 41
PUERTAS DE MADERA MACIZA
O DE PANELES
Están consideradas como vulnerables a las barrenas, berbiquíes, sierras, etc. Pero
ofrecen un buen soporte para la fijación de blindajes y de cerraduras de alta seguridad.

PUERTAS METÁLICAS
Son puertas de gran resistencia a los ataques por medio de sierras, berbiquíes, tala-
dros, etc., en su interior se colocan elementos fibrosos para anular dicho sistema.
Pueden ser decoradas con paneles de madera con una decoración muy lograda. El
marco es de una sola pieza conformada que se une al muro-pared de manera muy sólida
y resistente. Considerar finalmente que pueden producir problemas en caso de incendio,
por la dilatación del material empleado.

GRADOS DE SEGURIDAD - PUERTAS


Los grados de seguridad de una puerta se miden de menor a mayor, según la siguien-
te clasificación de CEPREVEN:
1) Puertas de madera con espesor inferior o igual a 45 mm, con bastidor y tablero
contrachapado en ambas caras de 4 mm, relleno de madera aglomerada. Estas
puertas no suelen disponer de ningún tipo de blindaje o protección de la cerradura.
Los cerraderos generalmente son planos, con sólo dos torni llos de fijación,
máximo tres bisagras, y 1 o 2 pivotes de seguridad sencillos.
Los cercos suelen estar formados con precercos de madera o molduras, sin
anclaje especial al muro.
2) Puertas de madera de 45mm de espesor, un bastidor de 80 mm de ancho macoza-
do en los puntos de fijación de la mirilla y pomo o tirador, tablero contrachapado
en ambas caras de 4mm de espesor. Blindaje con chapa de acero de 1,5 mm de
espesor en una sola pieza cubriendo la totalidad de la puerta colocado en la parte
exterior para cerraduras sobrepuertas en estos casos el cerradero suele estar aco-
dado y fijado con tornillos de 4,8 mm de diámetro y 35 mm de largo, disponien-
do asimismo de tres bisagras de 120 x 90 mm. Tres pivotes de seguridad coloca-
dos perfectamente junto a las bisagras.
3) Puertas de madera de espesor superior a 45 mm con travesaños verticales y horizon-
tales de ancho superior a 80 mm, tablero contrachapado en ambas caras de 5 mm de
espesor, cerraduras encastradas, blindaje de acero de 0,8 mm de grueso en ambas
caras, cerradero a lo largo de la jamba del marco núnimo tres bisagras, anclaje del
marco al muro y cerraduras de al menos tres puntos de cierre.
4) Puertas de madera de espesor superior a 45 mm de bastidor de madera 140 mm
de ancho, macizada con listones enmechados y encolados, blindaje por ambas

42 J © ITP-PARAN INFO
caras de 1 mm como mínimo, contrachapado
de 4 mm para el acabado exterior.
Marco preferentemente metálico, sujeto al
de madera con tornillos de 4,8 mm de diáme-
tro y 38 mm de longitud y anclaje al muro con
tornillos de expansión. En esta categoría, en-
tran también las puertas metálicas.
Están construidas con un bastidor metálico
de perfil en tubo de 50 mm de ancho y un
espesor de chapa de 3 mm, dos chapas de J ,5
mm de espesor presentan sus caras exteriores,
perfiles en u unen estas dos caras soldándolas
a ellas, se rellena con material fibroso. La ce-
rradura es encastrada y el marco dispone de
los alojamientos para los pestillos de cierre.
Las bisagras están fuertemente soldadas a
la puerta y al marco, disponiendo de 3 pivotes
de seguridad.

MARCO O CERCO DE LA
Detalle de construcción de
PUERTA puerta blindada

En el estudio de seguridad de una puerta, no se debe olvidar la construcción del


marco. Éste debe ser lo suficientemente resistente como para soportar el peso de la
puerta y cualquier ataque con «palanqueta» o herramienta similar.
Se debe estudiar de forma especial la fijación del marco o cerco al muro de tal
manera que éste sea lo más sólido y resistente posible. El marco debe estar construido
por un perfil compacto a ser posible de un solo bloque.
Con las actuales técnicas aplicadas en la fabricación, el marco suele ser de madera de
pino sin galces, fijados a la obra de mampostería. El acabado se obtiene posteriormente
por un premarco de madera fina que forma el galce constituido por dos molduras en
forma de tapetas o embocaduras que muchas veces no quedan sólidamente unidas al
cerco. Como consecuencia, las puertas quedan montadas sobre un premarco o falso
marco.
En estas condiciones, la resistencia del conjunto puerta-marco es muy vulnerable,
pudiendo entrar por derribo del mismo o atacar fácilmente los pestillos y cerraduras
simplemente arrancando las embocaduras exteriores. Para evitar este fallo de construc-
ción se debe realizar una sólida unión del premarco al marco procediendo al macizado
con listones bien ajustados y encolados.
Para mejorar la resistencia de la unión cerco-muro pueden usarse clavos de anclaje
metálicos de expansión, para muros de ladrillo macizo o de relleno por inyección de

© ITP-PARANINFO / 43
cemento para muros de ladrillo hueco. Estos clavos de anclaje son especialmente indica-
dos en marcos de pequeña sección.
Los ladrones, incluso los más «amateurs», se conocen perfectamente la resistencia
de los materiales modernos, son capaces, con un golpe de ojo, de deducir si será más
fácil y rápido atacar el marco antes que la puerta. Donde la importancia del cerco queda
patente, por lo que deberá ser metálico.
En el marco debe instalarse una cerradura de una sola pieza a todo lo alto, que reciba
todos los pestillos en el acto de cierre. Deberá fijarse con tornillos autorroscantes de 4,8 mm
de diámetro por 38 mm de longitud.
Si el riesgo lo requiere, y los demás elementos tratados anteriormente son suficien-
temente resistentes, el ladrón no dudará en atacar el muro o pared en el que se encuentra
instalada la puerta. En un determinado local, a priori, no será fácil modificar la estruc-
tura del muro, pero si el riesgo lo
requiere, esta modificación deberá
ser obligada.
La pared debe ser sólida, de pie-
dra, hormigón, ladrillos sólidos, o
huecos si el espesor de la pared es
de al menos 200 mm. Si la pared es
poco gruesa puede ceder a la pre-
sión, sobre todo cuando la cerradu-
ra resiste.
Debemos tomar las siguientes
precauciones:
1. Entre la puerta y el marco o
el suelo no debe existir nin- Detalle de cierre
guna holgura. Los huecos
favorecen la introducción de las más sencillas herramientas normales, facilitando
el forzamiento de la puerta.
2. Reparar el encuadre de la puerta (trabajo de albañilería y carpintería).
3. Suprimir el hueco inferior de la puerta, particularmente grande, cuando hay una
moqueta por un umbral metálico sólido, fijado al suelo debajo de la puerta. Éste
que tiene aproximadamente el espesor de un felpudo, evita la introducción de una
palanca o de una sierra por debajo de la puerta. Este dispositivo se recomienda
sobre todo, para las puertas de dos hojas. Evitar en lo posible distancias cortas de
apoyo frontales a las puertas para evitar descerrajamientos mediante gatos hi-
dráulicos o similares.

BISAGRAS, PIVOTES DE SEGURIDAD Y


TACOS EXPANDIDOS
El canto de la puerta donde están colocadas las bisagras es probablemente uno de los
más débiles y al que generalmente se presta muy poca atención.

44 / © ITP-PARANINFO
El número y las características de las bisagras, pivotes y tacos expansivos deben estar
de acuerdo con el tipo de la puerta a instalar y estar sólidamente fijadas a la puerta y al
marco mediante gruesos tornillos. No se debe olvidar que las puertas blindadas tienen
un peso considerable, por lo que será necesario reforzar la sujeción de las bisagras,
cambiándolas por otras más resistentes.
Su tamaño debe ser como mínimo de 90 x 150 mm en número mínimo de 3. Cons-
truidas en material no oxidable, como el latón o acero inoxidable de grueso de 2,5 mm.
Últimamente se están comercializando unas bisagras que consisten en dos pletinas
mecanizadas con 4 bisagras que se colocan una en el marco y la otra en la puerta de
arriba hacia abajo configurándole más resistencia. Esta línea de bisagras llevan incorpo-
radas pivotes en la parte correspondiente a la hoja y que encavan con un alojamiento
situado en la parte que se atornilla al marco.
Estos pivotes también pueden colocarse de manera individual, como reforzamiento
adicional a las bisagras estándar. Éstos se introducen en el marco en el momento de
cerrar la puerta. Deben colocarse lo más próximo posible a las bisagras, ya que allí el
alabeo de las puertas es mínimo y de esta forma garantizamos el buen funcionamiento
de las mismas.
Los tacos expansivos como ya se indicó al comentar el marco, nos garantizan una
unión más sólida entre el marco y el pre-marco y su número será de 4 como mínimo
(dos en cada lado del marco).
No se deben realizar nunca ni nguna de las siguientes acciones:
Utilizar bisagras oxidadas.
Emplear maderas podridas o
cuarteadas.
C olocarlas sobre paredes
cuarteadas, cemento o yeso
defectuosos.
Dejar de colocar tacos expan-
sivos.

ACCESORIOS
Para reforzar la seguridad de una
puerta debemos dotarla de los si- Detalle de bisagra
guientes elementos adicionales :
1. Mirilla gran angular de 180 ° que permita la visión de todo el espacio exterior, a
ser posible con iluminación controlada desde el interior.
2. Retenedor, que permite entreabrir la puerta sin que el visitante pueda entrar im-
pidiendo así toda tentativa de intrusión intempestiva.

© ITP-PARANINFO / 45
3. Como elemento complementario, dotarla de un sistema de vídeo-portero con
intercomunicador individual o comunitario, que nos permite franquear la apertu-
ra de la puerta una vez identificada la visita.

LA CERRADURA
La historia de la cerradura se remonta a los
origines de la humanidad. En un principio esta-
ban construidas en madera y con una simplicidad
acorde a su tiempo, se conocen cerraduras de la
época faraónica.
Con la evolución de los años, fueron más
sofisticadas y en lucha constante con los intrusos.
En la misma medida que las cerraduras han sido
superadas por los «especialistas», los cerrajeros
fueron introduciendo mejoras en su fabricación, Mirillas para puertas
llegando al siglo de oro de la cerrajería que co-
mienza a principios del siglo XVII. La calidad de los materiales y la perfección que se
va consiguiendo en la industria cerrajera hace que algunas de ellas sean obras maestras,
con una precisión casi de relojería.
Dentro del sector cerrajero se establecieron dos corrientes una que se especializó en
la cerrajería para cofres y cajas fuertes, y otra que se ocupó de las cerraduras para
puertas.
Estas últimas sufrieron una menor evolución en el transcurso de los años, siendo
muy similares durante los siglos XVII-XVIII-XIX y principios del siglo XX. Durante
los años 40 la utilización del cilindro YALE para la fabricación de cerraduras hizo
desaparecer en las áreas urbanas las cerraduras dotadas de llave de «palas», tan usada en
ambientes rurales.
Las cerraduras en esa época disponían como elementos de condenación el resbalón y
el pestillo de cierre. Estaban colocadas sobre Ja puerta (denominadas de plastón) y no
sufrieron ningún tipo de modificación hasta los años 60, que por motivos decorativos se
adaptaron a las puertas cerraduras empotradas, cuya única virtud era su ocultamiento y
presentar una puerta libre de elementos metálicos. Estas cerraduras fueron utilizadas
con profusión hasta los años 70.
Con la llegada a nuestra sociedad de una de las mayores plagas del siglo XX, la
droga, el aumento de la delincuencia se traslada a unos niveles impensables. Esta evolu-
ción de la delincuencia se vio reflejada entre otras actividades delictivas en las agresio-
nes a las viviendas, locales comerciales y oficinas.
Ante esta situación, los fabricantes de cerraduras comenzaron a diseñar cerraduras
más resistentes a los ataques. Como primera medida se volvió a las cerraduras de sobre-
poner, al efecto de alejar los pestillos del agresor poniendo entre sí la misma puerta.

46 I © ITP-PARANINFO
Posteriormente y debido a la utilización de palancas de grandes dimensiones por
parte de los intrusos, se le acoplaron a la cerradura unas levas que partiendo de la misma
cerradura en sentido vertical, y hacia abajo y arriba de la misma, accionaban dos pesti-
llos que reforzaban la estabilidad de la puerta ante los ataques por estos medios. Con
esta evolución nos encontramos con la cerradura de multipuntos o por decirlo de otra
forma con la cer radura de varios puntos: de cierre central, superior e inferior. Esta
forma de construir las cerraduras permitió el poder volver a la colocación de cerraduras
embutidas en la hoja, solicitud muy apremiada por decoradores, arqui tectos, etc.
Se siguió evolucionando en el desarrollo de una mayor eficacia ante los ataques a la
puertas no tan sólo por palancas, mazos, arietes sino por gatos hidráulicos, dispositivos
que permiten una gran fuerza de presión, sin esfuerzo. Ante este tipo de ataque se volvió
a rep lantear la colocación de más puntos de cierre, colocándolos entre los pestillos
superiores e inferiores, de tal modo que la fijación de la puerta quedará lo más compacta
posible. Ante este tipo de cerraduras la fuerza necesaria para forzar la puerta deberá
exceder de los 2.000 kg. Este sistema de 5 puntos de cierre, es hasta la actualidad la
respuesta más eficaz ante los ataques por métodos violentos .

LA CERRADURA DE CILINDRO: LLAVES


Hemos visto en el apartado anterior la evolución de Ja cerradura en el aspecto «exte-
rior» pero también ha existido y de manera más acusada, por decirlo de algún modo, en
su interior, en el cilindro o bombillo. Cambios que a su vez han afectado al tipo de llave
que se ha utilizado, en cada momento.
Recordaremos que hacíamos alusión a los siglos XVill - XIX - y principios del
siglo XX, donde la cerrajería había sufrido un estancamiento en su evolución. Durante
estos años las cerraduras estaban fabricadas sin cilindro o bombillos siendo accionados
los pestillos o mecanismos de cierre y apertura, por la misma llave. Esta llave era del
tipo paletón simple o castillete, construida en hierro. Sus dientes se ajustaban a las
guardas o levas de seguridad, de tal manera que la llave no giraba si no eran coinciden-
tes. El último diente accionaba el resorte de apertura o cierre del pestillo, que también
era de longitud variable. El número de guardas y la precisión, ajuste que la industria fue
logrando, fueron garantizando la fiabilidad de estas cerraduras, que si bien en algunas
aplicaciones concretas, armarios de seguridad, cofres o cajas fuertes, eran de muy buena
calidad, en la utilización para puertas, portones, etc., este sistema no era de los más
deseados.
La aparición en los años 30 del bombillo-llave YALE, fue un revulsivo para la
industria de la cerrajería, este invento posibilitó la división en dos partes diferenciadas
las cerraduras.
Por una parte, los mecanismos de cierre, pestillos levas de transmisión, cerraderos,
manetas, etc. Y por otro el cilindro o bombillo.
El cilindro YALE consiste en un bloque metálico que contiene una parte móvil
(rotor) y otra fija. La parte móvil mueve la leva de transmisión de movimiento para

© ITP-PARAN INFO / 47
accionar los pestillos. La parte fija está
dotada de guardas de longitud variable
que no permiten el giro de la parte mó-
vil si no se introduce por ésta la llave
con las tallas correctas para que las guar-
das se posicionen de tal modo que per-
mitan el giro de rotor.
Este tipo de cilindro y llave han sido
utilizados mundialmente y con tanta pro-
fusión que existe un tamaño del mismo
con unas medidas europeas, para que Detalle de bombillo y llave
pueda ser utilizado en gran parte de las
cerraduras del mercado independiente-
mente del fabricante. Como es lógico, a mayor precisión en la fabricación y ajuste de
sus elementos, mayor es la calidad.
Al comienzo de su implantación en el mercado y en los años posteriores, estos cilin-
dros se construían en latón, material inoxidable, maleable, pero de una resistencia ante
ataques muy limitada. Con la llegada a nuestra sociedad del aumento en los ataques a
viviendas, locales comerciales, oficinas etc., los fabricantes observaron que los métodos
suaves de apertura, ganzúas, taladros, pequeñas palancas, llaves de presión,etc, eran
cada vez más utilizadas y con un mayor éxito. Esto provocó una carrera acelerada para
dotar a las cerraduras de cilindros que evitasen estos ataques.
Así asistimos a la llegada al mercado de nuevos cilindros que fortalecerían la resis-
tencia a los ataques aludidos. Como muestra explicativa, indicaremos la forma de sus
llaves ya que el mecanismo es igual que el ideado por YALE:
1. Llave plana con talla~ en forma de agujeros.
2. Llave con 4 facetas en sierra.
3. Llave plana con tallas en su extremo de tipo castillete.
4. Etc.
También se volvió en algunos fabricantes a la llave de paletón o doble paleta, dada Ja
calidad y ajuste que en la fabricación de este tipo de micro-piezas se ha logrado, aunque
sólo en cerraduras de embutir.
La construcción de estos cilindros se hizo pensando en su resistencia a los ataques de
forma violenta, construyéndolos en acero o reforzando con materiales templados y con
parte móvil, y que podrían soportar dichos ataques. Además de los intentos con ganzúas.
En estos últimos años, los fabricantes de cerraduras se afanan por mejorar las llaves
para las cerraduras. Como ya hemos indicado existe una tendencia de compatibilizar el
uso de bombillos o cilindros de otros fabricantes dotando a los mismos de dispositivos
electrónicos que permiten leer un código, grabado en un microprocesador que se en-
cuentra en la llave y en el cilindro, invalidando la posibilidad de poder utilizar una copia
de llave no autorizada.

48 I © ITP-PARANINFO
Otra tendencia es el utilizar las tarjetas con banda magnética o con código de barras
para accionar un dispositivo electrónico que abra la cerradura. Estos dispositivos están
permitiendo de una manera incipiente pero activa, que se pueda utilizar en edificios con
viviendas, empresas, oficinas, etc., el amaestramiento de las cerraduras. Esto es, de una
manera racional, crear un organigrama de todas las puertas y us uarios de las mismas,
dotando de una sola llave a cada usuario, que sólo le estará permitido el acceso a las que
esté asignado, no a ninguna otra. Con ello se puede mejorar la utilización de cerraduras
sin tener que pensar en el número de llaves a portar.

VENTANAS
Las ventanas tienen una estructura más débil que las puertas, y se debe tener en
cuenta que ofrecen una abertura grande, en gran número de construcciones modernas.
Para ello recordemos las minúsculas rendijas que prodigan por todos los castillos de
nuestra geografía, que apenas cumplían la misión de hueco de vigilancia o zona de
lanzamiento de todo tipo de objetos (lanzas, flechas, aceite hirviendo). Como decimos,
actualmente esa concepción ha cambiado, siendo éstas de mayor amplitud, y por tanto
más vulnerables a palancas y otros objetos contundentes.
Existen diversos tipos de ventana, como son: con bisagras, de guillotina, basculantes
y correderas. Además existen infinidad de pestillos, cerraduras y mecanismos de blo-
queo en el mercado que incrementan la seguridad de las mi smas. Pero el problema
generalmente no reside principalmente en su estructura o mecanismo de cierre, sino más
bien en sus elementos, como son normalmente sus cristales.
Las ventanas con cristales de decoración, cri stales de estructura emplomada o de tipo
vidriera, son vulnerables por la facilidad de corte de las partes de su estructura o desen-
caje de alguno de sus vidrios. Las ventanas de ventilación de numerosos locales, ofrecen
poca resistencia a los ataques da su apartada ubicación y poca seguridad, resultando
sencillo desmontar simplemente el cristal. Las ventanas de estructura de madera, unidas
a la poca dureza del material, la incidencia de la climatología en su dilatación y propie-
dades, las hacen fácilmente vulnerables.
La ventana que presenta mayor robustez e integridad es la ventana de aluminio, eón
cristal de tipo doble laminado o de vidrio armado (con malla de alambre) y preferente-
mente de vidrio liso antigolpe, pero evidentemente de manera común para todas ellas, la
mejor seguridad es mantenerla cerrada con todos sus cristales íntegros. Siendo además
muy aconsejable que el doble cristal, sea de una sola pieza para cada hoja de la ventana.
En referencia a los cristales diremos que son varios los tipos existentes en el merca-
do, como son:
• Vidrio armado: en su fabricación se interpone malla de alambre.
• Vidrio endurecido: fabricado al temple mediante hornos especiales.
• Vidrio laminado: fabricado mediante interposición de una lámina plástica entre
dos capas de vidrio.

© ITP-PARANINFO I 49
• Policarbonato y metacrilato:
fabricado med iante com-
puestos químicos especiales
que ofrecen buena resisten-
cia. Posee muchas aplicacio-
nes en el campo de seguridad.
• Cristales blindados: de fabri-
cación especial, potencián-
dose su dureza mediante
componentes especiales (plo-
mo, etc.) . En función del
número de capas superpues-
tas con pequeñas láminas in- Enrejado de protección
terpuestas se obtienen distin-
tos grados de resistencia.

Hoy en día se emplean cada vez más los cristales blindados antigolpes y antibalas, así
como los policarbonatos y cristales espejo (impiden la visión por uno de los lados) para
aplicaciones de seguridad en bancos, joyerías, administraciones de loterías y farmacias.
Para finalizar este apartado de ventanas, debemos considerar la técnica de enrejados,
como una de las más eficaces en materia de seguridad y protección física. Su colocación
está condicionada por las específicas características de situación de la ventana a prote-
ger y la importancia de los bienes contenidos en el recinto al que dan acceso (no olvide-
mos las formas de escalar como medio para cometer robos).

¿QUÉ ES UNA CAJA FUERTE?


Una prestigiosa publicación enciclopédica, nos define la «Caja Fuerte» como:

«Caja de paredes gruesas, formadas por varias láminas de acero separadas por mate·
rial incombustible, que se emplea para guardar valores, documentos, alhajas, etc.»

Esta definición puede servir para un profano, pero para un técnico en seguridad no
es suficiente. Históricamente, los vestigios del sistema que hoy denominamos Caja Fuerte
se remontan a la propia historia del hombre. En la prehistoria, los valores de los útiles
óseos para cortar, pelar e incluso atacar, eran guardados y protegidos de los que care-
ciendo de estos ricos bienes, querían usurparlos en el interior de sus moradas. En la
Biblia, encontramos constantes referencias de sistemas de custodia y protección de bie-
nes sagrados o terrenales:

«Moisés guardó y custodió las Tablas de la Ley en un arca, que se llamó El Arca de la
Alianza». «Los Reyes Magos ofrecieron al niño Jesús un vaso lleno de incienso, una caja
llena de Mirra y un cofre lleno de oro».

50 I © ITP-PARANINFO
Hasta el siglo XVI y XVII, el concepto de seguridad en las arcas estaba basado en
robustas y pesadas cajas de madera, recubiertas de flejes de hierro rematados. Utilizan-
do como órganos de cierre, desde complicados nudos de cuerda, a variopintos sistemas
de movimiento combinados de remaches así como puntos escondidos que debían mo-
verse conjuntamente con una cerradura rústica y aparatosa.

CAJAS DE HIERRO Y EL NACIMIENTO


DE UNA PROFESIÓN
Sobre el siglo XVII y ante la vulnerabilidad
de este tipo de arcas de madera, a ser violentadas
por la fuerza, se empezó a desarrollar un nuevo
tipo de arcas, construidas totalmente en hierro,
naciendo asimismo una auténtica profesión.
La tecnología necesaria para construir una
caja totalmente de hierro, no estaba al alcance
de todos los que hasta entonces construían arcas
de madera. Con este nuevo producto, quedaban
anulados toda una serie de ataques y útiles para
forzar la madera y para penetrarlas con facilidad.
Durante más de dos siglos, este tipo de cons-
trucción de cajas fuertes de hierro fue perfec-
cionándose, al irse descubriendo y aplicando
nuevas tecnologías en la fabricación de los ace-
ros. Algunas de las fechas más significativas son:
• En 1845, se descubre en Suecia el pri-
mer acero especial para herramientas,
templado al aire, que contenía tungste-
no. En sueco, tungsteno significa piedra
pesada.
• En 1878, aparecen los primeros aceros
al cromo.
• En 1883, aparece el acero al níquel. (Ní- Caja fuerte especial para armamento
quel en los países escandinavos signifi-
ca, pequeño Nicolás).
• En 1888, en Inglaterra, Sir Robert Hadfield creó el acero al manganeso.
• En 1904 aparecen los primeros aceros inoxidables, al cromo y níquel.

Todos estos descubrimientos iban siendo aplicados en la fabricación de cajas fuertes


y ello fue configurando una resistencia externa que las hacía ser impenetrables al tala-
dro, que era la herramienta más sofisticada hasta entonces para abrir agujeros en las
paredes y puertas de las cajas fuertes.

© ITP-PARANINFO I 51
Pero en 1890, fecha fatídica para los fabricantes de cajas fuertes de hierro y al
mismo tiempo principio de una nueva era en la profesión, se produce el primer robo que
se conoce en la pequeña historia de las cajas fuertes. Se produce una apertura por medio
de una nueva herramienta: el soplete.

CONCEPTO DE CAJA FUERTE


Una caja fuerte debe ser un conjunto que armonice cuatro conceptos fundamentales:
• Estructura sólida.
• Mecanismos o sistemas de apertura y cierre.
• Sistemas de cierre o desbloqueo.
• Complementos (pintura, bisagras, aspecto exterior, etc.)

Si uno de estos conceptos falta, todo el conjunto es deficiente o insuficiente. Estos


errores son los cometidos en la concepción o diseño de una caja fuerte, bien sea por no
aplicar correctamente una buena filosofía, bien sea por carecer de una propia filosofía
de construcción, como en el caso de muchos pequeños fabricantes cajas fuertes y arcas.

PRINCIPIOS GENERALES
Las cajas fuertes poseen tres funciones de interés para sus usuarios:
1) Proteger contra el robo, ante el empleo de útiles como el pico, soplete, taladros,
muelas, explosivos, etc.
2) Impedir la apertura de la puerta por personas no autorizadas, poseedoras de lla-
ves falsas, ganzúas, etc.
3) Proteger del robo puro y simple de la caja fuerte y su contenido.

FILOSOFÍA DE CONSTRUCCIÓN EN EL MUNDO


La idiosincrasia de los países, marca y define las evoluciones y aplicaciones de las
distintas tecnologías. Lo mismo ha sucedido y sucede en el campo de la construcción de
cajas fuertes. Existen tres tendencias fundamentales: la inglesa, Ja americana y la europea.

TENDENCIA INGLESA
La construcción de cajas fuertes en el Reino Unido se ha venido basando en el
blindaje monolítico, formado por aluminio corindón y otras variantes. Este compuesto
monolítico se unía a ambas partes de las cajas fuertes mediante anclajes. Era difícil
perforar por el corindón y se debía a que después de Ja primera chapa de hierro venía el
aluminio y éste no se cortaba con el soplete.

52 I © ITP-PARANINFO
Esta dificultad quedó superada con la aparición del soplete con aportación de hierro.
Además, todos los inconvenientes monolíticos se ponen de relieve en este tipo de cons-
trucción ante la utilización de la corona diamantada.

TENDENCIA AMERICANA
Estados Unidos y su área de influencia, han utilizado y han basado fundamentalmen-
te su sistema de construcción en un tipo de blindaje de fundición monolítico muy grue-
so. Según la fórmula de penetración que se quiera evitar han utilizado fundiciones de
muy diversos tipos y calidades.
Este sistema de construcción es muy vulnerable desde la aparición de la lanza térmi-
ca o del soplete recto de gran potencia, capaces cte inutilizar con gran rapidez las coor-
denadas de condenación y cierre. Las U.L. han cambiado la norma y no aceptan esta
protección para puertas acorazadas.

TENDENCIA EUROPEA
Existe una tercera tendencia, que se denomina Estructura Múltiple y Dispersión de
los Elementos de Condenación (EMDEC).
En 1825 Alexandre FICHET y posteriormente Auguste Nicolás BAUCHE en 1864,
precomenzarón en Europa esta filosofía desde la doble vertiente de empresas competi-
doras dentro de un mismo mercado, lo que les obligó a esforzarse para recuperar a su
contrincante en la aplicación de soluciones y adecuación de ideas que supusieran un
avance importante sobre la acción de la delincuencia. En 1964 se produjo la fusión de
ambas firmas creando el nacimiento a la actual FICHET-BAUCHE.
Este sistema de construcción se basa en un cuerpo exterior de acero y otro interior
del mismo o similar material, teniendo entre ambos un vallado de materiales diversos,
que hace que la dispersión de estos elementos provoque una sofisticación en los medios
necesarios para su vulnerabilidad.

TIPOLOGÍA DE CAJAS FUERTES


Las cajas fuertes, con independencia de los tipos derivados de aplicaciones concre-
tos, se clasifican en función de tres parámetros básicos:
1. Grado de seguridad (resistencia).
2. Colocación o ubicación (fija, móvil, encastrada).
3. Volumen útil aprovechable.

GRADO DE SEGURIDAD
El grado de seguridad de las cajas fuertes quedará determinado en base al resultado
de los ensayos de clasificación necesarios, cuyo método se describe en la norma UNE

© ITP-PARANINFO / 53
108-112. Estos ensayos determinan la ca-
lidad de las Cajas Fuertes en función del
tiempo que se precisa para vulnerarlas em-
pleando para ello útiles o herramientas que
se describen en el cuadro adjunto.
Los grados de seguridad quedarán, como
se indica en el cuadro, determinados por el
tipo de equipo de ataque o ensayo utiliza-
do y el tiempo empleado para algunas de
las siguientes acciones:
1. Abrir la puerta al menos 45 º.
2. Practicar una apertura mínima de
225 mm, inscrita o circunscrita en
un círculo. Caja fuerte

3. Trasladar la caja fuerte como míni-


mo 5 m sobre una superficie horizontal.

E- 1 Llaves y g anzúas, pinzas, p unzones,


picos, tenazas, mazos, palan cas, út i les
T 15 A

desj!arradores ma~uale~~ scop l os .


E-2 Los enumerados para E-1 y adem ás: 30 e
-~ artillo
percusor y ~adro port átil .
E-3 Los enumerados para E-2 y además: 15 8
sierras mecánicas y/ o abrasiv os y
sopletes oxiacetilénicos.
E-4 Los enumerados para E-3 y adem ás: 30 D
útiles electrónicos con ventosa, junto
con brocas y muelas diamantadas.
E-5 Los enumerados para E-4 y además: 45 E
lanza térmica.
E-6 Las enumeradas para E-5 y además: 60 F
explosivo equivalente a 200 grs
nitroglicerina

COLOCACIÓN
El tipo de colocación es otro de los aspectos por lo que se clasifican los distintos
tipos de caj as fuertes.
La tipología es la siguiente:

54 J © ITP-PARANINFO
• Caja fuerte autónoma no anclada, ni empotrada.
• Caja fuerte autónoma anclada.
• Caja fuerte autónoma anclada y empotrada.
• Caj a fuerte empotrable anclada y empotrada.

VOLUMEN ÚTIL
El volumen realmente utilizable de las cajas fuertes es otro de los aspectos importan-
tes que definen y clasifican a las cajas fuertes autónomas o empotrables. Éste se ordena,
básicamente, de la forma siguiente:
menor de 10 litros
de J 1 a 25 litros
de 26 a 50 litros
de 51 a 150 litros
de 151 a 400 litros
mayor de 401 litros

Las cajas fuertes deben estar en la filosofía de Estructura Múltiple y Dispersión de


los Elementos de Condenación, estando determinadas y condicionadas por el grado de
seguridad a obtener, el tipo de volumen útil necesario y la forma de colocación o insta-
lación.

CUERPO
Construido por un envolvente exterior en chapa de acero F-1110 de espesor mayor
de 3 mm y un envolvente interior de espesor mayor de 2 mm. Relleno interior entre las
dos chapas de aglomerado de hormigón enriquecido con materiales tradicionales o espe-
ciales, con una resistencia a la compresión de mayor 500 kg/cm (ensayo en probeta
cilíndrica de 1 1O x 220 m/m). Deberá estar moldeado, compactado, vibrado y
deshidratado de tal forma que no se vuelva quebradizo o pueda perder sus cualidades de
seguridad. Ocupará completamente todo el espacio existente entre los dos cuerpos exte-
rior e interior. Espesor mínimo de este conjunto 65 mm.
La unión entre chapa exterior de acero F-1110 debe ser mayor de 6'5 mm. Otra
intermedia entre los mecanismos de cierre y bloqueo debe ser mayor de 3 mm. Relleno
interior del mismo aglomerante de hormigón que el cuerpo. Espesor mínimo de 65 mm.
Tapa interior desmontable de acero F-1110 de 1 mm que oculta todos los mecanis-
mos de cierre y bloqueo. La unión entre chapas se efectuará mediante soldaduras por
arco electrónico, hilo continuo y atmósfera 1.1.G.
Espesor total de la puerta mayor de 125 mm, dotada de bisagras exteriores regulables,
con perfil anti-palanca que se extenderá sobre toda su altura, permitiendo una apertura
de 180 º.

© ITP-PARANINFO I 55
ELEMENTOS DE CIERRE Y CONDENACIÓN
En las cajas fuertes, los órganos de cierre son uno de los aspectos que desde un punto
de vista de diseño y seguridad, se detenninan como más importantes, aunque esta situa-
ción no sea, por parte de los fabricantes y usuarios, uno de los que con mayor claridad
se presenta en las documentaciones técnicas.
Los mecanismos y cerrojos movibles, así como todos los elementos que los constitu-
yen han de estar diseñados de manera que las diferentes formas de ataque no metalicen
su apertura sencilla y sin bloqueo de estos órganos de cierre.
Los pestillos deben ser de acero templado mayor de 30 mm y cromados. Los meca-
nismos de accionamiento de estos pestillos, así corno todos los elementos de conducción
deben ser de acero tratado con anti-oxidación para lograr una fiabilidad de cierre-aper-
tura en los ambientes húmedos. Deben situarse protegidos por la chapa intennedia. Las
cerraduras de las cajas fuertes pueden ser de di versos tipos y guardas de seguridad, y son
igualmente elementos fundamentales para la clasificación de seguridad.
De fonna habitual se colocan cerraduras de combinación, de tubo o disco, así como
otros de tipo electrónico. Habrá de permitir el ajuste manual de cualquier combinación
precisamente determinada y la comprobación automática del funcionamiento. El meca-
nismo de la cerradura será de gran precisión así como el sistema de llave. Todos los
elementos metálicos de ambos deben estar protegidos contra la corrosión.

ELEMENTOS COMPLEMENTARIOS
En las cajas fuertes, pueden considerarse elementos o sistemas complementarios to-
dos aquéllos que sin ser parte básica de las cajas, servirán para garantizar su seguridad o
para el control de su funcionamiento.
Se consideran elementos complementarios:
- Los sistemas de <<rebloqueo» que actúan sobre los órganos de cierre, condenán-
dolos, al intentar un ataque a la caja fuerte por cualquier medio mecánico, térmi-
co o explosivo.
Los sistemas de detección térmicos y de apertura, y los sistemas de detección y
extinción automática.
- Las manetas deben accionar los mecanismos de pestillería, independiente de los
de condenación, lo que provoca la inutilidad de un ataque a través de ella.
El acabado exterior e interior se logra a través de una capa de imprimación y
pintura epoxi secadas al horno.
- En la base y en la parte posterior de la Caja Fuerte, debe preveerse de un herraje
especial opcional para el anclaje. Así como guías de paso para los cables de la
instalación de sistemas de detección. ·

56 ! © ITP-PARANINFO
EVOLUCIÓN DE LAS
PAREDES DE DEFENSA
Ante la evolución de los sistemas de ataque, se ha utilizado en la construcción de
cajas fuertes, la técnica de colocación de elementos estratificados (diferentes materiales
con diferentes propiedades de defensa), como por ejemplo:
• Hormigones Avanzados.
• Hormigón armado con chapa torsionada.
• Aceros de alta resistencia (Acero Manganeso).
• Elementos en base de caucho (Vulcanita).
• Aluminio Corindón.
• CESAL. (Componente anti-lanza térmica).
• Hélices móviles.
Hormigón avanzado
Aglomerado de grava de sílex en diferentes gramolometrias 2 gr/mm, cohesionado
con aglutinante hidráulico (cemento tipo p. 450 CPA SS, añadiendo fibras metálicas
(1 o/o del volumen).

Hormigón avanzado armado con chapa torsionada


Consiste en introducir entre las dos paredes de chapa del cuerpo de la caja fuerte una
armadura de planchas de acero de 3 mm de espesor en forma de aleta alrededor de un
alma. Estas planchas son torsionadas antes de su colocación. Esta armadura queda ínti-
mamente ligada al hormigón. Cada una de las aletas forma una «cola milano» en la
masa y no presenta superficies continuas de grandes dimensiones frente a los útiles de
ataque, por lo que es imposible su eliminación en una sola operación, necesitando tantas
operaciones como puntos de oposición presenta el hormigón.

Aceros de Alta Resistencia: Acero al manganeso


Se utiliza como defensa adicional, para proteger en una primera fase los puntos
críticos (bloques, cerraduras) colocando una chapa de 1,5 mm en toda la superficie de la
puerta. Cuando se necesite una mejor protección se utilizará como chapa exterior de la
caja fuerte en los espesores necesarios.

Características Técnicas:
Carbono 1,2%
Manganeso 13%
Resistencia: 90 a 115 kg/mm
Elasticidad: 35 kg/mm
Dureza Brinal: 170 a 225 kg/mm
Temple: 850/880 ºC aceite

© ITP-PARANINFO I 57
Vulcanita
Fabricado compuesto por dos capas de caucho vulcanizado y mallado interior de
acero a modo de sandwich. Debido a la deficiente combustibilidad de este producto,
provoca que el soplete se emboce, llegando la boquilla del mismo a temperaturas muy
altas, con el consiguiente peligro de que estalle. Por este motivo el soplete debe
refrigerarse constantemente, produciendo un considerable retraso en la acción de corte,
ya que la poca combustibilidad de la vulcanita, unida a la acción de paros constantes
para refrigerar la boquilla, provocan una extensión del tiempo de coste. Además, la
vulcanita es un producto que cuando se le aplica calor directamente produce una gran
cantidad de humo, muy molesto para las personas que lo tienen que respirar, llegando a
alterar la calidad ambiental del recinto donde se efectúa al ataque.

Hélices Móviles.
Son perfiles móviles de acero al carburo, torsionados de alta resistencia a la abrasión,
que presentan una resistencia elevada a los ataques por taladros de corona diamantada.
Por la acción de su movilidad al aplicarles un movimiento giratorio produce que ellos
giren, uniendo a su resistencia abrasiva, la dificultad de fijación para su corte.

Aluminio Corindón
Cesal
Compuesto anti-lanza térmica, cuya característica es que soporta térmicamente las
elevadas temperaturas que este dispositivo produce en su ataque. (3.500 ºC).

DISPOSITIVOS DE ACCESO
CAJAS FUERTES
Al objeto de obtener un mayor grado de Seguridad en las Cajas Fuertes, debemos
considerar, como principales, los dispositivos que nos permiten el acceso, esto es:
• Las cerraduras.
• Las combinaciones.
• Dispositivos de condenación electrónica.

CERRADURA
La cerradura es el elemento principal de condenación en las cajas fuertes , debiendo
reunir las siguientes condiciones:
1. Llave de difícil reproducción. (La posibilidad de poder reproducir la llave de
manera fácil, tanto de manera legal a través de ferreterías, tiendas de reparación
de zapatos, etc., como de manera no autorizada, debilita la seguridad de la caja
fuerte).

58 I © ITP-PARANINFO
2. La forma de condenar los mecanismos de cierre debe hacerse de manera indirec-
ta, por medio de un pestillo secundario.
3. Disponer de un sistema anti-fractura, que ante un intento de ataque directo, el
mecanismo se auto-bloquea.
4. Tener unas dimensiones que permitan estar protegida ante los ataques por la
defensa física de la puerta, no presentando al exterior ningún mecanismo. (Ello
obliga a disponer de llave de longitud para pasar toda la defensa de la puerta y
llegar a la cerradura).

COMBINACIÓN
Existen en el mercado tres tendencias en este apartado.
La primera se basa en combinaciones de tipo «disco». Su funcionamiento consiste
en posicionar una serie de tres o cuatro números ante un «fiel» o «marca» que se presen-
ta en su parte superior girando la rueda numerada del O al 90 pasando los números en
sucesivas presentaciones de izquierda a derecha, estas acciones posibilitan que los discos
interiores de la combinación se posicionan para liberar al «martillo» que deja libre el
pestillo de condenación. Su grado de seguridad y fiabilidad nos vendrá dado por la
calidad de su fabricación, ya que las holguras y desajustes entre los discos y «martillos»,
pueden posibilitar la detección de su clave, ya que el sonido es posible detectarlo con un
fonoscopio.
La segunda tendencia es utilizar combinaciones de tipo «no leva contacto», esto es,
combinaciones que han de ser necesariamente una serie mayor de números, hasta 8
dígitos, y no es posible su detección ni manual ni por medios de fonoscopio ya que no
existe contacto entre el martillo-leva y los engranajes de conteo. Además dispone de un
mecanismo que realiza el auto-disparo borrando la combinación, al cierre de la misma.
La tercera tendencia son las combinaciones electrónicas, basadas en la selección de 4
o 8 cifras que componen la serie de combinación, sobre un teclado de 1O dígitos. Pue-
den ser analógicas o digitales, esto es si su impulso de lectura es por medio de contactos
electrónicos o por el contrario, su microprocesador necesita la serie de números binarios
para accionar el pestillo de condenación.
Las combinaciones digitales, además, posibilitan una serie de operaciones, que re-
fuerzan la seguridad a la caja fuerte o puerta acorazada:
• Control a distancia (vía módem).
• Reloj horario.
• Apertura retardada.
• Varios códigos de utilización.
• Display de control de operaciones.
• Lectura de utilización.

© ITP-PARANIN FO / 59
COMPLEMENTOS DE SEGURIDAD
Frente a una agresión a mano armada, o una petición de apertura bajo amenaza, se
han desarrollado unos dispositivos mecánicos y electrónicos, que impiden realizar estas
acciones. Estos dispositivos se dividen en retardadores de apertura y cerraduras horarias.
Retardadores de apertura: También conocidos como dispositivos anti-atraco, tienen
por objeto impedir la apertura inmediata de la puerta de una caja fuerte acorazada.
Colocándola electrónicamente sobre la puerta y marco, no permite abrir Ja misma, hasta
terminado el tiempo de retardo, al cual ha sido programado. Un pestillo unido al dispo-
sitivo electrónico, se encuentra normalmente en posición de bloqueo en la escuadra que
se coloca en la parte del marco, una caja de chapa de acero recubre todo el mecanismo,
imposibilitando la manipulación.
Pueden ser mecánicos por medio de dispositivos de reloj, que se activa al accionamiento
de un pomo que ceba el mismo. O electrónicos por medio de alimentación por baterías,
activándose por un pulsador exterior. Su temporización regulable va de 5 minutos hasta
30 minutos, y pueden acoplarse dispositivos luminosos o acústicos para avisar la
desconducción.
Cerradura horaria: Un cierre horario es un sistema de relojería con varios cronómetros,
que permiten la maniobra de apertura de la puerta sobre la cual está montado, a partir de
una hora programada de antemano y fijada. El cierre horario está formado por 3
cronómetros que funcionan simultáneamente. El número de cronómetros multiplica la
fiabilidad del cierre. El cierre horario está instalado en el interior de la puerta y se activa
directamente sobre la condenación. Sus efectos son visibles a través de una apertura en
·el interior de la caja o puerta, su programación máxima prevista es de 144 horas (6
días). La fijación de la programación es precisa y rápida, ejecutada por una llave. Cada
cierre horario se acompaña de una placa para colocarla en el exterior de la puerta,
avisando de su instalación.

CLASIFICACIÓN DE LAS CAJAS


FUERTES SEGÚN SU USO
De forma genérica se establece que las cajas fuertes son recintos de seguridad, utili-
zadas para la custodia y protección de bienes, documentos y elementos especiales.
Así se fabrican cajas fuertes para la custodia de valores y efectivo, para la protección de
explosivos, para custodia de armas de fuego, para la protección de efectivo en caso de
atraco, como cajas de seguridad en recaudaciones específicas, como gasolineras, camio-
nes de reparto, etc.
Custodia de valores y efectivo: fabricadas como cajas, autónomas o de empo- ·
trar, tienen como objeto básico el contenido de valores y efectivo, de fabricación
en distintos grados de seguridad establecidos por las normas técnicas y en distin-
tos tamaños y dimensiones. Existen variantes de tipo camufladas o artísticas.

60 I © ITP-PARANINFO
• Caja de explosivo: Las cajas fuertes destinadas . ,
para Ja protección de explosivos y custodia de
cebos y detonadores, están condicionadas y limi-

'.·~.
tadas al anclaje máximo que indica la normativa
vigente, según casos y autorizaciones. Este tipo . ... · ..•..
•.,•.• ·.t.·,

de cajas se fabrican para anclar o empotrar, en los


grados de seguridad y tamaño correspondientes a
,. ,. . . .···

,#",..~
lo indicado en la normativa.
• Custodia de armas: Las cajas fuertes habilitadas
para la custodia específica de armas de fuego es-
···------- ~--:_.
tán preparadas internamente para la colocación
ordenada de los distintos tipos de armas cortas y
largas. Se fabrican igualmente modelos en los que se incorporan compartimentos
de seguridad, dispuestos de forma que facilitan su utilización individualizada,
para el control por el medio personal de cada arma asignada y el control y protec-
ción general una vez cerrada la puerta de la caja fuerte.
• Protección anti-atraco: Este tipo de cajas están especialmente diseñadas para su
utilización como caja fuerte o submostrador para disponer en bunker, ventanilla
de caja en entidades bancarias u oficinas de recaudación o similares, y su funcio-
namiento está previsto de forma que, una vez acumuladas cantidades de efectivo
o en caso de atraco, puedan trabarse de manera inmediata desde un cajón desli-
zante que se encuentra en la parte inferior al recinto específico de caja fuerte que
se encuentra debajo y cuyo acceso está cerrado y con dispositivos de bloqueo o
temporización.
• Recaudación específica: Son diversos los tipos de cajas fuertes para recaudación
específica que se fabrican y que están normalmente adaptados a las necesidades
reales de riesgo y actividad. Así, son habitualmente empleadas en estaciones de
servicios y gasolineras, al igual que en vehículos de transporte, reparto para cus-
todiar la recaudación y donde los empleados no disponen de las llaves ni clave
para su apertura.
• Protección de cajas automáticas: Para la seguridad y protección de los meca-
nismos y sobre todo del dinero que contienen los cajeros automáticos y dispensa-
dores de efectivo, se fabrican cajas fuertes de tipo autónomas específicas para
cada modelo y con las dimensiones y los grados de seguridad exigibles en cada
caso. Los cajeros automáticos y dispensadores de dinero quedan integrados den-
tro de la caja fuerte, sólo su fuente de manipulación por el público está a la vista.
Este tipo de caj as fuertes pueden incorporar de forma especial sistemas de detec-
ción y extracción automática para cada caso, principalmente el vandalismo.
Protección de buzones permanentes: Para la seguridad y protección de los
documentos y valores que se introducen en los buzones permanentes, dispuestos
para la utilización en horas que las entidades permanecen cerradas, se fabrican
cajas fuertes de tipo automático específicas para este uso. Los buzones quedarán
integrados en las cajas fuertes si éstas se encuentran inmediatamente detrás o

© ITP-PARANI NFO / 61
conectadas mediante tubos o conductos protegidos si se encuentran a diferente
altura o situación.

CÁMARAS ACORAZADAS
Las cámaras acorazadas constituyen la defensa física adecuada en aquellos casos en
los que el tamaño o la cantidad del bien a custodiar exceden las posibilidades de una caja
fuerte. Básicamente una cámara acorazada no es más que un local cuyas paredes, techos,
suelo, puerta de acceso y disposición en el interior del edificio, han sido diseñados para
resistir el ataque de malhechores.

PUERTA ACORAZADA
La puerta acorazada que franquea el acceso a la cámara acorazada se construye en
base a los mismos criterios y similares materiales a los utilizados en la fabricación de
cajas fuertes.
En toda construcción de cámara acorazada, aun siendo opcional, debe ser instalado
un trampón de seguridad, construido según el mismo criterio que la puerta acorazada y
que permite la evacuación del recinto protegido en circunstancias especiales. En las
puertas acorazadas además de disponer de cerradura y combinación como dispositivos
de cierre, se adapta una segunda cerradura, denominada de doble intervención que pro-
voca necesariamente el disponer de su llave correspondiente para poder accionar la
cerradura principal.

LA CÁMARA ACORAZADA
Uno de los elementos esenciales de la defensa física de las cámaras acorazadas, son
las paredes, techos y suelo que conforman la misma. Su grado de seguridad debe ser
homogéneo en todas sus superficies o áreas.
Su construcción se basa en la instalación de un entramado de armadura de hierro
corrugado de grosor variable entre 20 o 26 m/m en doble emparrillado de 20 x 20 cm.
Se delimita el grosor de la pared por medio de un tablón de madera, rellenando el hueco
con hormigón (cemento+ agua+ ávido) vibrado, de la mezcla una vez llena la pared.
Resistencia mínima de compresión rrúnima de 400 kg/cm. No se deben utilizar elemen-
tos para la aceleración del fraguado.

FILOSOFÍA DE CONSTRUCCIÓN
Al igual que las cajas fuertes las cámaras acorazadas están sujetas a la norma UNE-
108-111 que difiere claramente a los muros, puertas y trampones en función del tiempo
de resistencia ante un intento de vulneración, empleando para ello determinados útiles y
procedimientos de ataque. La clasificación de los Muros Acorazados se establece en
base al espesor y al grado de seguridad de los mismos.

62 I © ITP-PARANINFO
CLASIFICACIÓN SEGÚN ESPESOR
El grado de Seguridad se establece según se indica en la siguiente tabla, en la medida
que superen los correspondientes ensayos descritos en la norma UNE 108.113.

A de 30 cm_ E-3
- ---
B de 31 a 40 cm·-- -- - ···-··.. ·~···-· ·
E-4 T-45

e de 41 a 59 cm ---·-·--···-·--··- --·····- · ----·-- ·····-


E-5
-·--·---· '"· --
T-60

D de 60 a ··-99-- -·--·---------···-··
cm E-6 T-60
·- - -
L E de 100 cm en adelante E-5 T-90 ]
Se considerará finalizado el ensayo tan pronto haya transcurrido el tiempo previsto
para el mismo, y antes si se hubiera conseguido alguno de los resultados siguientes.

Muros acorazados - Practicar una abertura mínima de 1.500 cm 2


A,B,C,D,E inscrita o circunscrita en círculo.

Puertas y Tramperos - Abrir la puerta al menos 30°


A,B,C,D,E - Practicar una abertura mínima de 1 . 500 cm 2
inscrita o circunscrita en un círculo.

PROCEDIMIENTO OPERATORIO
Empleando el equipo de ensayo previsto para cada grado de seguridad, el personal
responsable de llevar a cabo la prueba (máximo 2 especialistas) deberá conseguir alguno
de los resultados descritos en el menor tiempo posible.
Dependiendo de la naturaleza de la muestra para efectuar el ensayo se dispondrán y
prepararán de acuerdo con las siguientes especificaciones:

A) Muros acorazados.
La muestra será cuadrada con un lado igual o superior a 1.500 cm2 , y se colocará
sobre un bastidor que la mantenga inmóvil y en posición vertical durante los
ensayos. Se deberán realizar en la cara exterior, perfectamente en la parte central
de la misma y en ningún caso a menos de 25 cm de sus laterales.

© ITP-PARANINFO / 63
8) Puertas, tramperos acorazados :
Se suministrarán con los marcos correspondientes. Para efectuar los ensayos el
marco se anclará sobre un bastidor que reúna unas características equivalentes a
las de un muro acorazado con un grado de seguridad, idéntico al de los dispositi-
vos a ensayar.

Antes de realizar Jos ensayos se cerrará y bloqueará la puerta con elementos de


postillería.

EVOLUCIÓN EN LAS PAREDES


DE DEFENSA (muros)
A efectos de lograr una resistencia necesaria para la obtención del grado de seguri-
dad requerido, y ante la dificultad de tener que recurrir a espesores muy elevados, las
nuevas técnicas nos permiten poder obtener paredes de menor espesor.
Así, como en la construcción de cajas fuertes y de puertas acorazadas, también pode-
mos utilizar elementos comunes de defensa.
- Hormigones avanzados
- Hormigón armado con chapas torsionadas Tur-bar.

Durante el proceso de diseño de una cámara acorazada, además de tener presente


reglamentos, normativas, etc., debemos establecer los medios que en materia de seguri-
dad serán necesarios .
La utilización como conglomerante hidráulico (cemento) en la fabricación del hor-
migón de alta calidad, P-450 o CPA 55, unido a la arrnadura necesaria para las cargas de
construcción. Nos posibilitan una resistencia a la compresión de 500 kg/m2 •
La instalación de la armadura
Tur-Bar durante Ja colocación de los
elementos estructurales (mallazo de
acero corrugado) que correspondan,
integrándose en el muro de hormi-
gón, creando una resistencia a los
ataques. Cuando sea necesario, se
puede colocar una doble hilera Tur-
Bar (muros superiores a 350 mm).
Así, en la construcción de una
cámara acorazada de altas prestacio-
nes, deberemos tener en cuenta Ja

64 I © ITP-PARANINFO
necesidad de realizar la misma en dos volúmenes, uno envolvente del otro, con un
intervalo de 60 cm entre ellos, pasillo de ronda. Este sistema de construcción, presenta
una eficaz técnica ante los ataques, ya que nos permite la utilización de muros de menor
espesor que si se efectuaría en un solo muro.
Asimismo nos permitirá una mejor observación del recinto por medio de la presen-
cia de personal de vigilancia y seguridad, o bien por medio de circuitos cerrados de
televisión C.C.T.V.

REFUERZOS PARA LAS


CÁMARAS ACORAZADAS
En aquellas cámaras acorazadas que ya estén construidas y a las cuales sea necesario
reforzar su nivel de seguridad, ante la dificultad y alto coste de una operación de añadir
o solapar un nuevo muro, las empresas de seguridad están empleando un sistema de
refuerzo que permite una rápida colocación de módulos de defensa, en espesores míni-
mos (8 cm).
Este sistema de refuerzo ofrece una gran variedad de grados de resistencia, se basa
en módulos de 40,50 m 2 en chapa de acero de 3 mm con un relleno, según necesidades,
electrosoldadas . Confirmadas para ensamblarse entre ellas de tal manera que no quede
ninguna superficie sin proteger, tanto en paredes, como techo y suelo.
Estos refuerzos pueden contener en su interior:
Hormigones avanzados con fibras de acero
• con Tur-Bar.
• con perfiles móviles (hélices) .
con Vulcanita.
• CESAL - compuesto anti-lanza térmica.

PROTECCIÓN CONTRA INCENDIOS


Como sucede con otros campos de la seguridad, el desarrollo de la sociedad ha
comportado inexorablemente un mayor riesgo de incendio. Esta realidad se ha hecho
más patente en el transcurso de los últimos decenios, en los que la rápida evolución
tecnológica, el acelerado proceso de industrialización y los menos usos y costumbres,
han aumentado en número y gravedad los accidentes por fuego.
Los derivados del petróleo, por citar un ejemplo de productos de reciente aparición,
han contribuido en gran medida a mejorar el confort del hombre moderno sin embargo,
ya sea la extracción, manipulación y transporte del crudo, o la producción y empleo de
sus innumerables derivados, constituyen otras tantas ocasiones de incendios.

© ITP-PARANINFO / 65
De igual forma, los nuevos procedimientos de fabricación exigen cantidades consi-
derables de energía y materiales frecuentemente combustibles o capaces de provocar el
siniestro. En este sentido cabe asimismo citar los modernos sistemas de almacenaje
industrial, que aun solucionando ventajosamente dific ultades de espacio y organización,
pueden favorecer la aparición del fuego o entorpecer las tareas de extinción.
Para finalizar la enumeración de ejemplos, ya que no la de posibles causas de daño,
es necesario considerar todavía las innumerables ocasiones en las que el simple vivir
cotidiano puede convertirse, en la actualidad en un riesgo permanente de incendio. La
proliferación de aparatos electrodomésticos, calefacción, etc. en el hogar, el empleo de
materiales modernos en la decoración de oficinas, hoteles, espectáculos, grandes alma-
cenes, las aglomeraciones en edificios de gran altura, etc., constituyen otros tantos as-
pectos capaces de favorecer el incendio o de dificultar los posteriores trabajos de salva-
mento. Pero indudablemente, el mismo desarrollo que ha generado las causas, ha sabido
encontrar procedimientos para luchar contra el fuego.

DEFENSA FÍSICA
Si en ocasiones, un conato de incendio resulta imprevisible, y por tanto inevitable,
jamas debería desarrollarse y propagarse hasta el punto de convertirse en un siniestro
capaz de poner en peligro vidas y bienes. Son los conceptos, cálculos y materiales
empleados en la edificación los que, actuando como primera defensa contra el fuego,
deberán:
a) Evitar que el fuego aumente de intensidad, por aposte de carga térmica adicional
de los materiales de construcción.
b) Limitar la propagación del incendio, evitando el uso de elementos constructivos
y de decoración a través de los cuales pudiera extenderse el fuego. En cualquier
caso debería preveerse la compartimentación necesaria para que el fuego y el
humo queden concentrados en un sector determinado del edificio.
c) Asegurar la resistencia adecuada de los elementos portantes y de compartimenta-
ción, a fin de evitar el desplome de la construcción, o propagación del fuego a
zonas colindantes.

La racional utilización de aislantes térmicos, pinturas intumescentes, procedimien-


tos de ignifugación, puertas y muros cortafuegos, permiten mejorar substancialmente la
seguridad intrínseca del edificio ante el fuego.

66 I © ITP-PARANINFO
ESQUEMA
INTRODUCCIÓN
LAS CENTRALES DE ALARMA
LOS DETECTORES
LOS SISTEMAS DE ALIMENTACIÓN
LOS SEÑALIZADORES DE ALARMA
LOS CIRCUITOS CERRADOS DE TELEVISIÓN
LOS SISTEMAS DE FOTOSOSPECHA
LOS PULSADORES
LOS SISTEMAS ELECTRÓNICOS DE CONTROL DE
ACCESOS
LOS SISTEMAS DE ILUMINACIÓN
OTROS MEDIOS ELECTRÓNICOS
LAS CENTRALES RECEPTORAS DE ALARMAS
INTRODUCCIÓN
Hemos visto en los capítulos anteriores, como para conseguir los objetivos básicos
de un plan de seguridad (disuasión, detección, reconocimiento y reacción), se hace
necesario conjugar distintos tipos de medios humanos, técnicos y organizativos. Para
esas importantes e iniciales funciones de disuasión y detección, los elementos de seguri-
dad física y los de seguridad electrónica son indispensables. Históricamente por cierto
podemos encontrar perfectas conjugaciones de elementos físicos que unidos a diabóli-
cos mecanismos protegían los enormes tesoros en las pirámides egipcias, por ejemplo.
Hoy día estos mecanismos diabólicos y muchas veces mortíferos, se han transformado
en sistemas inofensivos pero muy eficaces para las labores de vigilancia y protección.
Pasemos a conocer estos medios de seguridad electrónica, que más comúnmente se
emplean en la protección de objetivos:

LAS CENTRALES DE ALARMA


Es el elemento que recibe todas las señales e impulsos, transformándolos en señales
acústicas, luminosas o informáticas, que le son comunicados por los distintos detectores
dispuestos sobre el bien protegido.
Son básicamente funciones de estas centrales de alarma:
• Activar y desactivar todos los componentes de la instalación, o bien partes inde-
pendientes de la misma (sectores de protección).
• Controlar la situación o estado de los elementos de la misma (activados, en prue-
bas, desactivados).
Avisar de su estado de mantenimiento (alimentación y batería).

Las centrales de alarma, para su correcto funcionamiento, están configuradas con los
siguientes mecanismos:
Conexión con la fuente de alimentación o energía (fluido eléctrico).
• Dispositivo de alimentación alternativo (batería).
• Dispositivos de conexión y desconexión de actividades.
• Señalización de estado de alimentación.
• Conexiones con los dispositivos, sensores y detectores.
• Conexiones con los dispositivos acústicos y de aviso.
• Sistema de protección contra sabotaje (protege de manipulaciones no deseadas).
Señalización de estado de funcionamiento (display y/o luminosos).
• Relé de accionamientos.
• Temporizadores de entrada y salida del local y de señalizadores.

68 / © ITP-PARANINFO
LOS DETECTORES
Son dispositivos electrónicos cuya función es Ja de «observar» zonas determinadas,
informando a la central correspondiente y a la que están conectados, de las variaciones
encontradas en el lugar donde están ubicados. Estas variaciones pueden ser de diversa
índole, por ejemplo, la temperatura, objetos metálicos, movimiento, presencia y un
largo etc.
Se pueden establecer infinidad de clasificaciones de los distintos tipos de detectores,
pero quizá la más útil para nuestros propósitos es la que lo hace en relación con su
ubicación. Así los detectores que vamos a estudiar a continuación Jos agrupamos en dos
grupos : detectores de interiores y detectores de exterior.
Veamos los distintos tipos contenidos dentro de cada uno de estos grupos:
• Detectores de exteriores, que están así denominados por su idónea ubicación en
zonas abiertas y descubiertas o al aire libre, normalmente en los niveles perimé-
tricos de las propiedades. Su importancia es vital ya que su función es controlar
las zonas más vulnerables y próximas al origen de las intrusiones o agresiones.
Su visibilidad, puede incluso desanimar al posible intruso, o en su defecto comu-
nicar el inicio de la alteración de manera rápida, lo que nos permitirá poner los
remedios suficientes que provoquen su fugaz huida. Son elementos electrónicos
de elevado interés y complemento de los servicios de ronda y patrullaje de vigi-
lantes de seguridad, dado que permiten cubrir amplias zonas de terreno.
En contraposición a la cuestión planteada tienen su peor enemigo en la clima-
tología, que puede afectar sobre su vida útil, eficacia y operatividad, pudiendo
provocar incidencias por falsas alarmas.
Los detectores más utilizados en exteriores son los siguientes:
• Detectores de vibración: que están compuestos por sensores y cables sen-
sores. Se encuentran instalados en las vallas perimetrales, detectando cual-
quier «vibración» producida al intentar trepar o cortar la valla. El sencillo
mecanismo consta de una pequeña esfera de material metálico conductor
junto a dos contactores que provocan por el cierre del circuito la señal de
alarma. En el caso de los cables sensores, el mecanismo sensor es el propio
cable.
Éstos pueden ser de dos tipos: cables microfónicos o geofónicos, y
cables inductores.
El sistema de cable microfónico, está formado por un fino cable de alta
sensibilidad, que se coloca normalmente sobre el vallado, produciéndose
si alguien intenta saltarla unas alteraciones mecánicas, que se detectan y
envían en forma de señal a la central de alarmas . En función de la intensi-
dad de dicha señal, se puede establecer la intensidad del elemento altera-
dor. El cable inductor está formado por un cable de dos secciones semicir-
culares, de material magnético e imantadas permanentemente. Entre éstos
hay dos pequeños hilos conductores, que son los encargados de «cerrar el

© ITP-PARANINFO / 69
circuito», provocando la señal de alarma en el mismo momento en que se
produce alguna vibración.
• Campos eléctricos: que están formados por hilos conductores, colocados
sobre el vallado. El cable, a modo de sensor, crea un campo electrostático,
produciéndose la alarma en el momento en que alguien se aproxima al
lugar donde está montado.
• Sistema neumático de detección: que está compuesto por dos tubos ente-
rrados bajo tierra a unos 20 cm del suelo, y colocados uno del otro a 1 m.
Mediante la medición de los cambios de presión que puedan producirse
por la acción del intruso (peso), se produce e impulsa una señal eléctrica a
la central de alarma.
• Las barreras de microondas: que están compuestas por diferentes elemen-
tos emisores y receptores, montadas en posiciones simétricas opuestas.
Entre ambos elementos se produce un envío y recepción de imperceptibles
microondas (de alta frecuencia), de tal modo que cualquier interrupción
de estas emisiones, producirá sin duda la señal de alarma.
• Las barreras de infrarrojos: que están compuestas al igual que en el siste-
ma anterior, de un conjunto de emisores y receptores, montados uno frente
a otro. Entre ambos elementos se produce un envío y recepción de ondas
de baja frecuencia, que dado el caso generarán la señal de alarma si estas
«transmisiones son interrumpidas por cualquier interposición.
• Otros sistemas exteriores empleados son: las alfombras de presión, detec-
tores hidráulicos, las cintas conductoras, los inerciales y por último los
radares. Todos estos elementos tienen similares mecanismos y funciona-
miento que los expuestos más arriba, siendo (recordemos algunos de ellos)
muy útiles para planes de seguridad en los que se requiere bien un uso
«discreto» , y en otros casos para generar primeramente la presión disuaso-
ria necesaria y previa a la posible detección.

• Detectores de interior: así deno-


minados a todos aquellos dispo-
sitivos electrónicos, instalados
en el interior de recintos, y que
por tanto no están a la intempe-
rie. Son específicamente funcio-
nales y de gran ayuda para la
vigilancia electrónica de volú-
menes y otros recintos cerrados.
Su aplicación por tanto es muy Detector de ventana
frecuente en la protección de los
niveles periférico y volumétrico. Aunque puede dar lugar a equívocos esta fun-
ción de vigilancia periférica con los detectores vistos en el apartado anterior, en
edificios principalmente, el nivel perimétrico y volumétrico pueden llegar a con-
fundirse, dado que son prácticamente similares.

70 I © ITP-PARANINFO
Básicamente se pueden clasificar estos detectores en tres tipos: los de detec-
ción de rotura, los detectores de mecanismos practicables y los detectores volu-
métricos. Veamos someramente cada uno de ellos:

• Detectores de rotura: detectan, la


fragmentación violenta del ~~emen­
to al que están adosados. Entre
ellos tenemos los piezoeléctricos,
en los que mediante una lengüeta
vibrante, rodeada de dos puntos
conductores, se detectan las vibra-
ciones producidas por el impulso
de choque que provoca la rotura.
Otros detectores de rotura son los
detectores de vibración y los mi-
crófonos, que hemos visto anterior-
mente, y dado que su fu nciona-
miento es similar al planteado no
repetiremos. Detector para puertas
• Detectores de mecanismos practi-
cables: Detectan el accionamiento de un mecanismo practicable, como son
pomos, manillas, hojas de ventanas y puertas. Entre ellos podemos encon-
trar las lapas, los imanes y sistemas piezoeléctricos. Su funcionamiento
está basado en que al accionarse el mecanismo se produce un movimiento
que mueve, bien una pieza o un imán, que hace que se cierre un circuito
eléctrico provocando el envío de la señal de alarma a la central de alarma.
Detectores volumétricos: estos mecanismos tiene la específica función de
control y detección de un área determinada, pudiendo ser mediante ultra-
sonidos, microondas, infrarrojos o mixtos. Funcionan como pequeños ojos
que envían pequeñas señales en un radio de acción de unos 120 º.

LOS SISTEMAS DE ALIMENTA.C IÓN


El sistema de alimentación de todos los elementos electrónicos debe ser de doble
naturaleza, dadas las específicas funciones que debe desarrollar y por supuesto se deben
evitar en la medida que sea posible su fallo. Fallos de alimentación de energía, que por
cierto pueden ser de naturaleza provocada (como los sabotajes o cortes provocados) y/o
de naturaleza fortuita (apagones por desabastecimiento de fluido eléctrico).
Por tanto, son los sistemas de alimentación con los que debe contar el sistema elec-
trónico: el sistema de alimentación principal y el sistema de alimentación de emergencia
o sistema alternativo.

© ITP-PARANINFO / 71
Subestación de fluido eléctrico

Veamos a continuación cada uno de ellos:


• El sistema de alimentación principal.
Los sistemas de seguridad electrónica se alimentan, normalmente de corriente
continua tomada de la red general que nos proporcionan las distintas empresas
suministradoras de corriente eléctrica (lberdrola, Electro montañesa, etc.). Esta
corriente que normalmente se presenta en 220 voltios, debe ser transformada en
corriente continua de 12 voltios, siendo un transformador y unos diodos los en-
cargados de efectuar esa transformación. La corriente por lo tanto, a través de
estos elementos, ya está prepara-
da para su uso por el sistema elec-
trónico de seguridad de la insta-
lación.
• El sistema de alimentación de
emergencia o sistema alternativo.
Tal y como hemos visto ante-
riormente, la corriente de 12 vol-
tios es necesaria para el correcto
funcionamiento de los distintos
elementos electrónicos presentes,
pero no siempre puede estar ga-
rantizado su suministro, bien por
causas fortuitas ajenas a cualquier
voluntad, bien por manipulacio-
A limentación alternativa
nes de dudosos fines. Por todo ello

72 I © ITP-PARAN INFO
y para garantizar su correcto y permanente funcionamiento, se utilizan fuentes
alternativas de energía. Dos son los elementos de uso más frecuente para estos
fines : las baterías y los generadores. En ambos casos, el elemento (batería o
generador), se conectan en paralelo con la línea de alimentación principal. De
este modo, el sistema de seguridad está siempre bajo la cobertura de ambos,
evitándose por tanto que los elementos queden desactivados por falta de fluido o
tensión. En el caso de las baterías al estar en paralelo con la red de fluido, estarán
siempre en carga y por tanto cuando entren en funcionamiento por fallo de la
línea principal, sustituirán sin problemas a ésta. Con el generador sucede algo
muy similar, dado que comenzará a funcionar en el momento en que el sistema
principal de alimentación deje de suministrar fluido eléctrico, proporcionándolo
a partir de ese momento el generador.

LOS SEÑALIZADORES DE ALARMA


Son elementos muy importantes dentro del
sistema electrónico de seguridad, cuya función
principal es la de notificar y avisar (provocando
una llamada de atención) las anomalías de segu-
ridad apreciadas por los detectores. Estas llama-
das de atención o avisos se producen básicamen-
te a través de dos medios: señales auditivas y
señales visuales.
Las señales auditivas o acústicas, se generan
mediante la transformación de los impulsos eléc-
tricos de los distintos detectores en sonidos, a
través de zumbadores, timbres o sirenas. Caja exterior de alarma
Las señales visuales, realizan la misma fun-
ción de transformación de los impulsos de los detectores en señales ópticas. Estas seña-
les ópticas pueden ser flash, luces destellantes, iluminación sorpresiva, etc.
En ambos casos, se deberá tener muy en cuenta su ubicación, atendiendo a criterios
de racionalidad, eficacia, climatología y autoprotección del mecanismo. De nada sirve
una señal de alarma que no recibe nadie, y que por tanto no tendrá ningún tratamiento
por los procedimientos y el personal de seguridad privada.

LOS CIRCUITOS CERRADOS


DE TELEVISIÓN CCTV
Una de las medidas electrónicas de mayor eficacia en la vigilancia y protección de
inmuebles y locales, es la vigilancia a través de cámaras de vídeo y televisión y que se
representa mediante la abreviatura CCTV.

© ITP-PARAN INFO I 13
Los sistemas de vigilancia por circuito cerrado de televisión están compuestos bási-
camente por los siguientes elementos :
• Las cámaras de televisión: las cuales transforman la luz recibida a través de sus
lentes, en corrientes eléctricas transformables posteriormente en imágenes.
• Las ópticas o lentes: como hemos dicho anterionnente es el primer elemento que
trata la luz recibida, y una vez transformada la envía posteriormente al monitor.
Pueden ser de varios tipos: de foco fijo, de iris automático cuyo dispositivo
permite su ajuste automático en función de la luz, ópticas con zoom que permiten
ejercer control sobre la profundidad de visión, y las lentes especiales de fibra
óptica (muy pequeñas y discretas) .
Carcasas de protección: que son el elemento de protección física de los mecanis-
mos de la cámara. De gran importancia para su colocación en intemperie, evitan-
do las inclemencias climatológicas, la humedad e incluso como protección contra
manipulaciones y agresiones malintencionadas.
Elementos de sujeción y fijación, que permiten colocar la cámara de forma sólida
y segura.
• Dispositivos de control de maniobra: compuesto por conmutadores y rotores que
permiten el direccionamiento y alineación de la cámara hacia distintas posiciones
y ángulos de observación.
• Sistema de alimentación: que suministra al sistema la energía necesaria para su
funcionamiento.
• Opcionalmente, se complementan con sistemas de grabación y reproducción (mag-
netoscopios).

Su uso debe limitarse a las especí-


ficas funciones de seguridad, para las
que están destinadas. Lo que si es con-
veniente es establecer algunas de las
características que nos permitan com-
prender mejor este sistema, así como
su gran utilidad en misiones de vigi-
lancia.

La colocación de cámaras de vigi-


lancia se deberá hacer de manera es-
tratégica y poco accesible (para evitar
manipulaciones no deseadas), dado Circuito cerrado de televisión
que pennite la vigilancia de grandes
superficies. Las cámaras de vigilancia pueden colocarse de manera visible (gran poder
disuasorio), pero también ocultas, dependiendo de su finalidad. Son de mayor interés
para su ubicación las zonas de acceso (puertas, y halls de entrada), así como las zonas de
mayor riesgo de incidentes como recintos de efectivo, zonas directivas, garajes y otras.
Existen cámaras fijas que sólo permiten el control visual de zonas limitadas, pero tam-

74 ! © ITP-PARANINFO
bién existen cámaras móviles (de barri-
do), que nos permitirán seleccionar di-
ferentes zonas y por tanto adecuamos a
las distintas situaciones que se puedan
generar. En el caso de cámaras de vigi-
lancia para exteriores, y ante los cam-
bios de luz que se producen, suele dotar-
se de iluminación auxiliar de tal manera
que éstas no pierdan eficacia.
Para finalizar este apartado diremos
que los monitores de vigilancia, permi-
ten identificar las situaciones anómalas
detectadas, desde un lugar apartado del Monitor de vigilancia
mismo para de esta :manera preparar y
adoptar la respuesta más adecuada al in-
cidente observado. Hoy en día, por los avances en las tecnologías de transmisión de
datos, la distancia no es un factor negativo, pudiéndose vigilar mediante monitores de
televisión, locales y edificios situados en distintas localidades distantes entre sí cientos
de kilómetros.

LOS SISTEMAS DE FOTOSOSPECHA


Este sistema electrónico está basado en la aplicación de la fotografía al sistema de
seguridad. El mecanismo está compuesto por una cámara fotográfica o de vídeo, un
sistema de alimentación, un sistema de accionamiento eléctrico y un pulsador.
El funcionamiento es simple, y consiste en el envío mediante la acción de un pulsa-
dor, de un impulso eléctrico a una cámara fotográfica o de vídeo, que realiza una o
varias exposiciones (tomas o fotogramas). La cámara deberá estar ubicada en un lugar
estratégico, dado que sólo permite tomas en una dirección determinada.
Este método, ha sido y seguirá siendo durante mucho tiempo herramienta de trabajo
para la investigación policial de atracos y otros actos violentos (identificación de autorías),
dado que se utiliza con mucha frecuencia en entidades y locales específicamente expues-
tos a estos riesgos.

LOS PULSADORES
Los pulsadores son elementos presentes en muchos sistemas de seguridad. El hombre
puede recurrir a ellos para comunicar a la central de alarmas una incidencia. Sus aplica-
ciones son múltiples, pero veamos algunas de las más importantes.

© ITP-PARANINFO / 75
Pulsadores de incendios: distribuidos por todo el local permiten la rápida notifi-
cación de un incendio, complementando de esta manera a los detectores y mini-
mizando el tiempo de reacción. Su uso es muy frecuente.
• Pulsadores de atraco: estratégicamente colocados en mostradores de caja o en los
lugares de concentración de efectivo, permiten comunicar de manera discreta una
situación incidental a la central de alarma.
•Pulsadores de alarma médica: muy eficaces e implantados recientemente, permi-
te al personal enfermo comunicar la existencia de problemas de carácter médico
graves, provocando la intervención rápida de los servicios médicos de urgencia.
Muy extendido su uso en seguridad domiciliaria.
• Pulsadores antisecuestro: elementos electrónicos portátiles, que permiten notifi-
car una situación de peligro rápidamente a la central de alarma de la que depen-
den, provocando una rápida intervención.

LOS SISTEMAS ELECTRÓNICOS DE


CONTROL DE ACCESOS
Los sistemas de control de accesos, son muy necesarios y de gran utilidad para el
control selectivo de acceso de personas y mercancías. La necesidad de filtrar y controlar
las personas y las cosas, ha hecho que proliferen gran número de sistemas. Veamos
algunos de los más importantes en función de sus tipos básicos.
Los detectores: que permiten al personal de seguridad el control selectivo y rigu-
roso, de determinados materiales, como son los explosivos, armas y objetos me-
tálicos principalmente, evitando registros engorrosos.
• Los sistemas de acceso selectivo: como los mecanismos de tarjeta magnética con
dispositivo electrónico de apertura, los sistemas de clave o combinación, que
permiten facilitar o limitar el acceso a determinadas áreas de seguridad

De cualquier modo, recordemos que la intervención del personal de seguridad, se


hace necesaria en tanto que todos estos sistemas electrónicos, no tienen capacidad de
racionalizar y gestionar las incidencias (no tienen capacidad inteligente de decisión).

LOS SISTEMAS DE ILUMINACIÓN


La iluminación es una importante medida de seguridad, en la medida que dificulta la
discreción de la acción delictiva. Los delincuentes desde tiempos inmemoriales, han
buscado y todavía hoy lo hacen, la oscuridad y el anonimato. Por este motivo, la ilumi-
nación se debe considerar como un elemento disuasorio de seguridad, muy interesante.

76 I © ITP-PARANINFO
La iluminación, puede utilizarse de diversas maneras, pero desde la perspectiva de
seguridad, se han desarrollado algunas técnicas de gran interés, que pasamos a exponer
brevemente:
La iluminación de respeto: mediante mecanismos temporizadores, se encienden
diferentes puntos de luz en una instalación determinada de tal manera que eviten la
impunidad que produce la oscuridad y faciliten la labor del personal de vigilancia.

Iluminación nocturna en comercios

• La iluminación sorpresiva: la cual se activa mediante detectores de presencia,


provocando por decirlo de alguna manera Ja sorpresa del visitante, y facilitando
su observación y detección.
La iluminación de emergencia: la cual se activa como hemos visto anteriormente
(al exponer las fuentes de alimentación), cuando se produce un corte de suminis-
tro o fluido eléctrico, facilitando por tanto la visibilidad y evitando posibles
accidentes personales.

Todas estas funciones de seguridad, son aplicables a la iluminación a través como


vemos de distintos sistemas eléctricos y electrónicos, siendo un elemento disuasorio de
importancia.

OTROS MEDIOS ELECTRÓNICOS


Existen otros medios electrónicos no incluidos en la presente clasificación , objeto de
nuestro estudio, pero de manera escueta procuraremos mencionarlos seguidamente.
Los sistemas de control de permanencia y ronda: estos sistemas de control, han
sido diseñados para un control eficaz de los servicios de seguridad privada. Son

© ITP-PARANINFO / 77
los utilizados más frecuentemente:
los relojes de fichaje electrónico, los
relojes de fichaje eléctrico y los tem-
porizadores eléctricos. Su funcio-
namiento es básicamente el siguien-
te: mediante tarjetas magnéticas o
llaves especiales, el personal de se-
guridad registra una señal eléctri-
ca, que posteriormente es registra-
da en un sistema informático, o bien
en una cinta de impresión mecáni-
ca, la cual es comprobada periódi- Reloj electrónico de control de presencia
camente p0r el personal responsa-
ble del servicio.
• Lámparas especiales: como las de rayos ultravioleta (no son nocivos para el hom-
bre), que permiten el control de manipulaciones o falsificaciones de documentos,
dinero de curso legal, entradas, etc. Éstas son de uso muy frecuente en entidades
bancarias, centros comerciales y espectáculos públicos.
• Sistemas de exclusa: que son mecanismos electrónicos que combinan medios
físicos de protección (normalmente puertas), con sistemas de control de apertura
de las mismas. Consiste en una doble puerta, con un habitáculo o receptáculo
central, que impide la apertura de la puerta interior en tanto la exterior permane-
ce abierta, permitiendo autorizar o desautorizar la entrada del personal, mediante
su mecanismo.
• Porteros automáticos y vídeo porteros: de popular utilidad para todo el público
en general, y con algunas aplicaciones en el control de accesos de personas, en
edificios y otros inmuebles.

PUERTA PUERTA
INTERIOR EXTERIOR

. ' ......... ·
...···· . . .·.

" ..
·.

78 / © ITP-PARANINFO
LAS CENTRALES RECEPTORAS
DE ALARMAS
Las centrales receptoras de alarmas, son las encargadas de recibir, procesar, analizar
y dar respuesta a las distintas alarmas que se puedan producir, en los distintos sistemas
de alarma conectados a ellas.
En las centrales receptoras de alarmas están todas las terminales receptoras, encarga-
das de decodificar las señales que reciben y recoger toda la información necesaria sobre
el origen de las mismas.
Las centrales de alarma, no tienen que estar necesariamente en el mismo lugar o
población donde se produce la detección y señal de alarma. Estas señales pueden reci-
birse por vía telefónica y módem, o bien por frecuencia de radio en lugar distinto.
0 - - Recordemos que dentro de la legislación de seguridad privada vigente en la actuali-
/ dad, existen normas específicas para esta actividad empresarial. Repasemos esas direc-
trices legales.
\ ,.... En referencia a la Ley de Seguridad Privada:
~ -
Artículo 5
1. Con sujeción a lo dispuesto en la presente Ley y en las normas reglamentarias que
la desarrollen, las empresas de seguridad únicamente podrán prestar o desarrollar los
siguientes serv icios y activ idades:
e) Instalación y mantenimiento de aparatos, dispositivos y sistemas de seguridad.
f) Ex plotación de centrales para la recepción, verificación y transmisión de las
señales de alarmas y su comunicación a las Fuerzas y Cuerpos de Seguridad, así
como prestación de servicios de respuesta cuya realización no sea de la competen-
cia de dichas Fuerzas y Cuerpos.

Con relación al Reglamento de Seguridad Privada:

SECCIÓN Vil CENTRALES DE ALARMAS

Artículo 46. Requisitos de conexión.


Para conectar aparatos, dispositivos o sistemas de seguridad a centrales de alarmas
será preciso que la realización de la instalación haya sido efectuada por una empresa
de seguridad inscrita en el registro correspondiente y se ajusta a lo dispuesto en los
artículos 40, 42 y 43 de este Reglamento.

Artículo 47. Información al usuario.


Antes de efectuar la conexión, las empresas explotadoras de centrales de alarmas
están obligadas a instruir al usuario del funcionami ento del servicio, informándole de
las características técnicas y funcionales del sistema y de las responsabilidades que
lleva consigo su incorporación al mismo.

© ITP-PARANINFO I 79
Artículo 48 . Funcionamiento.
1. La central de alarmas d eberá estar atendida permanentement e por los operad ores
necesarios para la prestación de los servicios que no pod rán en ningún caso ser menos
de dos, y que se encarga rán del funcionamiento de los receptores y de la t ransmisión
de las alarm as que reciban.
2 . Antes de comunicar a los servicios policiales las alarmas, las centrales deberán
verificarlas con los medios técnicos de que dispongan .

A rtículo 49. Servicio de custodia de llaves.


1 . Las empresas explotadoras de centrales de alarmas podrán contratar,
complementariamente, con los titulares de los recintos conectados un servicio de cus-
todia de llaves, a cuyo efecto deberán disponer del armero o caja fuerte exigido con
arreglo a lo dispuesto en este Reglamento.
2. Las centrales podrán realizar, a través de vigilantes de seguridad, servicios de res-
puesta a las alarmas, que consistirán en el traslado de las llaves del inmueble del que
procediera la alarma, con el fin de facilitar a los miembros de las Fuerzas y Cuerpos de
Seguridad el acceso al referido inmueble.
3. Cuando por el número de servicios de custodia de llaves o por la distancia entre los
inmuebles resultara conveniente para la empresa y para los servicios policiales, aquélla
podrá disponer, previa autorización de éstos, que las llaves sean custodiadas por
vigilantes de seguridad sin armas en un automóvil, conectado por radio-teléfono con
la central de alarmas. En este supuesto, las llaves habrán de estar cod ificadas, debien-
do ser los códigos desconocidos por el vigilante que las porte y variados periódicamente.
4 . Para los servicios a que se refieren los dos apartados anteriores, las empresas de
seguridad explotadoras de centrales de alarmas podrán contar con v igilantes de segu-
ridad, sin necesidad de estar inscritas y autorizadas para la actividad de vigilancia y
protección de bienes, o bien subcontratar tal servicio con una empresa de esta especia-
lidad.

Artículo 50 . Desconexión por falsas alarmas.


1. En los supuestos de conexión de aparatos, dispositivos o sistemas de seguridad
con una central de alarmas, con independencia de las responsabilidades y sanciones a
que hubiere lugar, cuando el sistema origine más de cuatro falsas alarmas en el plazo
de un mes, o de doce en el de seis meses, el Gobierno civil requerirá al titular de los
bienes protegidos, a través de la dependencia policial del lugar o demarcación que
corresponda, para que proceda, a la mayor brevedad posible, a la subsanación de las
deficiencias que dan lugar a las falsas alarmas.
2. A los efectos del presente Reglamento, se considera falsa toda alarma que no esté
determinada por hechos susceptibles de producir la intervención policial. No tendrá tal
consideración la mera repetición de una señal de alarma causada por una misma avería
dentro de las veinticuatro horas siguientes al momento en que ésta se haya producido.
3. En caso de incumplimiento del requerimiento, se ordenará a la empresa explotadora
de la central de alarma que efectúe la inmediata desconexión del sistema con la propia
central, por el plazo que se estime conveniente, que podrá tener hasta un año de
duración, salvo que se subsanaran en plazo más breve las deficiencias que den lugar
a la desconexión, siendo la tercera desconexión de carácter definitivo, y requiriéndose
para una nueva conexión el cumplimiento de lo prevenido en el artículo 42 de este

80 I © ITP-PARANINFO
Reglamento. Durante el tiempo de desconexión, el titular de la propiedad o bien pro-
tegido deberá silenciar las sirenas interiores y exteriores del sistema de seguridad.
4. Durante el tiempo que permanezca desconectado como consecuencia de ello un
sistema de seguridad, su titu lar no podrá concertar el servicio de centralización de
alarmas con ninguna empresa de seguridad.
5. Sin perjuicio de la apertura del correspondiente expediente, no se procederá a des-
conectar el sistema de seguridad cuando su titular estuviere obligado, con arreglo a lo
dispuesto por este Reglamento, a contar con dicha medida de seguridad.
6. Cuando el titular de la propiedad o bien protegido por el sistema de seguridad no
tenga contratado el servicio de centralización de alarmas y la realizara por sí mismo se
aplicará lo dispuesto en el apartado 1 de este artículo, correspondiéndole en todo caso
la obligación de silenciar las sirenas interiores y exteriores que posea dicho sistema de
seguridad, sin perjuicio de la responsabilidad en que hubiera podido incurrir.

Artículo 51. Libros-registros.


1. Las empresas de explotación de centrales de alarma llevarán un libro-registro de
alarmas, cuyo modelo se ajuste a las normas que apruebe el Ministerio de Justicia e
Interior, de forma que sea posible su tratamiento y archivo mecanizado e informatizado,
en que, con su número de orden anotarán las alarmas o aviso que reciban, haciendo
consta r fecha, hora y minuto de la alarma, su causa, entidad o persona afectada,
localidad, resultado de la verificación, y unidad de las Fuerzas y Cuerpo de Seguridad
a la que se comun icó, con expresión de la hora y minuto en que se hizo y observacio-
nes. El libro-registro podrá llevarse por medios informáticos.
2. Las centrales de alarma que tengan contratado servicio de custod ia de llaves indicar
en el libro-registro de contratos cuáles de éstos incluyen aquel servicio.

© ITP-PARANINFO / 81
TOMA DE DATOS POR
LOS DELINCUENTES

ESQUEMA
INTRODUCCIÓN
EL PROCESO
CONCLUSIONES FINALES
PROCESO DEL DELITO
INTRODUCCIÓN
Es necesario plantearnos algunas cuestiones significativas en relación con los proce-
dimientos básicos seguidos por los delincuentes en sus acciones. Bien es cierto que
existen, muchos tipos de delincuentes y muchas formas de delinquir como hemos visto
en capítulos anteriores.
Pero para este capítulo vamos a analizar el delito, de tal modo que este estudio sirva
al vigilante de seguridad para aprovechar racionalmente los puntos débiles de la operatoria
básica del delincuente y racionalizar sus actuaciones.

EL PROCESO
Recordemos brevemente que los responsables de los delitos pueden encuadrarse en
dos clases, según los hábitos y la frecuencia con la que los practica: delincuentes habi-
tuales y delincuentes ocasionales.
• Delincuentes habituales: que los podemos considerar como aquellos individuos
que tienen generalmente como medio de vida el delito. Van escalando, poco a
poco, en el tipo de delito cometido y de forma paralela van adquiriendo mayor
grado de peligrosidad. Se empieza cometiendo pequeños hurtos y comienza la
marginación, se contacta con las drogas y cada vez son mayores las necesidades
económicas generadas, que abocan poco a poco a perpetrar delitos de mayor
entidad.
• Delincuentes ocasionales: son aquellos individuos que sin tener una especial in-
clinación al delito, se ven abocados al mismo por circunstancias tales como:
malas compañías, ambición u oportunismo, problemas económicos y famil iares
o enfermedades. Su relación con el delito es circunstancial y sólo durante un
corto periodo de tiempo, o ante un solo delito.
En ambos casos debemos considerar que existen sin duda factores criminógenos que
inciden de manera negativa y decisiva en el crecimiento del número de delitos y delin-
cuentes. Entre estos factores criminógenos, podemos citar: el fracaso escolar, los eleva-
dos índices de paro, la carestía de vida, las drogas, etc.
No vamos a entrar en el estudio estadístico del número de delitos denunciados en el
estado, sería posiblemente demasiado parcial y poco útil. Pensemos simplemente que
las estadísticas sólo recogen los delitos denunciados, pero nunca indicarán realmente los
existentes, salvo cifras estimativas obtenidas mediante encuestas. Lo que sí podemos
establecer con más precisión es el número de internos que acogen los centros de interna-
miento y reclusión de nuestro estado, cuya cifra supera los 50.000 internos, incluyendo
tanto los penados como los preventivos, es decir los que tienen impuestas condenas
firmes y los que esperan juicio.
De estas cifras tenemos que tener en cuenta, que ronda el 80 % el numero de internos
relacionados con delitos contra la propiedad y más del 70 % tienen relación directa con

84 / © ITP-PARANINFO
las drogas. Sin alarmismo podemos establecer tendencias delincuentes que nos dan una
idea de los motivos que llevan al individuo a la cárcel , sea cual sea su clase (ocasional o
habitual).
En los distintos tipos de delitos contra la propiedad, delitos contra las personas y
otros similares tipificados en nuestro código penal, el delito se desarrolla en tres fases.
Las referidas fases del delito son: preparación, ejecución y huida. Veamos cada una de
ellas con más detalle.

1 . Preparación
Esta primera fase, requiere de
las siguientes acciones por parte
del delincuente: selección del
objetivo, toma de datos, prepa-
ración del plan y búsqueda de los
medios.
En esta fas e el delincuente
primeramente debe proceder a la
localización de un objetivo. En
la selección de este objetivo el
delincuente actúa con criterios
fundamentalmente económicos,
y busca entre muchos en los que Elaboración de un plan de acción
pueda encontrar el deseado «bo-
tín». Sabe que se arriesga, por lo que busca una «recompensa» suficiente que cubra el
riesgo.
Un segundo aspecto de ese criterio económico que emplea, es el de la eficacia, es
decir quiere «el máximo rendimiento con el mínimo esfuerzo». Por lo que debe locali-
zar un objetivo fácil, suculento y con el menor riesgo posible de ser descubierto.
Este proceso de selección, lo realizan los delincuentes mediante la observación di-
recta de los distintos objetivos que reúnen los elementos que necesitan para «trabajar».
A pesar de las creencias de algunos, esta fase previa de la preparación se efectúa siem-
pre, sea el delincuente profesional o novato. Quien afirme que un toxicómano (vulgar-
mente se dice: «que va ciego y no se entera») no sigue este proceso, no ha parado a
reflexionar por qué no atraca un cuartel de infantería o una comisaria de policía. El
toxicómano selecciona una víctima fácil y rápida, pero de cualquier modo selecciona.
Esta previa selección condicionará sin duda, la elaboración del plan y la disposición
de los medios adecuados para su ejecución .
En este punto, queremos incidir con mayor detalle. En la fase de selección del obje-
tivo, que conlleva la correspondiente observación y toma de datos para la elaboración
del plan delictivo, juega un papel importante la correcta disposición en el plan de segu-
ridad y protección de dicho establecimiento, de las medidas de carácter disuasorio. El
vigilante de seguridad es el elemento más importante de esas medidas disuasorias.

© ITP-PARANINFO / 85
Para finalizar la exposición de esta primera fase debemos considerar que el delin-
cuente abandonará esa fase de planificación previa, si en las distintas observaciones que
realiza, observa cuando menos medidas de seguridad contundentes y eficaces que le
disuaden.

2. Ejecución
El delincuente con los medios necesarios o disponibles, aprovechando los datos ob-
tenidos fruto de la toma de datos precedente, ejecuta el acto/os que llevan a la consecu-
ción del delito.
Debemos pensar en esta fase, que lo que puede caracterizar y diferenciar a un delin-
cuente profesional de un novato, a un habitual de un ocasional, será la mejor o peor
elaboración y diseño del plan ilícito delictivo. Pero no nos engañemos, todos los actos
delictivos son para el vigilante de seguridad, igualmente indeseados, ilícitos y peligro-
sos, por lo que requieren un tratamiento profesional lícito, correcto, planificado y sin
riesgos.
El delincuente busca en la ejecución, rapidez, limpie:z,a y rendimiento económico,
por lo que no dudará en realizar las acciones necesarias (planificadas o imprevistas) para
finalizar con éxito su ejecución.

3. Huida
Dentro del plan delictivo, siempre se considera parte imprescindible e importante, la
huida del lugar de los hechos. Ponerse a salvo él mismo y disfrutar del botín, conforman
la parte final del plan de acciones.
La disposición de los medios de locomoción necesarios para la fuga, la búsqueda de
un lugar seguro para refugiarse, y las transacciones necesarias para blanquear el botín, y
disfrutar alegremente del triunfo son sus componendas más frecuentes.
Estas son las tres fases que como hemos visto desarrollan los delincuentes, en sus
acciones delictivas. Su consideración para los vigilantes de seguridad, es elemento
condicionante y esencial para sus servicios y actuaciones. Conociendo estos procedi-
mientos, el vigilante de seguridad, debe planificar sus servicios y actividades de protec-
ción de manera correcta, desarrollándolas con firmeza y utilizando la prevención como
principio básico.

CONCLUSIONES FINALES
El vigilante de seguridad, y a la vista de los pasos que sigue el delincuente para la
consecución de sus ilícitos fines, debe tener en consideración varias cuestiones de inte-
rés que marquen sus comportamientos cotidianos y evite caer en determinadas trampas.
Factores negativos a considerar:
• Ni el delito, ni el delincuente avisan previamente de sus intenciones. Debemos
reservar y dejar para el cine norteamericano, esos delitos con «cita previa» donde
el malo desafía la inteligencia y preparación del bueno.

86 / © ITP-PARANINFO
• El delincuente nunca utiliza ningún distintivo o uniforme, para evitar que éste le
delate. Pensar que siempre lleva una mascara, cara de malo o zapatillas de depor-
te sería una incongruencia por nuestra parte.
• El delito se comete aprovechando el delincuente el factor sorpresa, es decir, se
busca el mejor momento y el mejor lugar.
• Las pretensiones reales de los delincuentes son tan variadas, como el número de
delincuentes existentes. Cada persona es un mundo y en la delincuencia sucede
Jos mismo, unos se conforman con poco, y otros desean mucho. No debemos
considerarnos nunca exentos de ser sus objetivos.
La falta de planificación, la carencia de actualización de dichos planes y la desco-
ordinacion de medidas y medios de seguridad, son decisivas en la fase delictiva
de preparación.
• La rutina, entendida como apatía, dejadez y decaimiento en las actividades de
vigi lancia, control, prevención y protección son negativas y muy peligrosas para
el personal de seguridad privada.
• Nunca debemos pensar que a nú nunca me va a tocar. El delito es como una
lotería que puede tocarle como vemos a todo el que tiene algún boleto.

Factores positivos a tener en cuenta, por los vigilantes de seguridad:


Conocer el puesto de trabajo, sus instalaciones, su problemática, su plan de ac-
tuaciones, el entorno físico que le rodea.
• Respetar siempre la legalidad vigente, las instrucciones recibidas y las órdenes
particulares para su puesto de servicio.
Realizar por el procedimiento reglamentario las sugerencias oportunas que pue-
dan mejorar la calidad del servicio de protección.
El delincuente, ante la suculenta posibilidad de un botín, busca cualquier medio
para conseguir sus propósitos ilícitos. El vigilante debe tener claro que las pre-
venciones son necesarias, y la precaución nunca sobra.
• El delincuente no avisa, ni lleva uniforme, pero sus actitudes, gestos, la incohe-
rencia de sus actos, la frecuencia de sus visitas, pueden ser fácilmente detectadas.
• Las actividades de vigilancia, protección, observación deben ejecutarse de mane-
ra constante. El ejercicio continuado de la atención, concentración y observa-
ción, y el estado de alerta permanente, hacen que la detección de cualquier pe-
queño detalle sea inmediata. El delincuente se equivoca, y debemos aprovechar-
nos de sus errores.
• El vigilante es un medio más de un plan de seguridad, y decisivo en la prevención
y disuasión. Pero debemos añadir que es el más importante, por lo que no debe
desaprovechar el resto de los recursos existentes.
• La coordinación con el resto de personal de servicio, y la colaboración con los
Cuerpos de Seguridad del Estado, facilitan mucho las labores de vigilancia y
protección.

© ITP-PARANINFO / 87
• Una medida de seguridad esencial para el vigilante de seguridad, es la de respeto
al secreto profesional. La discreción y secreto de todos los datos relacionados con
el servicio, sus actividades, sus funciones, sus horarios, sus medios y un largo
etcétera, hará más difícil la filtración y toma de datos por parte de los «oportu-
nistas de tumo», recordemos que el delincuente utilizará cualquier argucia para
conseguir esa valiosa información.
• El vigilante tiene diversas posibilidades de intervención, en las distintas fases del
delito.

1. En la fase de preparación, mediante las actividades de prevención y disuasión.


2. En la fase de ejecución, interviniendo correctamente para frustrar el acto
delictivo y proceder a la detención de sus responsables.
3. En la fase de huida, realizando los informes necesarios (informe de inciden-
cias, ficha de descripción personal, denuncia), colaborando con los Cuerpos y
Fuerzas de Seguridad del Estado con su información y testimonio, y preser-
vando los rastros y pruebas hasta la llegada de la Policía.

Vemos sin alarmismo por tanto, que el vigilante de seguridad privada no sólo tiene el
deber de evitar los delitos, o intervenir ante los mismos, sino que además tiene posibi-
lidades reales de llevarlo a cabo. Su importancia es esencial para la protección de perso-
nas y bienes, y reside en su capacidad para prevenir, disuadir, detectar, analizar y racio-
nalizar una respuesta adecuada a cada situación concreta.

88 / © ITP-PARANINFO
PROCESO DEL DELITO

cor e~ ?
PREPARACIÓN
- Selección del objetivo más
fácil.
- Toma de datos del objetivo.
- Diseño del plan y búsqueda
• • Planificación
Actividades preventivas.

Z
• Disuasión.
de medios.
• Medidas visibles. \
• Atención y vigilancia. __).

-!~~-

'
EJECUCIÓN
~
- Desarrollo del plan delictivo,
aprovechando el factor sorpre- ___-!Rápida detección '-----..
sa y la preparación. • Plan de actuación. /
• Control de los hechos <
• Control de daños.

'
HUIDA
-Abandono rápido del lugar del ·
hecho delictivo.
- La huida no acaba en tanto • Rápida reacción.
que no sean descubiertos y • Comunicación a CFSE.
detenidos. • Testimonios.
• Preservar Pruebas.
• Fichas de Identificación~
•Informe. ~

© ITP-PARAN INFO I 89
TÉCNICAS DE
OBSERVACIÓN

ESQUEMA
INTRODUCCIÓN
LA OBSERVACIÓN
PERCEPCIÓN, ATENCIÓN Y MEMORIA
RESUMEN
INTRODUCCIÓN
El personal de seguridad, y más concretamente los vigilantes de seguridad, tienen
diversas funciones y tareas encomendadas legítimamente por la legislación de seguridad
privada. Entre las más importantes misiones encontramos Ja que se corresponde con el
ejercicio de la vigilancia de bienes y propiedades, así como de las personas relacionadas
con los mismos, y como decimos otras muchas de significativa relevancia.
Para el buen desarrollo de todas estas misiones, que valga la redundancia, consisten
en «lo que el vigilante tiene que vigilar para poder proteger», están basadas en una
táctica clara de permanente y atenta observación. Esta <ibservación o vigilancia como
hemos dicho no sólo se impone sobre una cosa aislada, sino más bien se realiza sobre
todo un conjunto de cosas, aspectos, sensaciones, circunstancias, hechos y hasta podía-
mos incluir de presentimientos. Este es el marco de estudio de este título, conocer algo
más sobre la observación como técnica básica para el ejercicio de las funciones del
personal de seguridad privada y en especial el vigilante de seguridad.

LA OBSERVACIÓN
En primer lugar debemos aproximarnos a los conceptos observación y vigilancia,
conociendo sus significados y contenidos específicos. En cualquier diccionario de la
lengua española encontraremos con relación al concepto observar, las siguientes defini-
ciones:
• «Estudiar atentamente síntomas o conductas».
• «Guardar y cumplir exactamente lo que se ordena».
• «Advertir, reparar o atisbar algo determinado».
• «Contemplar a simple vista o con el auxilio de instrumentos, cosas determinadas
para obtener resultados».
«Examinar o mirar con atención».
'
Cualquiera de estas definiciones nos da una idea completa del término observar, y
nos permite entender fácilmente cuáles son las acciones que debe ejecutar el observador.
En relación con el término vigilar, las definiciones de nuestros diccionarios son las
que detallamos a continuación.
• «Velar o cuidar de una persona o cosa».
• «Atender cuidadosamente, custodiar o guardar cosas».
• «Cuidar y atender con exactitud las cosas de las que se están a cargo».

Vemos la enorme similitud de ambos conceptos, y de sus contenidos específicos, con


lo que fácilmente podremos comprender que la actividad de vigilancia y protección que

92 ! © ITP-PARANINFO
deben ejercitar los vigilantes de seguridad sobre determinados bienes o personas, debe
contener estos ingredientes:
1. Contemplación visual y percepción del resto de los sentidos.
2. Atención dirigida.
3. Asimilación, racionalización y respuesta adecuada.
4. Memoria y recuerdo.

PERCEPCIÓN, ATENCIÓN Y MEMORIA


La observación y vigilancia, como veíamos anteriormente, debe proporcionar un
cuadro mental tanto de la panorámica general, como de los distintos detalles particula-
res que la conforman. Por ejemplo en un accidente de tráfico intervienen un conjunto de
hechos (el accidente), que a su vez contienen diversos detalles (marcas de vehículos,
colores, matrículas, conductores, velocidades, dirección y sentido de marcha, etc.). La
predisposición del que observa le dará una mayor cantidad y claridad de los datos,
además de una mayor exactitud de los hechos observados.
Esa predisposición a la que hacemos referencia, en el caso de los vigilantes de segu-
ridad debe ir dirigida a centrar su atención en el objeto/os, persona/as, lugar/es, objeto
de sus servicios y de la que es actor y autor principal. Pensemos que la predisposición
puede orientarse negativamente hacia otros aspectos no interesantes para los fines desea-
dos (bonito vehículo deportivo, un niño muy gracioso y simpático, una esbelta joven).
Por tanto la atención premeditada o intencionada, entendida como un acto intelectivo y
volitivo de nuestra conciencia por prestar especial interés hacia personas o cosas deter-
minadas, es la primera característica de nuestra percepción sensorial voluntaria. Esta
percepción sensorial voluntaria controlada, es la primera parte de la acción de vigilan-
cia, observación y protección.
Algunos factores que distorsionan la percepción, y que por tanto el vigilante de
seguridad debe evitar, son :
• Dirección de la atención a determinados aspectos subjetivos, condicionados por
experiencias anteriores, gustos e ideas fijas. Si sólo pretendemos vigilar a los
jóvenes con vaqueros y zapatillas deportivas, por una experiencia negativa ante-
rior de robo, estaremos ante un direccionamiento de la atención erróneo, que nos
impide controlar esos diversos detalles particulares que conforman un cuadro o
panorámica general.
• Factores emocionales, es decir los diferentes estados de ánimo que pueden tener
su origen en problemas personales, familiares, presión del entorno e incluso la
climatología pueden alterar nuestro estado de ánimo.
• Debilitamiento de la lucidez, que puede tener su origen en el consumo de alco-
hol, tabaco, drogas, y que como todos sabemos nos impiden concentrarnos sobre
aspectos, aun cuando puedan producir falsa sensación de bienestar o alegría. Son
muy nocivos en tanto que impiden mantener un mínimo nivel de concentración.

© ITP-PARANINFO / 93
Además de esa actividad de observación permanente (gobernada por la atención y
concentración de todos los sentidos), existen otros dos aspectos que deben acompañar
las actividades del vigilante de seguridad en este sentido: la racionalización de lo obser-
vado y su recuerdo o memorización posterior.
En cuanto al primer aspecto, debemos decir que una observación minuciosa, y que
nos reporta datos y detalles completos de un hecho (tanto la panorámica general como
los distintos detalles particulares), nos permitirá racionalizar ese hecho y proceder a su
respuesta adecuada. A este respecto diremos que las cosas no son siempre lo que pare-
cen, y sólo como decimos un estado de concentración y alerta constante, nos permitirá
tener el máximo de datos posibles, los cuales asimilados y racionalizados oos encamina-
rán a la actuación adecuada. Veamos un ejemplo gráfico interesante.

Las apariencias engañan

En relación con el segundo aspecto, con posterioridad a esas actuaciones, o al hecho


transcurrido, el vigilante de seguridad tiene que tener memorizadauna completa y fiel
«película de los hechos y sus circunstancias», bien porque será necesario incluirlo en la
redacción del parte de servicio, o bien por las consecuencias jurídicas que el mismo ha
podido generar.
La memoria la podemos definir como la capacidad para reconocer, reproducir y
recordar las experiencias propias vividas en el pasado. En otras palabras, estamos ha"
blando de recordar lo que ha pasado, si bien las posteriores reviviscencias de esos acon-
tecimientos y vivencias pretéritas, pueden verse alteradas por la capacidad del individuo
de reproducirlas con fiabilidad (por medio oral o escrito).
La memoria no es un acto psicológico simple ni sencillo, y está compuesta de dife-
rentes elementos. Para que se dé el recuerdo, es necesario que el hecho deje alguna
huella en nuestra memoria. De este modo dicha huella nos permitirá distinguir, recono-
cer y reproducir ese hecho determinado del resto de los contenidos en nuestra memoria.

94 / © ITP-PARANINFO
Son errores frecuentes en el recuerdo de lo observado:
• Agregar detalles que no existían, asociando otras experiencias vividas a la narra-
ción del hecho actualmente descrito.
• Descripción defectuosa por omisión de detalles relevantes. Un claro ejemplo lo
tenemos en la reproducción de un partido de fútbol, en el que cada narrador,
cuenta lo que ha visto en una determinada jugada conflictiva.
• Inexactitudes provocadas por la transmisión de datos, o las diferentes interpreta-
ciones de determinadas palabras, y las costumbres y usos del lenguaje.

RESUMEN
Toda observación de interés para la vigilancia, deberá estar acompañada de volun-
tad, atención y concentración de todos los sentidos, con el fin de poder aprovecharla
tanto de manera inmediata para nuestras actividades y actuaciones, como para su recuer-
do y reproducción posterior.
Por tanto, debe responder perfectamente a las siguientes cuestiones:
l. ¿Quién y por qué observa?
El vigilante de seguridad, observa para vigilar y proteger distintos tipos de bie-
nes, contra todo tipo de riesgos y peligros.
2. ¿Qué observa?
Los bienes y demás circunstancias conexas al mismo, y que pueden ser punto de
origen de cualquier alteración.
3. ¿Cuándo?
Durante la prestación de su servicio, y de manera permanente, dado que el inci-
dente no efectúa preaviso.
4. ¿Dónde?
Desde el lugar estratégicamente más cómodo, eficaz y seguro, bien sea un puesto
fijo, una patrulla, etc.
5. ¿Cómo?
Con la atención necesaria y aprovechando todos los medios disponibles . Cámaras
y monitores de circuito cerrado de televisión, espejos angulares, cristaleras y
otros elementos, permiten controlar visualmente un gran radio de observación.

Por último deberemos considerar de gran utilidad para el correcto desarrollo de estas
actividades esenciales de los vigilantes de seguridad.
• Llevar siempre un pequeño bloc de notas, donde se recogerán todos los datos
importantes que no pueden confiarse a la memoria. Por ejemplo: fechas, hora-
rios, números de matrícula, rasgos personales, etc.

© ITP-PARANINFO I 95
• Ejercitar las técnicas de descripción oral y escrita de personas, objetos y hechos
determinados, de tal modo que seamos capaces al igual que muchos autores lite-
rarios de reproducir una película (escenario, actores, elementos del decorado,
horario, estados de animo, acciones, etc.), a través de un documento escrito.
• Evitar los factores de distracción, ejercitando el autocontrol, para desarrollar una
mayor capacidad de concentración (atención dirigida) . Es aconsejable generar
mentalmente hipotéticas situaciones e incidencias, para mantener el estado de
concentración y alerta.

96 / © ITP-PARANINFO
LA VIGILANCIA

ESQUEMA
INTRODUCCIÓN GENERAL
CONCEPTO Y TIPOS
LOS SERVICIOS MÓVILES
LOS SERVICIOS FIJOS
INTRODUCCIÓN GENERAL
Hemos estudiado en capítulos anteriores, la planificación y la organización de los
planes de seguridad, y recordaremos la importancia de la intervención del hombre en
los mismos, acompañado eso sí, de adecuados medios técnicos y de estrategias
organizativas. Sus capacidades y habilidades, unidas a la formación y adiestramiento
profesional, le hacen elemento imprescindible en organizaciones integrales de seguri-
dad y protección.
Repasemos a su vez la autorización de la legislación actualmente vigente que faculta
a los vigilantes de seguridad para el desarrollo de las actividades siguientes:

Ley de Seguridad Privada

SECCIÓN 11 VIGILANTES DE SEGURIDAD

Artículo 11
1. Los vigilantes de seguridad sólo podrán desempeñar las siguientes funciones:
a} Ejercer la vigilancia y protección de bienes, muebles e in muebles, así como la
protección de las personas que puedan encontrarse en los mismos.
b} Efectuar controles de identidad en el acceso o en el interior de inmuebles deter-
minados, sin que en ningún caso puedan retener la documentación personal.
c} Evitar la com isión de actos delictivos o infracciones en relación con el objeto de
su protección.
d} Poner inmediatamente a disposición de los miembros de las Fuerzas y Cuerpos
de Seguridad a los delincuentes en relación con el objeto de su protección, así
como los instrumentos, efectos y pruebas de los delitos, no pudiendo proceder al
interrogatorio de aquéllos.
e) Efectuar la protección del almacenamiento, recuento, clasificación y transporte
de dinero, valores y objetos valiosos.
f} Llevar a cabo, en relación con el funcionamiento de centrales de alarma, la pres-
tación de servicios de respuesta de las alarmas que se produzcan, cuya realización
no corresponda a las Fuerzas y Cuerpos de Seguridad.
2. Para la función de protección del almacenamiento, manipulación y transporte de
explosivos u otros objetos o sustancias que reglamentariamente se determinen, será
preciso haber obtenido una habilitación especial.

Artículo 12
1 . Tales funciones únicamente podrán ser desarrolladas por los vigilantes integrados
en empresas de seguridad, vistiendo el uniforme y ostentando el distintivo del cargo
que sean preceptivos, que serán aprobados por el Ministerio del Interior y que no
podrán confundirse con los de las Fuerzas Armadas ni con los de las Fuerzas y Cuer-
pos de Seguridad.
2. Los vigilantes, dentro de la entidad o empresa donde presten sus servicios, se
dedicarán exclusivamente a la función de seguridad propia de su cargo, no pudiendo
simultanear la misma con otras misiones.

98 I © ITP-PARANINFO
Artículo 13
Salvo la función de protección del transporte de dinero, valores, bienes u objetos, los
vigilantes de seguridad ejercerán sus funciones exclusivamente en el interior de los
edificios o de las propiedades de cuya vigilancia estuvieran encargados, sin que tales
funciones se puedan desarrollar en las vías públicas ni en aquéllas que, no teniendo tal
condición, sean de uso común. No obstante, cuando se trate de polígonos industriales
o urbanizaciones aisladas, podrán implantarse servicios de vigilancia y protección en
la forma que expresamente se autorice.

Artfculo 14
1. Los vigilantes de seguridad, previo el otorgamiento de las correspondientes licen-
cias, sólo desarrollarán con armas de fuego las funciones indicadas en el artículo 11,
en los supuestos que reglamentariamente se determinen, entre los que se comprende-
rán, además del de protección del almacenamiento, recuento, clasificación y transporte
de dinero, valores y objetos valiosos, los de vigilancia y protección de fábricas y
depósitos o transporte de armas y explosivos, de industrias o establecimientos peli-
grosos que se encuentren en despoblado y aquellos otros de análoga significación.
2. Las armas adecuadas para realizar los servicios de seguridad, cuya categoría se
determinará reglamentariamente, sólo se podrán portar estando de servicio.

Artfculo 15
Los vigilantes, que desempeñen sus funciones en establecimientos o instalaciones en
los que el servicio de seguridad se haya impuesto obligatoriamente, habrán de atener-
se, en el ejercicio de sus legítimos derechos laborales y sindicales, a lo que respecto de
las empresas encargadas de servicios públicos disponga la legislación vigente.

Todas estas actividades y servicios se desarrollan en tomo a organizaciones, indus-


trias y otras entidades, que para sus servicios de seguridad y protección contratan em-
presas de seguridad, proporcionando éstas el personal habilitado para su desarrollo. Las
actividades de prevención, protección, custodia y seguridad, estructuradas en los planes
de protección, y desarrolladas por vigilantes de seguridad, se desarrollan en tomo a
servicios y puestos determinados.
Estudiemos a continuación la diferente tipología de los mismos, así como las cir-
cunstancias más importantes que llevan parejos.

CONCEPTO Y TIPOS
La unidad de vigilancia por excelencia, para el desarrollo de las actividades de vigi-
lancia y protección, es el puesto. Estas actividades se desarrollan como decíamos, con la
previsión y en los términos establecidos normalmente en el plan de seguridad del local
o establecimiento objeto del mismo. Es por tanto el lugar o demarcación física, donde
de manera constante y durante el tiempo establecido, el vigilante/es de seguridad desa-
rrollan sus actividades y funciones.

© ITP-PARANINFO / 99
Desde una concepción extensa podemos definir el puesto de servicio como: el lugar
o demarcación física de carácter privado, donde el personal de seguridad ejerce sus
funciones, y que queda establecido por las necesidades observadas dentro de las fases de
definición del objetivo y estudios complementarios de amenazas, riesgos y vulnerabili-
dad (estudiados en el capítulo de planificación de seguridad). Por tanto, el personal de
seguridad es elemento esencial de gestión de los diversos recursos dispuestos para el
desarrollo del plan, así como actor principal en la elaboración y consecución de los
objetivos previstos (disuasión, detección, reconocimiento y reacción), a partir de una
unidad y núcleo esencial, «el puesto» .
Existen diversos tipos de clasificación de los puestos (diurnos, nocturnos, perma-
nentes, vigilancia bancaria, industrial, etc.) pero quizás el más cómodo y fácil para
nuestro tratamiento y estudio, es el que se refiere a la localización o ubicación del
puesto de vigilancia, pudiéndose distinguir entre puestos móviles y puestos fijos .
Pasemos al estudio de ambos tipos generales de puestos.

LOS SERVICIOS MÓVILES


Para el desarrollo de algunas de las funciones asignadas a los vigilantes de seguridad,
se hacen necesarios servicios dinámicos móviles de protección y vigilancia. Este dina-
mismo y movilidad son evidentes, corno en el caso de la función de distribución y
transporte de fondos, valores y otros objetos de valor, que necesariamente requieren el
uso de vehículos para llevarlos a cabo. Otra de las actividades que se desarrollan, por
medio de movilidad, son los servicios de respuesta a señales de alarma, así como los
servicios de mantenimiento de cajeros automáticos, haciéndose necesario el uso de vehí-
culos para su correcto desarrollo. Por su especificidad y complejidad, dedicamos el
siguiente capítulo al estudio de estos servicios.
Continuando con el tema que nos ocupa, entre las misiones básicas de los vigilantes
de seguridad está la de observar y detectar cualquier circunstancia anómala o extraordi-
naria que se produzca, así como las personas, vehículos, mercancías y demás aconteci-
mientos que puedan considerarse «llamativos», «peculiares» o «disonantes» (provoca-
dos o fortuitos) en relación con el área, local, establecimiento o propiedad privada que
tiene asignada, y que es objeto de sus mejores atenciones y servicios profesionales.
Como quiera que estas labores de observación preventiva, puede ser necesario reali-
zarlas en lugares de amplia o complicada extensión, como edificios, complejos indus-
triales o polígonos, se articulan servicios móviles para su mejor desempeño. Los servi-
cios móviles, y por tanto dinámicos a los que nos referimos, se denominan rondas y
patrullas, y su existencia puede ir acompañada de otros servicios denominados de puesto
fijo, y que serán objeto de un estudio posterior.
Podemos definir los servicios de ronda como, el servicio de un vigilante de seguri-
dad que realiza diversos recorridos (normalmente a pie) por zonas determinadas y esta-
blecidas previamente, y cuya finalidad es la vigilancia y prevención de los riesgos que
puedan ocurrir en ésta.

100 / © ITP-PARANINFO
La p atrulla, podemos
definirla como el recorrido
que realiza o realizan, uno
o varios vigilantes de segu-
ridad (por medio de vehí-
culos, motocicletas, caba-
llos, bicicleta), por determi-
nadas zonas o sectores de un
territorio o propiedad, con
la finalidad de observar y
vigilar la misma en preven-
ción de los riesgos que en Urbanización privada
ella puedan ocurrir.
Los términos ronda y patrullaje suelen emplearse de manera indistinta, para definir
la actividad de revisión y observación de un recorrido determinado, dentro del marco
del servicio y propiedad asignadas. Su eficacia es muy grande, principalmente en servi-
cios que comprenden grandes extensiones de terreno, difícil visibilidad o control de
todo el término y sus límites perimetrales, y para la custodia y protección de edificios y
naves industriales. Por estos procedimientos operativos además de cubrir grandes exten-
siones de terreno (lo que incrementa los riesgos), podemos ejercer un mejor control del
personal, las normas de seguridad (no fumar, llevar casco de seguridad, detectar fugas e
incendios) y otras cuestiones de interés.
Las rondas y patrullas se convierten en excelentes medios operacionales, con un gran
carácter disuasorio y preventivo, sobre todo si elaboramos una buena planificación y
distribución horaria, se realizan con alternancia de recorridos y rutas, etc.
Pasemos a estudiar los objetivos de estos servicios, los medios necesarios para su
desarrollo, así como las actividades principales a desarrollar en las mismas.

OBJETIVOS DE LOS SERVICIOS MÓVILES


Podemos concretar tres objetivos básicos en el desarrollo de los servicios de ronda y
patrullaje:
• Proteger.a las personas y bienes, que han sido asignados a los vigilantes de segu-
ridad. La sola presencia, e independientemente de otras actuaciones, durante los
distintos puntos del recorrido permiten generar un efecto disuasorio además de
una directa sensación de seguridad.
• Evitar la comisión de hechos delictivos. Acortando mediante este sistema los
tiempos de detección y reacción ante las instrusiones, u otros actos delictivos, y
generando si están bien planificadas una dificultad específica a los delincuentes,
ya que no pueden controlar ni prever fácilmente las acciones, tiempos y recorri-
dos del personal de vigilancia.

© ITP-PARANINFO / 101
• Las tareas de prevención general mediante la detección de todas las posibles
anomalías y su comunicación al departamento de seguridad y/o mantenimiento si
procede. Este procedimiento deberá realizarse por escrito a través de los partes
de vigilancia e incidencias, que debe realizarse en cada servicio. Con excepción
de las anomalías graves que requieran la inmediata intervención de personal es-
pecializado, para evitar accidentes o desgracias personales y materiales.

Sin lugar a dudas, este tipo de operativos permite a las empresas dotadas de este tipo
de servicios, de un flujo de información muy importante, en la difícil tarea de preven-
ción de riesgos personales y materiales.

OBLIGACIONES DE LOS VIGILANTES


Por los objetivos específicos pretendidos, con motivo de la planificación de este tipo
de servicios de ronda y patrullaje, el personal de seguridad privada asignado a estas
funciones , debe acatar una serie de deberes y obligaciones, de tal modo que se realicen
con racional eficacia.

• Sus primeros esfuerzos y acciones deben estar encaminadas a conocer a la perfec-


ción los entresijos de la instalación, las diferentes zonas, las actividades que allí
se desarrollan, el personal empleado en las mismas, las normas generales de segu-
ridad, y si es posible incluso proveerse de planos y croquis de todo el estableci-
miento. Sería incongruente y muy peligroso que se perdiera en el recinto, u
obviaran trascendentes circunstancias en el desarrollo de su labor.
La observación y vigilancia, debe estar dirigida a los distintos puntos de acción
(escenas, personas, materiales, vehículos). La atención y concentración no deben
desviarse, y mucho menos hacia situaciones que carecen por su objeto, de interés
para su control. La familiaridad en el ejercicio de esta labor, deberá evitarse, no
cayendo en acciones rutinarias, ni presunciones anticipadas. Dar por hecho lo que
no se ha hecho, puede ser un error irreparable.
• Conocer y estar informado de todas las alteraciones, modificaciones, obras y
cambios que se produzcan en relación con sus actividades, para de esta manera
estar «al día» y evitar alarmas innecesarias.
• En el desarrollo de sus actividades debe promover la colaboración del personal
inscrito en las dependencias evitando el exceso de familiaridad o «amigismo» y
las actuaciones arbitrarias. A su vez, y si es necesario, se deben corregir las irre-
gularidades que se observen, e incluso proceder a informar y prestar consejos en
materia de seguridad . La seguridad es un problema de todos, pero el personal de
seguridad tiene además el deber de conseguirlo.
• Todas las actuaciones, incidencias, anomalías y fa llos que los vigilantes de segu-
ridad de estos servicios de patrullaje observen, deberán ser comunicados a través
del parte de incidencias de servicio.

102 / © ITP-PA RAN INFO


MEDIOS
Los vigilantes de seguridad cuentan con una gran cantidad de medios para desarro-
llar este tipo de actividades móviles de patrullaje. Además de la uniformidad reglamen-
taria adecuada, el armamento y dotaciór_ personal reglamentada para todos los vigilan-
tes de seguridad, veamos a continuación algunos de los más comunes medios comple-
mentarios empleados.
• Medios de transporte (diversos).
• Los equipos portátiles de radiotrans-
misión y telefonía: su uso resulta im-
prescindible para una permanente co-
municación tanto entre los diferentes
servicios móviles, como entre los vi-
gilantes y la central de la empresa.
Estar comunicado con otros puestos da
una mayor agilidad a la comunicación
de averías y fallos, alarmas en secto-
res determinados, detección de intru-
siones, etc. Silbato para señalización acústica
de atención
• Las llaves maestras: que facilitan las
labores de inspección de todas las dependencias del recorrido o instalación, obje-
to del servicio.
• El alumbrado auxiliar y de emergencia: linterna, focos, que facilitan la visibili-
dad para la vigilancia nocturna, vigilancia de interiores, desvío de tráfico rodado
interior y para salvar las inclemencias climatológicas.
• Reloj o llave de ficha: consistente en un reloj eléctrico o mecánico y una llave de
accionamiento. La llave acciona dentro del reloj un mecanismo de impresión,
dejando constancia de la hora y el lugar «marcado». Pueden distribuirse elemen-
tos por distintos puntos de control, y de este modo el responsable del control del
servicio de ronda puede verificar los mismos.
Sistema informatizado de ronda. Mediante tarjetas de banda magnética, y varias
terminales lectoras entrelazadas con un sistema informád~o. se pueden controlar
y dirigir, los distintos puntos de paso del servicio de ronda y/o patrullaje. Por el
avance de las aplicaciones informáticas este sistema permite un constante flujo de
datos bidireccional, comunicando al vigi lante y a la sala de control, datos como
alarmas en sectores concretos, localización de nuevos puntos de control, datos
del punto «marcado» . Su uso es muy adecuado para grandes y complejas super-
ficies y edificios.
Bloc de notas y bolígrafo: que permiten anotar cuantas cuestiones y datos sean de
interés, para no confiando en exceso en la memoria, mantenerlos y reflejarlos
posteriormente en el parte de incidencias.

© ITP-PARANINFO / 103
• Silbato: de gran utilidad para comunicar preavisos o exigir la atención de perso-
nal y vehículos que circulen por el interior de un recinto. Al ser un elemento
pequeño y sencillo, es quizás un complemento ideal para determinados servicios.
• Perros adiestrados para acompañamiento y vigilancia: siendo de gran utilidad su
empleo, por el extraordinario desarrollo de sus sentidos, que son capaces de de-
tectar con facilidad intrusos, y otras situaciones de riesgo. Tampoco podemos
olvidar, que es un medio de coerción psicológica muy eficaz, ante posibles agre-
sores (no olvidemos la legislación al efecto).

NORMAS
Tengamos en cuenta en este apartado, que si bien cada servicio tiene su peculiar
normativa interior de actuación, que regula el «modus operandi» de los servicios de
ronda y patrulla de un servicio, realizados por los vigilantes de seguridad asignados al
mismo, existen algunas directrices básicas comunes que exponemos a continuación.
• Cuando se incorpora nuevo personal al servicio, se debe procurar el conocimien-
to, toma de datos y ejecución supervisada de las actividades de ronda. Siendo
muy conveniente, acompañar al recién incorporado, con el ánimo de adaptarle a
la instalación.
• La programación y diseño de los servicios debe realizarse con minuciosidad y
detalle. La planificación de los recorridos, los horarios y otros detalles juegan un
papel importante no sólo en la eficacia de las mismas, sino que además obstacu-
liza enormemente las labores de observación de los posibles infractores, jugando
en beneficio del factor sorpresa de la intervención del personal de seguridad.
• El uso de alumbrado auxiliar (linternas) o del sistema de alumbrado ordinario,
debe efectuarse correctamente, de otro modo «marcaremos» nuestro recorrido y
será fácilmente detectable por otros dudosos observadores.
• En similares términos, el silencio, garantiza una buena percepción auditiva, y
evita nuestra fácil localización por terceros indeseables.
• No dejar de hacer nunca aquello que ha sido programado, ni hacer gala de vete-
ranía, dejando de hacer lo que se debería haber hecho, pero no hice. Presumir que
en la instalación no pasa nada, no es lo mismo que comprobarlo realmente. De
este modo evitaremos un falso clima de seguridad.
• Comunicar e informar de todas aquellas situaciones que ofrezcan o puedan ofre-
cer peligro, ayudará mucho a subsanarlas con rapidez.
• Del mismo modo que la experiencia nos da seguridad, la rutina genera falsa
confianza en lo diario. Evitar la rutina es tarea de uno mismo, y se gana expe-
riencia cuando se hacen las cosas cada vez con más ganas, técnica, organización y
medios.
• El vigilante de seguridad, debe sentirse integrado en un plan de seguridad, como
elemento importante pero no único, conocer los medios existentes, colaborar en

104 / © ITP-PARANINFO
su mantenimiento o actualización, y proponer las acciones y estrategias más con-
venientes (fruto de su visión más próxima de las cosas), permitirá que la seguri-
dad sea una realidad que se fabrica a diario y beneficia a todos.
• Por último, una de las medidas de seguridad para estos servicios es la del respeto
al deber de secreto en relación con sus actividades y servicios.

CLASIFICACIÓN
Por la existencia de múltiples tipos de rondas y patrullas, no olvidemos que éstas se
deben adaptar a las características y circunstancias globales del objetivo y de su plan de
seguridad, debemos estudiarlas empleando cuando menos los criterios racionales más
frecuentes: medio empleado, horario, periodicidad, lugar y grado de visibilidad.
1. Por el medio empleado para su realización, las rondas pueden clasificarse en:
• Rondas a pie: que son las más empleadas, y en las que no se utiliza ningún
medio de locomoción mecánico para su desarrollo. Este sistema ofrece diver-
sas ventajas, como son: ofrece la posibilidad de una observación más comple-
ta y directa, permite un mejor contacto y comunicación con las personas y el
medio, al producir menores niveles de ruido facilita el factor sorpresa, permi-
te una mayor seguridad y capacidad de reacción al vigilante. Posibilita la
disuasión, detección y reconocimiento de todo el recorrido, y dificulta el
control u observación por posibles delincuentes.
• Rondas con vehículos: que facilitan el control e inspección de zonas extensas
o de difícil visibilidad, mediante el uso de motocicletas y vehículos. Permiten
salvar dificultades orográficas, y estando dotados de los correspondientes
medios de intercomunicación, reducir los tiempos de respuesta cuando sea
necesario. Son sus mejores ventajas: la rápida capacidad de acción y reacción,
observación rápida de amplias zonas, más beneficiosa ante la mala climatolo-
gía, variaciones de rutas y recorridos, y la utilización del vehículo como me-
dio de defensa. Debemos por otro lado tener en cuenta: el ruido del medio
empleado que merma la capacidad de escucha (oído), y la mayor propensión
al accidente (mal terreno, dificultad para combinar conducción y observa-
ción). Es aconsejable que los servicios en coche, se realicen por un mínimo de
dos vigilantes, de los que uno al menos se deberá dedicar a las tareas de
conducción.
• Las rondas en bicicleta o a caballo: que si bien pueden parecer un capítulo de
nuestra historia reciente, durante muchos años han servido con indudable efi-
cacia de medio de transporte para los servicios de guardería rural. Su uso lo
circunscribimos por tanto a dichos servicios, no dejando de lado sus bonanzas
(movilidad, silenciosidad, bajo mantenimiento, bajo consumo ... ).

2. Por la periodicidad con la que se realizan, las rondas y patrullas pueden clasifi-
carse en: rondas periódicas y rondas aisladas.

© ITP-PARANINFO ! 105
• Las rondas periódicas son aquéllas que están diseñadas para frecuencias de
tiempo determinadas, sean o no constantes estas frecuencias. En función de
una mayor periodicidad de las mismas, ofrecen una mayor prevención de
riesgos. En contrapartida son más fáciles de detectar, e incluso pueden produ-
cir rutina si no se adoptan rotaciones de personal, variaciones de horarios, etc.
• Las rondas aisladas, es decir, no sujetas a ninguna frecuencia, pueden articu-
larse como un medio circunstancial en el tiempo para combatir riesgos que
temporalmente aparezcan, o ante informaciones preventivas, que se reciban
por ejemplo de los Cuerpos y Fuerzas de Seguridad. Son difícilmente detec-
tables por terceros, y su factor de imprevisión como decimos las hace enor-
memente eficaces.
3. Por el horario durante el cual se desarrollan estos servicios móviles, pueden cla-
sificarse en: diurnos y nocturnos. Debemos pensar que las incidencias, tanto las
de carácter fortuito, como las provocadas e intencionadas, carecen de horario,
aun cuando las estadísticas demuestran que determinadas amenazas tienen un
mayor riesgo de producirse en horario nocturno o diurno.
• Las rondas diurnas son las establecidas para su realización durante el día y
permiten una buena visibilidad, en tanto que además de ver, podemos ser
vistos con facilidad.
• Las nocturnas son las establecidas para su desarrollo en horario de noche, con
la consiguiente dificultad de visión y visibilidad, que bien aprovechado puede
ser fundamental para el personal de seguridad.
4. Por la situación del lugar donde se efectúan, los servicios de ronda pueden ser:
• Rondas interiores, que normalmente se desarrollan en el interior de edificios,
pabellones industriales y banca. Como es lógico pensar están exentas de las
variaciones climatológicas, y suelen ser más seguras en tanto existan medidas
de protección física y electrónica.
• Rondas exteriores, que se realizan en zonas abiertas, y se configuran muy
eficaces para la vigilancia y protección de grandes propiedades y zonas peri-
metrales abiertas.
5. Por la estrategia empleada para su realización, las patrullas pueden ser: visibles y
no visibles. En función de las necesidades planificadas a cubrir.
• Las rondas visibles ofrecen un claro componente disuasorio, en tanto que
permiten no sólo la observación por parte del vigilante de seguridad, sino que
además permiten que el personal empleado, los visitantes y el público en
general conozcan la existencia de dicho servicio. Pero no debemos olvidar
que en determinados horarios y circunstancias, es tan bueno ser vistos, como
ser discretos y cautelosos, operando silenciosamente.
• Las rondas secretas tiene un marcado carácter de discreción, si bien no son las
más recomendadas para su general aplicación, permiten en determinados ca-
sos controlar situaciones o hechos determinados que se desean abolir. Ponga-
mos como ejemplo, la repetición de actos de gamberrismo que se producen
con indeseada frecuencia.

106 I © ITP-PARANINFO
Como resumen, el vigilante de seguridad, debe preferentemente ejercer un
efecto disuasorio suficiente, que invite a desistir a los posibles delincuentes,
pero con la necesaria discreción como para no dejar de detectar cualquier
anomalía que se produzca, y obrando para ello adecuadamente.
6. Ronda de toma del servicio. Al inicio de cada tumo de trabajo, el personal de
seguridad deberá realizar una ronda o patrulla, que le permita conocer el estado
general de la instalación y detectar las posibles incidencias que puedan perturbar
el desarrollo del resto de sus actividades, durante el resto de rondas y jornada de
trabajo. Esta ronda inicial (primera ronda), se deberá efectuar independiente-
mente de que se haya efectuado previamente el relevo a otros tumos de trabajo o
no. No olvidemos que una incidencia comienza en un segundo, pero este segundo
normalmente desconocemos cuál es, o cuándo acontece.
• Previo a su inicio, se deberán comprobar todos los medios necesarios para su
desarrollo (llaves, linterna, radiotransmisor,... ).
• Se deben revisar las posibles instrucciones escritas, que de manera específica
se han podido dejar para el servicio, en previsión de hechos determinados
(visitas, entrega de mercancías, reparaciones, etc.), y leer las copias autocal-
cantes de por lo menos, los dos partes anteriores.
• Verificar que las puertas, ventanas y resto de accesos al recinto estén cerradas.
Se prestará especial atención a las puertas de salida emergencia y evacuación.
Observar si el alumbrado de respeto, está correctamente conectado, proce-
diendo a desconectar las que fueran innecesarias. -
• Comprobar estufas, calderas, depósitos de combustible, hornos y otros ele-
mentos de potencial riesgo.
• Comprobar las áreas de estacionamiento, garaje y parking.
• Inspeccionar las áreas de trabajo meticulosamente, en especial las papeleras,
ceniceros, lavabos y vestuarios.
• Observar que ningún aparato o máquina se ha dejado conectado o en funcio-
namiento, sin causa justificada.
• Prestar especial atención en los lugares no habituales de estancia y trabajo.
En general realizar una meticulosa inspección visual de todo el establecimien-
to, para de este modo, estar seguro de que la instalación no tiene ninguna
novedad que impida el desarrollo del servicio, o requiera de intervención
especial.
Podemos decir, en resumen, que esta primera ronda de inicio del servicio, nos
permite conocer y evaluar la situación de la instalación, lo que nos permitirá
evaluar, adoptar o modificar las previsiones de actuación para el desarrollo del
turno de trabajo. A partir de esa ronda de inicio, se procederá a desarrollar el
resto de actividades de servicio, entre las que, como no, deberá estar el desarrollo
de rondas consecutivas posteriores, a las que llamaremos «de mantenimiento».
La ronda que se corresponda con el último tramo horario de servicio, se realizará
con la minuciosidad y detalle especificados para la ronda de inicio, tanto para la
entrega del servicio (en el acto de relevo), como para la simple finalización del
mismo.

© ITP-PARANINFO I 107
LOS SERVICIOS FIJOS
Para una buena operatividad y un correcto funcionamiento de los servicios de segu-
ridad, dentro del plan de seguridad de una instalación, el puesto fijo de vigilancia se
presenta como una de las mejores alternativas y estrategias que se pueden adoptar.
Por puesto fijo de vigilancia entendemos, el lugar fijo, que reuniendo las mejores
características de ubicación e idoneidad, y los medios técnicos necesarios, desde el que
se desarrollan las labores de vigilancia y control de los vigilantes de seguridad. Son
algunas cuestiones previas de interés, para los puestos fijos de vigilancia:
• La importancia para el conjunto del plan de seguridad de su correcta disposición.
• Los campos visuales efectivos y los ángulos muertos de visión.
• La correcta ubicación en relación con el resto de accesos al edificio o propiedad.
• El enlace del puesto fijo con el resto de servicios de seguridad dispuestos, y con
el exterior.
• Las medidas de seguridad pasivas de dicho recinto, dotándolo incluso de salida
de emergencia.
• La visibilidad de cara al exterior.
• La dotación de sistemas electrónicos del puesto: central de alarma, monitores de
CCTV...
• Lugar ideal para asignar, medios específicos contra incendios (extintores, masca-
ras de humo y gas) y botiquín.
• Normalmente está dotado del correspondiente área de vestuario, servicios y armero.
• La asignación a dicho puesto de las tareas adecuadas, y del correspondiente ma-
nual de estrategias operativas e intervenciones.

En relación con el personal de seguridad, asignado a dicho puesto, deberá ser correc-
tamente instruido de las distintas tareas, actividades y horarios. Estas cuestiones previas
de organización, permitirán obtener los rendimientos esperados y evitar inoportunos
fallos por desconocimiento de las mismas.
Como norma general el personal de seguridad, no debe dejar abandonado el citado
puesto, salvo en las excepciones especialmente autorizadas, o en su defecto cuando se
produzca el relevo reglamentado. No permitir el acceso a dicho recinto de personas o
visitantes no autorizados, respetar las normas de protección específicas del mismo, así
como el respeto y confidencialidad de todo lo relacionado con el mismo, son también
deberes importantes que los vigilantes de seguridad deben cumplir y acatar, mantener el
puesto fijo en perfectas condiciones de orden y limpieza, y desarrollar en su interior
sólo las actividades autorizadas para las que está diseñado o previsto, y que entran
dentro del campo de deberes del personal asignado al mismo.
Veamos a continuación los distintos tipos de puestos fijos, además de sus funciones y
medios más importantes:

108 I © ITP-PARANINFO
CONTROLES DE ACCESO
El Reglamento de Seguridad Privada establece en relación con estos servicios:

Artículo 77. Controles en el acceso a inmuebles.


En los controles de accesos o en el interior de los inmuebles de cuya vigilancia y
seguridad estuvieran encargados, los vigilantes de seguridad podrán realizar controles
de identidad de las personas y, si procede, impedir su entrada, sin retener la docu-
mentación personal y, en su caso, tomarán nota del nombre, apellidos y número del
documento nacional de identidad o documento equivalente de la persona identificada,
objeto de la visita y lugar del inmueble a que se dirigen, dotándola, cuando así se
determine en las instrucciones de seguridad propias del inmueble, de una credencial
que le permita el acceso y circulación interior, debiendo retirarla al finalizar la visita.

Podemos definir los controles de acceso, como los puestos fijos de vigilancia en los
que se establece la restricción del paso de personas, mercancías y vehículos, mediante la
aplicación por vigilantes de seguridad, con criterios previamente establecidos de filtros
selectivos.
Tal y como veíamos al inicio del tema presente, un importante elemento dentro de
los planes integrales de protección de instalaciones y establecimientos, es la adopción de
medidas de control, que facilitan las labores de vigilancia, y permiten aplicar criterios
preventivos para el mejor fin y resultados del mismo.
Los puestos fijos de control de accesos, mediante los distintos sistemas de identifi-
cación permiten establecer la procedencia o no, de la entrada o visita de personas,
vehículos o mercancías. De este modo evitaremos las intrusiones no deseadas y las
entradas no autorizadas en recintos de propiedad privada, así como una canalización
fluida de los accesos al mismo.
Las acciones más usuales, en el desarrollo de las actividades de los controles de
acceso son: la identificación, selección, registro, autorización. Veamos someramente
estos procedimientos propios de los controles de acceso.

• Identificación
En este primer procedimiento de identificación, se deberá comprobar la do-
cumentación que acredita a la persona visitante, utilizando en función de las
instrucciones específicas de cada puesto, bien los documentos que oficialmente
acreditan la identidad personal del titular, bien a través de otros documentos que
acreditan una condición determinada (tarjeta de socio, tarjeta de empleado). Re-
cordemos de capítulos anteriores que los documentos válidos para la filiación
personal son: el documento nacional de identidad, el pasaporte, y el permiso de
conducir.
En definitiva deberemos comprobar esa filiación, recordando que en ningún
caso puede ser retenida a su titular. No es óbice para que en este proceso de
identificación, atendamos al estado general del documento presentado, posibles

© ITP-PARANINFO / 109
alteraciones o manipulaciones, incluso podemos comprobar mediante la foto y la
coherencia de datos. Un joven de 20 años difícilmente podrá acreditarse con el
documento de identidad de una señora de 65 años, pero cerciorarse de que esto no
sucede, es imprescindible en todo control de identidad.
• Selección
Puesto que como hemos explicado anteriormente, los controles de accesos
están basados en criterios de selección o filtros, en este procedimiento deberemos
conocer si la persona que nos visita y quiere acceder a Ja instalación, los cumple,
o bien si cuenta con la autorización y consentimiento impartido por el destinata-
rio de la misma. Es decir, en muchos controles se establece como norma verificar
que la persona que recibirá la visita debe manifestar su consentimiento, o en todo
caso determinar si está presente en la instalación.
• Registro
Entenderemos este proceso desde una doble vertiente. Por una lado se llevará
registro escrito de los datos, requeridos en el libro, parte o estadillo correspon-
diente. Normalmente suelen consistir en: número de DNI, nombre y apellidos de
la persona, lugar de destino, empresa, persona visitada, horario de entrada y
salida, etc.
Por otro lado, suele ser habitual el registro de equipajes de mano, maletines,
cajas y paquetes, utilizándose frecuentemente detectores de metales, escáneres,
detectores de explosivos y otros medios técnicos específicos de filtro y control.
• Autorización
Una vez cumplimentados los procedimientos anteriores, podremos autorizar
o desautorizar la visita, en función de los resultados obtenidos. Pasaremos a la
acreditación de dicha autorización, que con frecuencia se plasma por medio de
~arjetas de autorización para el tránsito, que el visitante portará en todo momento
en lugar visible.
Debemos destacar en relación con las tarjetas de visita, su importancia para la
identificación por los servicios de ronda de la autorización de acceso, e incluso
permite comprobar a estos servicios móviles si la zona de permanencia se corres-
ponde con la zona de visita autorizada.
Finalizada la visita, el visitante procederá a la devolución de la misma (tarje-
ta), lo que permite el control y anotación del referido dato de salida en el estadi-
llo de control.
Hemos visto al inicio del presente título, como el objeto de los controles de acceso
pueden ser personas, vehículos o mercancías. Pasemos a conocer brevemente los proce-
dimientos de actuación de los vigilantes de seguridad, en cada una de estas actividades.

CONTROL DE ACCESOS DE PERSONAS


En los puestos de entrada/salida de personal, deben existir como hemos visto medios
suficientes para poder desarrollar la identificación, selección, registro y autorización

110 I © ITP-PARAN INFO


I

Acceso a central eléctrica

establecidos previamente para el acceso. Es necesario recordar que si las instrucciones


establecidas para el puesto así lo requieren se deberá registrar a las personas, mediante
un reconocimiento minucioso, que puede hacerse de manera más segura y cómoda me-
diante el empleo de los medios técnicos de detección adecuados. En estos registros se
procederá con respeto a lo personal, pero con rigor, no revisando más allá de lo necesa-
rio para nuestros lícitos fines. El vigilante de seguridad no deberá responder a provoca-
ciones e improperios que puedan ser vertidos, manifestar la obligatoriedad de la medida
con carácter general para todos, e invitar a la colaboración, hacen más sencilla la situa-
ción. La negativa a someterse a estos registros no es excusa para el mal trato verbal, y
como hemos dicho no cumplir el requisito cierra simplemente el acceso al local para el
visitante.
En cada control de accesos se deben establecer con claridad, los distintos tipos de
filtros, registros y otras medidas, en función de las circunstancias, el tipo de personal,
antecedentes del lugar, etc. Con mucha asiduidad encontraremos, procedimientos simi-
lares para el tratamiento de medidas de control de accesos de:
• Empleados.
Personal subcontratado.
• Proveedores habituales.
• Público en general.

Entre los medios técnicos más característicos empleados en los puestos de control de
acceso de personas, podemos citar:
Tarjetas de identificación de empleados.

© ITP-PARANIN FO I 111
• Tarjetas de banda magnética.
• Sistema de vídeo informatizado.
• Sistemas de control de firma.
Sistemas de control de huella dactilar.
• Mamparas y vallas.
Sistema de exclusa, o de doble puerta.
• Perros adiestrados para detección de explosivos y drogas.

CONTROLES DE ACCESO DE VEHÍCULOS


En relación con los vehículos y los puestos de control de Jos mismos, debemos
señalar que los mayores peligros a los que los servicios de seguridad se pueden enfren-
tar, es la colocación de artefactos explosivos, sustracciones de bienes, y las intrusiones
de personal.
Se deberá proceder al control y registro de vehículos, así como de las mercancías
que éstos puedan transportar, en los lugares donde como decíamos existen estos riesgos,
para lo que se habilitará una zona adecuada y debidamente señalizada para el desarrollo
de estas operaciones. En relación con estos procedimientos podemos destacar:
• Emplear en todo momento la cortesía y el buen trato invita a la colaboración en
toda la operación.
• Ubicar el vehículo en la zona de control.
• El conductor debe permanecer en todo momento junto al mismo, incluso se debe
impedir su ausencia. Nos evitará disgustos o indebidas reclamaciones posteriores.
• El conductor deberá apagar el motor y bloquearlo debidamente.
• Se debe conocer el motivo de la visita, el objeto de la misma y su previsible
duración.
• Antes de comenzar el registro minucioso, echar un vistazo general al vehículo.
Como ejemplo diremos que: un exceso de peso será reflejado en la altura del
vehículo en relación con el suelo, y la amortiguación en esfuerzo, con el malete-
ro completamente vacío, puede ser un indicio anormal.
• Deberemos comenzar a realizar el registro, de modo ordenado y meticuloso. El
vistazo previo nos permitirá comenzar con alguna orientación. Procederemos
siempre del mismo modo y sin excepción.
• Cuando sea necesario abrir cajas de herramientas, maletines, guanteras y otros
objetos cerrados, invitaremos al conductor a que realice estas operaciones.
• En primer lugar se inspeccionará el habitáculo o cabina del vehículo, prestando
atención a cualquier detalle o indicativo de alteración del sistema de arranque
(puente), paquetes o bultos en su interior, restos de cables sueltos, asientos defor-
mados y en general cualquier cosa que consideremos extraña.

112 I © ITP-PARANINFO

En segundo lugar procederemos de igual modo con el maletero, siguiendo la
misma línea descrita anteriormente. Cualquier instalación o cableado eléctrico
provisional, olores extraños (explosivo, combustible), son evidencia sospechosa
y reclamo de mayor atención.
• Seguidamente procederemos de igual modo con el receptáculo motor, mante-
niendo la misma línea de inspección.
• Por último finalizaremos con los bajos del vehículo, bien mediante foso de ins-
pección, o ayudándonos de espejo auxiliar.
• Recordar que un artefacto explosivo puede ser camuflado bajo cualquier aspecto,
y es casi imposible que se nos presente de forma clara.
Una vez efectuadas estas operaciones y comprobaciones, estaremos en disposición si
procede, de autorizar la entrada del vehículo y acompañantes o mercancías que proce-
dan, tomando los datos necesarios para el estadillo de control, y entregando la corres-
pondiente tarjeta de identificación de visitante.
En el caso de detectar mercancías no autorizadas, se negará la autorización de entra-
da. Sin embargo, cuando se detecten armas, explosivos u otras sustancias ilegales se
procederá como establece la legislación vigente a la intervención de dichos materiales,
la detención del delincuente, y la inmediata comunicación a las Fuerzas y Cuerpos de
Seguridad y al responsable del servicio.
Por la complejidad y dedicación a este tipo de operaciones de registro es conveniente
que el puesto esté cubierto por dos vigilantes de seguridad cuando menos. De este modo
mientras uno realiza físicamente las distintas operaciones, el otro puede permanecer
cubriendo la misma y percibiendo a una prudencial distancia su desarrollo. Los datos
que sean necesarios tomar deben ser anotados por este segundo vigilante.
Se deberán habilitar zonas de aparcamiento alternativo, localizadas en zonas anterio-
res al control, por si fuere necesario desautorizar la entrada del vehículo, y autorizar
sólo la del conductor o transportista.
Los medios más comúnmente empleados para estos servicios de control de acceso de
vehículos son:
• Señalización vial adecuada.
Barreras físicas, vallados portá-
tiles, conos.
• Alumbrado de señalización y de
emergencia.
• Silbato.
• Guantes.
• Zona de estacionamiento para
control.
• Foso de inspección de vehículos. Alumbrado para rondas

© ITP-PARANINFO / 113
• Espejo especial para inspección de bajos de vehículos.
• PeITos adiestrados para detección.
• Detectores de metales portátiles, cinta de rayos X o escáner.

CONTROLES DE ACCESO DE MERCANCÍAS


Y CORRESPONDENCIA
Cuando la finalidad que se busca con la implantación de controles de mercancías, es
la de conocer la naturaleza de los objetos que puedan entrar, y rechazar los no autoriza-
dos, deberemos emplear además de los servicios de vigilancia (observación y control
directo), los medios técnicos electrónicos adecuados a tales fines.
Hoy en día podemos afirmar que no es difícil para un avezado terrorista, o un pro-
fesional de la delincuencia, disimular armas u objetos peligrosos. Por ello decimos que
a la afinada agudeza visual de un veterano vigilante, se debe complementar con la
disposición de medios electrónicos de detección o perros adiestrados especialmente en
estos menesteres.
Dentro del .plan de operaciones para estos servicios, se deberá reflejar el procedi-
miento de control y registro del origen de la mercancía, datos de su portador, destino,
así como proceder al registro y filtros adecuados, que nos permitan evitar a tiempo
cualquier intrusión de objetos o materiales, que puedan resultar peligrosos.

OTROS PUESTOS FIJOS


Dentro de esta modalidad de protección y vigilancia a través de puestos estáticos,
existen diversidad de aplicaciones y modalidades, siendo algunas de las más importantes:

PLANTONES
Son puestos de vigilancia estáticos, en los que el vigilante de seguridad está
ubicado en los aledaños de acceso a una instalación. Se diferencia de los puestos
de control de accesos únicamente, en que en estos «plantones» no se ejerce un
control permanente de identificación, ejerciéndose únicamente esta función en el
momento en que se detectan situaciones anómalas. La sola presencia de personal
de seguridad, basado en su proyección disuasoria, y en una constante y perma-
nente atención sobre los acontecimientos y las personas que los desarrollan es
suficiente, como para generar un clima de seguridad. Su aplicación es muy fre-
cuente en edificios y oficinas con gran confluencia de público, en los que por
otro lado sería imposible ejercer un permanente control de acceso, dificultando
las operaciones y actividades que en el establecimiento se desarrollan. Estos ser-
vicios están basados en el control visual del tránsito de personas y vehículos,
permitiendo una fácil detección de maniobras extrañas.

114 / © ITP-PARANINFO
CENTROS DE CONTROL
Es el puesto fijo de vigilancia y control, desde el que se coordinan los diferentes
servicios de seguridad y medios técnicos centralizados de una entidad o estableci-
miento. Los monitores de CCTV, los sistemas de grabación, el cuadro central de
alarmas, el sistema informático, el armero, la base central de transmisión, teléfo-
nos en línea exterior directa, el archivo de seguridad, y otros medios especiales,
confieren a este tipo de puestos la denominación de «centro de control», «central
de vigilancia» o «sala de operaciones».
La dotación de este tipo de instalaciones especiales, a cuyo cargo está un respon-
sable de seguridad o jefe de turno de vigilantes, es muy frecuente en Oficinas
Principales de banca, gran industria, grandes almacenes comerciales, centrales
nucleares y otros. Su razón de ser está en la importancia y trascendencia del
objetivo, el gran despliegue de efectivos de vigilancia, y los complejos sistemas
de medios técnicos dispuestos en el establecimiento o instalación.

Garita de vigilancia perimetral

GARITAS
Si bien se puede dar el caso de que determinados puestos de control de acceso
(personas o vehículos), estén ubicados en cabinas o garitas, en este caso particu-
lar nos referimos a puestos de vigilancia perimetral, que no tienen esa función de
control de entradas/salidas. Son de gran utilidad para la vigilancia de industrias,
instalaciones de alto interés, fábricas de armas, centrales nucleares. En aquellos
lugares de difícil acceso para vehículos, y próximos a los límites de la propiedad
objeto de custodia, estas garitas de vigilancia (bien ubicadas), permiten observar
grandes superficies de terreno de un modo seguro. Esta medida debe ser indepen-
diente de otros elementos de seguridad, como vallados, sistemas de detección,
vigilancia por circuito cerrado de televisión, etc.

© ITP-PARANINFO / 115
EL TRANSPORTE
DE FONDOS

ESQUEMA
INTRODUCCIÓN
LA LEY Y EL REGLAMENTO DE SEGURIDAD ACTUALES
EL VEHÍCULO BLINDADO
EL PERSONAL DE SEGURIDAD
ACTUACIONES OPERATIVAS
EL VEHÍCULO COMO MEDIO DE DEFENSA
INTRODUCCIÓN
A lo largo de la historia, el hombre ha tenido la necesidad de desplazar muchas de
sus pertenencias y bienes. Recordemos que la actividad de los forajidos dedicados al
asalto de los caminantes, no es nueva, incluso en muchas ocasiones ha inspirado infini-
dad de novelas y filmes con dicho tema de fondo. El descubrimiento de América fue
decisivo para muchas cuestiones, pero llevó parejo el desarrollo de actividades delictivas
de tal magnitud, que los transportes marítimos, se vieron seriamente castigados por las
acciones devastadoras de los piratas y bucaneros que las asolaban. «El Correo del Zar»,
«Curro Jiménez» y otras muchas, forman parte de nuestra archiconocida literatura.
Lo que si es evidente, que la dificultad de los caminos y de las comunicaciones en
general, unido a los rudimentarios medios de transporte, hacían de cualquier tipo de
traslado (fuere cual fuere lo trasladado) una auténtica aventura, que como decimos no
estaba casi nunca exenta de anécdotas y desventuras.
En la segunda mitad del siglo XIX, con la evolución de las ciudades y núcleos
urbanos, las grandes emigraciones y migraciones, y el desarrollo industrial, es cuando
aumentan las necesidades sociales sobre todo en lo relativo a correo, dinero efectivo y
otras muchas cosas. Entre la zona este y la zona oeste de los EE.UU., nacen los primeros
servicios organizados de transporte que normalmente realizaban estos traslados de forma
continuada. Pronto se crean líneas regulares de transporte terrestre, que por razones
legales y tradición social, estos servicios se hacían con personal armado. No debemos
obviar la extensa afición del pueblo norteamericano a las armas de fuego, cuya legislación
por cierto, es muy tolerante en relación con las posibilidades de tenencia de las mismas.
Debemos recordar a su vez, que por las mismas fechas, se crea en España la Guardia
Civil, y entre sus específicas misiones está la de controlar los campos y caminos, y
prevenir y combatir la delincuencia que en los mismos pudiere existir. Motivos sufi-
cientes para pensar que la situación, no era todo lo deseosa que desear. Pero retomando
el tema objeto de este capítulo, encontramos los primeros precedentes formales del
transporte de fondos fuera de nuestro estado, no olvidando que la necesidad y el ejerci-
cio de los transportes por medios no organizados, tiene una tradición más lejana en el
tiempo.
En nuestro estado, la creación de servicios y sistemas organizados de transporte de
fondos con carácter privado, no aparece hasta los años cincuenta del presente siglo.
Hasta esos momentos las necesidades eran cubiertas bien mediante la intervención y
custodia de las fuerzas públicas (no dotadas de medios técnicos especiales y adecuados),
o mediante iniciativas privadas aisladas que adolecían de las mismas carencias, pero
ambos métodos disponían de grandes dosis de imaginación.
Cuando realmente existe una potenciación de lo que actualmente entendemos como
transporte de fondos es a partir del año 1977, cuando a través de la publicación de
diversos reales decretos, se regula de manera concreta el ejercicio de estas actividades de
seguridad. Nos referimos más concretamente a los siguientes cuerpos normativos.

118 / © ITP-PARANINFO
• Real decreto 2113 de 23 de julio de 1977, por el que se regulan las medidas de
seguridad en bancos, caj as de ahorro, entidades de crédito y otros establecimien-
tos industriales . Contempla en sus artículos 10 y 11 estas específicas funciones.
• Real decreto 629 de 10 de marzo de 1978, por el que se regulan en su artículo 21 ,
las funciones de los Vigilantes jurados de seguridad, estando incluidas entre las
mismas la de «efectuar el transporte de fondos cuando esta misión se le enco-
miende».
• Real decreto 1064 de 30 de marzo de 1978, complementario del anterior, hacien-
do referencias a estas funciones en sus artículos 13 y 24 respectivamente.
• Real decreto 2212 de 25 de agosto de 1978, sobre medidas de seguridad enjoye-
rías y platerías, estableci_éndose en su artículo 6 la necesidad de efectuar determi-
nados traslados mediante los servicios de transporte de fondos.
• Real decreto 3062 de 29 de diciembre de 1979, modificando algunas cuestiones
relativas al anterior, y redefiniendo el uso del servicio de transporte de fondos
por estos establecimientos.
• Real decreto 880 de 8 de mayo de 198 1, sobre prestación privada de servicios de
seguridad.
• Orden de 1 de julio de 1981, desarrollándose diversos aspectos del real decreto
880/81.
• Orden de 26 de octubre de 1981, ampliándose los desarrollos normativos tanto
del real decreto 880/81 como de la orden 1 de julio, relativos a servicios privados
de seguridad.
• Convenio Colectivo Nacional de Empresas de Seguridad Privada.

En toda la normativa expuesta anteriormente, se desarrollan diversos aspectos rela-


cionados con la prestación por empresas de seguridad privada de servicios de transporte
y manipulación de dinero y metales preciosos y otros objetos de valor, y ponen de
manifiesto la importancia y necesidad que dichos servicios tenían tanto para la adminis-
tración, como para las actividades económicas de nuestro país.
Esta legislación que como vemos tenía un carácter disperso, ha sido hasta la apari-
ción de la actual legislación vigente, fuente reguladora de los citados servicios de trans-
porte de fondos

LA LEY Y EL REGLAMENTO DE
SEGURIDAD ACTUALES
Nuestra legislación actual, es decir la Ley de Seguridad Privada (23/92) y el Regla-
mento de Seguridad Privada (2364/94), regulan y recogen de manera sistemática todos
los aspectos relativos al desempeño de las actividades de transporte de fondos.

© ITP-PARANINFO I 119
Más concretamente la ley de seguri -
dad privada, en su Capítulo 11 relativo a
Empresas de Seguridad, establece entre
las actividades y servicios que podrán
prestar las siguientes:

Artículo 5
1. Con sujeción a lo dispuesto en la
presente Ley y en las normas reglamen-
tarias que la desarrollen, las empresas
de seguridad únicamente podrán pres-
tar o desarrollar los siguientes servi-
cios y actividades:
a) Vigiiancia y protección de bie-
nes...
b) Protección de personas determinadas .. .
c) Depósito, custodia, recuento y clasificación de monedas y billetes.
d) Transporte y distribución de los o bjetos a que se refiere el apartado anterior a
través de los distintos medios, realizándolos, en su caso, mediante vehículos cu-
yas características serán determinadas por el M inisterio del Interior, de forma que
no puedan confund irse con los de las Fuerzas Armadas ni con los de las Fuerzas y
Cuerpos de Seguridad.
e) Instalación y mantenimiento de aparatos.
f) Explotación de centra les pa ra la recepción, verificación y transmisión de las
señales de alarmas ...
g) Planificación y asesoramiento de las actividades.

En relación con el personal de seguridad privada, y específicamente Jos vigilantes de


seguridad, queda establecido el campo de acción de los mismos, en el Capítulo III
Sección 1ª:

Artículo 11
1. Los vigilantes de seguridad sólo podrán desempeñar las siguientes funciones:
a) Ejercer la vigilancia y protección de bienes muebles e inmuebles ...
b) Efectuar controles de identidad en el acceso o en el interior de inmuebles ...
c) Evitar la comisión de actos delictivos o infracciones en relación con el objeto de
su protección.
d) Poner inmediatamente a dispos ición de los m iembros de las Fuerzas y Cuerpos
de Seguridad a los delincuentes en relación con el objeto de su protección ...
e) Efectuar la protección del almacenamiento, recuento, clasificación y transporte
de dinero, valores y objetos valiosos.
f) Llevar a cabo, en relación con el funcionamiento de centra les de alarma ...
2. Para la función de protección del almacenamiento, manipulación y transporte de
explosivos u otros objetos o sustancias que reglamentariamente se determinen, será
preciso haber obtenido una habilitación especial.

120 I © ITP-PARANINFO
Por tanto, como vemos, queda delimitado para los vigilantes de seguridad, el trans-
porte de fondos y valores. Siendo necesario obtener habilitación especial para el ejerci-
cio de las funciones del transporte de explosivos y otras mercancías peligrosas (median-
te cumplimiento de los requisitos generales, y los requisitos, módulos y pruebas especí-
ficas). Durante el desarrollo de estas actividades, el vigilante de seguridad deberá cola-
borar con los Cuerpos y Fuerzas de seguridad, así como evitar la comisión de delitos en
relación con la misión de protección que están desarrollando.
En relación con los servicios de seguridad privada, a prestar en el exterior de inmuebles
por vigilantes de seguridad, quedan autorizados según el artículo 79, del Capítulo ll,
Sección 2ª del Reglamento.

Artículo 79. Actuación en el exterior de inmuebles.


1. Los vigilantes sólo podrán desempeñar sus funciones en el interior de los edificios
o de los inmuebles de cuya vigilancia y seguridad estuvieran encargados, salvo en los
siguientes casos:
a) El transporte y distribución de monedas y billetes, títulos-valores y demás obje-
tos que, por su valor económico y expectativas que generen o por su peligrosidad,
puedan requerir protección especial.
b) La manipulación o utilización de bienes...
c) Los supuestos de persecución a delincuentes sorprendidos en flagrante delito,
como consecuencia del cumplimiento de sus funciones en relación con las perso-
nas o bienes objeto de su vigilancia y protección.
d) Las situaciones en que ello v iniera exigido por razones humanitarias relaciona-
das con dichas personas o bienes.
2. Las limitaciones previstas en el apartado precedente no serán aplicables a los servi-
cios de vigilancia y protección de seguridad privada de los medios de transporte y de
sus infraestructuras que tengan vías específicas y exclusivas de circulación, coordina-
dos cuando proceda con los servicios de las Fuerzas y Cuerpos de Seguridad.

El Reglamento de Seguridad Privada, articula con mucha precisión en su Capítulo


III Sección 5", los medios técnicos, humanos y demás condiciones para el desarrollo de
las actividades de transporte y distribución de objetos valiosos.

Artículo 32. Vehículos.


1. La prestación de los servicios de transporte y distribución de objetos valiosos o
peligrosos habrá de efectuarse en vehículos blindados de las características que se
determinen por el Ministerio de Justicia e Interior, cuando las cantidades, el valor o la
peligrosidad de lo transportado superen los límites o reúnan las características que
asimismo establezca dicho Ministerio, sin perjuicio de las competencias que correspon-
den al Ministerio de Industria y Energía.
Cuando las características o tamaño de los objetos, especificados por orden del
Ministerio de Justicia e Interior impidan o hagan innecesario su transporte en vehícu-
los blindados, éste se podrá realizar en otros vehículos, contando con la debida protec-
ción en cada caso, determinada con carácter general en dicha Orden o, para cada caso
concreto, por el correspondiente Gobierno Civil.

© ITP-PARANINFO / 121
Artículo 34. Hoja de ruta .
1. Las oper acion es d e c arga y descarga que re alice cada vehículo se consignarán
diariamente en una hoja de ruta, en la q ue constarán los siguientes dat os: matrícu la del
vehículo, benefi ciario del servicio, lugares donde se realiza, fec ha y hora, naturaleza,
cantidad y valoración de los objetos entregad os o recogidos.
2. Las hojas de ruta irán numeradas correlativam ente y serán firmadas por todos los
vig ilantes de la dotación, antes de dar comienzo al servicio y al fi nalizar el m ismo .
3. Con las hojas de ruta se confeccionará mensualmente un libro-registro de t ransporte
por cad a vehículo , que se conservará durante un período de dos años al menos.

Artículo 35. Libro-registro.


Además del libro-registro de transpo rte a que se refiere el apartado 3 del artícu lo
anterior, las empresas dedicadas al transpo rte y distribución de tít ulos- valores, lleva-
rán, en su caso, un li bro-reg ist ro, cuyo formato se ajustará a las normas que apruebe
el M inisterio de Just icia e Int erior, de forma que sea posible su tratamiento y arch ivo
mecanizado e informatizado, en el que se anot arán d iariamente los títulos-valores que
se rec iban para hacer efectivos, debiendo const ar en la anotación el nombre y apellidos
o razón social y el número de ident ificación fiscal de la persona q ue encomendó el
cobro, número de cada título, entid ad a ca rgo de la cual se libró, f echas de libramiento
y de percepción del importe, y persona que se hi zo cargo del ef ectivo.

Artículo 36. Comunicación previa del transporte.


Siempre que la cuantía e importancia de los fondo s, valores u objet os exceda de la
cantidad o la peligrosidad de los objetos reúna las características que determine el
M inisterio de Justicia e Int erior, el transporte deberá ser comunicado a la d epend encia
correspondiente de la Dirección General de la Policía, si es urbano, y a la de la Direc-
ción General de la Guardia Civil, si es interurbano, con veinticuatro horas de antelaci ón
al comienzo de la rea lización del serv icio.

Artículo 3 7. Otros medio s de t ransporte.


1. El transporte de fondos, valores y otros bienes u objetos valiosos se podrá realizar
por vía aérea, utilizando los servicios ordinarios de las compañías aéreas o aparatos de
vue lo propios.
2. Cuando en el aeropuerto existan caja fuerte y servicios especiales de seguridad, se
podrá encargar a dichos serv icios de las operaciones de carga y descarga de los bienes
u objetos valiosos, con las precauciones que se señalan en los apartados siguientes.
3 . Cuando en el aeropuerto ex ista caja fuerte o servicios de seguridad; los vehículos
blindados de las empresas de seguridad, previa facturación en la zona de seguridad de
las terminales de carga, se dirigirán, con su dotación de vigilantes de seguridad y
armamento reglamentario, hasta el punto desde el que se pueda rea lizar directamente
la carga de bultos y valijas en la aeronave, debiendo permanecer en este mismo lugar'
hasta que se produzca el cierre y precinto de la bodega.
4. En la descarga se adoptarán similares medidas de seguridad, debiendo los v igilan-
tes de dotación estar presentes con el vehículo blindado en el momento de la apertura
de la bodega.
5. A los efectos de cumplimentar dichas obligaciones, la dirección de cada aeropuerto
facilitará a las empresas de seguridad responsables del transporte las acredit aciones y
permisos oportunos.

122 / © ITP-PARANINFO
6. Análogos reglas y precauciones se seguirán para el transporte de fondos, valores y
otros bienes u objetos valiosos por vía marítima.

En referencia a la prestación de los servicios de transporte y distribución de objetos


valiosos, debemos tener en cuenta sobre armamento las indicaciones planteadas en el
artículo 8 1 del Capítulo II Sección 2ª:

Artículo 81. Prestación de servicios con armas.


1. Los vigilantes sólo desempeñarán con armas de fuego los siguientes servicios:
a) Los de protección del almacenamiento, recuento, clasificación, transporte y distri-
bución de dinero, valores y objetos valiosos o peligrosos.
b) Los de vigilancia y protección de...
2. Cuando las empresas, organismos o entidades titulares de los establecimientos o
inmuebles entendiesen que en supuestos no incluidos en el apartado anterior el servi-
cio debiera ser prestado con armas de fuego, teniendo en cuenta las circunstancias
que en el mismo se mencionan, solicitarán la correspondiente autorización a la Direc-
ción General de la Policía, respecto a supuestos supraprovinciales o a los Gobiernos
Civiles, que resolverán lo procedente, pudiendo autorizar la formalización del co-
rrespondiente contrato.

En resumen, en lo que respecta a la legislación sobe actividades de seguridad priva-


da, quedan autorizadas las diversas formas de transporte y distribución de dinero y otros
objetos de valor, por medios terrestres, marítimos y aéreos, desarrolladas por vigilantes
de seguridad con los medios materiales especificados. A diferencia de anteriores legisla-
ciones, que sólo contemplaban aspectos aislados del transporte terrestre.

EL VEHÍCULO BLINDADO
El medio técnico más importante para el desarrollo de las actividades de transporte
de fondos, valores y otros bienes que por su interés y expectativas que puedan generar,
es el vehículo blindado. Sus características están determinadas tanto por el Ministerio de
Interior, y además debe estar homologado por el Ministerio de Industria. Estas
homologaciones tienen un periodo de validez y vigencia, estando obligado a pasar las
revisiones correspondientes de Inspección Técnica Vehículos, y las correspondientes a
las medidas de seguridad específicas de las que está dotado.
Son elementos de seguridad del vehículo blindado:
• El específico diseño (formas), chasis y estructura interna.
• La potente motorización, por otro lado necesaria por su peso.
La coraza reforzada con materiales especiales, resistencia a las agresiones con.
armas de fuego.
• Los cristales antibala, de sus diferentes ventanales.

© ITP-PARANINFO ! 123
La distribución interior compartimentada.
• Las troneras.
• El sistema electrónico de seguridad (alarmas, control de puertas).
• El equipo de comunicaciones.
• Una escopeta de repetición del calibre 12, que está asignada al vehículo blindado.
Herramientas y repuestos necesarios.

Todos estos elementos confieren un equipamiento tanto de seguridad activa como


pasiva, por lo que podemos considerar al vehículo blindado, una excelente herramienta
de trabajo para el desempeño de estas funciones.
Algunas cuestiones importantes a tener en cuenta sobre el vehículo blindado son:
• Su aspecto externo, no puede confundirse con los de las Fuerzas y Cuerpos de
Seguridad del Estado.
• Está sujeto al igual que el resto de los vehículos, a las normas de circulación, no
pudiéndose utilizar medios de preferencia de paso como los utilizados por los
servicios de policía y emergencia (ambulancias y bomberos).

Sobre el aspecto externo de los vehículos blindados, el Capítulo I del Reglamento


establece:

Artículo 1. Servicios y actividades de seguridad privada.


1 . Las empresas de segurid ad únicamente podrán prestar o desarrollar Jo s sigui entes
serv icios y activ idades:
d) Transporte y distribución de los objetos a que se refiere el apartado anterior, a
t ravés de los distintos medios, realizándolos, en su caso, med iante vehículos cu-
yas caract erísticas serán det erm inadas por el Ministerio de Justicia e Interior, de
forma que no puedan confundirse con los de las Fuerzas Armadas ni con los de las
Fuerzas y Cuerpos de Seguridad .

Según queda específicamente normado en el Reglamento de Seguridad Privada, en


su Capítulo III, Secciones 1ª y 2ª, en relación con las características de los vehículos:

Artículo 18. Características de los vehículos.


Los vehículos utilizados por las empresas de seguridad habrán de reunir las caracterís-
ticas a que se refiere el artículo 1 .d) de este Reg lamento, no pudiendo disponer dEl
lanza -destellos o sistemas acústicos destinados a obtener preferencia de paso a efec-
tos de circulación vi al.

Artículo 24. Comunicación ent re la sede de la empresa y el personal de seguridad.


Las empresas deberán asegurar la comun icación ent re su sede y el personal que des-
empeñe Jos siguientes servicios:
a) Vigilancia y protección de polígonos industriales o urbanizaciones.

124 ! © ITP-PARANINFO
b) Transporte y distribución de objetos valiosos o peligrosos.
c) Custodia de llaves en vehículos, en servicios de respuesta a alarmas.
d) Aquellos otros que, por sus características, se determinen por el Gobierno Civil
de la provincia.

La documentación del vehículo constará de:


Permiso de Circulación.
• Tarjeta de Inspección Técnica del Vehículo.
Tarjeta de Transporte.
Impuesto de Circulación.
Póliza de Seguro.
Libro catálogo de medidas de seguridad (actualizado y revisado).
• Documentación relativa a equipo de comunicaciones.
Hoja de ruta.

En función del ámbi to de actuación de las empresas de seguridad privada, éstas


deberán cumplir específicamente los siguientes requisitos, a tenor del Anexo del regla-
mento de Seguridad Privada:

4. TRANSPORTE Y DISTRIBUCIÓN DE OBJETOS VALIOSOS O PELIGROSOS Y DE


EXPLOSIVOS
1. Objetos v aliosos o p eligrosos.
a) Fase inicial.
-Tener un capital social no inferior a cien millones de pesetas, si la em presa es
de ámbito estatal, ni a veinticinco millones de pesetas, más tres m illones de
pesetas por provincia, si la empresa es de ámbito autonóm ico.
b ) Segunda fase.
1. Una plantilla compuesta por un jefe de seguridad y al menos treinta vigilan-
tes de seguridad, si la empresa es de ámbito estatal, y de seis v igil antes, más
t res por provincia, si la empresa es de ámbito autonómico.
2. Seis veh ículos blindados, si la empresa es de ámbito estatal y dos, si la
empresa es de ámbito autonómico . Los v ehículos tendrán las característi c as
que determine el Ministerio de Justicia e Interior, estarán dotados de permiso de
circulación, tarjeta de industrial y certificación acreditativo de la superación de
la inspección técnica, todo ello a nombre de la empresa solicitante.
3. Local destinado exclusivamente a la guarda de los v ehículos blindados fuera
de las horas de servicio.
c ) Tercera fase.
1 . Tener concertado contrato de seguro de responsabilidad civ il con entidad
aseguradora legalmente autorizada, que tendrá una garantía mínima de cien
millones de pesetas por siniestro y año.
2. Una garantía de cuarenta millones de pesetas si la empresa es de ámbito
estatal, y de ocho millones de pesetas, más dos millones de pesetas por provin-
cia si es de ámbito autonómico .

© ITP-PARANINFO / 125
3. Tener instalado en los loca les de la empresa, tanto en el principal como en
los de las delegaciones o sucursa les, armero o c aja fuerte de las características
que determine el Ministerio de Justicia e Interior.
4 . Disponer de un servicio de te lecom unicación de voz ent re los loca les de la
empresa, tant o el principal como los de las sucursales o delegaciones, y los
vehículos que realicen el transporte.

EL PERSONAL DE SEGURIDAD
El transporte de fondos y valores deberá realizarse por vigilantes de seguridad en
número mínimo de tres, utilizando para sus desplazamientos vehículos blindados.

Reglamento de Seguridad privada.

Artículo 33. Dotación y funciones.


1. La dotación de cada vehículo blindado estará integrada, como mínimo, por tres
vigilantes de seguridad, uno de los cuales realizará exclusivamente la función de con-
ductor.
2 . Durante las operaciones.. .

Veamos a continuación cuáles son las principales tareas y la clasificación que el


Convenio Colectivo Nacional de Empresas de Seguridad Privada, asigna a los vigilantes
de seguridad.
En primer lugar, el Convenio Colectivo del sector establece en su Artículo 18, sobre
el personal operativo, la siguiente clasificación:

Artículo 18
IV. Personal operativo.
Comprenden las siguientes categorías:
A) Juramentado:
a) Vigilante Jurado-Conductor.
b) Vigilante Jurado de Tran s-
porte.
c) Vigilante Jurado de Se-
guridad.
d) Guarda Jurado de...

En lo que respecta a las tareas más


importantes que deben desarrollar los
mismos, que quedan establecidas en el
artículo 19 del referido Convenio colec-
tivo del sector d~ seguridad privada:

126 I © ITP-PARANINFO
Artículo 22. Personal operativo.

-
A) Juramentado.
a) Vigilante Jurado Conductor.
Es el Vigilante Jurado que estando en posesión del adecuado permiso de c onducir
y con conocimientos mecánicos elementales en automóviles efectuará las siguien-
tes funciones :
a. 1) Conduce vehículos blindados.
b. 1) Cuida del mantenimiento y conservación de los vehículos blindados. Asi-
mismo cuida de las tareas de limpieza de los mismos, dentro de las adecuadas
instalaciones de la empresa y con los medios adecuados o, en su defecto, en
instalaciones del exterior, dentro de la jornada laboral.
c. 1) Da, si se le exige, parte diario y por escrito del trayecto efectuado , del
estado del automóvil y de los consumos del mismo.
d. 1) Comprobará los niveles de agua y aceite del vehículo completándolos, si
faltare alguno de los dos, dando parte al Jefe de Tráfico.
e. 1) Revisará diariamente los depósitos de líquido de frenos y de embrague,
dando cuenta de las pérdidas observadas.
f . 1) Revisará los niveles de aceite del motor, debiendo comunicar al Jefe de
Tráfico la fecha de su reposic ión periódica.
g.1 } Cuidará el mantenimiento de los neumáticos del vehículo, revisando la
presión de los mismos una vez por semana .
Al oste nt ar la categoría y calidad de Vigilante Jurado, rea lizará las tareas pro-
pias del mismo, en la medida que sean compatibles con la conducción del vehícu lo
blindado.
b) Vigilante Jurado de Transporte.
Es el Vigilante Jurado que, con las atribuciones de su cargo, desarro lla su labor
en el servicio d e transporte y custodia de bienes y valores, haciéndose responsable
a nivel de facturación de dichos valores cuando la misma le fuere asignada, tenien-
do que desempeñar la labor de carga y descarga de los mismos, colaborando con el
Vigilante Jurado-Conductor en las tareas de mantenimiento y limpieza del vehículo
dentro de su jornada laboral. La carga y descarga se re ali zará de forma que los
Vig ilantes Jurados tengan, en todo momento, la libertad de movimiento necesaria
para utilizar el arma reglamentaria. El peso que deberá soportar de una sola vez no
excederá de quince kilogramos.
c) Vigilante Jurado.

Es aquel trabajador, mayor de edad, de nacionalidad española, con el servicio


militar cumplido, o exe nto del mismo, que con aptitudes físicas e instrucción sufi-
cientes, sin antecedentes penales y buena conducta , y reuniendo cuantos requisi-
tos exija la legislación vigente, realice las funciones descritas en la misma.
di Guarda Jurado de Explosivos.
Es aquel trabajador, mayor de edad, de nacionalidad española, con el servicio
militar cumplido, o exento del mismo, con aptitudes psicofísicas necesarias e ins-
trucción suficientes, sin antecedentes penales y buena conducta, y reuniendo cuantos
requisitos exija la legislación vigente, realice las funciones descritas en la misma.

© ITP-PARANINFO I 127
Funciones de los Vigilantes Jurados.
Las funciones que deberá desarrollar este personal operativo serán las siguientes:
1) Ejercer la vigilancia y protección de bienes muebles e inmuebles, así como la
protección de las personas que puedan encontrarse en los mismos.
2) Efectuar controles de identidad en el acceso o en el interior de inmuebles.. .
3) Evitar la comisión de actos delictivos o infracciones en relación con el objeto
de su protección.
4) Poner inmediatamente a disposición de los miembros de las Fuerzas y Cuer-
pos de Seguridad a los delincuentes en relación con el objeto de su protección,
así como los instrumentos, efectos y pruebas de los delitos, no pudiendo proce-
der al interrogatorio de aquéllos.
5) Efectuar la protección del almacenamiento, recuento, clasificación y t rans-
porte de dinero, valores y objetos valiosos.
6) Llevar a cabo, en relación con el funcionamiento de centrales de alarma ...
7) El acompañamienfo, defensa y protección de personas determ inad as ...
Se entiende que las categorías de Vigilante Jurado Conductor, Vigilante Jurado
de Transporte y Vigilante Jurado de Seguridad son distintas en razón a las funcio-
nes que desempeñan y del salario y pluses que tienen establecidos, aunque son
jerárquicamente del mismo rango, lo que se fundamenta legalmente en los artículos
11 , apartado e). 18 y 22 de este Convenio Colectivo en concordancia con el
artículo 39 del Estatuto de los Trabajadores.

Los vigilantes de seguridad que prestan servicio de transporte de fondos, portarán la


uniformidad correspondiente proporcionada por la empresa, sus armas reglamentarias,
e irán dotados entre otros medios técnicos de intercomunicadores personales.
Podemos decir finalmente en este apartado, que cada uno de los vigilantes tiene
asignada una específica misión, dentro del grupo operativo, pudiéndose diferenciar la
labor del conductor, de la correspondiente al vigilante porteador de objeto/os y su vigi-
lante escolta. Debemos tener asimismo en cuenta, por estar contemplado en el Convenio
referido, que por las especiales misiones, peligrosidad y pluses salariales del transporte
de fondos, están catalogadas como una «especialidad» profesional.

Arma reglamentaria

128 I © ITP-PARANINFO
AC::rUACIONES OPERATIVAS
El reglamento de Seguridad establece las directrices básicas operacionales de los
servicios de transporte de fondos, que son:

Artículo 33. Dotación y funciones .


1 . La dotación ...
2. Durante las operaciones de transportes, carga y descarga, el conductor se ocupará
del control de los dispositivos de apertura y comunicación del vehículo, y no podrá
abandonarlo; manteniendo en todo momento el motor en marcha cuando se encuentre
en vías urbanas o lugares abiertos. Las labores de carga y descarga las efectuará otro
vigilante, encargándose de su protección durante la operación el tercer miembro de la
dotación, que portará al efecto el arma determinada de acuerdo con lo dispuesto en el
artículo 86 de este Reglamento .

Pasemos a describir brevemente las distintas operaciones básicas, para el desarrollo


del transporte y distribución de fondos, que deberán realizarse necesariamente cuando
la cuantía del bien necesitado de su traslado sea superior al millón de pesetas, mediante
el uso de un vehículo blindado y con una dotación de vigilantes de seguridad mínima de
tres hombres. Cuando la cantidad o naturaleza del bien transportado así lo requiera, el
responsable de seguridad encargado de nombrar el servicio, podrá incrementar su nú-
mero u otras medidas como los convoyes formados por varios vehículos blindados y los
servicios de escolta a los mismos.
Son las operaciones más comunes:

1 . Vehículo en tránsito:
Por razones de seguridad, el vehículo blindado, deberá circular con el respeto
debido a las normas, señales e indicaciones existentes en materia de seguridad
vial, prestando especial atención a las dictadas por los Agentes y Autoridades
de Tráfico.
En ningún caso podrá haber dinero en la zona de exclusa del vehículo, es
decir, entre la puerta interior y la de salida.
En el recorrido existente entre dos paradas se deberá utilizar la ruta más rápi-
da y prestar atención al posible seguimiento de vehículos.
Durante el trayecto se prepararán las sacas y documentos correspondientes a
las siguientes operaciones, evitando realizarlas durante las operaciones de car-
ga o descarga, y entrega o recogida, e incluso posibles errores.
No se deben realizar paradas innecesarias y desvíos inoportunos de las rutas
establecidas y planificadas previamente.
Prestar especial atención a posibles incidentes o accidentes simulados con el
ánimo de distracción, para propósitos delictivos.
Emplear los medios de comunicación para notificar al centro de la empresa,
las posibles incidencias.

© ITP-PARANINFO I 129
2 . M aniobras de aproximación:
Se denomina maniobra de aproximación, la llevada a cabo por el conductor,
para detener el vehículo blindado y poder efectuar las operaciones de carga y
descarga de efectivos, ofreciendo la mayor cobertura posible. Esta acción es apo-
yada mediante el control visual del resto de los componentes de la dotación. Los
criterios con los que debe realizarse son:
El conductor debe evaluar en esta aproximación, si existen circunstancias
desacostumbradas a las normales y que puedan suponer un riesgo para la
acción a ejecutar (vehículos en doble fila donde normalmente no los hay,
etc.). Para esta evaluación no existen normas fijas debiendo ser fruto éstas, de
la experiencia cotidiana.
Si existe garaje privado en la entidad de destino, se utilizará éste de manera
que la operación se desarrolle con la mayor garantía de seguridad y privaci-
dad (desgraciadamente no siempre es posible).
Cuando no se da la situación planteada en el punto anterior, la detención del
vehículo, debe hacerse siempre en una posición que permita cubrir con la
vista a sus compañeros durante todo el trayecto que éstos tienen que realizar
en el exterior, incluyendo la puerta de la entidad de destino.
Si la calle es estrecha y los vehículos parados en línea o doble fila, imposibi-
litan la detención del vehículo sin perturbar el tráfico, recurriremos, bien a
desistir del intento realizando una vuelta a la manzana, o bien recabando la
colaboración de algún Agente de la policía local o municipal si fuere posible.
Si la situación anterior se repite con asiduidad, el Jefe de Tráfico de la empre-
sa de Seguridad deberá adoptar las medidas necesarias para solventar la situa-
ción en operaciones posteriores.
Sólo en situaciones excepcionales donde no se puede estacionar el vehículo
junto a la entidad, se procederá posicionando el vehículo blindado en la zona
más próxima a la entidad de destino, sobre todo si esta ubicación perjudica el
control visual de la operación.
El conductor deberá cubrir con la vista todos los puntos de visibilidad exis-
tentes a través del parabrisas, ventanas laterales y espejos retrovisores, comu-
nicando a sus compañeros el inicio de la operación correspondiente y mante-
niéndose alerta con el motor del vehículo en marcha.
Durante la salida operativa de sus compañeros y mientras dure la operación,
el conductor no podrá realizar otro cometido que el de vigilancia de los alre-
dedores de ésta.
Las detenciones del vehículo ante cualquier entidad usuaria del servicio, de-
ben hacerse colocando éste de tal manera que permita una fácil huida o la
interceptación de cualquier vehículo utilizado como elemento agresor.
3. Operaciones de entrega:
Detenido el vehículo, bajará un miembro de la tripu!ación (vigilante 1) con la
precaución de que quede cerrada la puerta exclusa, para cerciorarse de que no
existe ningún riesgo en las inmediaciones del vehículo y en los accesos a la
entidad de destino.

130 / © ITP-PARAN INFO


Este vigilante ( 1) se dirigirá a la entidad destino, observando minuciosamente
el tramo de acera a cubrir y el interior del inmueble.
Efectuada esta inspección visual, saldrá al exterior situándose a un lado de la
puerta (espalda cubierta) y comunicando a sus compañeros Ja autorización
para la operación. Este vigilante deberá mantener siempre libre la mano há-
bil, por si fuere necesario el uso de su arma reglamentaria.
Una vez recepcionada la señal de autorización, el otro vigilante (vigilante 2 o
porteador) saldrá del vehículo portando en su mano no hábil el saco/os del
bien a trasladar, y cerrando la puerta se dirigirá con celeridad y por el camino
más corto hacía la entidad cliente. En el vehículo sólo permanece el conduc-
tor, quien con el motor en marcha cubrirá visualmente tanto la acción de sus
compañeros como los aledaños del lugar.
Al traspasar la puerta de la entidad cliente, esperará la entrada de su compa-
ñero (posicionándose en un lugar estratégico y seguro), le entregará el saco/os
y permanecerá en dicho lugar vigilando el acceso del primer vigilante al inte-
rior, la entrada del local, y los alrededores del vehículo blindado.
El vigilante (1) que porta los sacos, acudirá al recinto de entrega (caja),
formalizando los documentos y requisitos establecidos, en el menor tiempo
posible.
Finalizada la operación de entrega, el vigilante (1) debe regresar a la zona de
exterior de entrada y se posicionará y permanecerá en dicho lugar (en el
mismo lugar que lo hizo inicialmente para cubrir la salida de su compañero
del vehículo), hasta la salida de su compañero en dirección al vehículo blin-
dado.
Una vez que el vigilante está a cubierto en el interior del vehículo blindado, el
vigilante ( 1), con el apoyo visual desde el interior del vehículo blindado de
sus compañeros (vigilante conductor y vigilante 2), regresará al vehículo para
proceder al reinicio de la marcha.
4. Operaciones de recogida:
De similar operativa que la anterior, se procederá al avance hacia la entidad de
destino, cubriendo ambos vigilantes el avance tanto en dirección de entrada
como de salida de la entidad.

De manera común a todas estas circunstancias, debemos considerar obligada la noti-


ficación mediante los medios de comunicación disponibles en los vehículos blindados,
de todas las incidencias que puedan acontecer, así como recabar la intervención de las
Fuerzas y Cuerpos de Seguridad del Estado si las circunstancias lo hacen necesario.
El correcto aprovechamiento de los medios técnicos, la cobertura de todas las direc-
trices de actuación, unido a la planificación previa de los servicios hacen del transporte
de fondos una actividad segura. Pero sin duda, una de las mejores armas con las que se
cuenta en el transporte y distribución de fondos y valores, es «la discreción y secreto de
los servicios y actividades».

© ITP-PARANINFO / 131
EL VEHÍCULO COMO MEDIO DE DEFENSA
El vehículo de transporte de fondos posee dos tipos de características, muy impor-
tantes a la hora de utilizarlo: las medidas de seguridad o características pasivas y las
características o medidas de seguridad activas. Recordemos que la seguridad activa está
relacionada con la movilidad, la rapidez de acción y reacción, la capacidad de acelera-
ción y el poder de frenada, vimos en capítulos anteriores, varios ejemplos: coche de
carreras, leopardo, etc. La seguridad pasiva está relacionada con la resistencia y fortale-
za de la estructura y «coraza>> del vehículo, la dureza de sus formas , los materiales
especiales de protección exterior, y como recordaremos, eran claros ejemplos de esas
características: la tortuga y el acorazado militar.
Una posición intermedia entre ambas, es decir, la conjugación y complementación
de ambos tipos de características en la construcción de este tipo de vehículos, permiten
gozar de una herramienta de seguridad muy importante para el desarrollo de esta activi-
dad. Siempre considerando los requerimientos legales en lo relativo al cumplimiento
sin excepción de las directrices marcadas por las normas de circulación y seguridad vial.
Pero ante situaciones de riesgo, o de inminente peligro de robo, el vehículo de transpor-
te de fondos puede ser utilizado como una auténtica arma de defensa. También debemos
considerar la dificultad y peligro que entrañan el uso de armas de fuego en la vía
pública.
Veamos a continuación diferentes situaciones que se pueden presentar en la práctica.
1. Caso de obstrucción del paso. Ante una situación en la que se nos interpone un
vehículo en la carretera, el vehículo blindado deberá, en la medida de lo posible
evitar el choque tendente a la destrucción del vehículo interceptor. Se procederá
de la siguiente manera:
Reduciremos lo más posible la velocidad del vehículo blindado.
• Nos aproximaremos hasta contactar levemente el frontal del vehículo blinda-
do, con el eje del vehículo oponente de menor peso (normalmente el eje
contrario al del motor).
• Utilizando la marcha más corta (1 ª),reiniciaremos la marcha girando suave-
mente el volante hacia la zona libre.
• Veamos el gráfico siguiente.

132 ! © ITP-PARANINFO
o

-
.... .~ .
~

~
F
1
1
2
2

íl
o
Obstrucción de paso

Sin velocidad inicial, es decir, empujando desde parado y cuando tomamos contacto
con el vehículo interceptor de la calzada, un vehículo blindado de unos 3.500 kg puede
empujar y desplazar (llevarse para delante) unos 2.000 kg aproximadamente, lo que de
cualquier modo supone un peso superior al del eje de cualquier vehículo turismo o
furgón medio.
Ni que decir tiene, que el choque es un empujón que debe darse con velocidad
mínima para evitar el derroche de energía, que es absorbida por la deformación (propia
y del oponente).
Otra técnica empleada en estos supuestos de obstrucción del paso, es la denominada
maniobra en Y, que se desarrolla de la siguiente manera:
• Observado el vehículo que obstaculiza el paso, se reducirá la velocidad mar-
cha lo máximo posible, posicionándose ligeramente a la izquierda en el senti-
do de marcha.
Insertando la marcha atrás y comenzando a retroceder, se girará el volante
totalmente hacia la derecha, hasta efectuar un giro de 180 º. A continuación
reiniciamos la marcha insertando la marcha más corta de avance.
• De este modo, describiendo una imaginaria Y, podemos continuar la marcha
en sentido contrario al del obstáculo.
• Veamos el siguiente gráfico explicativo.

© ITP-PARANINFO I 133
\

Maniobra en Y

Por último y dentro de este supuesto de intercepción del paso, mediante la interpo-
sición de vehículos, existe la denominada maniobra de «vuelta corta», que pasamos a
describir.
• Observado el vehículo que obstaculiza el paso, se reducirá la velocidad de
marcha lo máximo posible, posicionándose ligeramente a la izquierda en el
sentido de marcha.
• Con un golpe de volante hacia la izquierda, y ayudándonos del freno de mano,
se invertirá el sentido de la marcha de nuestro vehículo.
• De este modo, por la inercia del peso del vehículo, se produce un trompo o
giro en sarra, y habremos colocado el vehículo en posición contraria a la
inicial, pudiendo continuar la marcha en sentido contrario al del obstáculo.
• Veamos el siguiente gráfico explicativo.

134 I © ITP-PARANINFO
-

-
1

1 J::
Li
Maniobra de vuelta corta

La maniobra en Y, se hace recomendable para vías anchas y de doble sentido, dado


que se necesita espacio suficiente para realizar el giro. Sin embargo la maniobra de
vuelta corta se hace más recomendable para vías estrechas donde se hace imposible girar
para invertir el sentido de marcha.
2. Caso de necesidad de obstrucción de vehículos. En el supuesto de personas o
vehículos que intentan escapar, tras la comisión de actos delictivos, el vehículo
blindado puede interponerse como barrera física que impida la huida. Se deberá
proceder de la siguiente manera.
• Se aproximará el vehículo blindado al vehículo evasor.
• El vehículo blindado deberá posicionarse paralelamente, con el morro ligera-
mente retrasado y en pequeña cuña.
• Si el evasor intenta huir, comenzar a andar suavemente contactando levemen-
te sobre el vehículo evasor.
• En caso necesario, se puede proceder a chocar con el morro y en cuña, sobre
el eje de dirección (zona muy débil) del vehículo evasor. Lo que inmovilizará
el vehículo evasor.
Veamos el gráfico siguiente.

© ITP-PARANINFO / 135
n

1 - 1

\ 000 00000
1
íl
D D
Obstrucción de vehículo

3. Caso de desviar: Se utilizará en el hipotético caso de que un vehículo pretenda


sacarnos de la carretera por emparejamiento. Esto es, ambos, vehículo blindado y
vehículo agresor, circulan en la misma dirección, siendo embestido el blindado
por el agresor, para inmovilizarlo en el arcén.
Procederemos de la siguiente manera:
• No dejar que el agresor controle el eje trasero del vehículo blindado, proce-
diendo a frenar el blindado para que nos rebase.
• En su defecto, circular ambos vehículos a la misma altura, nuestro mayor
peso y potencia hará muy difícil el desbanque.
• Embestir en pequeña cuña, con el morro del vehículo blindado sobre el eje
trasero del vehículo agresor.
El vehículo que controle el eje trasero del contrario, conseguirá que éste pier-
da el control de dirección del mismo.
• Veamos el gráfico siguiente.

136 I © ITP-PARANINFO
o ..
Desví.o de un vehículo

Vemos como sin generar apenas ningún daño en los vehículos, se puede apartar al
vehículo agresor.
Cuando fuere necesario parapetarse, por ejemplo, en caso de agresiones con armas
de fuego, los vigilantes que realizan el transporte de fondos han de tener en cuenta, las
específicas características de seguridad física del vehículo blindado, y aprovecharlas
adecuadamente. El vigilante debe conocer las zonas más fuertes y menos vulnerables, y
servirse de las mismas para guarecerse en caso necesario, y principalmente en las opera-
ciones que desarrolla en el exterior del vehículo blindado.
Veamos dos ejemplos gráficos:

D D
a c:i a

Aprovechamiento de zonas blindadas

© ITP-PARANINFO I 137
' IN ERVENCIONES

ESQUEMA
INTRODUCCIÓN
NORMAS BÁSICAS DE ACTUACIÓN
PROCEDIMIENTOS OPERATIVOS DE INTERVENCIÓN
MEDIOS ESPECÍFICOS DE INTERVENCIÓN
INTRODUCCIÓN
Durante el desarrollo de sus actividades, los vigilantes de seguridad, deben realizar
todo tipo de tareas destinadas de un lado a la protección directa de las personas y bienes
que son objeto de sus servicios, como a Ja prevención general de riesgos en relación con
las mismas. Pero también cuando realiza este tipo de labores, pueden darse situaciones
anómalas que signifiquen, alteración del clima o estado de seguridad existente.
Es por este motivo por el que debemos considerar este tipo de intervenciones, como
excepción al estado de seguridad, y por tanto es necesario proceder con la prudencia y
cautela suficiente, como para que la misma pueda ser resuelta de la mejor de las mane-
ras, con la mejor de las soluciones o vías de reposición del estado de seguridad, y
siempre con el menor riesgo para el personal interviniente y el público.
Como notas finales de este epígrafe introductorio, diremos que en relación con los
vigilantes de seguridad y el ejercicio de sus funciones , existe una regla muy básica que
debe regir todos sus actos e intervenciones profesionales, que es la siguiente:
«Para que un vigilante de seguridad pueda ofrecer seguridad a las per-
sonas, inmuebles y cualesquiera otras cosas, deberá comenzar por conse-
guir y mantener su propia protección y seguridad».

Tenemos que pensar que sólo si está él seguro, podrá proporcionar ésta a terceros, y
en relación con esto añadiremos que asumir riesgos innecesarios, o querer buscar dema-
siado protagonismo, es un arma de doble filo que sólo nos puede traer imprevisibles y
negativas consecuencias. El vigilante de seguridad, al igual que el resto del personal de
seguridad privada, tiene de suyo el protagonismo necesario, a través del racional, res-
petuoso y correcto desarrollo de sus legítimas funciones, no es necesario como decimos
ninguno más .

NORMAS BÁSICAS DE ACTUACIÓN


En el momento de tener que efectuar una actuación o intervención, tenemos que
pensar que nunca se presentan los mismos tipos de incidente y en las mismas condicio-
nes. Por otro lado tampoco debemos olvidar que en los incidentes provocados por delin-
cuentes, éstos buscarán siempre sorprender y anular en primer lugar nuestra actuación.
En el caso de incidentes fortuitos, no sucede exactamente lo mismo, dado que estas
incidencias se pueden producir en cualquier momento, y sin previo aviso.
Debemos diferenciar las actuaciones (de carácter procedimental ordinario), de las '
intervenciones (situaciones específicas con personal). Vamos a enumerar algunas de las
normas básicas para el desenvolvimiento seguro del personal de vigilancia y protección
en las intervenciones:
• La observación y vigilancia de modo continuado, nos permitirá estar alerta en
todo momento, y dispuesto a detectar cualquier movimiento extraño que altere la
armonía del entorno.

140 I © ITP-PARANINFO
• La correcta ubicación del vigilante de seguridad, permaneciendo en lugares segu-
ros, pero que a su vez pennitan tener una panorámica general lo más amplia
posible.
• Observar la incidencia, llevará parejo una reflexión inmediata de las posibilida-
des de acción. A este respecto el personal de seguridad, sobre todo cuando cuenta
con alguna experien\ia en el puesto de servicio, deberá ejercitar su imaginación,
planteándose mentalmente los supuestos que previsiblemente pueden ocurrir en
ese lugar, articulando posibles respuestas. Este asunto está directamente relacio-
nado con la planificación de seguridad, en tanto que lo que se pretende es contro-
lar lo que previsiblemente puede generar daños. Por tanto además de las normas
existentes y los planos de acción, contenidos en el plan integral de seguridad y
protección del local, el vigilante que es actor principal de «la película», deberá
ensayar previamente su papel, y evitar el fracaso de dicha película.
Si nos encontramos ante personal armado, debemos en primer lugar y de forma
rápida parapetarnos correctamente. No olvidemos que cualquier objeto no es una buena
barrera física, por lo que debemos diferenciar el lugar. Existen dos tipos de barreras
físicas de protección:
1. Cubiertas: que son barreras físicas, que quitan únicamente la visibilidad, como
las mamparas de madera, las paredes de cristal ordinario, etc.
2. Abrigos: que son barreras físicas, que además de impedir la visión, permiten
resguardarse de posibles agresiones.

En este caso nos referimos a guarecerse, tras un abrigo, de tal modo que producién-
dose una agresión con armas de fuego, estemos protegidos.
• Solicitar ayuda, mediante el uso de los sistemas de transmisión.
Caso de tener que responder a la agresión, deberemos sopesar correctamente la
situación. Recordemos en este apartado que los vigilantes de seguridad, sólo pue-
den hacer uso de las armas de fuego reglamentadas que portan, en el supuesto de
legítima defensa propia o de terceras personas. Pero además el vigilante de segu-
ridad debe sopesar la escena: características del lugar, flujo de empleados, públi-
co existente, su localización, si se han tomado rehenes o no, y un largo etc. Y por
supuesto llevar cuenta del número de municiones o cartuchos disponibles, siem-
pre y cuando usemos el arma.
• En caso de proceder a la detención, tomar las medidas de seguridad siguientes:
1. Desenfundar el arma.
2. Distanciar al público existente.
3. Conminar al sospechoso para que permanezca inmóvil y con los brazos en
alto y las palmas de las manos visibles.
4 . Acercarse al sospechoso con mucha precaución, y sin dejar de controlarle
visualmente.
5. No dejarse sorprender por el sospechoso, y prever cualquier reacción, mantenien-
do siempre la distancia de seguridad suficiente para maniobrar con agilidad.

© ITP-PARANINFO I 141
PROCEDIMIENTOS OPERATIVOS
DE INTERVENCIÓN
Dentro de este apartado vamos a desarrollar los distintos procedimientos, de las
operaciones de intervención, que deben seguir los vigilantes de seguridad. Estos proce-
dimientos deben seguirse con riguroso respeto a la legalidad vigente, principalmente en
todo lo relativo al motivo que origina la misma, capacitación, derechos personales, etc.
En primer lugar analizaremos los principios que deben regir la acción.

PRINCIPIOS DE SEGURIDAD DE LA ACCIÓN


Entre las distintas situaciones con las que debe enfrentarse un vigilante de seguridad
nos encontramos con la posibilidad de encontrarse ante un delincuente. Esta situación,
no deseada ni deseable, lleva parejos tanto un riesgo real (vigilante, personal y público)
por la situación de peligro que se genera, como un riesgo posible como consecuencia de
una mala actuación. Son puntos de interés a tener en cuenta en estas intervenciones:
• Reconocimiento de las causas, componentes y circunstancias que originan la ac-
tuación.
• Uso de los medios adecuados, dando prioridad a todos aquéllos que eviten o
retarden el uso de la fuerza o de las armas.
• Cuando intervienen varios vigilantes, se debe proceder al reparto de tareas, de los
que uno llevará la iniciativa de acción y supervisará la del resto.
• Preparar las estrategias previamente, principalmente cuando intervienen varios
vigi lantes. La sincronía de acciones a desarrollar es clave del éxito. Qué vigilante
interviene, quién protege las acciones, quién auxilia a los heridos, quién pone a
salvo al público, son algunas de las cuestiones que se planificarán previamente.
• Solicitar refuerzos, y comunicar la situación a los Cuerpos y Fuerzas de Seguri-
dad, son prioritarios en la medida de que éstas sean posibles.
• Identificarnos con voz clara y mensaje concreto, ante el público y los supuestos
delincuentes.
• Mantener la calma, pero permaneciendo alerta y sin bajar la guardia.
• Posicionarnos en los lugares adecuados, que permitan ver y controlar la situa-
ción, pero que nos ofrezcan protección suficiente. Es importante ante la inter-
vención de varios vigilantes, que exista visibilidad recíproca, de este modo po-
dremos comunicarnos mediante gestos preconvenidos.
• No tener nunca público o compañeros en la línea de tiro, sería lamentable un
accidente fortuito.
• No realizar disparos de intimidación, éstos pueden provocar una mayor virulen-
cia de la acción, rebotes innecesarios, o víctimas inocentes. A este respecto recor-
demos que un silbato puede, sin ningún riesgo, llamar la atención efectuando
«pitadas de preaviso».

142 / © ITP-PARANINFO
• Si los delincuentes desisten, proceder a su detención. En caso de que éstos deseen
desistir de la acción, pero no pueda detenérseles, sopesar las necesidades existen-
tes en el lugar de la incidencia (heridos, muertos), y evaluar las posibilidades de
éxito de una posible persecución. Es prioritaria la atención a los heridos, la evi-
tación de riesgos de acera, o por la carencia de medios adecuados simplemente
desistir, pero de cualquiera de los modos, se debe proceder siempre a la toma de
datos de los delincuentes y sus medios de huida, y otros datos que serán de enor-
me interés policial y judicial para la resolución del caso, el esclarecimiento de los
hechos )e la detención de sus autores.

CONTROL DE LA DETENCIÓN
Los vigilantes de seguridad sólo podrán detener a aquellas personas que han cometi-
do actos calificados como delitos, en las formas y en el modo que plantean las leyes. Por
tanto esta intervención, la de detención, lleva parejo un procedimiento, que debe ser
seguro, tanto para él mismo, como para el resto de personas y público entre los que se
incluye el propio delincuente.
Por estos motivos, precise-
mos que tienen que existir he-
chos que fundamenten esta ope-
ración, y normalmente éstos se
hayan producido muy reciente-
mente o bien se acaben de pro-
ducir.
Esta actuación se desarrolla-
rá, de la siguiente manera:
• Prestar atención perma-
nente al sospechoso des-
de una distancia pruden-
cial. Una distancia de
unos tres a cuatro metros Detenido en calabozos
permite ver una panorá-
mica completa del sospechoso.
• Apartar al detenido de zonas oscuras o mal iluminadas, por la difícil visibilidad y
las pegas que ello conlleva, principalmente para la seguridad del personal inter-
viniente.
• Solicitar, con voz firme y de manera decidida, que el sospechoso levante las
manos y se perciba con claridad que no tiene nada en sus manos. Caso de portar
algún objeto en las manos, lo deberá depositar sin gestos violentos en el elemento
más próximo, o bien tirarlo al suelo. Asimismo puede ser conveniente que abra
ligeramente las piernas. Esto se debe realizar con una mínima distancia de segu-
ridad nunca inferior a dos metros.

© ITP-PARANINFO / 143
• En la citada posición se realizará una inspección visual del sospechoso, requi-
riéndole para que se gire lentamente para poder observar con detenimiento y
detalle.
• Manteniendo esa distancia de seguridad permanentemente (2 metros), le ordena-
remos al sospechoso que deposite, usando una sola mano y mediante movimien-
tos lentos visibles, los efectos que pueda portar en los bolsillos, carteras de mano
o riñoneras.
• Acto seguido se procederá al procedimiento de registro personal.

REGISTRO PERSONAL
El registro de personas tiene como objeto primordial, la búsqueda y localización de
todo tipo de armas, efectos, herramientas, útiles o instrumentos para la comisión de
delitos, con el fin de proceder a su incautación.
Tampoco debemos olvidar el aspecto preventivo de los mismos, en tanto que la
existencia de éstos, puede ser un riesgo potencial para el vigilante de seguridad actuante
y para evitar la posible autolesión del detenido.
Son diversas las opiniones en relación con el registro o cacheo y la inmovilización
del detenido. Por un lado existen corrientes que plantean primero la inmovilización
(engrilletarniento), para posteriormente proceder al cacheo. Otras tendencias marcan
primero el cacheo para seguidamente pasar al esposarniento. Con esta perspectiva y ante
la legitimada 'actuación se procederá en los cacheos y registro personales del siguiente
modo:
• Buscar un Jugar discreto y sin riesgo para el desarrollo del cacheo. La muche-
dumbre puede entorpecer la actuación, e incluso poner en peligro la integridad
del vigilante o del delincuente.
• Posicionar al detenido sobre un determinado apoyo, que impida o dificulte al
sospechoso sus movimientos de manera que mantenga el equilibrio sólo sobre ese
punto.

Posiciones más frecuentes:


1. Posición de pie: que se emplea cuando no existen lugares de apoyo, o en
zonas abiertas y descampados. Se colocará al detenido con las piernas
abiertas, el tronco ligeramente flexionado hacia delante, y los brazos ele-
vados y extendidos y las manos abiertas.
2. Posición apoyada: que se emplea en recintos donde existen lugares de
apoyo. Se posiciona de modo similar al descrito anteriormente, con la
salvedad de que apoyará sus manos sobre la pared, y mantendrá las piernas
muy abiertas y distantes entre sí. Brazos y piernas forman una X.
3. Posición arrodillada: muy frecuente cuando se debe proceder al registro
de varios individuos. La posición es similar a las anteriores en lo relativo

144 I © ITP-PARANINFO
Cacheo de seguridad

a brazos y tronco, con la diferencia que permanece de rodillas. Es una


posición muy segura, dada la dificultad de maniobra del individuo.
4. Posición decúbito prono: El individuo permanece tumbado en el suelo,
bocabajo, manteniendo las piernas y los brazos extendidos y las palmas de
las manos abiertas. Al igual que Ja anterior es una posición muy segura y
de gran utilidad para el registro de varias personas.
• Mantener al detenido de espaldas a nosotros. Nuestra posición debe ser siempre
frontal o lateral a éste, no dando nunca la espalda al mismo y con ángulo de
visión suficiente.
• Adoptar las medidas de prevención higiénica y sanitaria que evite contagios, por
medio de guantes esterilizados.
Dar las instrucciones precisas con claridad, contundencia y brevedad.
Impedir que terceras personas se aproximen a la zona.
• Se preguntará previamente al individuo, sobre la posesión de objetos punzantes o
cortantes. Su respuesta no tiene necesariamente que ser veraz, por lo que de igual
modo se seguirá el procedimiento. Esta cuestión es meramente informativa y
referencial, pero nunca como decimos categórica y definitiva.
• Se procederá al palpamiento, con una sola mano, evitando frotes que posibiliten
clavarse objetos punzantes o cortantes.
• Proceder metódicamente al registro por zonas determinadas, hasta finalizar com-
pletamente el cacheo. No dejar zona alguna sin registrar.
• No interrumpir de ningún modo el cacheo hasta finalizarlo.

© ITP-PARANINFO / 145
Cacheo en posición arrodillada

• Apartar del alcance del detenido, y evidentemente del público en general de


todos los efectos descubiertos, procurando a su vez cualquier tipo de manipula-
ción. La manipulación deficiente o innecesaria de las pruebas y efectos incauta-
dos, puede dificultar enormemente las labores de la policía judicial y de la policía
científica.
Las armas y otros instrumentos que puedan ser detectados deberán ser retirados y
puestas en su momento a disposición de las Fuerzas y Cuerpos de Seguridad.

INMOVILIZACIÓN Y ESPOSAMIENTO
Como hemos citado en el epígrafe anterior, el esposamiento se efectúa previamente
al cacheo en algunas corrientes profesionales, mientras que en otras el orden de desarro-
llo es contrario, primero el cacheo y posteriormente se realiza el esposamiento.
El objeto del esposamiento es la inmovilización del delincuente, que permita un
mejor control del mismo.
Se deberá realizar de forma enérgica, asegurándonos que el grille te ha quedado
cerrado y bloqueado perfectamente.
Normalmente se esposará al detenido con las manos en la espalda, y colocando las
palmas de las manos hacia el exterior. Durante el tiempo que transcurra este procedi-
mient0 y su entrega a la autoridad competente, el detenido estará bajo la custodia del
vigilante de seguridad, preservándole del contacto con terceros e impidiendo cualquier
acto o situación de riesgo hacia el mismo. Mantenerlo en un lugar seguro, y en constante
vigilancia. No olvidemos la responsabilidad que en relación con estos aspectos tiene el
vigilante de seguridad.

146 I © ITP-PARANINFO
Posteriormente y si no ha sido posible
hacerlo antes, se comunicará de forma in-
mediata la de tención a l os Cuer pos y
Fuerzas de Seguridad del Estado . Recor-
demos el texto reglamentario, en relación
con las detenciones por parte del personal
de seguridad .

......
A rtículo 67. Principios de actuación.
El personal de seguridad privada se aten-
drá en sus actuaciomis a los principios de
integridad y dignidad;)i:,otección y trato
correcto a las personas, e~·itando abusos,

- arbitrar,iedades y violencias y actuando con


cong!uencia y proporcionalidad en la uti-
Peligros para el cacheo

liza'ción de sus facultades y de los medios disponibles (artículo 1. a~ de la LSP).


t
A Jtículo 71. Funciones y ejercicio de las mismas.
f
1 Los vig ilantes de seguridad sólo podrán desempeñar las s1guf'e'ht~~ ciones:
a) Ejercer la v igilancia y protección de bienes muebles e inmuebles, así como la ...
/~-...,.J b) Efectuar controles de identidad en el ...
' . _ ·, ) c) Evitar la comisión de actos delictivos o infracciones en relación con el objeto de

~
o su protección.
d) Poner inmediatamen t e a disposición de los m iembros de las Fuerzas y Cuerpos
de Seguridad a los delincuentes en relación con el objeto de su protección, así
como los instrumentos, efectos y pruebas de los delitos, no pudiendo proceder al
interrogatorio de aquéllos.
e) Efectuar la protección del almacenam iento, recuento ...
) Llevar a cabo, en relación con el funcionamiento de centrales de alarma, la p~sta-

t' 2. Deberán seguir las instrucciones que, en el ejercicio de sus competencias impartan
los responsables de las Fuerzas y Cuerpos de Seguridad, siempre que se refieran a las
personas y bienes de cuya protección y vigilancia estuviesen encargados los vigilan-
tes; colaborando con aqu~llas en casos de suspensión de espectáculos, desalojo o
cierre provisional de locales y e(l general, dentro de los locales o establecimientos en
que presten su servicio, en cualquier situación en que sea preciso para el mantenimien-
to y restablecimiento de la seguridad ci Údadana.
y
3. En la organización de los servicios en el desempeño de sus funciones, los vigilan-
tes dependerán del jefe de segurid,ad de la empresa de seguridad en la que estuviesen
encuadrados. No obstante, dependerán funcionalmente, en su caso, del jefe del depar-
tamento de seguridad de la empresa o entidad en que presten sus servicios.
4. En ausencia del jefe de seguridad, cuando concurran dos o más vigilantes y no
estuviese previsto un orden de prelación entre ellos, asumirá la iniciat iva en la presta-
ción de los servicios el vigilante más antiguo en el establecimiento o inmueble en el
que se desempeñen las funciones.

© ITP-PARANINFO / 147
Artículo 76. Prevenciones y actuaciones en casos de delito.
1. En el ejercicio de: su función de protección de bienes inmuebles así como de las
personas que se encuentren en ellos, los vigilantes de seguridad deberán realizar las
comprobaciones, registros y prevenciones necesarias para el cumplimiento de su misión.
2. No dbsta~, cuan~ observaren la comisión de delitos en relación con la seguridad
~e lalpersonas-~ien s objeto de protección, o cuando concurran indicios racionales
de tal comisión, debe án poner inmediatamente a disposición de los miembros de las
Fuf rzas y Cuerpos de Seguridad a los presuntos delincuentes, así como los instrumen-
tos, efectos y pruebas de los supuestos delitos.
v -
1~ ,
MEDIOS ESPECIFICOS DE
INTERVENCIÓN
Veamos en primer lugar, cuáles son los medios de defensa establecidos en la legisla-
ción de Seguridad Privada .

..,,,tA ?~. Arma de fuego y medios de defensa.


1. El arma reglamentaria de los vigilantes de seguridad en los servicios que hayan de
prestarse con armas será la que determine el Ministerio de Jl:ts.tteta-e-lfttei:i-On 1 ,..,. ~ ~ )
2. Los vigilantes de seguridad portarán la defensa que se determine por el Ministerio
de Justicia e Interior, en los supuestos que asimismo se determinen por dicho Ministe-
rio.
3. Cuando los vig ilantes en el ejercicio de sus funciones hayan de proceder a la
detención e inmovilización de personas para su puesta a disposición de las Fuerzas y
Cuerpos de Seguridad, el jefe de seguridad podrá disponer el uso de grilletes.

En relación con los servicios autorizados, para que sean realizados por vigilantes de
seguridad con el arma reglamentada.
- _,,,
Artículo 81. Prestación de servicios con armas.
1. Los vigilantes sólo desempeñarán con armas de fuego los siguientes servicios:
a) Los de protección del almacenamiento, recuento, clasificación, transporte y dis-
tribución de di nero, valores y objetos valiosos o peligrosos .
. b) Los de vigilancia y protección de:
1 . Centros y establecimientos militares y aquéllos otros dependientes del Ministe-
rio de Defensa, en los que presten servicio miembros de las Fuerzas Armadas o
estén destinados al uso por el citado personal.
\ 2. Fábricas, depósitos y transporte de armas, explosivos y sustancias peligrosas.
3. Industrias o establecimientos calificados como peligrosos, con arreglo a la
legislación de actividades clasificadas, por manipulación, utilización o produc-
ción de materias inflamables o explosivas que se encuentren en despoblado.
c) En los siguientes establecimientos, entidades, organismos o inmuebles, cuando
así se disponga por la Dirección General de la Policía en los supuestos que afecten

148 © ITP-PARANINFO
a más de una provincia, o por los Gobiernos Civiles, valoradas circunstancias tales
como la localización, el va lor de los objetos a proteger, la concentración del riesgo
o peli grosidad, la nocturnidad u otras de análoga significación:
1. Dependencias de Bancos, Cajas de Ahorro y entidades de crédito.
2. Centros de producción, transformación y distribución de energía.
3. Centro y sedes de repetidores de comunicación .
4. Polígonos industriales y lugares donde se concentre almacenamiento de
materias primas o mercancías.
5. Urbanizaciones aisladas.
6. Joyerías, platerías o lugares donde se fabriquen, almacenen o exhiban obje-
tos preciosos.
7. Museos, salas de exposiciones o similares.
8. Los lugares de caja o donde se concentren fondos, de grandes superficies
comerciales o de casinos de juego.
2 . Cuando las empresas, organismos o entidades titulares de los establecimientos o
inmuebles entendiesen que en supuestos no incluidos en el apartado anterior el servi-
cio debiera ser prestado con armas de fuego, teniendo en cuenta las circunstancias
que en el mismo se mencionan, solicitarán la correspondiente autorización a la Direc-
ción General de la Policía, respecto a supuestos supraprovinciales o a los Gobiernos
Civiles, que resolverán lo procedente, pudiendo autorizar la formalización del co-
rrespondiente contrato.
---El arma----
reglamentaria de los vigilantes de seguridad, es el revolver de doble acción
del 38 especial y de cuatro pulgadas de longitud de cañón. Con capacidad para seis
cartuchos de punta de plomo o semiblindada de plomo.
No vamos a proceder en este capítulo a su estudio detallado, al que dedicamos más
adelante un tema completo específicamente, pero sí que es conveniente revisar algunas
sugerencias de interés.
• El arma reglamentada, es un arma corta de defensa, que sólo se deberá utilizar
para ese específico fin.
• Su uso debe circunscribirse en exclusiva a los supuestos de legítima defensa.
Jamás se deben hacer alardes.
• Utilizar sólo, única y exclusivamente la munición reglamentaria. Teniendo me-
nos peligro de rebote la munición de plomo.
• Se deben evitar los disparos al aire de preaviso.
• El arma se debe portar siempre en su correspondiente funda, y sólo se extraerá de
la misma cuando nos encontremos realmente ante situaciones de peligro, o bien
cuando procedamos, al finalizar el servicio, a depositarla en al arrnero corres-
pondiente.
• Si procede desenfundarla ante una intervención, deberemos asirla con firmeza y
seguridad, evitando que puedan quitárnosla o sustraerla. Una buena medida en
estas situaciones es mantenerla empuñada y sujeta junto a la cadera.

© ITP-PARANINFO I 149
• No utilizarla nunca a cañón tocante, en los procedimientos de inmovilización y
cacheo. Esta situación permite al sospechoso conocer su localización, y puede
intentar arrebatárnosla.
El arma reglamentaria es capaz de abatir a una persona a 25 metros, portarla es
una gran responsabilidad, que el vigilante deberá respetar siempre.

Vemos también que es discrecional y puede establecerse por parte de los Jefes de
Seguridad, la dotación de grilletes para los vigilantes de seguridad. Como hemos visto
más arriba, se emplean principalmente para la inmovilización de personal (sujetando e
inmovilizando las manos por las muñecas). Pero también ante una situación extrema
puede emplearse como objeto de defensa, si no disponemos de otros medios.
Los grilletes normalmente están fabricados en acero inoxidable especial, están com-
puestos por dos aros circulares unidos mediante un eslabón de cadena, una bisagra o un
bulón dependiendo del modelo, y constan de varios elementos:
• Parte fija: que consta de un sistema dentado de retención, donde se integra la
parte móvil, y un cuerpo donde se integra el sistema de seguridad (cerradura y
seguro).
• Parte móvil: que consta de un elemento de acero dentado, que queda unido a la
parte fija por medio de un eje de giro o remache.
• Eslabones de cadena de acero, bisagra o bulon: que son el elemento de acero que
une ambos aros.
• Llave: que activa o desactiva la retención de la zona dentada de cada uno de los
aros.
• Seguro: que es un simple mecanismo de presión, que mantiene el bloqueo y
retención de la zona dentada, en tanto no se desactive mediante el accionamiento
de la correspondiente llave.

Por último diremos en relación con los grilletes que existen otros muchos modelos,
como los de bloqueo de tobillos, bloqueo de pulgares, cordeles y otros muchos sistemas,
que están basados en el mismo principio de inmovilización.
Los vigilantes de seguridad utilizarán de cualquier modo los asignados por el Jefe de
Seguridad como dotación, y que se corresponden con el modelo que hemos descrito
anteriormente.
Seguidamente, estudiaremos la defensa de goma, como último elemento de dotación
de defensa de los vigilantes de seguridad. La defensa de goma es un bastón de cincuenta
centímetros de longitud, de goma semirrígida forrada de cuero negro, y de sección de
2,5 centímetros. En uno de sus lados tiene un tope circular también de cuero y un
fijador con asa que hace de empuñadura y sujeción respectivamente. Junto a la defensa
de goma tenemos un tahalí o un elemento extractor, que permite llevarla fijada al cintu-
rón reglamentario, en el costado contrario al de la mano hábil.
Son múltiples los usos que tiene para el vigilante de seguridad pero entre los más
importantes podemos citar:

150 / © ITP-PARANINFO
• Herramienta de ayuda, para los servicios de inspección y ronda (comprobar ven-
tanas, puertas, mover objetos, etc.).
• Para golpear y desarmar personal.
• Para mantener una distancia de seguridad con personal.
• Para bloquear el paso por una dc •. t!rminada zona de acceso.
• Como complemento para barreras de protección y acordonamiento.

Cuando el vigilante de seguridad deba utilizar la porra (nombre y denominación


popular) como medio de defensa, deberá considerar las siguientes cuestiones.
• Es conveniente conocer y practicar su manejo. La falta de destreza puede facilitar
que ésta nos sea arrebatada por el delincuente.
• Es un medio de defensa muy eficaz, pero puede llegar a ser peligroso, si no se
emplea con el debido control.
• Están prohibidos los golpes con la defensa de goma en las zonas siguientes: ojos,
nariz, orejas, nuca, tráquea, columna vertebral, genitales, y costi11as.

• Están permitidos los golpes con Ja defensa de goma en las siguientes zonas: extre-
midades superiores, hombros, extremidades inferiores, costados y articulaciones.

© ITP-PA RANINFO / 151


CASOS PRÁCTICOS

ESQUEMA
INTRODUCCIÓN
INTERVENCIONES ANTE PERSONAS EBRIAS
INTERVENCIONES CON PERSONAL FEMENINO
INTERVENCIONES CON JÓVENES
INTERVENCIÓN ANTE NIÑOS PERDIDOS
INTERVENCIONES CON PERTURBADOS MENTALES
CONSIDERACIONES FINALES
INTRODUCCIÓN
Entre las diversas actuaciones que debe desarroll ar el vigilante, en el ejercicio de sus
funciones de protección y custodia, pueden presentare algunas que irrumpen la norma-
lidad deseada. Principalmente en los servicios de seguridad, de centros de gran afluen-
cia pública, organismos e instituciones, existe una mayor variedad de pequeños conflic-
tos de distinta gravedad. El vigilante por tanto debe afrontar las mismas con decisión y
rapidez, para cuando menos «Sofocarlas sin daños».
La sociedad demanda del personal de seguridad privada eficacia en sus intervencio-
nes, pero siempre bajo el debido respeto al principio de legalidad y racionalidad de
medios.
Veamos algunos caracteres de estas intervenciones, para una mejor aproximación a
su contenido:
• En estas situaciones, se suelen encontrar involucradas una o más personas, altera-
das. Confusión, ansiedad, agresividad o histeria suelen estar presentes.
• Puede existir riesgo para la integridad personal del vigilante, o la de terceros
presentes en el lugar.
• Los acontecimientos se producen de forma súbita y se desarrollan de manera
imprevisible para todos.
En resumen ante estas situaciones de crisis que requieren mucha prudencia, debemos
plantearnos respuestas o actuaciones planificadas previamente, y tendentes a preservar
la seguridad. El vigilante de seguridad debe saber hacer uso de las técnicas de control y
de la relación interpersonal, para dar paso a su intervención y reducir el potencial peli-
gro. Para ello debemos disponer de un procedimiento como el que proponemos a conti-
nuación.
En primer lugar debemos aprovechar y considerar situaciones similares, que seguro
han dejado en nuestro subconsciente alguna experiencia. Conocer y analizar aconteci-
mientos que han trascendido a nuestro conocimiento, por medio de reuniones de trabajo
entre vigilantes, prensa u otros medios. El recuerdo de detalles o errores, puede ser
decisivo cuando menos a título orientativo, y debe simultanearse con la permanente
observación y control del desarrollo de los acontecimientos.
Este seguimiento de los hechos, debe estar enfocado hacia el control del momento y
la previsión de acontecimientos inesperados. Con la atención necesaria y sin exceso de
confianza, se debe producir el inicio del plan de actuación. Se procede a la neutraliza-
ción del conflicto, separando en zona segura al público, de Ja zona de actuación y
desarrollo del conflicto. Mantener la calma durante toda la intervención, y fomentar la
solución menos arriesgada o peligrosa, reservar el uso de la violencia para situaciones
de extrema gravedad que lo demanden, así como una constante renovación mental de
los datos y sensaciones que se perciben, pueden encarar mejor la remisión del peligro.
Tras este planteamiento genérico del proceso, deberemos considerar con más detalle
algunas intervenciones, que con facilidad se pueden presentar a cualquier vigilante de
seguridad.

154 / © ITP-PARANINFO
INTERVENCIONES ANTE
PERSONAS EBRIAS
El estado de embriaguez en sí mismo, no es ningún delito. Por esto el personal de
seguridad debe de abstenerse de intervenir ante esta situación aislada. Cuando sí procede
intervención por parte del vigilante de seguridad es ante alguna de estas situaciones:
1. Cuando existe riesgo para la integridad física de la persona ebria.
2. Cuando en tal estado se producen escándalo, incidentes o alteraciones del orden.
3. Cuando con tal ocasión se estén cometiendo deli tos.
La embriaguez puede clasificarse atendiendo a sus causas, de la siguiente manera:
Embriaguez fortuita: es aquélla que no es prevista ni querida.
• Embriaguez culposa: es aquélla que no fue querida, pero pudo y debía haberse
evitado.
• Embriaguez voluntaria: es la que fue prevista y querida.
• Embriaguez preordenada: es la embriaguez que ha sido preparada con el propó-
sito de cometer un delito.
La intervención del vigilante de seguridad ante este tipo de situaciones, recordemos
que se ve limitada exclusivamente a situaciones de riesgo para integridad personal, o
ante la comisión de un hecho delictivo. En estos casos se debe proceder, del siguiente
modo:
•Mantener la calma, y alejar a los curiosos.
Buscar el diálogo que nos permita reconocer la gravedad de la intoxicación etíli-
ca, incluso buscar serena conversación, desde una distancia de seguridad.
• Solicitar la ayuda necesaria de los servicios asistenciales de urgencia médica (en
función de la tasa de ingesta).
• Procurar de la persona ebria, algún dato que permita la identificación, o la loca-
lización del domicilio, para que los familiares puedan hacerse cargo. En caso
contrario es conveniente que la persona ebria, descanse algún tiempo, para recu-
perar la plena consciencia antes de proseguir.
Comunicar la incidencia a los responsables de seguridad, y si hubiere existido
delito se comunicarán los mismos a los Cuerpos y Fuerzas de Seguridad del
estado.
Todos los datos recopilados en relación con la actuación se reflejarán en el parte
diario de servicio o informe.

INTERVENCIONES CON
PERSONAL FEMENINO
La mujer sin lugar a dudas tiene un papel cada vez más importante en la sociedad, y
está presente en los distintos estadios en los que se desarrolla la vida ciudadana. Estudia-

© ITP-PARANINFO / 155
mos específicamente su papel en distintas situaciones, por ser objeto de agresiones y
otros actos de delincuencia, algunos con más virulencia por la prevalencia física del
elemento delincuente.
Vamos a diferenciar, para su exposición dos distintos planteamientos en los que pue-
de verse envuelta la mujer: la mujer como víctima de un delito, y la mujer como delin-
cuente.

1°. La mujer como víctima del delito.


Hemos mencionado anteriormente, que la mujer puede verse victimizada por un
delincuente, sufriendo agresiones sexuales, malos tratos, tirones. Es innegable que el
delincuente busca en la mujer, abuso fácil de su prevalencia física, o mediante el uso de
medios coercitivos.
El vigilante de seguridad ante estas intervenciones, en las que la mujer sufre este tipo
de agresiones debemos tener en cuenta el estado de nerviosismo, temor y desconfianza
con Ja que encontraremos o se presentará la víctima. Nuestra condición nos impone
atender cualquier demanda de ayuda, y máxime cuando la solicitante ha sido víctima de
un delito. Procurar la calma de la víctima, ganarse su confianza. y si es necesario
distraer su atención momentáneamente sobre los hechos acaecidos, deben ser nuestras
primeras actuaciones.
La mujer en esos momentos tiende a sufrir un proceso de introversión, que puede ir
acompañado de desconfianza, y en mayor medida si el interviniente es del genero mas-
culino. Es más duro para la mujer recordar las repudiables secuencias pasadas, ante un
varón que ante otra mujer. Es por ello que decimos que en ningún caso debemos empu-
jar a la víctima a repetir lo vivido. Informar a la víctima, sobre todo en los casos de
violación de la necesidad de someterse a un reconocimiento médico, y presentar la
correspondiente denuncia pondrán en marcha el proceso policial y judicial. Atender las
posibles heridas en función de su gravedad, requerir el auxilio necesario y comunicar
rápidamente a los responsables de seguridad y de los Cuerpos y Fuerzas de seguridad
competentes los hechos con brevedad y concreción.
Otros delitos en los que la mujer aparece frecuentemente como víctima, son los
tirones y robos, las pautas de actuación son muy similares, procurando cursar la ayuda
y asistencia necesaria si estuviere herida, y a continuación requerir la intervención poli-
cial con la mayor rapidez. Mucha atención a los testigos presenciales, a los que se deberá
tomar nota de su filiación e inducir para que presten declaración y testimonio ante la
autoridad competente.
Se deberá colaborar con los Cuerpos y Fuerzas de seguridad, en tanto que seamos
requeridos para ello, reflejando posteriormente todos los detalles de la intervención, los
resultados y su conclusión, en el correspondiente parte diario e informe de actuación
(según normativa interna del puesto).

156 / © ITP-PARANINFO
2°. Un segundo tipo de actuación, la
mujer como delincuente.
En este tipo de intervenciones en los que la mujer participa o lidera un hecho delictivo,
conviene no llamarse a engaño, la mujer es un peligroso adversario. En contra de posi-
ciones machistas poco consistentes, tenemos que reconocer que representa papeles muy
diversos tanto en primera linea de acción, como en misiones de apoyo e información.
En este tipo de intervenciones el vigilante de seguridad, debe conocer algunas pro-
blemáticas que se plantean principalmente en la detención de la delincuente.
• Normalmente la mujer obtiene con gran facilidad la simpatía del público, por su
condición femenina.
• Nunca debemos subestimar a una adversario del sexo femenino, hoy día el cono-
cimiento de técnicas de ataque y defensa hace peligrosa a cualquier persona.
• Se debe conocer perfectamente los peligros de tratar con delincuentes femeninos,
y al mismo tiempo que cumplimos con nuestro deber, se deben tomar las medidas
de precaución necesarias para evitar falsas acusaciones de abusos con la detenida.
• Otra fuente de dificultades son los insultos y determinadas agresiones con uñas,
golpes, o tirones de pelo, de los que el vigilante debe precaverse.
• En el caso de detención de mujeres en estado de gestación o bien que llevan niños
de corta edad, se deben extremar las medidas de atención y cuidado.
• El vigilante debe asimismo ser consciente, que existen hombres que se disfrazan
de mujer para cometer delitos.

Por último debemos tener en cuenta que la presencia de la mujer en determinados


delitos, puede estar motivada por criterios de estrategia de acción, siendo utilizada como
señuelo para distraer la atención del personal de seguridad. Sin duda tenemos que pen-
sar que la mujer como delincuente puede ser más astuta, eficaz y sanguinaria que el
hombre, por ello el vigilante de seguridad no debe adoptar una postura de confianza o
infravalorarla.
En la intervención con personal femenino delincuente, y que proceda su detención el
vigilante debe adoptar las cautelas necesarias, para reducirla e inmovilizarla. Procedien-
do rápidamente a la comunicación inmediata a los responsables de seguridad y a las
Fuerzas y Cuerpos de Seguridad del Estado. Finalmente se debe proceder a reflejar con
todo detalle, todos los datos relativos a los acontecimientos en el informe y parte diario
de trabajo.

INTERVENCIONES CON JÓVENES


Siempre se ha hablado de la crisis de la pubertad, como una de las causas que genera
más delincuencia para los expertos, y que generan lo que hoy se llama delincuencia

© ITP-PARANINFO / 157
juvenil. Desgraciadamente el desempleo incrementa esta situación, por lo que el vigi-
lante de seguridad puede verse an te una actuación de este tipo.
Si en toda intervención el trato ha de ser digno y correcto, en estas intervenciones
con jóvenes lo ha de ser mucho más. El comportamiento digno con los jóvenes, puede
repercutir de forma considerable sobre la recuperación o reincidencia del individuo. Sin
embargo conviene dejar bien claro que esta corrección no puede estar exenta de firmeza,
ya que sería lamentable, el que por una caridad o humanismo mal entendido, lo que
pudo evitarse con una amonestación, tenga que acabar bien en la Comisaría o en la
cárcel.
Son caracteres frecuentes en estas intervenciones, los siguientes:
• Las actuaciones se realizan en cuadrilla. El vigilante de seguridad debe saber que
los jóvenes tienden a unirse en cuadrillas o bandas, para cometer pequeñas fecho-
rías y actos de gamberrismo. A éstos actuar en cuadrillas les da seguridad y sobre
todo el anonimato, lo que les hace ser más intrépidos en sus actuaciones.
• La falta de respeto al vigilante es muy corriente, por la necesidad que tienen estos
jóvenes de hacerse pasar por hombres ante sí mismos, sus acompañantes y a los
testigos de los hechos.
• El intento de evasión, o instinto de huida es muy frecuente entre los jóvenes, y en
su inconsciencia no valoran las consecuencias de la acción de escapar y se fían de
sus fuerzas y agilidad sin pensar que el vigilante tiene medios para detenerlos.

La intervención del vigilante de seguridad, debe estar guiada por las siguientes di-
rectrices:
• En primer lugar debemos considerar, la responsabilidad penal de los menores.
Sabemos que la responsabilidad de los menores, está sujeta a normas específicas
y se alcanza a los 18 años. Los menores de esa edad tiene un tratamiento específi-
co, basado en los criterios y actuaciones de los Tribunales de Menores.
• La intervención del vigilante está sometida por tanto al análisis de los aconteci-
mientos que ya se tienen, que condicionarán su forma de obrar en función de: la
gravedad de los hechos, la edad del menor, la actuación de los testigos, los posi -
bles heridos, el número de vigilantes que actúan y los medios con los que se
cuenta.
Podemos afirmar que la intervención ante personal juvenil se presenta como una de
las difíciles para el vigilante de seguridad, y en las que ha de quedar bien patente su
humanismo y profesionalidad.

INTERVENCIÓN ANTE NIÑOS PERDIDOS


Durante los servicios que se desarrollan en lugares de gran afluencia pública, la
pérdida de niños puede ser una situación poco peligrosa pero incómoda. Provocadas por
el despiste, desorientan al niño de sus familiares, y finalizan normalmente en manos del
personal de seguridad.

158 / © ITP-PARANINFO
En estos casos el vigilante debe proceder conforme a las siguientes pautas:
• El menor puede sentirse desubicado y nervioso, por lo que las primeras acciones
irán dirigidas a tranquilizarle.
• Llevar al niño a un lugar de fácil acceso y comunicaciones, donde el niño no se
sienta encerrado o controlado.
• Iniciar un diálogo sugestivo, en el que de ningún modo se le debe mencionar el
incidente. Con habilidad se le debe preguntar su nombre, apellidos, colegio don-
de estudia, domicilio.
• Si se dispone de servicio de megafonía, se darán las instrucciones correspondien-
tes al público, no empleando nunca términos graves, ni mensajes alarmantes.
• Si sabe su domicilio, debemos poner en conocimiento los hechos, del responsable
de seguridad de turno. Él se encargará de comunicar telefónicamente la situación
a la familia, o en cualquier caso a través de la policía.
• Si no disponemos de ningún dato suficiente para identificar al niño, se debe
comunicar inmediatamente la incidencia a las autoridades policiales correspon-
dientes.
• El niño se deberá entregar a los padres o familiares, con la observancia por el
vigilante del deber de recoger el máximo número de datos en relación con las
identidades y los hechos, reflejándolo en el parte de servicio o informe de inter-
vención correspondiente.

INTERVENCIONES CON
PERTURBADOS MENTALES
Podemos decir de una forma sencilla que enfermo mental es toda persona que por
cualquier motivo (nacimiento, accidente, enfermedad mental o traumatismo), tiene per-
turbadas sus facultades mentales. Desde los nuevos descubrimientos médicos de fármacos
y tratamientos en régimen abierto, han cambiado las formas de vida de los enfermos
mentales, viven ahora solos o con familiares. Las medidas de internamiento en centros
de tratamiento psiquiátrico, se ha visto sensiblemente reducida en los tiempos de perma-
nencia, reintegrándose rápidamente a la vida social.
Por estos motivos en alguna ocasión puede ocurrirnos uno de los siguientes casos:
Psicópatas que están muy abocados al delito, paranoicos que por conservar su inteli-
gencia llegan a cometer una agresión. Epilépticos corticales que en los momentos ante-
riores a la pérdida de la consciencia pueden cometer delitos horripilantes, lunáticos,
oligofrénicos y otros. Tenemos que considerar a la vista de estas situaciones que un
enfermo mental puede cometer un delito, pero también se nos puede platear otras situa-
ciones no delictivas en relación con los mismos.

© ITP-PARANINFO / 159
Tampoco podemos olvidar el tratamiento específico que el sistema penal establece
para el enfermo mental, pero de cualquier modo, la ininputabilidad o responsabilidad
del sujeto, se dará en la instancia judicial correspondiente y nunca por parte del personal
de seguridad.
Al vigilante de seguridad se le pueden presentar dos tipos de situación, en relación
con el enfermo mental: que exista actividad delictiva, que no exista actividad delictiva
que demande su intervención. Veamos algunas notas independientes para cada una de
estas situaciones.
Cuando el enfermo mental no ha delinquido, si nos lo encontramos porque nos
infunde sospechas por estar fugado de un centro psiquiátrico, de su domicilio, o bien
porque tememos que puede producir un daño, la actuación del vigilante debe ir encami-
nada a:
Mediante un trato correcto con el enfermo, buscar el diálogo, que nos permita
tener el máximo de información en relación con el mismo.
• El diálogo debe estar exento de elementos coercitivos o de tonos violentos, apo-
yándonos en técnicas de distracción de la atención del enfermo. No preguntarle
nunca por el incidente si está tranquilo, lo único que haríamos en caso contrario
sería enfurecerle.
• Buscar la calma del enfermo y avisar a personal especializado si creemos que
puede ofrecer resistencia.
• Solicitar si ha de ser trasladado a su centro de procedencia o domicilio, la inter-
vención de la policía y de personal especializado previamente.
• Efectuar la toma de datos correspondiente para incluir en el informe.

Una situación bien distinta se plantea, cuando ha existido delito y se sabe que es un
enfermo mental. Una vez cometido el delito es de esperar que el enfermo esté en una
situación crítica de violencia. Emplear más violencia, no nos lleva más que a agravar la
situación, por lo que deberemos tener en cuenta las siguientes actuaciones:
• Contener la impulsividad e intervenir sólo cuando sea necesario.
• Mantener la serenidad y alejar al público de la zona de intervención, para evitar
un agravamiento de la situación o del estado de violencia del enfermo.
• Se debe procurar mantener al enfermo mental en una zona aislada de fácil con-
trol, para evitar que cause más daño. Mantener una distancia para controlar sus
movimientos.
• Seguidamente se debe proceder al aviso de personal especializado y a la policía,
que serán los que reduzcan al enfermo, colaborando con éstos si es preciso.
• Prestar atención a los heridos, si los hubiera y en función de la gravedad aparente
se les dará la prioridad que mejor convenga.
• Colaborar en los traslados de los heridos o del enfermo.
• Recopilación de datos y testigos presenciales de los hechos.
• Informe de lo ocurrido mediante la elaboración minuciosa del parte de interven-
ción o informe correspondiente.

160 / © ITP-PARANINFO
CONSIDERACIONES FINALES
Si como consecuencia de estas u otras variopintas intervenciones, el vigilante tiene
que actuar teniendo en cuenta una serie de cuestiones. Tenemos que pensar que el vigi-
lante desarrolla su actividad profesional , dentro del derecho y para proteger los de
terceros, nunca para quebrantar el principio de legalidad. No olvidemos que una reac-
ción desproporcionada o fuera de lugar, puede atraer para el vigilante responsabilidades
de distinta índole y gravedad (penales, profesionales, económicas ... ).
La fuerza que se dispone contra el vigilante, puede gradarse desde el contacto físico
o material, hasta la agresión por medio de armas, por lo que se deberá usar en su
respuesta, sólo la mínima violencia o fuerza necesaria para anularla. La seguridad del
vigilante debe ser atendida en todo momento, como factor principal que condicione el
éxito de su intervención e integridad física.
Son factores que deben informarnos para el uso de la fuerza son:
• Si está armado o no nuestro oponente.
• Si se resiste o no a nuestra actuación.
• La naturaleza del delito que se está cometiendo, o bien que se ha cometido.
El lugar donde se encuentra el agresor, así como la proximidad y asistencia de
público.
• Número de delincuentes que participan, y número de refuerzos de vigilancia.
• Antecedentes y reputación del delincuente, si se conocen.

Ante situaciones graves, se debe proceder con el arma en la mano, siempre sin amar-
tillar, y no se enfundará hasta finalizado el cacheo y registro preventivo. No se trata de
llevar siempre el arma en la mano, pero sí estar preparados y tener capacidad de reac-
ción, teniendo en cuenta el lugar, la hora, el público, etc.

Vigilante de seguridad transmitiendo

© ITP-PARANINFO / 161
Los disparos al aire no son nada recomendables, y el ruido que puede ser producido
puede crear escenas de terror y otros riesgos entre el público. El uso de un silbato,
concentra la atención del público y es aviso suficiente, no creando ningún riesgo adicio-
nal a la situación. Las instrucciones que deban darse, se impartirán con tono de voz
suficiente y con claridad, de tal modo que se obtenga la obediencia de los presentes. La
falta de confianza, el miedo y la duda se transmiten rápidamente por la voz (qué se dice
y cómo se dice). El tono implica autoridad y obediencia.
Huir de actitudes beligerantes o fanfarronas, actuando con imparcialidad y persona-
lidad propia. El buen trato no tiene que estar reñido con la precaución, y el valor de la
preparación es fundamental para el éxito de la actividad.
Dar el trato adecuado a cuantas informaciones o detalles en relación con estos hechos
deben elevarse a nuestros superiores, o hacia otros estamentos, termina de encajar los
términos correctos de nuestra actividad profesional.

16 2 / © ITP-PARANINFO
OBRAS COMPLEMENTARIAS

publicadas por

En este primer tomo introductorio se especifican, en un lenguaje sen-


cillo, claro y completo, los distintos contenidos correspondientes a los
cuerpos legales de interés para el sector de Seguridad Privada, y más
concretamente para la especialidad de Vigilante de Seguridad. Se incluye
a su vez los conten idos del área social, que abordan aspectos de interés,
tanto desde la óptica de la psicología, como de la ciencia criminológica.
En el presente tomo, tercero de la obra "Herramientas para Vigilantes",
se detallan con profundidad los contenidos del área instrumental, y más
concretamente los distintos medios técnicos específicos de intervención
incidental {armamento, socorrismo, mecanismos contra incendios), el
aprovechamiento racional de los recursos, y las normas de actuación
más adecuadas para afrontar las distintas incidencias que surgen en el
quehacer diario de los Vigilantes de Seguridad.
BOLETÍN DE PEDIDO

NOMBRE: _ _ _ _ _ _ __ _ __ _ __ _ _ _ _ _ _ _ _ _ __ _ _

PRIMER APELLIDO : - - - - - - - - - - -- -- - - - - - - - - -
SEGUNDO APELLIDO :_ _ _ _ _ _ _ _ _ _ _ __ _ __ _ _ _ _ __

CALLE, AVDA., PLZA.: - - - - - - - - - - Nº _ _ _ _ _ Pta. _ _ _ __

CIUDAD: _ _ _ _ _ _ _ _- - - ' - ' - - - - - - - - - - - - - - - - - -


CÓDIGO POSTAL: - - - - - - - - PROVINCIA: - - - - - - - - -

FECHA: --------~------

Le ruego me envíen /os·títu/os que a continuación señalo:

Para su pago:
O Remito giro postal de ------'---ptas.
O Adjunto cheque de ptas.
O Envíen a reembolso con gastos a mi cargo. Firma del titular
de la tarjeta
O Efectúen cargo en tarjeta de crédito:
0VISA
0 AMERICAN EXPRESS
Número------~---­
Titular------------
Fecha de caducidad _ __ __ __

º:P
u..
~

~-.
f
.
C! Magallanes, 25 - 28015 MADRID
Tfno.: 446 33 50
Tfno. pedidos: 446 56 13
E-mail: itesparaninfo.pedidos@mad.servicom.es - Telefax: 445 62 18

También podría gustarte