Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD PRIVADA
HERRAMIENTAS
para
VIGILANTES
. ~
Area
Técnico-profesional
1998
~~ © 1998 Editorial Paraninfo
~r--'I ITP An Intemational Thomson Publis~g company
Z'-----1 Magallanes, 25; 28015 Madrid ESPANA
~ Teléfono: 4463350 Fax: 4456218
e( (itesparaninfo.pedidos@mad.servicom.es)
~
Reservados los derechos para todos los países de lengua española. De conformidad con lo dis-
puesto en el artículo 270 del Código Penal vigente, podrán ser castigados con penas de multa y
privación de libertad quienes reprodujeren o plagiaren, en todo o en parte, una obra literaria,
artística o científica fijada en cualquier tipo de soporte sin la preceptiva autorización. Ninguna
parte de esta publicación, incluido el diseño de la cubierta, puede ser reproducida, almacenada o
transmitida de ninguna forma, ni por ningún medio, sea éste electrónico, químico, mecánico,
electro-óptico, grabación, fotocopia o cualquier otro, sin la previa autorización escrita por parte
de la Editorial.
Impreso en España
Printed in Spain
ISBN: 84-283-2480-8
ÁREA PROFESIONAL
SEGURIDAD ................................. ............................... ........ 5
Notas introductorias . .. ........................ .... ................. .. ....... ..... ........ ... .... 6
Notas históricas .................................................. ... ........... ........... ....... 8
Antecedentes de la vigilancia privada ...................................................... 9
La reciente vigilancia jurada .. . . . .. . . . .. . . . .. .. .. . .. .. . . . .. .. . . . .. .. . . . . . . . . . . . . . .. .. . . . . .. . 13
Extracto general . . .. .. .. . .. .. .. .. . .. .. . .. .. .. . .. .. . .. .. . .. ... . .. .. . .. .. . . . .. . .. .. .. . .. . . . .. . .. . . 15
© ITP-PARANINFO / V
La cerradura ...... . ..... .. ...... .. ........ .. . .... ... ..... . ....... ........... . ... .... .. .... . .. 46
La cerradura de cilindro : Llaves ..... .......... .. . ... . . .. ................ . ......... 47
Ventanas . .. . . .. . .. . .. .. . .. .. .. . .. . . . . . . .. . . . .. . . . . . . .. . . . .. . . . .. . . . .. . ... . .. .. . .. .. . .. .. .. . .. .. .. . 49
¿Qué es una caja fuerte? .. .. ....... ............. .... ... ... ... ... .. ...... .. .. . .... ... ....... . 50
Cajas de hierro y el nacimiento de una profesión .. .. .. ...... .. ..... .. .... ...... ... 51
Concepto de caja fuerta . . .. ..... ... ..... .. ... ... .. .. .... .. .. ....... . .. .... ...... ........ 52
Principios generales ..... .. .. . ... .......... .... .. ...... . .. ..... ..... .... ... .... . .... . ... .. . 52
Filosofía de construcción en el mundo .. .. ...... .. .. ... .. ..... .... ..... . ......... ... .. 52
Tendencia inglesa ..... ...... .. ... ...... ........... . ....... ....... ..... .... . .. ... .. .... . 52
Tendencia americana ..... .. . ... .......... ... ........... ..... ........ .. .......... ..... 53
Tendencia europea . ..... ... .... . ..... .. ..... . ... .. .. ... .. ... ....... .. .. ... ... .... .... . . 53
Tipología de cajas fuertes ................................................ ........... ..... 53
Grado de seguridad . ....... ..... . ... ..... ...... . ... .. .. .. ... .... . ...... ..... .. ... . .... 53
Colocación . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 54
Volumen útil .. . .. ... ..... .............. . ............ . ..... .... .. ............ . .. .. ....... . 55
Cuerpo ...... . .. ... .. ... .... ............. ........ .. ... ... .. ... .... .. . ... ....... .... .. . .. ... 55
Elementos de cierre y condenación ..................... . ..... ... .. .. ....... ... .. . 56
Elementos complementarios . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . .. . . . .. .. . . . .. . . . . . .. . . . . 56
Evolución de las paredes de defensa ................................................... .. 57
Dispositivos de acceso - Cajas fuertes . . .... ...... ......... ..... .. ........... .. .. .. ... .. 58
Cerradura .. ... .. ..... ... ............... ..... .. . ... .... ..... .... . ... .. ........... ... .......... 58
Combinación .... ........... . ..... ... .. .... .. .. .. . ........ .... ....... . .. ..... .. ... ..... .. ..... 59
Complementos de seguridad ................ .. ...................... .................... 60
Clasificación de las cajas fuertes según su uso ...... .. .... .. .............. .. ... ... 60
Cámaras acorazadas . .. .. . .. ... .. . . . .. .. . .. . . . .. . .. .. .. . .. . .. .. . . . .. . .. .. ... . . .. .. .. . .. . .. .. . . 62
Filosofía de construcción . ... ................ .......... ........ . ..... .. ... .... ..... ....... 62
Clasificación según espesor ... .. .. ... .. .. . ......... . .... ........ ........... .. ... .. ...... 63
Procedimiento operatorio ........ ............. ............ .. ............ .... ... ......... . 63
Evolución en las paredes de defensa (muros) ....................................... 64
Refuerzos para las cámaras acorazadas ....................................... ...... 65
Protección contra incendios ... .. . ........ .............. ........ ......... .. ... ... ....... .... 65
Defensa física ................................................ ........ ...................... . 66
VI / © ITP-PARANINFO
Otros medios electrónicos ... .............................. ..................... .... ........ . 77
Las centrales receptoras de alarmas ..................................................... 79
TOMA DE DATOS POR LOS DELINCUENTES .......................... 83
Introducción .. . .. .. . . . .. .. . . . .. .. .. . . . .. . . . .. .. . .. .. . . . . . .. .. . .. .. . . . . . .. . . . .. . . . .. . . . .. .. . .. . .. . 84
El proceso . . . . . . . . . . . . . . . .. . . . . . .. . . . . . .. .. .. . . . . . . . . .. . . . . . .. .. . . . . . . . . . . . . . . . . . .. . .. . . . . . . . . . . . . 84
Conclusiones finales . . . . .. . . . . . . . .. . . . . . .. . . . .. . . . . . . . . . . . . . . . . . .. .. . . . . . .. . . . .. . .. . . . .. .. . . . . . 86
Proceso del delito ..................................... ........................... ...... . ....... 89
TÉCNICAS DE OBSERVACIÓN .............................................. 91
Introducción . ..................... ....... ..... .. .................... . .................... ....... . 92
La observación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Percepción, at ención y memoria .. .. ............ .. . ..................... .......... ........ . 93
Resumen ................ .......... ......... .. .. . .............. ......... ........ ................... 95
LA VIGILANCIA ......................... ........................................ 97
Int roducción general .......................................................................... 98
Concepto y tipos . . .. .. .. .. . ... . .. .. .. . . .. .. .. .. . .. .. .. . .. .. .. . .. .. . .. .. . .. .. .. .. . .. .. . . . .. . . .. . 99
Los servicios móviles . ..... .. ................ . .. ........... .. .......... ... ....... .... . .. .. ... . 100
Objet ivos de los servic ios móviles ..... ....... ........ .... ..... ............ ... .. ..... . 10 1
Obligaciones de los vigilantes .................................. .................... .... 102
Medios .... .. ... ... ................. . .. ............. ........ ....... .. ......................... 103
Normas ........ ................ ... ............ .. .. ..... ... ......... ... ............. .. .... .... 104
Clasificación . . .. ...... . .. ......... .... ..... .. .... .. .. ..... .. ..... .. .. ........ .. .......... .. . 10 5
Los servicios fijos . .... .. .. ... ................. ... ... ... ...... ... .. ... .. .. .. . ......... . .. ... ... 108
Controles de acceso ...... . .. .. .. . .. .... . ..... .... .. ... ......... .. ........................ 109
Control de accesos de personas ...... .... ..... .......... ...... ....... .... .. ...... 110
Controles de acceso de vehículos ..... .. ... .. .. ........ .. ... .. .. .... . ... ... .... .. 112
Controles de acceso de mercancías y correspondencia .. . .... . .. .... . ... .. 114
Otros puestos fijos . . . .. .. .. .. . .. .. .. . .. .. . .. .. . . . .. .. . . . .. .. .. . .. .. . .. .. . . . .. . . . .. .. . .. . . . 114
EL TRANSPORTE DE FONDOS .. ...... .. ................ .. .. ..... .... . ... 117
Introducción .. ....... .. ..... .. ..... ..... ... .. .... .. .. .. ...... ... ........ ... .. ... .... . .... ..... . . 118
La ley y el reglamento de seguridad actuales . ... ..... .... .... .. ...... .. .. .. .... .. .... 119
El vehículo blindado . . .. .. . . . . . .. .. . . . .. .. . . . .. . . . . . .. .. . .. .. . . . .. .. . . . . . .. .. . .. . . . .. . . . .. .. . . 123
El personal de seguridad .. .. .. . .. .. .. . .. .. .. . .. .. . . . .. .. . . . .. .. .. . .. .. . . . .. . .. .. . . . .. .. . .. .. 126
Actuaciones operativas . . . . . .. .. .. . .. .. . . . .. . . . . . .. . . . .. .. . . . .. .. . . . . . .. .. . . . . . . . . . . . .. . . . . . 129
El vehículo como medio de defensa . . . . . . . . . . . . . . . . . .. .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 132
/' INTERVENCIONES .. ...... . .... .... ........... ... ... ..... ... .. .... ..... ...... 139
Introducción . .. .. . .. .. . .. .. . . .. . .. .. .. . .. .. . .. .. .. .. . .. .. . .. .. .. . .. .. .. . .. ... . . .. .. . .. .. . .. .. . . 140
Normas básicas de actuación .. .. .. . .. .. .. . .. .. . . . .. .. . .. .. .. . . . .. .. . . . .. . . . .. .. . .. .. . .. .. 140
Procedimientos operativos de intervención . . . . . . . . . . . . .. . . . . . .. . . . . . . . . .. . . . . . . . . . . . . 142
Principios de seguridad de la acción .. .. . .. . .. .. ... .. .. .. .. .. . .. .. . .. . .. .. .. .. . .. . .. 142
Control de la detención .. . .. .. .. . .. ... .. .. .. .. . .. ... .. .. .. .. .. .. .. . . .. .. . ... .. ... .. .. ... 143
Registro personal . .. . . . .. .. .. . . . .. .. .. . .. .. . .. .. . . .. . .. ... . . .. .. . .. .. . .. .. . . . .. .. . .. .. . .. . 144
Inmovilización y esposamiento . .. . . . .. .. .. . .. .. .. . .. .. . .. .. .. . . . .. .. . .. .. .. . . . . . . .. .. 146
Medios específicos de intervención .. .. .. .. . . . . . . . .. .. . .. .. .. . . . . . . . . .. .. . .. .. . .. . . . . . . . 148
© ITP-PARANINFQ VII
CASOS PRÁCTICOS .......................................................... 153
Introducción ............................ ............... . .. .. ........... ........... ... .. . ....... 154
Intervenciones ante personas ebrias ..... ............... ..... ............ .. ............ 155
Intervenciones con personal femenino . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Intervenciones con jóvenes .. ......................... ..... . ................. ..... ........ 157
Intervención ante niños perdidos .. . . . .. . . . . . . .. . . . .. . .. .. . . . .. . .. .. .. . .. .. . . . .. . . . .. . . . . 158
Intervenciones con perturbados mentales . . . .. . .. . . . .. . . . .. . .. .. .. . .. .. . . . .. .. . .. . . . . 159
Consideraciones finales ........... ... ..... ........ .............. .... ......................... 161
VIII / © ITP-PARANIN FO
Nuestro más sincero agradecimiento a la
excelente colaboración en este proyecto de:
© ITP-PARANINFO / 1
Aun cuando reconocíamos en un principio, que era difícil reunir en un trabajo, un
conjunto de ideas, datos técnicos, cuerpos legales, referencias, recomendaciones ... y un
largo etcétera, hemos pretendido hacer una obra pedagógica, versátil, y a pesar de su
extensión, sencilla, de fácil manejo y tratamiento.
Nuestra idea inicial era crear una completa herramienta de trabajo, tanto para aqué-
llos que desean aspirar al estudio y conocimiento de esta especialidad profesional (im-
portante por cierto dentro del marco de nuestra cada vez más avanzada sociedad, sobre
todo en los campos del Derecho, La Criminología, y La Seguridad), como para aquéllos
que gozando de una buena experiencia y antigüedad en el sector de Seguridad Privada
necesitan una base documental completa, seria y rigurosa para su consulta.
Esperamos haberlo conseguido.
El Equipo de trabajo
2 ! © ITP-PARANINFO
ÁREA PROFESIONAL
SEGURIDAD
ESQUEMA
NOTAS INTRODUCTORIAS
NOTAS HISTÓRICAS
ANTECEDENTES DE LA VIGILANCIA PRIVADA
LA RECIENTE VIGILANCIA JURADA
EXTRACTO GENERAL
NOTAS INTRODUCTORIAS
El término seguridad, de amplio contenido y múltiple aplicación, tiene un gran
arraigo en nuestro lenguaje, aun cuando por desgracia su uso representa unas veces
nuestro bienestar y otras nuestra inquietud. Consideramos conveniente, por tanto, clari-
ficar el concepto para posteriormente adentrarnos en su estudio y análisis más detallado.
El origen etimológico del vocablo
castellano «seguridad», lo encontramos
en la voz latina «Securitas». Securitas
era la diosa romana de la protección, y
estaba representada por una figura fe-
menina sentada o erguida, que porta-
ba en sus manos un cetro. El cetro que
portaba, es como todos sabemos, sím-
bolo de poder (los Reyes, el Papa, los Alcaldes aún hoy siguen portándolas), y éste
consistía en el poder de protección de todos los ciudadanos romanos. Recordaremos
que en esa civilización y en otras contemporáneas, existían diversos dioses encargados
de velar y también salvaguardar los múltiples intereses de los grupos sociales. Estamos
hablando de hechos antiguos y lejanos en el tiempo, pero conviene resaltar que nos
estamos refiriendo sólo al origen etimológico del vocablo.
Para poder establecer con claridad el origen histórico (antecedentes) de las activida-
des de seguridad, es muy conveniente que definamos el concepto, para entender mejor
su extensión y contenido específico. Existen infinidad de definiciones del término o
vocablo seguridad, y entre las más importantes, encontramos las siguientes:
• «Todo lo que hacemos para evitar riesgos y peligros».
• «Mecanismos creados para la defensa de los intereses de algo o de alguien».
• «Calidad de seguro».
• «Mecanismos que aseguran algún buen funcionamiento».
• <<La ciencia empírica y multidisciplinar, que estudia las amenazas, riesgos y vul-
nerabilidad de las personas, los bienes muebles e inmuebles, y la información,
buscando soluciones que permitan con garantía y eficacia mantener la integridad
y continuidad de los distintos valores y bienes objeto de su estudio».
En cualquier diccionario de la Lengua española, podemos observar estas y otras
muchas definiciones, pero por su sencillez y calidad para nuestro estudio utilizaremos la
primera de ellas: «Todo lo que hacemos para evitar riesgos y peligros».
El hombre desarrolla y realiza infinidad de actividades para evitar cualquier tipo de
situación de peligro, o que le genere un estado de desasosiego e inseguridad en los
múltiples planos que afectan a su vida e intereses. También es cierto que cada persona
tiene su propia condición, intereses y/o escala de valores, por lo que cada persona da una
mayor importancia a «lo suyo» . En términos coloquiales, hacerse una póliza de seguro,
cruzar por un paso de cebra, colocar en casa una puerta blindada, comprar un coche con
6 / © ITP-PARANINFO
ABS, son actos que pretenden ganar en tranquilidad o dicho de otra manera reducir la
exposición al peligro. El hombre los realiza para «ganar seguridad».
Son sinónimos o vocablos que tienen similitud con el término seguridad: Tranquili-
dad, paz, orden y bienestar. Si representamos gráficamente el concepto de seguridad,
vemos que queda equilibrado con sus siy 6nimos.
BIENESTAR
SEGURIDAD PAZ
ORDEN
Son antónimos o vocablos que tienen sentido contrario al del término seguridad:
Inseguridad, miedo, peligro y riesgo. Si en sentido figurativo «pesamos» el término
seguridad, contraponiéndole sus antónimos, observaremos el desequilibrio.
RIESGO
PELIGRO SEGURIDAD
MIEDO
Tampoco podemos obviar que esas múltiples facetas y áreas que incumben al gené-
rico término seguridad, hacen que éste se especifique en función de la especialidad que
abarca. Así, cuando hablemos de seguridad en nuestros hogares, estaremos concreta-
mente hablando de seguridad domiciliaria. Cuando hablemos de la protección de las
entidades de crédito y ahorro, estaremos hablando de seguridad bancaria, etc.
Dos acepciones muy comunes, y que utilizaremos repetidamente más adelante, son:
la Seguridad Activa y la Seguridad Pasiva.
Entendemos por Seguridad Activa: todos los mecanismos, medios y elementos que
mediante su uso y/o actividad, permiten mantener o ampliar el nivel de protección y
seguridad. Sin embargo por Seguridad Pasiva entenderemos, los medios o elementos
inherentes e inertes, que permiten ampliar el nivel de protección sólo con su presencia.
Como ejemplos básicos de ambos conceptos podemos citar los siguientes:
1. Dentro del mundo animal, el mejor representante del concepto seguridad pasiva,
lo encontraremos en la Tortuga. Su caparazón como medio de protección ante
agresiones es su mejor arma defensiva. No hace nada, sólo está, pero bien es
cierto que la protege de sus agresores. También dentro de la fauna encontramos al
leopardo, de fina y preciosa piel, su mej or arma es la capacidad y rapidez de
acción, es decir, es fiel reflejo de su seguridad activa.
2. Dentro del mundo de la automoción podemos fácilmente comprender como un
vehículo acorazado, posee una enorme dosis de seguridad pasiva, a pesar de su
lentitud de movimientos. Sin embargo un prototipo de carreras, posee unos exce-
© ITP-PARANINFO / 7
lentes frenos y un gran poder de aceleración, por lo que diremos que posee una
enorme cantidad de seguridad activa.
NOTAS HISTÓRICAS
Partiendo de que por seguridad entendemos «todo lo que hacemos para evitar ries-
gos y peligros», podemos afirmar sin lugar a dudas que la seguridad es tan antigua como
el hombre. Desde el mismo momento en que el hombre «vive en la Tierra», tiene algo
muy importante que le interesa conservar «la vida», además de otras muchas cuestiones
que le afectan y le producen bienestar. En directa relación con esta cuestión, recordemos
que pronto, muy pronto en la historia del hombre, se producen las primeras agresiones
y delitos: «Caín mata a su hermano Abel» ... , como consecuencia, era muy lógico que
improvisara medios para protegerse.
En principio, el hombre, para ampararse de las inclemencias del tiempo, se viste con
ramas y pieles, y se oculta en grutas y cuevas. Inventa el fuego y lo utiliza entre otros
muchos fines para ahuyentar a las bestias. También en las antiguas civilizaciones del
lejano Oriente y durante muchos siglos la impresión dactilar del pulgar del emperador
fue el signo usual con el que el Gobernante certificaba los documentos de estado; así
pues, en China, Oriente y Egipto, se aceptaban las impresiones digitales en sustitución
de las firmas de personas analfabetas, así como para identificar criminales, práctica que
revivida años más tarde en la India, tuvo una influencia decisiva en el desarrollo de la
teoría y fundamentos de la dactiloscopia.
Volviendo al desarrollo histórico de la seguridad, se puede observar que a medida
que el hombre, y más concretamente las sociedades en que se organiza, evolucionan con
importantes y sustanciales mejoras de sus modus vivendi, las actividades de seguridad
también evolucionan y se adaptan en cada momento a las necesidades reales. Por otro
8 / © ITP-PARANINFO
lado, consideremos que las actividades de protección en épocas remotas se circunscribía
al plano personal y familiar. Con posterioridad el hombre se agrupa y asocia, creando
estructuras sociales más complejas y organizadas (tribus), y entre otras legítimas preten-
siones de estos grupos, está la de proporcionarse una mayor y mejor protección del
colectivo. El hombre, en el pasado remoto, comienza individualmente a fraguar su
protección, pero a medida que los grupos sociales aumentan crea estructuras más com-
plejas para esa función, llegando pronto a la formación de grupos armados y ejércitos.
Recordemos simplemente de nuestra historia la innumerable cantidad de invasiones que
se produjeron (suevos, vándalos, alanos, romanos, musulmanes ...), y las consecuencias
que produj eron. Lo que empezó
siendo una actividad individual, se
ha convertido hoy en una necesi-
dad y demanda social, y en justa
respuesta se crean, existen y evolu-
cionan las distintas actividades y
servicios de seguridad.
En la Edad Media, a modo de
ejemplo, Jos señores feudales pug-
naban por unos castillos con gran-
des torreones, murallas de espesos
muros, situadas sobre altozanos de
difícil acceso. Los elementos de
ataque eran lanzas y flechas. Inven- Castillo de Butron (Vizcaya)
tada la pólvora, y con la posibili-
dad de lanzar proyectiles capaces de destruir a larga distancia, y los elementos físicos de
seguridad, y sus gruesas paredes, dejaron de ser eficaces . Pensemos que hoy en día los
muros más fuertemente construidos, pueden ser destruidos en pocos minutos (Lanza
térmica).
Es evidente que la seguridad ha sido una actividad consustancial al hombre. El lento
transcurrir de la historia de los hombres, ha ido en todo momento acompañado de los
avances, mej oras y también por qué no, de las desdichas de la historia de la seguridad.
ANTECEDENTES DE LA
VIGILANCIA PRIVADA
Hemos visto brevemente la evolución de la seguridad en la historia remota, el
cambio de procedimientos individuales de seguridad, en actividades de protección con
carácter soci al global (se crean ejércitos). A medida que las sociedades evolucionan,
crean instituciones estatales dedicadas a Ja prevención y la persecución de la delincuen-
cia, tan acusada en algunos señalados momentos de nuestra historia, no es menos cierto
que no siempre pudieron atender adecuadamente a sus misiones, bien por falta de me-
© ITP-PARANINFO / 9
dios, coordinación o escasez de personal. Surge entonces la necesidad de completar su
labor a través de la vigilancia privada, estableciéndose comunidades dedicadas a tal fin.
Entre ellas cabe citar el Somatén de Cataluña y de forma especial a los mozos de
Escuadra, sufragados éstos, en un principio, con el peculio particular de su fundador el
Alcalde de Batlle de Valls (Tarragona) que los creó para combatir a la multitud de
malhechores y forajidos de que se vio infectada Cataluña a raíz de la guerra de sucesión;
sin olvidar otras instituciones regionales o locales como los Fusileros Guardabosques
Reales, Compañía de Escopeteros de Getares, Miqueletes, e incluyendo también la
Santa Hermandad.
Con la creación de la Guardia Civil en el año 1844 para la conservación del orden
público y la protección de las personas y propiedades fuera y dentro de las poblaciones,
y el auxilio que reclama la ejecución de las leyes, se vio paliado en parte aquel mal
endémico. Pero la amplitud de misiones que se le encomendaron y la insuficiencia de
sus efectivos impidió que se dedicara, como era de desear, con la frecuencia y asiduidad
necesaria a la vigilancia de los campos, lo que dio lugar a que se arbitraran medios para
coadyuvar a tal fin.
Es a los pocos años de existir la Guardia Civil cuando arranca el precedente de la
Guardería Jurada Rural (actualmente Guardas Particulares de Campo), y la posibilidad
de nombrar Guardias particulares de campo por parte de los propietarios rurales, para la
custodia de sus frutos y cosechas, según el reglamento aprobado e:l 8 de noviembre de
1849 que prevee ampliamente ambos supuestos.
En este reglamento se determinan las condiciones que deben reunir los propuestos o
aspirantes para obtener tal nombramiento, señalando que no deben tener propiedad ru-
ral, ni ser colonos ni granjeros, se establece el juramento a prestar de manos del Alcalde
y en presencia del Secretario del Ayuntamiento, de desempeñar bien y fielmente su
encargo, consistiendo su distintivo en una bandolera ancha de cuero con una placa de
latón con el nombre del pueblo en el centro y alrededor del lema «Guarda de campo».
Se señala igualmente el armamento a usar tanto para los de a pie como para los de a
caballo.
Por lo que afecta a sus obligaciones, quedó establecido que
debían recorrer y vigilar el término municipal o demarcación
que tuvieran asignados cuando fueran varios, desde antes del
amanecer hasta la entrada de la noche, o parte de ésta cuando la
necesidad lo exigiera y siempre que lo ordenara el Alcalde. Se
especifican igualmente qué hechos denunciarán a la Autoridad
competente, acontecimientos de que darán parte, auxilios a pres-
tar, forma de proceder con los reos y efectos aprehendidos y que
la ratificación bajo juramento, de las denuncias hechas por ellos
harán fe, salvo prueba en contrario, cuando con arreglo al Códi-
go Penal no merezca el hecho más calificativo que el de falta. Se
abstendrán y cesarán, en toda intervención y procedimiento cuan-
do estuviese presente o se presentase antes de haber puesto la
10 / © ITP-PARANINFO
denuncia, cualquier agente de la Administración Pública a quien corresponda entender
del asunto, en cuyo caso le enterará del hecho (de no haberlo presenciado) entregándole
en su caso el reo y los efectos aprehendidos.
El mismo reglamento recoge la normativa modificada posteriormente como vere-
mos, para nombramiento de Guardas Particulares de Campo, que podían ser jurados y
no jurados.
En lo que se refiere a los Guardas no jurados, los propietarios podían imponerles las
obligaciones que estimasen oportunas, pudiendo asociarse unos con otros para ese obje-
to, bajo las condiciones que entre sí convenían y pactaban, sin que para esto tuvieren
necesidad de recurrir a ninguna autoridad, ni obtener de ella la aprobación de sus con-
venios. Los Guardas no jurados no podían usar el distintivo señalado anteriormente para
los municipales, ni otro que pudiera confundirse con él; sus declaraciones aunque fueren
juradas, no tenían más valor, ni hacían más fe que las de cualquier ciudadano, y tampo-
co podían llevar armas.
Los Guardas Jurados, para que pudieran llevar los distintivos designados anterior-
mente y para que sus declaraciones hicieran fe, era preciso que el Alcalde los propusiera
y juramentara del municipio en el que radicaban las propiedades. Los distintivos, armas
y municiones podían ser costeados por los propietarios, según convenio particular. Como
Agentes de la Autoridad, además de atender a las funciones de vigilancia que les eran
propias, no podían presenciar determinados hechos sin denunciarlos, incluso debían
prestar los auxilios que se plantearan necesarios.
En el artículo 283 de la Ley de Enjuiciamiento Criminal de 14 de septiembre de
1882, se otorgaba el carácter de Agentes de la Policía Judicial a los Guardas particulares
de montes, campos y sembrados, jurados o confirmados por la Administración, al igual
que lo hacía con los serenos, celadores y cualesquiera otros agentes de policía urbana o
rural.
Pocos años después, por Ley de 31 de enero de 1868 para custodiar la propiedad
rural y forestal, y velar por la seguridad de las mismas se organiza militarmente en cada
provincia una fuerza armada con el nombre de «Guardia Rural», dependiente de la
Dirección General de la Guardia Civil. Los cabos y guardias formaron un Cuerpo
independiente de la clase de voluntarios para servir dentro de las mismas provincias de
su residencia; pero los jefes, Oficiales y Sargentos pertenecían a la Guardia Civil.
Esta Guardia Rural dependía para su servicio de los Ministerios de la Gobernación y
Fomento, correspondiendo a cada provincia hacer el abono de los gastos que ocasionase
la fuerza creada en Ja misma. Su existencia fue efímera, dado que por considerarlo
conveniente a los intereses públicos quedó disuelto por Decreto de Gobierno de 11 de
octubre de 1868.
En 1876 por Ley de 7 de julio se aumentaron los efectivos del Cuerpo de la Guardia
Civil hasta completar el numero de 20.000 efectivos, para desempeñar por completo el
servicio de seguridad y policía rural y forestal en todo el Reino, debiendo cesar todos
los empleados públicos de guardería rural y forestal que fueran costeados por el Estado,
por la provincia o por los pueblos. Esta ley determinaba que las provincias en que se
© ITP-PARANINFO / 11
aplicara este aumento de fuerza debían satisfacer al Tesoro Póblico el exceso de coste
que tuviera la Guardia Civil que les asignase, imponiendo los recargos proporcionales
en las contribuciones, extremo recogido así mismo en la Ley de Presupuestos de 30 de
junio de 1892.
Para cumplimiento de esa ley, se creo una comisión encargada de redactar un Regla-
mento de Policía Rural y Forestal, y que se adicionó al de la Guardia Civil, por Real
decreto de 9 de agosto de 1876. Esta adición de 42 artículos (del 70 al 111 ambos
inclusive), cuyo contenido posee gran similitud con el Reglamento de 8 de noviembre
de 1849. Generó problemas en algunas provincias para sufragar los gastos referidos, y
los Cuerpos de Guardería que debían desaparecer, no lo hicieron, amparándose entre
otras en la Ley Municipal de 1877 y otras posteriores.
Los artículos anexionados al reglamento de la Guardia Civil (de 2 de agosto de
1852), entonces en vigor, figuran con pequeñas variaciones en las posteriores y hasta
hace escasas fechas vigentes, en la Orden de Gobernación de 14 de mayo de 1943 sobre
Guarderías de campo.
En la legislación y texto refundido de 24 de junio de 1956 correspondiente a la ley
de Administración Local, se determina que en todo municipio será obligatoria la presta-
ción del servicio de Guardería Rural, realizándose a través de las Hermandades Sindica-
les del Campo, siempre que reglamentariamente pueda llevarse a cabo. La Orden de la
Presidencia de 23 de marzo de 1945, aprobando las normas para la estructura interna y
funciones de las Hermandades, les encomienda ese servicio de Policía Rural, especifi-
cando el decreto de 21 de julio de 1955, que los Alcaldes expedirán el Título nombra-
miento correspondiente, donde deberá constar el juramento prestado. Del que se dará
copia a los Jefes de Comandancia de la Guardia Civil.
Desaparecidas las Hermandades Sindicales del Campo, y creadas las Cámaras Agra-
rias, la Orden del Ministerio de Agricultura de 24 de abril de 1978 al determinar las
funciones de las mismas, señala con carácter indicativo el servicio de Guardería Rural,
entre los que pueden prestar en el ámbito de las mismas siempre que así lo acuerden sus
plenos.
Por otro lado el artículo 44 del Reglamento de 1971 para Ja ejecución de la Ley de
Caza de 4 de abril de 1970, dispone en su articulado que las personas adscritas a la
vigilancia de terrenos sometidos a régimen cinegético especial o de la caza en general,
que no formen parte de un Cuerpo especial de Guardería, deberán hallarse en posesión
del título nombramiento de Guarda Jurado expedido por la Autoridad Gubernativa, y
que las sociedades de cazadores podrán solicitar su nombramiento. Estos deberán supe-
rar las pruebas de aptitud correspondientes, y los Gobernadores Civiles podrán nombrar
Guardas Honorarios de Caza.
La Ley de Pesca de 20 de febrero de 1942 dispone que las sociedades y sindicatos
podrán proponer como Guardas Honorarios de Pesca a los socios que siempre hayan
observado intachable conducta y no hayan sufrido sanción alguna. Con arreglo a lo
dispuesto en Reglamento de 6 de abril de 1943, tendrán la consideración de Guardas
Jurados.
12 / © ITP-PARANINFO
Otro antecedente lo tenemos en los Vigilantes Honorarios Jurados de Incendios, con-
templados en la ley 81 de 5 de diciembre de 1968 y el reglamento para su aplicación de
23 de diciembre de 1972. Los Gobernadores Civiles expedirán sus credenciales, una vez
que éstos hubieren jurado su cargo, siendo sus declaraciones fe en lo que se refiere a las
infracciones de dicha ley.
Las Guarderías Forestales, las Guarderías de Pesca y los Camineros del Estado,
como Cuerpos dependientes del Estado, y con reglamentos específicos para cada uno de
ellos (Decreto 2481/1966 de las Guarderías Forestales, 23 de Julio de 1953 para las
Guarderías de Pesca y 3184/1973 para los Camineros del Estado), no son Cuerpos de-
pendientes de organismos privados o particulares, dependen del Estado, pero a su vez
no podemos obviar las misiones de vigilancia que tenían encomendadas, ni su carácter
de Agentes de la Autoridad de que están investidos.
Hemos visto hasta ahora dentro de este apartado la evolución de una serie de grupos
y cuerpos que de manera organizada y lícita, han complementado las actividades de
vigilancia y protección de los medios estatales. Debemos considerar que estas activida-
des no en todos los países han tenido ese carácter de actividad regulada, dándose el caso
de estados que o bien no las han regulado o se han regulado para su prohibición.
© ITP-PARANINFO J 13
Estos Guardas Jurados, dotados de sus correspondientes credenciales, tienen como
cometido las funciones de orden y vigilancia dentro de los recintos propiedad de la
empresa, sometiéndose a las normas y disposiciones legales que regulan el ejercicio de
sus cargos. También las compañías concesionarias de ferrocarriles de uso público, ven
regulada la posibilidad de dotación de Guardas Jurados, dentro de la disposición de 10
de octubre de 1946.
El Cuerpo de Guardería Jurada de RENFE, los agentes de vigilancia de las Confede-
raciones hidrográficas, Capataces y Celadores de Telégrafos y otras específicas y curio-
sas figuras de análoga naturaleza, nos dan una idea global de la situación.
De los Vigilantes Jurados de Entidades Bancarias, encontramos el primer precedente
en la Orden del Ministerio de la Gobernación de 4 de mayo de 1946. Permite la creación
de estos servicios de Vigilancia, teniendo sus miembros el carácter de Agentes de la
Autoridad en el ejercicio de sus funciones y estableciéndose las normas para su jura-
mento y nombramiento. Es en esta ocasión cuando aparece por primera vez, y dentro de
un óvalo las iniciales «VI» junto a la mención «Entidades Bancarias» en amarillo, sobre
brazalete de color verde. Recordemos que hasta la aparición de la nueva nonnativa (Ley
y Reglamento de Seguridad Privada 1992/1994), la placa distintivo de los vigilantes
jurados ha sido de similares características.
En 1962, mediante el Decreto 2488 de 20 de septiembre se crea el servicio de Vigi-
lantes Jurados de Industria y Comercio. La destacada importancia de estas actividades
así lo requería. Eran por aquel entonces sus principales funciones: la vigilancia general
de las instalaciones objeto de su servicio, la protección de personas y bienes, evitar la
comisión de delitos obrando en consecuencia cuando se hubieren cometido, y otras que
les pudieren corresponder por su carácter de Agentes de la Autori.dad. Se les dota de sus
credenciales, armamento reglamentario y uniforme para el desempeño de las funciones
referidas.
En 1969, dado el enorme desarrollo de las Entidades de Ahorro y Crédito, Montes
de Piedad y establecimientos de análoga naturaleza, se amplía mediante disposición de
13 de febrero la dotación de servicios de Vigilancia Jurada en dichas instituciones.
La experiencia adquirida hasta entonces vino demostran-
do que las indicadas medidas de seguridad no cubrían las
necesidades de protección de las personas y de la propiedad
en los locales, oficinas, entidades y fábricas, habiéndose pro-
ducido una proliferación de hechos delictivos a los que era
preciso hacer frente. Para solucionar este vacío el Decreto
554 de 1 de marzo de 1974, dicta las medidas de seguridad a
adoptar en Bancos, Cajas de Ahorro y Entidades de crédito,
entre las que figuran la incorporación de Vigilantes Jurados
en número suficiente, la programación de la protección del
transporte de fondos y otros valores. También en dicha nor-
ma aparece la obligación de crear dentro de esas institucio- Placa de vigilante jurado
nes un Departamento de Seguridad de libre designación. El de seguridad
14 I © ITP-PARANINFO
brazalete citado anteriormente se convierte en una placa ovalada de fondo verde con
perfil blanco y las iniciales «Vl» rojas perfiladas en blanco y debajo el nombre de la
entidad objeto de su servicio.
En los años 1977 y 1978 se publican los Reales Decretos 2113 y 629 que respectiva-
mente facultan a empresas privadas que cumplen determinados requisitos a prestar ser-
vicios privados de seguridad mediante vigilantes jurados, y para agrupar las distintas
vigilancias juradas, unificar sus títulos nombramientos, establecer armamentos unifor-
mes y se especifican sus funciones, dándoles en el ejercicio de sus funciones el carácter
de agentes de la Autoridad. Eran sus específicas funciones: ejercer la vigilancia general
de los locales y bienes de las empresas, proteger a las personas y bienes que se les
encomienden, efectuar el transporte de fondos, identificar, perseguir y aprehender a los
delincuentes, colaborar con los Cuerpos y Fuerzas de Seguridad, y otras por su carácter
de agentes de la autoridad.
Otros cuerpos legales posteriores establecen las medidas y los medios específicos
para el transporte de fondos (880/1981 ), y plantean las medidas de seguridad exigibles
en determinados establecimientos públicos como administraciones de loterías, farma-
cias, joyerías y platerías, etc.
EXTRACTO GENERAL
En resumen, hasta ahora hemos podido ver con cierto detenimiento y dentro del
Estado español, las siguientes cuestiones:
• Una tendencia permanente a la mejora de las coberturas de protección.
• La proliferación de intereses y actividades a proteger.
• La diversidad de Cuerpos y Servicios de Guardería generados.
• La complejidad, diversidad y extensión de las leyes y reglamentos que los regulan.
• La proliferación y especialización de las actividades delictivas.
• La conversión relativamente cercana de nuestra nación, en un estado democrático
de derechos.
© ITP-PARANINFO / 15
El Estado español mediante los Cuerpos y Fuerzas de Seguridad del Estado, y
complementariamente a través de las actividades de Seguridad Privada permitidas (ob-
jeto de este estudio), pretende garantizar la protección de los múltiples bienes jurídicos
de interés para sus ciudadanos. Es conveniente asimismo precisar que la importancia de
dicha responsabilidad, que descansa sobre las empresas y el personal de seguridad priva-
da, hace necesario el despliegue del esfuerzo suficiente como para cubrir dichas expec-
tativas con escrupulosa profesionalidad.
La seguridad en esta sociedad tan avanzada, no puede como en los inicios de la
historia del hombre ser una simple respuesta refleja o improvisada.
16 / © ITP-PARANINFO
PLANIFICACIÓN
DE SEGURIDAD
ESQUEMA
FILOSOFÍA GENERAL DE PROTECCIÓN
PLANIFICACIÓN DE SEGURIDAD
• DEFINICIÓN DEL OBJETIVO
• DETERMINACIÓN DE SITUACIONES DE INSEGURIDAD
• DISTRIBUCIÓN DE MEDIOS
• VERIFICACIONES FINALES
ESQUEMA RESUMEN
FILOSOFÍA GENERAL DE PROTECCIÓN
Hemos visto en el capítulo anterior cómo la seguridad es una reacción espontanea
del ser ante cualquier elemento o circunstancia que pretenda forzar su sistema estableci-
do, y nace en el momento en que el hombre ve peligrar su vida o elementos en su forma
más primaria. Nace como reacción espontánea, más o menos estudiada, dependiendo de
la mayor o menor experiencia y cultura a los ataques.
También ha quedado claro en los capítulos anteriores que la existencia de delitos,
agresiones y otras situaciones de inseguridad, ha sido desde una perspectiva histórica
consustancial a la vida de los hombres. Se han producido grandes avances en la lucha
contra esas situaciones, pero la realidad es clara, «desgraciadamente no se han podido
erradicar». Al igual que otras ciencias, artes y especialidades, la seguridad también ha
tenido la necesidad de evolución, dado que los medios creados en principio para el bien
de la humanidad (la pólvora, fusión del átomo, etc.), pueden ser utilizados para todo lo
contrario (o lo han sido).
Pero el carácter empírico y multidisciplinar de la seguridad, hace que ésta aproveche
las experiencias anteriores (tanto positivas como negativas), para mejorar en sus pro-
cedimientos y por tanto conseguir mejores resultados. Algo tantas veces repetido como
«el hombre tropieza tres veces en la misma piedra», nos incentiva desde nuestra pers-
pectiva de seguridad para evitar cuando menos su lamentablP repetición.
Éste «hacer más difícil» la repetición de determinados hechos y situaciones, tiene
una triple vertiente a considerar:
• Evitar la repetición de un hecho no deseado, o mejor dicho prevenirnos.
• Organizar las actividades necesarias para que se haga realidad ese deseo, confor-
me a posibilidades y presupuestos reales.
• Obtener cuando menos el resultado deseado con los medios y medidas estableci-
dos, dicho en otros términos, que sea eficaz.
18 / © ITP-PARANINFO
• Economía, adecuándose a las posibilidades y presupuestos económicos.
• Racionalidad, seleccionando entre las múltiples opciones las que mejor se ade-
cúan a la situación.
• Eficacia, disponiendo las que permiten conseguir con precisión los objetivos ini-
ciales
La Seguridad privada, del mismo modo que la de carácter Público, no está exenta de
este tipo de acciones de planificación dado su carácter de actividad lícita, organizada y
de amplio interés para la sociedad. Recordemos que la legislación privada delimita las
actividades autorizadas, especifica sus funciones y concreta sus importantes fines indi-
viduales y colectivos. El personal de seguridad privada por tanto, debe concienciarse y
concienciar, de que el estado de seguridad y tranquilidad (por todos deseado) sólo se
consigue con organización, método y esfuerzo permanente.
Por último conviene recordar, que la seguridad evoluciona no sólo por el avance
tecnológico de nuestra sociedad, sino también por el avance de la picaresca y la delin-
cuencia, lo que obliga y exige una constante actualización de los diferentes elementos
que en la protección intervienen. La planificación y la prevención deben ser actuales en
todo momento.
PLANIFICACIÓN DE SEGURIDAD
La consecución de unos fines determinados, es más fácil cuando se preparan las
acciones necesarias que nos permiten conseguirlos, es decir, cuando los preparamos o
planificamos. La improvisación, deja al factor suerte la elección del resultado, o lo que
es lo mismo, «no se puede prever que pasará». En nuestras ciudades, por ejemplo se han
colocado semáforos y pasos de cebra, y es fácil comprender que estas medidas se adop-
tan dentro de un plan general de seguridad vial, para el mejor desarrollo del tráfico
rodado y la protección de los viandantes. Dejar al libre albedrío el cruce de calzadas por
parte de los peatones hubiera sido sin lugar a ninguna duda, fatal.
Por otro lado, cuando el hombre prepara o practica cualquier actividad (por ejemplo
el deporte), desarrolla enormemente sus capacidades y habilidades. En seguridad esta
previsión y el ejercicio de simulaciones, se debe hacer para controlar y clarificar los
resultados.
Vista la necesidad de esta técnica de preparación previa y reconocida su eficacia,
pasamos a estudiar los procedimientos de planificación en materia de seguridad. Todo
plan de seguridad pretende, indiferentemente de la relevancia o interés del objetivo o
bien a proteger, recibir una respuesta concreta a las siguientes preguntas: ¿Qué quiero
proteger?, ¿Contra que me quiero proteger? y ¿Cómo voy a protegerme? Una cuestión
a considerar es que este planteamiento lógico, nos servirá y será de aplicación para
objetivos necesitados de «alta seguridad», como para otros bienes más intrascendentes y
menos necesitados de medidas y medios de seguridad. Los planes de seguridad específi-
cos tanto para proteger una gran industria como un domicilio particular, seguirán siem-
© ITP-PARANINFO I 19
pre el mismo procedimiento, sólo se diferenciarán en el tipo y número de medidas y
medios de seguridad a emplear en cada uno de ellos.
20 / © ITP-PARAN INFO
DETERMINACIÓN DE LAS
SITUACIONES DE INSEGURIDAD
En respuesta a esta cuestión, y siempre después de haber desarrollado correctamente
el estudio pormenorizado de los detalles (definición del objetivo) del bien objeto de
elaboración del presente plan de seguridad, procederemos a concretar el campo de las
posibles situaciones de las que nos queremos prevenir.
El procedimiento a seguir en esta fase consta de tres acciones sucesivas y comple-
mentarias:
• Análisis de Amenazas.
• Evaluación del Riesgo.
• Estudio de Vulnerabilidad.
De esta manera, enumeraremos cada una de las amenazas que se pueden producir, así
como, su gravedad o importancia, clasificándolas en función del bien o bienes a los que
pueda afectar.
Conocidas las posibles situaciones que nos pueden producir «inseguridad», en rela-
ción con el objetivo/os del plan de seguridad, pasaremos a evaluar el riesgo. Por riesgo
entendemos la probabilidad de que la amenaza se cumpla, y si bien puede parecer difícil
diagnosticarlo, veremos a través de su explicación detallada como es algo sencillo y
muy necesario. Citamos en este apartado las compañías de seguros, que cuando celebran
una póliza de seguro, están simplemente asumiendo un determinado riesgo, y éste por
cierto, está perfectamente cuantificado y controlado (en su correcta valoración está el
margen de negocio de las compañías de seguros).
Para una eficaz evaluación del riesgo, sólo nos limitaremos a aplicar la siguiente
fórmula con relación a cada una de las amenazas detectadas anteriormente.
© ITP-PARANINFO / 21
La fórmula a emplear es la siguiente:
Por tanto, la evaluación del riesgo es la suma del producto de los siguientes criterios:
• F o criterio de Función, que es la materialización de la amenaza en las personas
y cosas que puedan alterar de forma diferente la actividad.
• S o criterio de Sustitución, que representa la capacidad de que los bienes sean
sustituidos, duplicados o reparados.
• P o criterio de Profundidad, que representa la gradación de la profundidad y
los efectos psicológicos por su efecto en la imagen .
• E o criterio de Extensión, que nos dice el alcance de los daños según su ampli-
tud territorial.
• A o criterio de Agresión, que es la probabilidad de que se produzca el ataque.
• V o criterio de Vulnerabilidad, que es el criterio de seguridad o probabilidad de
que el ataque produzca el daño.
Daremos un valor de cero a cinco (0 a 5), a cada uno de estos criterios, y efectuando
las sencillas operaciones matemáticas planteadas, obtendremos una cifra comprendida
entre O y 1.250. Esa cifra resultante nos indicará el riesgo que existe en relación con la
amenaza evaluada, de tal manera que si la cifra está comprendida entre O y 312 el riesgo
es descartable (riesgo mínimo), si está comprendida entre 313 y 624 el riesgo es bajo
(riesgo normal), si la cifra está comprendida entre 625 y 937 el riesgo es alto (riesgo
grave), y si la cifra está comprendida entre 938 y 1.250 el riesgo es muy alto (riesgo
muy grave).
Una vez que hemos determinado qué puede causarnos inseguridad, y con qué proba-
bilidad se puede producir éste, sólo nos queda efectuar el estudio de vulnerabi lidad. Por
vulnerabilidad entendemos la capacidad de defensa o resistencia de un determinado bien
a determinadas agresiones. Conocer las flaquezas y puntos débiles de nuestro objetivo,
nos dará una clara idea de su vulnerabilidad.
En este estudio de vulnerabilidad nos ayudará mucho conocer cada una de las anw-
nazas detectadas anteriormente. Cada una de estas amenazas, nos permitirá localizar en
los distintos espacios físicos del objetivo, sus zonas o franjas vulnerables. Tomemos
como ejemplo una casa rural que carece de vallado y puerta de acceso en los limites de
la propiedad, su franja de vulnerabilidad ante la amenaza de intrusión en el terreno de
propiedad particular es tan extensa como los limites de la misma. A mayor vulnerabili-
dad estamos incrementando el riesgo o probabilidad de que cualquier amenaza se trans-
forme en el inicio de un acto de inseguridad.
22 / © ITP-PARANINFO
Veamos el siguiente proceso:
VULNERABILIDAD
t
AMENAZA ... RIESGO INCIDENTE -1 DAÑO
CAUSA PROBABILIDAD ACTO RESULTADO
Podemos entender que con la planificación pretendemos, no sólo conocer las causas
de inseguridad y la probabilidad de que se produzcan, sino más bien pretendemos colo-
car, con certeza y precisión, barreras que impidan que se produzcan esos incidentes
(reducir el riesgo) y/o en su caso que una vez generado el incidente, sus incidencias o
daños sean mínimos. Veámoslo gráfi camente.
© ITP-PARANINFO / 23
las necesidades planteadas previamente. Asimismo, estos medios deberán estar ubicados
en los lugares más idóneos, para el desarrollo de sus funciones específicas atendiendo
entre otras consideraciones las zonas de vulnerabilidad y de mayor riesgo.
Existen cientos, mej or dicho, miles de medios de seguridad que permiten cubrir
todas las amenazas que imaginemos dado el avance tecnológico desarrollado en las
últimas décadas. Pero para una mejor comprensión diremos que básicamente están cla-
sificados en tres grandes grupos:
Medios Humanos .
• Medios Primarios.
• Medios Secundarios.
• Medios Técnicos.
Seguridad Física.
• Seguridad Electrónica.
• Medios Organizativos.
• Plan de Comunicaciones.
Plan de Evacuación.
• Plan de Emergencia.
• Plan de Actuaciones.
• Otros planes directivos.
Todo plan de seguridad, debe conjugar el uso de estos tres tipos de medios, que se
han de complementar entre sí, para la consecución del fin más importante, dar y recibir
un correcto nivel de protección y seguridad.
La distribución de medios se puede realizar de tres modos distintos, en función de
las específicas necesidades: distribución encubierta o no visible, distribución abierta o
visible, y sistema mixto en el que se combinan medidas visibles y no visibles. El modo
más frecuente y discreto es el denominado mixto, que permite generar un gran efecto
disuasorio sin prescindir de otros objetivos también importantes y necesarios del plan de
seguridad (se estudiarán al final del presente tema).
Pasemos a describir brevemente cada uno de ellos, dado que los sistemas de seguri-
dad física, seguridad electrónica y el capítulo de comunicaciones Jos desarrollaremos en
capítulos posteriores.
Los medios humanos, es decir la mano del hombre, que en sí es indispensable y
podemos afirmar que insustituible dentro de un plan de seguridad. El hombre, además
de los sentidos (vista, oído, olfato, gusto y tacto), posee la capacidad de racionamiento
y la inteligencia, muy necesarias en estas tareas. Un detector de humos puede «Olfatear»
humo o fuego, puede provocar el sonido de una sirena, pero nada más. En relación con
los medios humanos, éstos se pueden subclasificar de la siguiente manera.
• Medios primarios : aquéllos que tienen encomendadas misiones específicas dentro
del plan de protección de un determinado objetivo, como son por ejemplo los
24 / © ITP-PARANIN FO
vigilantes de seguridad y escoltas privados. También se encuentran dentro de este
apartado otras personas no consideradas personal de seguridad privada como por-
teros, celadores, enfermeros, bomberos, etc. Este personal puede tener asignadas
misiones de control, observación o vigilancia, principalmente en aquellos lugares
donde no existe personal de seguridad privada. En dichos planes este personal
será por tanto medio humano primario.
• Medios secundarios: se les considera a todos aquellos grupos o cuerpos especiali-
zados, que no tienen una relación permanente con el plan de acción y seguridad,
pero que debe estar previsto su requerimiento y actuación ante detenninadas
incidencias. Pongamos como ejemplo los cuerpos de bomberos, que no pueden
estar en todos los lugares donde existe un plan de seguridad, pero sí deberá estar
prevista su presencia ante una situación de incendio. Tener prevista su localiza-
ción (números de teléfono de emergencia), y una estimación de su tiempo de
respuesta, es tarea previa al incidente y por tanto debe estar contenida en el plan
de seguridad.
Los medios técnicos, que pueden ser barreras y elementos de seguridad física, y
también mecanismos y sistemas de seguridad electrónica. Las barreras y elementos de
seguridad física, son simples obstáculos materiales (recordemos el concepto de seguri-
dad pasiva), que pueden ser naturales o artificiales, cuyas funciones principales son
impedir o retardar la entrada en zonas determinadas, o bien canalizar los flujos de
entrada hacia zonas especialmente habilitadas (puertas, controles de acceso, etc.). Su
eficacia viene siendo determinada por el denominado tiempo de retardo o demora. Con-
siste en la estimación real en tiempo de la demora o retraso de la intrusión o vulneración
del sistema, y que es de gran importancia durante este proceso de distribución de me-
dios. En todo plan interesa que este tiempo de demora o retardo sea elevado.
De otro lado tenemos los medios de seguridad electrónica, muy diversos por cierto,
cuya más importante función es la detección e identificación de las alteraciones o ano-
malías que se pueden producir. A este respecto consideramos medios técnicos de seguri-
dad electrónica: los sistemas de comunicaciones (telefónicos, radio, informáticos), los
sistemas de iluminación (de emergencia, sorpresiva, de respeto, ... ), las cámaras y cir-
cuitos cerrados de televisión, la alimentación de emergencia, el sistema de rondas, los
detectores, las sirenas y avisadores acústicos, las centrales de alarma. A la hora de selec-
cionar estos medios se deberá tener en cuenta la climatología sobre todo en los elemen-
tos que coloquemos en el exterior de edificios, dado que condiciona enormemente su
eficacia y la existencia de posibles fallos y falsas detecciones. Los medios electrónicos
inciden de manera decisiva en el tiempo de respuesta, dada la función primordial de
detección y aviso de las alteraciones o anomalías del sistema de seguridad que protege el
objetivo. Sin lugar a dudas, su fiabilidad está directamente relacionada con el tiempo de
respuesta a la incidencia detectada.
Finalmente tenemos los medios organizativos, que son el conjunto de estrategias y
planes de acción, que pretenden adecuar y racionalizar el uso de los medios humanos y
técnicos con el fin de garantizar su aprovechamiento ante los incidentes que se puedan
producir. Entre las estrategias más importantes podemos citar las siguientes: el subplan
de actuaciones de seguridad, el subplan de ~vacuación, el subplan de comunicaciones.
© ITP-PARANINFO / 25
Detalle de los niveles periférico, perimetral y volumétrico
VERIFICACIONES FINALES
Hemos visto en los apartados anteriores, las características del objetivo, su problemática
específica y las soluciones a plantear, sólo nos falta para finalizar el proceso de
planificación realizar las comprobaciones necesarias para verificar su viabilidad y eficacia.
Las comprobaciones a efectuar son las siguientes:
1. Viabilidad económica.
2. Verificación de objetivos generales.
26 / © ITP-PARANINFO
El criterio a seguir para desarrollar esta exclusión es el de eliminar sólo las medidas
más superfluas, manteniendo aquéllas dedicadas a la cobertura de los riesgos más im-
portantes. Tras este proceso, nos encontraremos con un nivel de seguridad real, que
debe distar lo menos posible del ideal planteado.
Por último, deberemos comprobar que el plan de seguridad, y los medios y medidas
dispuestos, cumplen los requisitos generales exigibles a cualquier plan. A este proceso
lo denominamos verificación de objetivos generales.
En todo plan deben existir funciones y medios, que han de cubrir las siguientes
necesidades: Disuasión, Detección, Reconocimiento, Reacción. Lo mismo que deberá
comprender como hemos visto, una buena conj ugación de medios humanos, organizativos
y técnicos.
DISTRIBUCIÓN
DE MEDIOS
DEBE CONJUGAR
--¡
r MEDIOS
1 r-
MEDIOS MEDIOS
HUMANOS ORGANIZATIVOS TÉCNICOS
NIVELES DE
PROTECCIÓN
Decimos que los medios desplegados deben en primer lugar disuadir, o lo que es lo
mismo deben generar un efecto de convencimiento que invite a desistir de una tentativa
de alteración. En relación con la disuasión debemos decir que ese es el primer fin de las
medidas de seguridad, procurar evitar que se produzcan alteraciones, desde una pers-
pectiva defensiva y pasiva, por lo que se hace necesario que algunas de las medidas de
seguridad estén claramente visibles. Se colocan por ejemplo vigilantes de seguridad, y
vallados, no sólo para que sean vistos, sino para que ejerzan ese efecto disuasorio.
El segundo objetivo que debe estar cubierto es la detección, o lo que es lo mismo,
que se ponga de manifiesto por medíos físicos materiales o humanos el inicio de una
alteración o incidente. Este fin se consigue de una manera más activa que la anterior,
por medio de personal y/o sistemas de detección que avisen de una circunstancia anor-
mal. Es muy importante dado que los medios dispuestos en el plan deben evitar que la
© ITP-PARANINFO / 27
situación que provoca «la alarma», se prolongue, y tenga tardía respuesta o genere
grandes daños. Un foco de fuego, cuanto antes se detecte, antes puede ser sofocado, por
lo que se pretende que los daños sean rrúnimos.
El tercer objetivo que deberá cumplir el plan de seguridad, será la de reconocimien-
to o localización e identificación de las incidencias. De nada nos sirve una sirena de
alarma, que cuando suena nadie acude a atenderla, y esta situación de desabastecimiento
de la incidencia, nos impedirá no sólo conocer la amplitud de la incidencia, sino además
poder subsanarla a tiempo. El reconocimiento nos permitirá conocer el origen, alcance
y magnitud del incidente, y aun cuando se puede realizar con la ayuda de medios elec-
trónicos (CCTV), la intervención del hombre es inexcusable (por su capacidad de
racionalización y decisión).
Para finalizar, el último requisito que debe cumplir la disposición de medios del
plan, es la de reacción. Ante cualquier alteración incidental, se deberá disponer de los
medios y mecanismos adecuados que permitan el eficaz y adecuado tratamiento del
mismo, y de este modo recuperar el estado de normalidad o seguridad tan deseado. La
reacción deberá ser adecuada y proporcional al incidente que la provoca. Sin duda, si
los objetivos anteriores se han desarrollado con escrupulosa corrección, la información
proporcionada en las fases de detección y reconocimiento, nos permitirán tener infor-
mación y datos suficientes como para desplegar las medidas de seguridad suficientes
para abastecer y/o abortar la causa de la incidencia, recuperando rápidamente el «estado
de seguridad».
Cuando el resultado de estas comprobaciones y verificaciones finales, esté
demostradamente cubierto, se podrá afirmar que el plan de seguridad de ese objetivo
está listo para su puesta en marcha con garantía. Ese plan permitirá conseguir el grado
de seguridad deseado, en sus planteamientos iniciales, pero conviene reseñar que deberá
ser revisado periódicamente, por el incremento tanto de las amenazas, como por el
desarrollo de nuevas y modernas técnicas.
28 I © ITP-PARAN INFO
c ¿Oué quiero proteger? 1
-1 p
u R
E inición del bien o bienes: o
s • Cualitativa. c
T [ • Cuantitativa E
1 D
o 1
N M
E ¿Contra qué lo quiero proteger? 1
s E
p
•
1 Análisis pormenorizado de:
• Amenazas
N
T
L o
R Riesgo
E • Vulnerabilidad s
V
1
A
s -{¿Cómo voy a protegerme? 1
1
Mediante la distribución de medios
• Humanos
• Técnicos
• Organizativos
sobre los niveles de protección
• Periférico
• Perimétrico
• Volumétrico
• Puntual
y con los siguientes objetivos:
• Disuasión
• Detección
• Reconocimiento
• Reacción
© ITP-PARANINFO I 29
NIVELES DE
PROTECCIÓN
ESQUEMA
INTRODUCCIÓN
TEORÍA DE LOS CUATRO NIVELES DE PROTECCIÓN
TEORÍA DE LAS ESFERAS DE PROTECCIÓN
INTRODUCCIÓN
------ - - ---
Los medios y las medidas de seguridad que se adoptan dentro de un plan de protec-
ción o plan de seguridad, deben en todo momento cubrir las expectativas que inicial-
mente se han planteado en la planificación. Su existencia dentro de un plan de protec-
ción está justificada en la medida en que eleva el nivel de seguridad y aminora los
potenciales riesgos que han sido analizados previamente. Dicho en otros términos, se
adoptan determinadas medidas y medios de seguridad, con un criterio de oportunidad,
rendimiento y eficacia.
Cualquier medio y/o medida de seguridad, no es eficaz siempre y en todo lugar, por
lo que deberemos adecuar estos medios y medidas de protección, tanto a Jos fines para
los que se han elegido, como a las específicas condiciones del entorno general u objetivo
a proteger.
En la medida en que existen múltiples y muy variados medios, se deberán adoptar
aquéllos que además de estar debidamente homologados, sean eficientes para la conse-
cución del objetivo deseado. En todo plan de seguridad y protección, no siempre abun-
dan los recursos económicos, lo que obliga a una correcta distribución de medidas y
medios, que permita su máximo aprovechamiento.
Existen diversas teorías que facilitan la racionalización de la distribución y aprove-
chamiento de los recursos de seguridad, dentro del marco de los planes de protección.
Entre las más importantes se encuentran dos (que especificamos y analizamos a conti-
nuación), si bien sus planteamientos y enunciados son distintos, sus objetivos son en la
práctica muy similares. Las dos teorías de protección más importantes son:
• Teoría de los cuatro niveles de protección.
• Teoría de las esferas de seguridad.
32 I © ITP-PARANINFO
útil y lógica para la protección de bienes inmuebles y grandes superficies comerciales,
industriales y privadas.
La aplicación de esta teoría de estratificación racional de la superficie objeto de
protección, permite generar distintas barreras de defensa y control, o lo que es lo mismo
ejercer diferentes presiones de seguridad, en función de la zona que comprende.
Para su mejor comprensión diremos que la teoría de los cuatro niveles de protección,
divide un objetivo material determinado en los siguientes niveles físicos:
1. Nivel Periférico: que comprende los límites externos de la propiedad objeto de
protección. Sobre este nivel pocas medidas se pueden adoptar, pero no por ello
serán menos importantes en el conjunto. Por ejempio una buena iluminación, un
buen cerramiento o vallado que delimite la propiedad, la observación por perso-
nal de seguridad privada de estas zonas, etc.
Por ejemplo, la aproximación del delincuente puede ser detectada previamen-
te, o una buena iluminación de este nivel disuadirá al delincuente de un intento
de acción delictiva (la luz no es su mejor amigo). Se considera a efectos de
aplicación de medidas de disuasión, como las citadas.
Este nivel queda configurado por la franja externa circundante con la propie-
dad (terreno fronterizo exterior más próximo). Véase gráfico.
2. Nivel Perimétrico: que comprende el límite interior de la propiedad objeto de
protección. Es este nivel de mayor relevancia que el periférico, dado que al estar
contenido dentro de la propiedad, la posibilidad de acción es mayor, y la presión
de seguridad de las medidas adoptadas es más amplia.
La adopción de medidas físicas de protección, la canalización de los accesos
hacia zonas autorizadas, los controles de acceso, alumbrado disuasorio, servicios
de ronda de vigilantes, cámaras de circuito cerrado CCTV, detectores y otros
medios electrónicos.
Esta primera barrera de seguridad, debe cumplir un doble efecto, en términos
de seguridad. Sobre este nivel principalmente se desarrollan los servicios de ron-
da y patrullaje, sin perjuicio de otros niveles o instalaciones. El primero, de
carácter disuasorio, evitando el inicio de acciones delictivas o intrusiones ilícitas.
El segundo, de detección y/o retardo de las posibles vulneraciones del sistema de
seguridad empleado.
3. Nivel volumétrico: que comprende todas y cada una de las instalaciones o inmue-
bles en las que está subdividida la propiedad, o los distintos volúmenes que la
configuran. Las estructuras de seguridad física de estos inmuebles pueden ser
reforzadas con otras medidas como son: verjas, puertas y cerraduras de seguri-
dad, detectores volumétricos, cámaras de CCTV, controles de identificación, rondas
y patrullas.
El mero carácter de volumen, facilita una mejor presión de seguridad y por
tanto un mejor control, empleando medios cada velz: más selectivos.
4. Nivel puntual: que se puede determinar como aquellos puntos que requieren la
adopción de máximas medidas de seguridad, por ser puntos de mayor riesgo y/o
© ITP-PARANINFO / 33
vulnerabilidad. La puerta de un chalet unifamiliar, el lugar donde se almacena la
recaudación en una empresa, y otros muchos ejemplos nos dan una idea completa
de su concepto. Asimismo, debemos considerar que dentro de una propiedad no
sólo pueden existir diversos niveles volumétricos, sino que además pueden existir
múltiples puntos de riesgo, que necesitan medidas específicas.
Aprovechando Jos ejemplos planteados, la puerta de la casa unifamiliar se
deberá reforzar con una puerta de seguridad y un detector electrónico, la recau-
dación de la empresa requerirá una caja fuerte, dotada de un sensor termoveloci-
métrico y un dispositivo de programación de apertura, etc.
11
34 I © ITP-PARANINFO
Partimos de la existencia de un objetivo que deseamos proteger y sobre el cual
hemos realizado los estudios y análisis necesarios (amenazas, riesgo y vulnerabilidad).
Alrededor del objetivo dibujemos mentalmente tres esferas, cuyo epicentro será el obje-
tivo. La pri mera de ellas (la de menor radio), englobará el espacio físico más próximo
al objetivo. La segunda (de mayor radio que la anterior), englobará una mayor cantidad
de espacio con relación al objetivo. Por último plantearemos una tercera esfera, que
englobará e ira más allá de las dos esferas anteriores.
Realizado este pequeño ejercicio de imaginación, entenderemos mejor como esta
teoría estratifica en estas tres diferentes esferas o también denominados círculos de
protección, para aplicar sobre cada una de ellas las medidas y medios de seguridad más
adecuados, en relación con los riesgos y Ja vulnerabilidad existente en cada uno de estos
tres distintos niveles. Por tanto los círculos de protección pretenden cubrir cada uno de
los espacios contenidos en cada una de las tres esferas (central o 1ª esfera, nuclear o 2ª
esfera y periférica o 3ª esfera), si bien debemos considerar las esferas central y nuclear
como aquéllas que tienen una mayor interés de protección (principalmente en Ja protec-
ción de personas) y una mayor necesidad de presión de los medios de seguridad
Esta teoría contempla de una manera más completa tanto el espacio aéreo o superior,
como el espacio subterráneo o inferior, por lo que podemos considerarla como más
completa que la anterior.
La aplicación de sus conceptos es muy común tanto en la protección de personas,
como en la de inmuebles y otros objetivos.
Veamos a continuación un ejemplo gráfico, de la teoría de las esferas de protección.
Podemos observar los tres niveles o espacios que recoge, y que son de gran interés para
la adopción de medidas de seguridad y la distribución de medios de protección.
Nivel
aéreo
Horizontal
-·-~
-ESQUEMA
INTRODUCCIÓN HISTÓRICA
ELEMENTOS DE SEGURIDAD FÍSICA
LAS BARRERAS EXTERIORES
LAS PUERTAS
VENTANAS
¿QUÉ ES UNA CAJA FUERTE?
EVOLUCIÓN DE LAS PAREDES DE DEFENSA
DISPOSITIVOS DE ACCESO - CAJAS FUERTES
CÁMARAS ACORAZADAS
PROTECCIÓN CONTRA INCENDIOS
INTRODUCCIÓN HISTÓRICA
Desde los comienzos de la historia humana, una de las preocupaciones básicas de sus
protagonistas, ha sido la «seguridad». Seguridad que como hemos visto anteriormente
comienza ante Jos ataques de los animales, ante los elementos, seguridad ante sus rivales
tribales y enemigos. De cobijarse bajo ramas, se paso a la cueva, más tarde a la choza y
en última instancia al «castillo». Y éste es precisamente el mejor ejemplo para demos-
trar cómo debe ser entendido el concepto de «Seguridad total».
Analicemos nuestra propia seguridad como si de un castillo se tratara. En primer
lugar, estudiaremos fríamente si es necesaria la protección: ¿Existen enemigos potencia-
les? ¿Hay algo que podemos perder? ¿Qué quiero proteger?
Estas preguntas son previas a cualquier acción definitiva y si Ja respuesta es afinna-
tiva, pasaremos a considerar en cuánto valoramos esta posesión y cuánto nos costará
protegerla.
Sería tan completamente ilógico rodear una moneda con una muralla, como proteger
una bolsa llena de monedas de oro con una bolsa de tela. Si tenemos algo que perder y
lo sabemos valorar, sabremos cuánto invertir, qué materiales emplear, en fin, hasta que
punto es rentable conservar su propiedad. Y podremos aplicar una de las máximas en
seguridad: a más dinero, más medios y más seguridad, y a menor presupuesto, menos
medios y menos seguridad.
Para este fin , estudiaremos primero la Defensa física o Seguridad Física. Así como
un castillo ha de poseer salidas, muros difíciles de escalar y de derrumbar, fuertes puer-
tas que ni arietes, ni fuego puedan echar abajo, rejas en las ventanas y un foso con agua.
Nosotros al igual debemos de disponer de un recinto con paredes recias, verjas cerradas,
ventanas protegidas, puertas de seguridad con multitud de anclajes, todos ellos servicios
efectivos y seguros ante Jos delincuentes.
Pero murallas y puentes elevadizos no son suficientes. Es imprescindible un servicio
de vigías que constantemente velen, para que el enemigo no esté socavando los cimien- ·
tos, ni abriendo las puertas, ni escalando por las murallas. Estos ojos vigías son los
«Sistemas Electrónicos de vigilancia» (que se estudian en otro apartado).
En todos los castillos, existe en el centro del mismo el último reducto fuerte, el
torreón o torre del homenaje, que servía para proteger ante los atacantes, tanto a los
defensores como sus bienes más preciados, una vez vulnerados los muros exteriores del
castillo. El bastión definitivo: «La Caja Fuerte» que en los establecimientos bancarios
se convierte en la «Cámara Acorazada», que resistirán los últimos ataques y harán tiem-
po a la llegada de fuerzas de ayuda: Policía, Servicios de Seguridad, etc.
Así debemos contemplar la Seguridad física, como un conjunto de elementos que
actuando en equipo y complementándose realizan y posibilitan la máxima eficacia con-
tra el robo, intrusión, vandalismo, etc.
38 I © ITP-PARANINFO
E_LEMENTOS DE
S EG URIDAD FÍSICA
Hemos visto cómo se protegían en Ja antigüe-
dad, ahora vamos aplicar su filosofía c.ctualizando
los medios para ello.
LA MURALLA Barreras Exteriores :
vallas, cercados, mu-
ros
LA PUERTA Puertas de Seguridad
RASTRILLOS. REJAS Rejas en ventanas ,
persianas exteriores,
en conductos de ai-
reación, etc.
TORREÓN Caja fuerte, cámaras
acorazadas.
To rre exte rior de defensa
LOS MUROS
Los muros, que son construcciones con elementos de difícil penetración por su soli-
dez: piedra, ladrillo u hormigón, pero que no posibilitan la visión a través de ellos
debiendo utilizar dispositivos de vigilancia elevados para poder ver por encima de ellos.
Son de gran coste económico. Su altura para ser eficaces no deberá ser menor de 3 m y
debe disponer en su parte superior de una instalación de alambres de púas. Su manteni-
miento es muy económico y su resistencia a los agentes climatológicos muy eficaz.
© ITP-PARANINFO I 39
Su sensibilidad permite
que dispositivos electrónicos
realicen y permitan conocer
cuándo se ataca o escala, para
dificultar su escalado ya que
su altura no suele ser mayor
de 3 m se la coloca en su par-
te superior unos soportes
metálicos para colocar sobre
los mismos alambre de espi-
no. Su instalación consiste en
realizar cada 2' 5 m una za-
pata de hormigón, en las cua-
les se colocan los postes Vallado perimetral
tensores del cercado, cosidos
a los mismos se despliega la malla metálica.
Existen en el mercado prefabricados tipo «trames» para la construcción de vallas o
cercados que permiten una mejor conservación y mantenimiento. Construidos con un
armazón rigido rectangular se van soldando los alambres entrecruzándolos en forma
rectangular. Este panel se sujeta a los postes tensores por medio de tornillería, posibili-
tando su sustitución fácilmente.
Admiten sensores electrónicos. Su fijación al suelo es igual que las vallas descritas
anteriormente. Su coste es algo mayor que las vallas metálicas continuas, pero de mejor
mantenimiento y conservación.
VALLADO MIXTO
Existe otra posibilidad para los cercados o vallas que consiste en unir el muro y la
cerca metálica en una sola construcción. Se realizaría un pequeño muro de hormigón en
todo el perimetro de unos 60 cm de altura y de un grosor de 20 cm sobre el mismo se
colocaría la cerca metálica.
Este sistema impide el deslizamiento por la parte inferior evitando la posibilidad de
realizar un agujero en el suelo, cuando el mismo lo permite. Impide arroyar el cercado
por medio de vehículos, al no poder superar el muro de hormigón. Su coste está relacio-
nado con su utilidad y eficacia.
LAS PUERTAS
La puerta es el punto neurálgico. Las puertas de entrada o de servicio, constituyen el
punto débil al cual atacan los intrusos en primera medida. Esta situación es más acusada
en las viviendas o despachos de oficinas, ya que por la situación dentro de un edificio,
40 ! © ITP-PARANINFO
puede ser el único acceso posible, y el que menos riesgos físicos para el intruso conlle-
va. La puerta constituye el primer obstáculo a reforzar.
Las estadísticas nos indican que el 80 % de los robos son cometidos por la puerta.
Por consiguiente el estudio a fondo de una puerta debe extremarse a los siguientes
puntos:
A) Constitución de la puerta
B) Marco o cerco
C) Bisagra, pi votes de seguridad y tacos
D) Accesorios
E) Cerradura
Existe un mundo entre la puerta que cierra y aísla, y aquella que resiste y se opone.
Para descubrir en qué consiste este «mundo» examinemos la puerta y «metámonos en el
puesto del ladrón».
Actualmente, la mayor parte de las puertas de acceso a viviendas que instalan los
constructores, están formadas por un bastidor de madera con dos tableros (exterior e
interior ) de madera contrachapada entre las cuales se coloca un relleno de paja o
cartón en forma de nido de abeja. Obviamente, este tipo de puerta no ofrece ninguna
seguridad. Veamos ahora las condiciones que debe reunir una puerta con futuro. Se
nos atacará quizás con la típica frase de que «el ladrón» si quiere penetrará donde
quiera que sea. A esto responderemos que según y cómo, es decir, según el lugar de la
agresión, resistirá. Si advierte que la puerta del vecino es más frágil, renunciará y
penetrará por ésta.
Por desgracia los elementos físicos denotan su falta de calidad o deficiente instala-
ción al ser atacados, lo que comporta una gran impunidad y que ha levantado una oleada
de empresas «piratas» dedicadas al blindaje de puertas e instalación de cerraduras. Algu-
nas de ellas con más osadía que técnica, han creado tal confusión que merece la pena
dedicar un poco de tiempo a definir cómo debe de ser una buena instalación.
Recordemos el proceso que continuamente debemos tener presente en Seguridad: La
resistencia de una cadena, está en función del eslabón más débil. No todo consiste en
lograr una buena cerradura o una buena puerta, sino que debemos buscar la coherencia
de todos los elementos.
CONSTRUCCIÓN DE PUERTAS
PUERTAS DE AGLOMERADO, JSOPLANA
O CON CONTRAPLACADO
No ofrecen ninguna seguridad contra el agujereado, el corte o la destrucción. Ade-
más, los sistemas de cierre no se pueden fijar sólidamente.
© ITP-PARANINFO I 41
PUERTAS DE MADERA MACIZA
O DE PANELES
Están consideradas como vulnerables a las barrenas, berbiquíes, sierras, etc. Pero
ofrecen un buen soporte para la fijación de blindajes y de cerraduras de alta seguridad.
PUERTAS METÁLICAS
Son puertas de gran resistencia a los ataques por medio de sierras, berbiquíes, tala-
dros, etc., en su interior se colocan elementos fibrosos para anular dicho sistema.
Pueden ser decoradas con paneles de madera con una decoración muy lograda. El
marco es de una sola pieza conformada que se une al muro-pared de manera muy sólida
y resistente. Considerar finalmente que pueden producir problemas en caso de incendio,
por la dilatación del material empleado.
42 J © ITP-PARAN INFO
caras de 1 mm como mínimo, contrachapado
de 4 mm para el acabado exterior.
Marco preferentemente metálico, sujeto al
de madera con tornillos de 4,8 mm de diáme-
tro y 38 mm de longitud y anclaje al muro con
tornillos de expansión. En esta categoría, en-
tran también las puertas metálicas.
Están construidas con un bastidor metálico
de perfil en tubo de 50 mm de ancho y un
espesor de chapa de 3 mm, dos chapas de J ,5
mm de espesor presentan sus caras exteriores,
perfiles en u unen estas dos caras soldándolas
a ellas, se rellena con material fibroso. La ce-
rradura es encastrada y el marco dispone de
los alojamientos para los pestillos de cierre.
Las bisagras están fuertemente soldadas a
la puerta y al marco, disponiendo de 3 pivotes
de seguridad.
MARCO O CERCO DE LA
Detalle de construcción de
PUERTA puerta blindada
© ITP-PARANINFO / 43
cemento para muros de ladrillo hueco. Estos clavos de anclaje son especialmente indica-
dos en marcos de pequeña sección.
Los ladrones, incluso los más «amateurs», se conocen perfectamente la resistencia
de los materiales modernos, son capaces, con un golpe de ojo, de deducir si será más
fácil y rápido atacar el marco antes que la puerta. Donde la importancia del cerco queda
patente, por lo que deberá ser metálico.
En el marco debe instalarse una cerradura de una sola pieza a todo lo alto, que reciba
todos los pestillos en el acto de cierre. Deberá fijarse con tornillos autorroscantes de 4,8 mm
de diámetro por 38 mm de longitud.
Si el riesgo lo requiere, y los demás elementos tratados anteriormente son suficien-
temente resistentes, el ladrón no dudará en atacar el muro o pared en el que se encuentra
instalada la puerta. En un determinado local, a priori, no será fácil modificar la estruc-
tura del muro, pero si el riesgo lo
requiere, esta modificación deberá
ser obligada.
La pared debe ser sólida, de pie-
dra, hormigón, ladrillos sólidos, o
huecos si el espesor de la pared es
de al menos 200 mm. Si la pared es
poco gruesa puede ceder a la pre-
sión, sobre todo cuando la cerradu-
ra resiste.
Debemos tomar las siguientes
precauciones:
1. Entre la puerta y el marco o
el suelo no debe existir nin- Detalle de cierre
guna holgura. Los huecos
favorecen la introducción de las más sencillas herramientas normales, facilitando
el forzamiento de la puerta.
2. Reparar el encuadre de la puerta (trabajo de albañilería y carpintería).
3. Suprimir el hueco inferior de la puerta, particularmente grande, cuando hay una
moqueta por un umbral metálico sólido, fijado al suelo debajo de la puerta. Éste
que tiene aproximadamente el espesor de un felpudo, evita la introducción de una
palanca o de una sierra por debajo de la puerta. Este dispositivo se recomienda
sobre todo, para las puertas de dos hojas. Evitar en lo posible distancias cortas de
apoyo frontales a las puertas para evitar descerrajamientos mediante gatos hi-
dráulicos o similares.
44 / © ITP-PARANINFO
El número y las características de las bisagras, pivotes y tacos expansivos deben estar
de acuerdo con el tipo de la puerta a instalar y estar sólidamente fijadas a la puerta y al
marco mediante gruesos tornillos. No se debe olvidar que las puertas blindadas tienen
un peso considerable, por lo que será necesario reforzar la sujeción de las bisagras,
cambiándolas por otras más resistentes.
Su tamaño debe ser como mínimo de 90 x 150 mm en número mínimo de 3. Cons-
truidas en material no oxidable, como el latón o acero inoxidable de grueso de 2,5 mm.
Últimamente se están comercializando unas bisagras que consisten en dos pletinas
mecanizadas con 4 bisagras que se colocan una en el marco y la otra en la puerta de
arriba hacia abajo configurándole más resistencia. Esta línea de bisagras llevan incorpo-
radas pivotes en la parte correspondiente a la hoja y que encavan con un alojamiento
situado en la parte que se atornilla al marco.
Estos pivotes también pueden colocarse de manera individual, como reforzamiento
adicional a las bisagras estándar. Éstos se introducen en el marco en el momento de
cerrar la puerta. Deben colocarse lo más próximo posible a las bisagras, ya que allí el
alabeo de las puertas es mínimo y de esta forma garantizamos el buen funcionamiento
de las mismas.
Los tacos expansivos como ya se indicó al comentar el marco, nos garantizan una
unión más sólida entre el marco y el pre-marco y su número será de 4 como mínimo
(dos en cada lado del marco).
No se deben realizar nunca ni nguna de las siguientes acciones:
Utilizar bisagras oxidadas.
Emplear maderas podridas o
cuarteadas.
C olocarlas sobre paredes
cuarteadas, cemento o yeso
defectuosos.
Dejar de colocar tacos expan-
sivos.
ACCESORIOS
Para reforzar la seguridad de una
puerta debemos dotarla de los si- Detalle de bisagra
guientes elementos adicionales :
1. Mirilla gran angular de 180 ° que permita la visión de todo el espacio exterior, a
ser posible con iluminación controlada desde el interior.
2. Retenedor, que permite entreabrir la puerta sin que el visitante pueda entrar im-
pidiendo así toda tentativa de intrusión intempestiva.
© ITP-PARANINFO / 45
3. Como elemento complementario, dotarla de un sistema de vídeo-portero con
intercomunicador individual o comunitario, que nos permite franquear la apertu-
ra de la puerta una vez identificada la visita.
LA CERRADURA
La historia de la cerradura se remonta a los
origines de la humanidad. En un principio esta-
ban construidas en madera y con una simplicidad
acorde a su tiempo, se conocen cerraduras de la
época faraónica.
Con la evolución de los años, fueron más
sofisticadas y en lucha constante con los intrusos.
En la misma medida que las cerraduras han sido
superadas por los «especialistas», los cerrajeros
fueron introduciendo mejoras en su fabricación, Mirillas para puertas
llegando al siglo de oro de la cerrajería que co-
mienza a principios del siglo XVII. La calidad de los materiales y la perfección que se
va consiguiendo en la industria cerrajera hace que algunas de ellas sean obras maestras,
con una precisión casi de relojería.
Dentro del sector cerrajero se establecieron dos corrientes una que se especializó en
la cerrajería para cofres y cajas fuertes, y otra que se ocupó de las cerraduras para
puertas.
Estas últimas sufrieron una menor evolución en el transcurso de los años, siendo
muy similares durante los siglos XVII-XVIII-XIX y principios del siglo XX. Durante
los años 40 la utilización del cilindro YALE para la fabricación de cerraduras hizo
desaparecer en las áreas urbanas las cerraduras dotadas de llave de «palas», tan usada en
ambientes rurales.
Las cerraduras en esa época disponían como elementos de condenación el resbalón y
el pestillo de cierre. Estaban colocadas sobre Ja puerta (denominadas de plastón) y no
sufrieron ningún tipo de modificación hasta los años 60, que por motivos decorativos se
adaptaron a las puertas cerraduras empotradas, cuya única virtud era su ocultamiento y
presentar una puerta libre de elementos metálicos. Estas cerraduras fueron utilizadas
con profusión hasta los años 70.
Con la llegada a nuestra sociedad de una de las mayores plagas del siglo XX, la
droga, el aumento de la delincuencia se traslada a unos niveles impensables. Esta evolu-
ción de la delincuencia se vio reflejada entre otras actividades delictivas en las agresio-
nes a las viviendas, locales comerciales y oficinas.
Ante esta situación, los fabricantes de cerraduras comenzaron a diseñar cerraduras
más resistentes a los ataques. Como primera medida se volvió a las cerraduras de sobre-
poner, al efecto de alejar los pestillos del agresor poniendo entre sí la misma puerta.
46 I © ITP-PARANINFO
Posteriormente y debido a la utilización de palancas de grandes dimensiones por
parte de los intrusos, se le acoplaron a la cerradura unas levas que partiendo de la misma
cerradura en sentido vertical, y hacia abajo y arriba de la misma, accionaban dos pesti-
llos que reforzaban la estabilidad de la puerta ante los ataques por estos medios. Con
esta evolución nos encontramos con la cerradura de multipuntos o por decirlo de otra
forma con la cer radura de varios puntos: de cierre central, superior e inferior. Esta
forma de construir las cerraduras permitió el poder volver a la colocación de cerraduras
embutidas en la hoja, solicitud muy apremiada por decoradores, arqui tectos, etc.
Se siguió evolucionando en el desarrollo de una mayor eficacia ante los ataques a la
puertas no tan sólo por palancas, mazos, arietes sino por gatos hidráulicos, dispositivos
que permiten una gran fuerza de presión, sin esfuerzo. Ante este tipo de ataque se volvió
a rep lantear la colocación de más puntos de cierre, colocándolos entre los pestillos
superiores e inferiores, de tal modo que la fijación de la puerta quedará lo más compacta
posible. Ante este tipo de cerraduras la fuerza necesaria para forzar la puerta deberá
exceder de los 2.000 kg. Este sistema de 5 puntos de cierre, es hasta la actualidad la
respuesta más eficaz ante los ataques por métodos violentos .
© ITP-PARAN INFO / 47
accionar los pestillos. La parte fija está
dotada de guardas de longitud variable
que no permiten el giro de la parte mó-
vil si no se introduce por ésta la llave
con las tallas correctas para que las guar-
das se posicionen de tal modo que per-
mitan el giro de rotor.
Este tipo de cilindro y llave han sido
utilizados mundialmente y con tanta pro-
fusión que existe un tamaño del mismo
con unas medidas europeas, para que Detalle de bombillo y llave
pueda ser utilizado en gran parte de las
cerraduras del mercado independiente-
mente del fabricante. Como es lógico, a mayor precisión en la fabricación y ajuste de
sus elementos, mayor es la calidad.
Al comienzo de su implantación en el mercado y en los años posteriores, estos cilin-
dros se construían en latón, material inoxidable, maleable, pero de una resistencia ante
ataques muy limitada. Con la llegada a nuestra sociedad del aumento en los ataques a
viviendas, locales comerciales, oficinas etc., los fabricantes observaron que los métodos
suaves de apertura, ganzúas, taladros, pequeñas palancas, llaves de presión,etc, eran
cada vez más utilizadas y con un mayor éxito. Esto provocó una carrera acelerada para
dotar a las cerraduras de cilindros que evitasen estos ataques.
Así asistimos a la llegada al mercado de nuevos cilindros que fortalecerían la resis-
tencia a los ataques aludidos. Como muestra explicativa, indicaremos la forma de sus
llaves ya que el mecanismo es igual que el ideado por YALE:
1. Llave plana con talla~ en forma de agujeros.
2. Llave con 4 facetas en sierra.
3. Llave plana con tallas en su extremo de tipo castillete.
4. Etc.
También se volvió en algunos fabricantes a la llave de paletón o doble paleta, dada Ja
calidad y ajuste que en la fabricación de este tipo de micro-piezas se ha logrado, aunque
sólo en cerraduras de embutir.
La construcción de estos cilindros se hizo pensando en su resistencia a los ataques de
forma violenta, construyéndolos en acero o reforzando con materiales templados y con
parte móvil, y que podrían soportar dichos ataques. Además de los intentos con ganzúas.
En estos últimos años, los fabricantes de cerraduras se afanan por mejorar las llaves
para las cerraduras. Como ya hemos indicado existe una tendencia de compatibilizar el
uso de bombillos o cilindros de otros fabricantes dotando a los mismos de dispositivos
electrónicos que permiten leer un código, grabado en un microprocesador que se en-
cuentra en la llave y en el cilindro, invalidando la posibilidad de poder utilizar una copia
de llave no autorizada.
48 I © ITP-PARANINFO
Otra tendencia es el utilizar las tarjetas con banda magnética o con código de barras
para accionar un dispositivo electrónico que abra la cerradura. Estos dispositivos están
permitiendo de una manera incipiente pero activa, que se pueda utilizar en edificios con
viviendas, empresas, oficinas, etc., el amaestramiento de las cerraduras. Esto es, de una
manera racional, crear un organigrama de todas las puertas y us uarios de las mismas,
dotando de una sola llave a cada usuario, que sólo le estará permitido el acceso a las que
esté asignado, no a ninguna otra. Con ello se puede mejorar la utilización de cerraduras
sin tener que pensar en el número de llaves a portar.
VENTANAS
Las ventanas tienen una estructura más débil que las puertas, y se debe tener en
cuenta que ofrecen una abertura grande, en gran número de construcciones modernas.
Para ello recordemos las minúsculas rendijas que prodigan por todos los castillos de
nuestra geografía, que apenas cumplían la misión de hueco de vigilancia o zona de
lanzamiento de todo tipo de objetos (lanzas, flechas, aceite hirviendo). Como decimos,
actualmente esa concepción ha cambiado, siendo éstas de mayor amplitud, y por tanto
más vulnerables a palancas y otros objetos contundentes.
Existen diversos tipos de ventana, como son: con bisagras, de guillotina, basculantes
y correderas. Además existen infinidad de pestillos, cerraduras y mecanismos de blo-
queo en el mercado que incrementan la seguridad de las mi smas. Pero el problema
generalmente no reside principalmente en su estructura o mecanismo de cierre, sino más
bien en sus elementos, como son normalmente sus cristales.
Las ventanas con cristales de decoración, cri stales de estructura emplomada o de tipo
vidriera, son vulnerables por la facilidad de corte de las partes de su estructura o desen-
caje de alguno de sus vidrios. Las ventanas de ventilación de numerosos locales, ofrecen
poca resistencia a los ataques da su apartada ubicación y poca seguridad, resultando
sencillo desmontar simplemente el cristal. Las ventanas de estructura de madera, unidas
a la poca dureza del material, la incidencia de la climatología en su dilatación y propie-
dades, las hacen fácilmente vulnerables.
La ventana que presenta mayor robustez e integridad es la ventana de aluminio, eón
cristal de tipo doble laminado o de vidrio armado (con malla de alambre) y preferente-
mente de vidrio liso antigolpe, pero evidentemente de manera común para todas ellas, la
mejor seguridad es mantenerla cerrada con todos sus cristales íntegros. Siendo además
muy aconsejable que el doble cristal, sea de una sola pieza para cada hoja de la ventana.
En referencia a los cristales diremos que son varios los tipos existentes en el merca-
do, como son:
• Vidrio armado: en su fabricación se interpone malla de alambre.
• Vidrio endurecido: fabricado al temple mediante hornos especiales.
• Vidrio laminado: fabricado mediante interposición de una lámina plástica entre
dos capas de vidrio.
© ITP-PARANINFO I 49
• Policarbonato y metacrilato:
fabricado med iante com-
puestos químicos especiales
que ofrecen buena resisten-
cia. Posee muchas aplicacio-
nes en el campo de seguridad.
• Cristales blindados: de fabri-
cación especial, potencián-
dose su dureza mediante
componentes especiales (plo-
mo, etc.) . En función del
número de capas superpues-
tas con pequeñas láminas in- Enrejado de protección
terpuestas se obtienen distin-
tos grados de resistencia.
Hoy en día se emplean cada vez más los cristales blindados antigolpes y antibalas, así
como los policarbonatos y cristales espejo (impiden la visión por uno de los lados) para
aplicaciones de seguridad en bancos, joyerías, administraciones de loterías y farmacias.
Para finalizar este apartado de ventanas, debemos considerar la técnica de enrejados,
como una de las más eficaces en materia de seguridad y protección física. Su colocación
está condicionada por las específicas características de situación de la ventana a prote-
ger y la importancia de los bienes contenidos en el recinto al que dan acceso (no olvide-
mos las formas de escalar como medio para cometer robos).
«Caja de paredes gruesas, formadas por varias láminas de acero separadas por mate·
rial incombustible, que se emplea para guardar valores, documentos, alhajas, etc.»
Esta definición puede servir para un profano, pero para un técnico en seguridad no
es suficiente. Históricamente, los vestigios del sistema que hoy denominamos Caja Fuerte
se remontan a la propia historia del hombre. En la prehistoria, los valores de los útiles
óseos para cortar, pelar e incluso atacar, eran guardados y protegidos de los que care-
ciendo de estos ricos bienes, querían usurparlos en el interior de sus moradas. En la
Biblia, encontramos constantes referencias de sistemas de custodia y protección de bie-
nes sagrados o terrenales:
«Moisés guardó y custodió las Tablas de la Ley en un arca, que se llamó El Arca de la
Alianza». «Los Reyes Magos ofrecieron al niño Jesús un vaso lleno de incienso, una caja
llena de Mirra y un cofre lleno de oro».
50 I © ITP-PARANINFO
Hasta el siglo XVI y XVII, el concepto de seguridad en las arcas estaba basado en
robustas y pesadas cajas de madera, recubiertas de flejes de hierro rematados. Utilizan-
do como órganos de cierre, desde complicados nudos de cuerda, a variopintos sistemas
de movimiento combinados de remaches así como puntos escondidos que debían mo-
verse conjuntamente con una cerradura rústica y aparatosa.
© ITP-PARANINFO I 51
Pero en 1890, fecha fatídica para los fabricantes de cajas fuertes de hierro y al
mismo tiempo principio de una nueva era en la profesión, se produce el primer robo que
se conoce en la pequeña historia de las cajas fuertes. Se produce una apertura por medio
de una nueva herramienta: el soplete.
PRINCIPIOS GENERALES
Las cajas fuertes poseen tres funciones de interés para sus usuarios:
1) Proteger contra el robo, ante el empleo de útiles como el pico, soplete, taladros,
muelas, explosivos, etc.
2) Impedir la apertura de la puerta por personas no autorizadas, poseedoras de lla-
ves falsas, ganzúas, etc.
3) Proteger del robo puro y simple de la caja fuerte y su contenido.
TENDENCIA INGLESA
La construcción de cajas fuertes en el Reino Unido se ha venido basando en el
blindaje monolítico, formado por aluminio corindón y otras variantes. Este compuesto
monolítico se unía a ambas partes de las cajas fuertes mediante anclajes. Era difícil
perforar por el corindón y se debía a que después de Ja primera chapa de hierro venía el
aluminio y éste no se cortaba con el soplete.
52 I © ITP-PARANINFO
Esta dificultad quedó superada con la aparición del soplete con aportación de hierro.
Además, todos los inconvenientes monolíticos se ponen de relieve en este tipo de cons-
trucción ante la utilización de la corona diamantada.
TENDENCIA AMERICANA
Estados Unidos y su área de influencia, han utilizado y han basado fundamentalmen-
te su sistema de construcción en un tipo de blindaje de fundición monolítico muy grue-
so. Según la fórmula de penetración que se quiera evitar han utilizado fundiciones de
muy diversos tipos y calidades.
Este sistema de construcción es muy vulnerable desde la aparición de la lanza térmi-
ca o del soplete recto de gran potencia, capaces cte inutilizar con gran rapidez las coor-
denadas de condenación y cierre. Las U.L. han cambiado la norma y no aceptan esta
protección para puertas acorazadas.
TENDENCIA EUROPEA
Existe una tercera tendencia, que se denomina Estructura Múltiple y Dispersión de
los Elementos de Condenación (EMDEC).
En 1825 Alexandre FICHET y posteriormente Auguste Nicolás BAUCHE en 1864,
precomenzarón en Europa esta filosofía desde la doble vertiente de empresas competi-
doras dentro de un mismo mercado, lo que les obligó a esforzarse para recuperar a su
contrincante en la aplicación de soluciones y adecuación de ideas que supusieran un
avance importante sobre la acción de la delincuencia. En 1964 se produjo la fusión de
ambas firmas creando el nacimiento a la actual FICHET-BAUCHE.
Este sistema de construcción se basa en un cuerpo exterior de acero y otro interior
del mismo o similar material, teniendo entre ambos un vallado de materiales diversos,
que hace que la dispersión de estos elementos provoque una sofisticación en los medios
necesarios para su vulnerabilidad.
GRADO DE SEGURIDAD
El grado de seguridad de las cajas fuertes quedará determinado en base al resultado
de los ensayos de clasificación necesarios, cuyo método se describe en la norma UNE
© ITP-PARANINFO / 53
108-112. Estos ensayos determinan la ca-
lidad de las Cajas Fuertes en función del
tiempo que se precisa para vulnerarlas em-
pleando para ello útiles o herramientas que
se describen en el cuadro adjunto.
Los grados de seguridad quedarán, como
se indica en el cuadro, determinados por el
tipo de equipo de ataque o ensayo utiliza-
do y el tiempo empleado para algunas de
las siguientes acciones:
1. Abrir la puerta al menos 45 º.
2. Practicar una apertura mínima de
225 mm, inscrita o circunscrita en
un círculo. Caja fuerte
COLOCACIÓN
El tipo de colocación es otro de los aspectos por lo que se clasifican los distintos
tipos de caj as fuertes.
La tipología es la siguiente:
54 J © ITP-PARANINFO
• Caja fuerte autónoma no anclada, ni empotrada.
• Caja fuerte autónoma anclada.
• Caja fuerte autónoma anclada y empotrada.
• Caj a fuerte empotrable anclada y empotrada.
VOLUMEN ÚTIL
El volumen realmente utilizable de las cajas fuertes es otro de los aspectos importan-
tes que definen y clasifican a las cajas fuertes autónomas o empotrables. Éste se ordena,
básicamente, de la forma siguiente:
menor de 10 litros
de J 1 a 25 litros
de 26 a 50 litros
de 51 a 150 litros
de 151 a 400 litros
mayor de 401 litros
CUERPO
Construido por un envolvente exterior en chapa de acero F-1110 de espesor mayor
de 3 mm y un envolvente interior de espesor mayor de 2 mm. Relleno interior entre las
dos chapas de aglomerado de hormigón enriquecido con materiales tradicionales o espe-
ciales, con una resistencia a la compresión de mayor 500 kg/cm (ensayo en probeta
cilíndrica de 1 1O x 220 m/m). Deberá estar moldeado, compactado, vibrado y
deshidratado de tal forma que no se vuelva quebradizo o pueda perder sus cualidades de
seguridad. Ocupará completamente todo el espacio existente entre los dos cuerpos exte-
rior e interior. Espesor mínimo de este conjunto 65 mm.
La unión entre chapa exterior de acero F-1110 debe ser mayor de 6'5 mm. Otra
intermedia entre los mecanismos de cierre y bloqueo debe ser mayor de 3 mm. Relleno
interior del mismo aglomerante de hormigón que el cuerpo. Espesor mínimo de 65 mm.
Tapa interior desmontable de acero F-1110 de 1 mm que oculta todos los mecanis-
mos de cierre y bloqueo. La unión entre chapas se efectuará mediante soldaduras por
arco electrónico, hilo continuo y atmósfera 1.1.G.
Espesor total de la puerta mayor de 125 mm, dotada de bisagras exteriores regulables,
con perfil anti-palanca que se extenderá sobre toda su altura, permitiendo una apertura
de 180 º.
© ITP-PARANINFO I 55
ELEMENTOS DE CIERRE Y CONDENACIÓN
En las cajas fuertes, los órganos de cierre son uno de los aspectos que desde un punto
de vista de diseño y seguridad, se detenninan como más importantes, aunque esta situa-
ción no sea, por parte de los fabricantes y usuarios, uno de los que con mayor claridad
se presenta en las documentaciones técnicas.
Los mecanismos y cerrojos movibles, así como todos los elementos que los constitu-
yen han de estar diseñados de manera que las diferentes formas de ataque no metalicen
su apertura sencilla y sin bloqueo de estos órganos de cierre.
Los pestillos deben ser de acero templado mayor de 30 mm y cromados. Los meca-
nismos de accionamiento de estos pestillos, así corno todos los elementos de conducción
deben ser de acero tratado con anti-oxidación para lograr una fiabilidad de cierre-aper-
tura en los ambientes húmedos. Deben situarse protegidos por la chapa intennedia. Las
cerraduras de las cajas fuertes pueden ser de di versos tipos y guardas de seguridad, y son
igualmente elementos fundamentales para la clasificación de seguridad.
De fonna habitual se colocan cerraduras de combinación, de tubo o disco, así como
otros de tipo electrónico. Habrá de permitir el ajuste manual de cualquier combinación
precisamente determinada y la comprobación automática del funcionamiento. El meca-
nismo de la cerradura será de gran precisión así como el sistema de llave. Todos los
elementos metálicos de ambos deben estar protegidos contra la corrosión.
ELEMENTOS COMPLEMENTARIOS
En las cajas fuertes, pueden considerarse elementos o sistemas complementarios to-
dos aquéllos que sin ser parte básica de las cajas, servirán para garantizar su seguridad o
para el control de su funcionamiento.
Se consideran elementos complementarios:
- Los sistemas de <<rebloqueo» que actúan sobre los órganos de cierre, condenán-
dolos, al intentar un ataque a la caja fuerte por cualquier medio mecánico, térmi-
co o explosivo.
Los sistemas de detección térmicos y de apertura, y los sistemas de detección y
extinción automática.
- Las manetas deben accionar los mecanismos de pestillería, independiente de los
de condenación, lo que provoca la inutilidad de un ataque a través de ella.
El acabado exterior e interior se logra a través de una capa de imprimación y
pintura epoxi secadas al horno.
- En la base y en la parte posterior de la Caja Fuerte, debe preveerse de un herraje
especial opcional para el anclaje. Así como guías de paso para los cables de la
instalación de sistemas de detección. ·
56 ! © ITP-PARANINFO
EVOLUCIÓN DE LAS
PAREDES DE DEFENSA
Ante la evolución de los sistemas de ataque, se ha utilizado en la construcción de
cajas fuertes, la técnica de colocación de elementos estratificados (diferentes materiales
con diferentes propiedades de defensa), como por ejemplo:
• Hormigones Avanzados.
• Hormigón armado con chapa torsionada.
• Aceros de alta resistencia (Acero Manganeso).
• Elementos en base de caucho (Vulcanita).
• Aluminio Corindón.
• CESAL. (Componente anti-lanza térmica).
• Hélices móviles.
Hormigón avanzado
Aglomerado de grava de sílex en diferentes gramolometrias 2 gr/mm, cohesionado
con aglutinante hidráulico (cemento tipo p. 450 CPA SS, añadiendo fibras metálicas
(1 o/o del volumen).
Características Técnicas:
Carbono 1,2%
Manganeso 13%
Resistencia: 90 a 115 kg/mm
Elasticidad: 35 kg/mm
Dureza Brinal: 170 a 225 kg/mm
Temple: 850/880 ºC aceite
© ITP-PARANINFO I 57
Vulcanita
Fabricado compuesto por dos capas de caucho vulcanizado y mallado interior de
acero a modo de sandwich. Debido a la deficiente combustibilidad de este producto,
provoca que el soplete se emboce, llegando la boquilla del mismo a temperaturas muy
altas, con el consiguiente peligro de que estalle. Por este motivo el soplete debe
refrigerarse constantemente, produciendo un considerable retraso en la acción de corte,
ya que la poca combustibilidad de la vulcanita, unida a la acción de paros constantes
para refrigerar la boquilla, provocan una extensión del tiempo de coste. Además, la
vulcanita es un producto que cuando se le aplica calor directamente produce una gran
cantidad de humo, muy molesto para las personas que lo tienen que respirar, llegando a
alterar la calidad ambiental del recinto donde se efectúa al ataque.
Hélices Móviles.
Son perfiles móviles de acero al carburo, torsionados de alta resistencia a la abrasión,
que presentan una resistencia elevada a los ataques por taladros de corona diamantada.
Por la acción de su movilidad al aplicarles un movimiento giratorio produce que ellos
giren, uniendo a su resistencia abrasiva, la dificultad de fijación para su corte.
Aluminio Corindón
Cesal
Compuesto anti-lanza térmica, cuya característica es que soporta térmicamente las
elevadas temperaturas que este dispositivo produce en su ataque. (3.500 ºC).
DISPOSITIVOS DE ACCESO
CAJAS FUERTES
Al objeto de obtener un mayor grado de Seguridad en las Cajas Fuertes, debemos
considerar, como principales, los dispositivos que nos permiten el acceso, esto es:
• Las cerraduras.
• Las combinaciones.
• Dispositivos de condenación electrónica.
CERRADURA
La cerradura es el elemento principal de condenación en las cajas fuertes , debiendo
reunir las siguientes condiciones:
1. Llave de difícil reproducción. (La posibilidad de poder reproducir la llave de
manera fácil, tanto de manera legal a través de ferreterías, tiendas de reparación
de zapatos, etc., como de manera no autorizada, debilita la seguridad de la caja
fuerte).
58 I © ITP-PARANINFO
2. La forma de condenar los mecanismos de cierre debe hacerse de manera indirec-
ta, por medio de un pestillo secundario.
3. Disponer de un sistema anti-fractura, que ante un intento de ataque directo, el
mecanismo se auto-bloquea.
4. Tener unas dimensiones que permitan estar protegida ante los ataques por la
defensa física de la puerta, no presentando al exterior ningún mecanismo. (Ello
obliga a disponer de llave de longitud para pasar toda la defensa de la puerta y
llegar a la cerradura).
COMBINACIÓN
Existen en el mercado tres tendencias en este apartado.
La primera se basa en combinaciones de tipo «disco». Su funcionamiento consiste
en posicionar una serie de tres o cuatro números ante un «fiel» o «marca» que se presen-
ta en su parte superior girando la rueda numerada del O al 90 pasando los números en
sucesivas presentaciones de izquierda a derecha, estas acciones posibilitan que los discos
interiores de la combinación se posicionan para liberar al «martillo» que deja libre el
pestillo de condenación. Su grado de seguridad y fiabilidad nos vendrá dado por la
calidad de su fabricación, ya que las holguras y desajustes entre los discos y «martillos»,
pueden posibilitar la detección de su clave, ya que el sonido es posible detectarlo con un
fonoscopio.
La segunda tendencia es utilizar combinaciones de tipo «no leva contacto», esto es,
combinaciones que han de ser necesariamente una serie mayor de números, hasta 8
dígitos, y no es posible su detección ni manual ni por medios de fonoscopio ya que no
existe contacto entre el martillo-leva y los engranajes de conteo. Además dispone de un
mecanismo que realiza el auto-disparo borrando la combinación, al cierre de la misma.
La tercera tendencia son las combinaciones electrónicas, basadas en la selección de 4
o 8 cifras que componen la serie de combinación, sobre un teclado de 1O dígitos. Pue-
den ser analógicas o digitales, esto es si su impulso de lectura es por medio de contactos
electrónicos o por el contrario, su microprocesador necesita la serie de números binarios
para accionar el pestillo de condenación.
Las combinaciones digitales, además, posibilitan una serie de operaciones, que re-
fuerzan la seguridad a la caja fuerte o puerta acorazada:
• Control a distancia (vía módem).
• Reloj horario.
• Apertura retardada.
• Varios códigos de utilización.
• Display de control de operaciones.
• Lectura de utilización.
© ITP-PARANIN FO / 59
COMPLEMENTOS DE SEGURIDAD
Frente a una agresión a mano armada, o una petición de apertura bajo amenaza, se
han desarrollado unos dispositivos mecánicos y electrónicos, que impiden realizar estas
acciones. Estos dispositivos se dividen en retardadores de apertura y cerraduras horarias.
Retardadores de apertura: También conocidos como dispositivos anti-atraco, tienen
por objeto impedir la apertura inmediata de la puerta de una caja fuerte acorazada.
Colocándola electrónicamente sobre la puerta y marco, no permite abrir Ja misma, hasta
terminado el tiempo de retardo, al cual ha sido programado. Un pestillo unido al dispo-
sitivo electrónico, se encuentra normalmente en posición de bloqueo en la escuadra que
se coloca en la parte del marco, una caja de chapa de acero recubre todo el mecanismo,
imposibilitando la manipulación.
Pueden ser mecánicos por medio de dispositivos de reloj, que se activa al accionamiento
de un pomo que ceba el mismo. O electrónicos por medio de alimentación por baterías,
activándose por un pulsador exterior. Su temporización regulable va de 5 minutos hasta
30 minutos, y pueden acoplarse dispositivos luminosos o acústicos para avisar la
desconducción.
Cerradura horaria: Un cierre horario es un sistema de relojería con varios cronómetros,
que permiten la maniobra de apertura de la puerta sobre la cual está montado, a partir de
una hora programada de antemano y fijada. El cierre horario está formado por 3
cronómetros que funcionan simultáneamente. El número de cronómetros multiplica la
fiabilidad del cierre. El cierre horario está instalado en el interior de la puerta y se activa
directamente sobre la condenación. Sus efectos son visibles a través de una apertura en
·el interior de la caja o puerta, su programación máxima prevista es de 144 horas (6
días). La fijación de la programación es precisa y rápida, ejecutada por una llave. Cada
cierre horario se acompaña de una placa para colocarla en el exterior de la puerta,
avisando de su instalación.
60 I © ITP-PARANINFO
• Caja de explosivo: Las cajas fuertes destinadas . ,
para Ja protección de explosivos y custodia de
cebos y detonadores, están condicionadas y limi-
'.·~.
tadas al anclaje máximo que indica la normativa
vigente, según casos y autorizaciones. Este tipo . ... · ..•..
•.,•.• ·.t.·,
,#",..~
lo indicado en la normativa.
• Custodia de armas: Las cajas fuertes habilitadas
para la custodia específica de armas de fuego es-
···------- ~--:_.
tán preparadas internamente para la colocación
ordenada de los distintos tipos de armas cortas y
largas. Se fabrican igualmente modelos en los que se incorporan compartimentos
de seguridad, dispuestos de forma que facilitan su utilización individualizada,
para el control por el medio personal de cada arma asignada y el control y protec-
ción general una vez cerrada la puerta de la caja fuerte.
• Protección anti-atraco: Este tipo de cajas están especialmente diseñadas para su
utilización como caja fuerte o submostrador para disponer en bunker, ventanilla
de caja en entidades bancarias u oficinas de recaudación o similares, y su funcio-
namiento está previsto de forma que, una vez acumuladas cantidades de efectivo
o en caso de atraco, puedan trabarse de manera inmediata desde un cajón desli-
zante que se encuentra en la parte inferior al recinto específico de caja fuerte que
se encuentra debajo y cuyo acceso está cerrado y con dispositivos de bloqueo o
temporización.
• Recaudación específica: Son diversos los tipos de cajas fuertes para recaudación
específica que se fabrican y que están normalmente adaptados a las necesidades
reales de riesgo y actividad. Así, son habitualmente empleadas en estaciones de
servicios y gasolineras, al igual que en vehículos de transporte, reparto para cus-
todiar la recaudación y donde los empleados no disponen de las llaves ni clave
para su apertura.
• Protección de cajas automáticas: Para la seguridad y protección de los meca-
nismos y sobre todo del dinero que contienen los cajeros automáticos y dispensa-
dores de efectivo, se fabrican cajas fuertes de tipo autónomas específicas para
cada modelo y con las dimensiones y los grados de seguridad exigibles en cada
caso. Los cajeros automáticos y dispensadores de dinero quedan integrados den-
tro de la caja fuerte, sólo su fuente de manipulación por el público está a la vista.
Este tipo de caj as fuertes pueden incorporar de forma especial sistemas de detec-
ción y extracción automática para cada caso, principalmente el vandalismo.
Protección de buzones permanentes: Para la seguridad y protección de los
documentos y valores que se introducen en los buzones permanentes, dispuestos
para la utilización en horas que las entidades permanecen cerradas, se fabrican
cajas fuertes de tipo automático específicas para este uso. Los buzones quedarán
integrados en las cajas fuertes si éstas se encuentran inmediatamente detrás o
© ITP-PARANI NFO / 61
conectadas mediante tubos o conductos protegidos si se encuentran a diferente
altura o situación.
CÁMARAS ACORAZADAS
Las cámaras acorazadas constituyen la defensa física adecuada en aquellos casos en
los que el tamaño o la cantidad del bien a custodiar exceden las posibilidades de una caja
fuerte. Básicamente una cámara acorazada no es más que un local cuyas paredes, techos,
suelo, puerta de acceso y disposición en el interior del edificio, han sido diseñados para
resistir el ataque de malhechores.
PUERTA ACORAZADA
La puerta acorazada que franquea el acceso a la cámara acorazada se construye en
base a los mismos criterios y similares materiales a los utilizados en la fabricación de
cajas fuertes.
En toda construcción de cámara acorazada, aun siendo opcional, debe ser instalado
un trampón de seguridad, construido según el mismo criterio que la puerta acorazada y
que permite la evacuación del recinto protegido en circunstancias especiales. En las
puertas acorazadas además de disponer de cerradura y combinación como dispositivos
de cierre, se adapta una segunda cerradura, denominada de doble intervención que pro-
voca necesariamente el disponer de su llave correspondiente para poder accionar la
cerradura principal.
LA CÁMARA ACORAZADA
Uno de los elementos esenciales de la defensa física de las cámaras acorazadas, son
las paredes, techos y suelo que conforman la misma. Su grado de seguridad debe ser
homogéneo en todas sus superficies o áreas.
Su construcción se basa en la instalación de un entramado de armadura de hierro
corrugado de grosor variable entre 20 o 26 m/m en doble emparrillado de 20 x 20 cm.
Se delimita el grosor de la pared por medio de un tablón de madera, rellenando el hueco
con hormigón (cemento+ agua+ ávido) vibrado, de la mezcla una vez llena la pared.
Resistencia mínima de compresión rrúnima de 400 kg/cm. No se deben utilizar elemen-
tos para la aceleración del fraguado.
FILOSOFÍA DE CONSTRUCCIÓN
Al igual que las cajas fuertes las cámaras acorazadas están sujetas a la norma UNE-
108-111 que difiere claramente a los muros, puertas y trampones en función del tiempo
de resistencia ante un intento de vulneración, empleando para ello determinados útiles y
procedimientos de ataque. La clasificación de los Muros Acorazados se establece en
base al espesor y al grado de seguridad de los mismos.
62 I © ITP-PARANINFO
CLASIFICACIÓN SEGÚN ESPESOR
El grado de Seguridad se establece según se indica en la siguiente tabla, en la medida
que superen los correspondientes ensayos descritos en la norma UNE 108.113.
A de 30 cm_ E-3
- ---
B de 31 a 40 cm·-- -- - ···-··.. ·~···-· ·
E-4 T-45
D de 60 a ··-99-- -·--·---------···-··
cm E-6 T-60
·- - -
L E de 100 cm en adelante E-5 T-90 ]
Se considerará finalizado el ensayo tan pronto haya transcurrido el tiempo previsto
para el mismo, y antes si se hubiera conseguido alguno de los resultados siguientes.
PROCEDIMIENTO OPERATORIO
Empleando el equipo de ensayo previsto para cada grado de seguridad, el personal
responsable de llevar a cabo la prueba (máximo 2 especialistas) deberá conseguir alguno
de los resultados descritos en el menor tiempo posible.
Dependiendo de la naturaleza de la muestra para efectuar el ensayo se dispondrán y
prepararán de acuerdo con las siguientes especificaciones:
A) Muros acorazados.
La muestra será cuadrada con un lado igual o superior a 1.500 cm2 , y se colocará
sobre un bastidor que la mantenga inmóvil y en posición vertical durante los
ensayos. Se deberán realizar en la cara exterior, perfectamente en la parte central
de la misma y en ningún caso a menos de 25 cm de sus laterales.
© ITP-PARANINFO / 63
8) Puertas, tramperos acorazados :
Se suministrarán con los marcos correspondientes. Para efectuar los ensayos el
marco se anclará sobre un bastidor que reúna unas características equivalentes a
las de un muro acorazado con un grado de seguridad, idéntico al de los dispositi-
vos a ensayar.
64 I © ITP-PARANINFO
necesidad de realizar la misma en dos volúmenes, uno envolvente del otro, con un
intervalo de 60 cm entre ellos, pasillo de ronda. Este sistema de construcción, presenta
una eficaz técnica ante los ataques, ya que nos permite la utilización de muros de menor
espesor que si se efectuaría en un solo muro.
Asimismo nos permitirá una mejor observación del recinto por medio de la presen-
cia de personal de vigilancia y seguridad, o bien por medio de circuitos cerrados de
televisión C.C.T.V.
© ITP-PARANINFO / 65
De igual forma, los nuevos procedimientos de fabricación exigen cantidades consi-
derables de energía y materiales frecuentemente combustibles o capaces de provocar el
siniestro. En este sentido cabe asimismo citar los modernos sistemas de almacenaje
industrial, que aun solucionando ventajosamente dific ultades de espacio y organización,
pueden favorecer la aparición del fuego o entorpecer las tareas de extinción.
Para finalizar la enumeración de ejemplos, ya que no la de posibles causas de daño,
es necesario considerar todavía las innumerables ocasiones en las que el simple vivir
cotidiano puede convertirse, en la actualidad en un riesgo permanente de incendio. La
proliferación de aparatos electrodomésticos, calefacción, etc. en el hogar, el empleo de
materiales modernos en la decoración de oficinas, hoteles, espectáculos, grandes alma-
cenes, las aglomeraciones en edificios de gran altura, etc., constituyen otros tantos as-
pectos capaces de favorecer el incendio o de dificultar los posteriores trabajos de salva-
mento. Pero indudablemente, el mismo desarrollo que ha generado las causas, ha sabido
encontrar procedimientos para luchar contra el fuego.
DEFENSA FÍSICA
Si en ocasiones, un conato de incendio resulta imprevisible, y por tanto inevitable,
jamas debería desarrollarse y propagarse hasta el punto de convertirse en un siniestro
capaz de poner en peligro vidas y bienes. Son los conceptos, cálculos y materiales
empleados en la edificación los que, actuando como primera defensa contra el fuego,
deberán:
a) Evitar que el fuego aumente de intensidad, por aposte de carga térmica adicional
de los materiales de construcción.
b) Limitar la propagación del incendio, evitando el uso de elementos constructivos
y de decoración a través de los cuales pudiera extenderse el fuego. En cualquier
caso debería preveerse la compartimentación necesaria para que el fuego y el
humo queden concentrados en un sector determinado del edificio.
c) Asegurar la resistencia adecuada de los elementos portantes y de compartimenta-
ción, a fin de evitar el desplome de la construcción, o propagación del fuego a
zonas colindantes.
66 I © ITP-PARANINFO
ESQUEMA
INTRODUCCIÓN
LAS CENTRALES DE ALARMA
LOS DETECTORES
LOS SISTEMAS DE ALIMENTACIÓN
LOS SEÑALIZADORES DE ALARMA
LOS CIRCUITOS CERRADOS DE TELEVISIÓN
LOS SISTEMAS DE FOTOSOSPECHA
LOS PULSADORES
LOS SISTEMAS ELECTRÓNICOS DE CONTROL DE
ACCESOS
LOS SISTEMAS DE ILUMINACIÓN
OTROS MEDIOS ELECTRÓNICOS
LAS CENTRALES RECEPTORAS DE ALARMAS
INTRODUCCIÓN
Hemos visto en los capítulos anteriores, como para conseguir los objetivos básicos
de un plan de seguridad (disuasión, detección, reconocimiento y reacción), se hace
necesario conjugar distintos tipos de medios humanos, técnicos y organizativos. Para
esas importantes e iniciales funciones de disuasión y detección, los elementos de seguri-
dad física y los de seguridad electrónica son indispensables. Históricamente por cierto
podemos encontrar perfectas conjugaciones de elementos físicos que unidos a diabóli-
cos mecanismos protegían los enormes tesoros en las pirámides egipcias, por ejemplo.
Hoy día estos mecanismos diabólicos y muchas veces mortíferos, se han transformado
en sistemas inofensivos pero muy eficaces para las labores de vigilancia y protección.
Pasemos a conocer estos medios de seguridad electrónica, que más comúnmente se
emplean en la protección de objetivos:
Las centrales de alarma, para su correcto funcionamiento, están configuradas con los
siguientes mecanismos:
Conexión con la fuente de alimentación o energía (fluido eléctrico).
• Dispositivo de alimentación alternativo (batería).
• Dispositivos de conexión y desconexión de actividades.
• Señalización de estado de alimentación.
• Conexiones con los dispositivos, sensores y detectores.
• Conexiones con los dispositivos acústicos y de aviso.
• Sistema de protección contra sabotaje (protege de manipulaciones no deseadas).
Señalización de estado de funcionamiento (display y/o luminosos).
• Relé de accionamientos.
• Temporizadores de entrada y salida del local y de señalizadores.
68 / © ITP-PARANINFO
LOS DETECTORES
Son dispositivos electrónicos cuya función es Ja de «observar» zonas determinadas,
informando a la central correspondiente y a la que están conectados, de las variaciones
encontradas en el lugar donde están ubicados. Estas variaciones pueden ser de diversa
índole, por ejemplo, la temperatura, objetos metálicos, movimiento, presencia y un
largo etc.
Se pueden establecer infinidad de clasificaciones de los distintos tipos de detectores,
pero quizá la más útil para nuestros propósitos es la que lo hace en relación con su
ubicación. Así los detectores que vamos a estudiar a continuación Jos agrupamos en dos
grupos : detectores de interiores y detectores de exterior.
Veamos los distintos tipos contenidos dentro de cada uno de estos grupos:
• Detectores de exteriores, que están así denominados por su idónea ubicación en
zonas abiertas y descubiertas o al aire libre, normalmente en los niveles perimé-
tricos de las propiedades. Su importancia es vital ya que su función es controlar
las zonas más vulnerables y próximas al origen de las intrusiones o agresiones.
Su visibilidad, puede incluso desanimar al posible intruso, o en su defecto comu-
nicar el inicio de la alteración de manera rápida, lo que nos permitirá poner los
remedios suficientes que provoquen su fugaz huida. Son elementos electrónicos
de elevado interés y complemento de los servicios de ronda y patrullaje de vigi-
lantes de seguridad, dado que permiten cubrir amplias zonas de terreno.
En contraposición a la cuestión planteada tienen su peor enemigo en la clima-
tología, que puede afectar sobre su vida útil, eficacia y operatividad, pudiendo
provocar incidencias por falsas alarmas.
Los detectores más utilizados en exteriores son los siguientes:
• Detectores de vibración: que están compuestos por sensores y cables sen-
sores. Se encuentran instalados en las vallas perimetrales, detectando cual-
quier «vibración» producida al intentar trepar o cortar la valla. El sencillo
mecanismo consta de una pequeña esfera de material metálico conductor
junto a dos contactores que provocan por el cierre del circuito la señal de
alarma. En el caso de los cables sensores, el mecanismo sensor es el propio
cable.
Éstos pueden ser de dos tipos: cables microfónicos o geofónicos, y
cables inductores.
El sistema de cable microfónico, está formado por un fino cable de alta
sensibilidad, que se coloca normalmente sobre el vallado, produciéndose
si alguien intenta saltarla unas alteraciones mecánicas, que se detectan y
envían en forma de señal a la central de alarmas . En función de la intensi-
dad de dicha señal, se puede establecer la intensidad del elemento altera-
dor. El cable inductor está formado por un cable de dos secciones semicir-
culares, de material magnético e imantadas permanentemente. Entre éstos
hay dos pequeños hilos conductores, que son los encargados de «cerrar el
© ITP-PARANINFO / 69
circuito», provocando la señal de alarma en el mismo momento en que se
produce alguna vibración.
• Campos eléctricos: que están formados por hilos conductores, colocados
sobre el vallado. El cable, a modo de sensor, crea un campo electrostático,
produciéndose la alarma en el momento en que alguien se aproxima al
lugar donde está montado.
• Sistema neumático de detección: que está compuesto por dos tubos ente-
rrados bajo tierra a unos 20 cm del suelo, y colocados uno del otro a 1 m.
Mediante la medición de los cambios de presión que puedan producirse
por la acción del intruso (peso), se produce e impulsa una señal eléctrica a
la central de alarma.
• Las barreras de microondas: que están compuestas por diferentes elemen-
tos emisores y receptores, montadas en posiciones simétricas opuestas.
Entre ambos elementos se produce un envío y recepción de imperceptibles
microondas (de alta frecuencia), de tal modo que cualquier interrupción
de estas emisiones, producirá sin duda la señal de alarma.
• Las barreras de infrarrojos: que están compuestas al igual que en el siste-
ma anterior, de un conjunto de emisores y receptores, montados uno frente
a otro. Entre ambos elementos se produce un envío y recepción de ondas
de baja frecuencia, que dado el caso generarán la señal de alarma si estas
«transmisiones son interrumpidas por cualquier interposición.
• Otros sistemas exteriores empleados son: las alfombras de presión, detec-
tores hidráulicos, las cintas conductoras, los inerciales y por último los
radares. Todos estos elementos tienen similares mecanismos y funciona-
miento que los expuestos más arriba, siendo (recordemos algunos de ellos)
muy útiles para planes de seguridad en los que se requiere bien un uso
«discreto» , y en otros casos para generar primeramente la presión disuaso-
ria necesaria y previa a la posible detección.
70 I © ITP-PARANINFO
Básicamente se pueden clasificar estos detectores en tres tipos: los de detec-
ción de rotura, los detectores de mecanismos practicables y los detectores volu-
métricos. Veamos someramente cada uno de ellos:
© ITP-PARANINFO / 71
Subestación de fluido eléctrico
72 I © ITP-PARAN INFO
y para garantizar su correcto y permanente funcionamiento, se utilizan fuentes
alternativas de energía. Dos son los elementos de uso más frecuente para estos
fines : las baterías y los generadores. En ambos casos, el elemento (batería o
generador), se conectan en paralelo con la línea de alimentación principal. De
este modo, el sistema de seguridad está siempre bajo la cobertura de ambos,
evitándose por tanto que los elementos queden desactivados por falta de fluido o
tensión. En el caso de las baterías al estar en paralelo con la red de fluido, estarán
siempre en carga y por tanto cuando entren en funcionamiento por fallo de la
línea principal, sustituirán sin problemas a ésta. Con el generador sucede algo
muy similar, dado que comenzará a funcionar en el momento en que el sistema
principal de alimentación deje de suministrar fluido eléctrico, proporcionándolo
a partir de ese momento el generador.
© ITP-PARAN INFO I 13
Los sistemas de vigilancia por circuito cerrado de televisión están compuestos bási-
camente por los siguientes elementos :
• Las cámaras de televisión: las cuales transforman la luz recibida a través de sus
lentes, en corrientes eléctricas transformables posteriormente en imágenes.
• Las ópticas o lentes: como hemos dicho anterionnente es el primer elemento que
trata la luz recibida, y una vez transformada la envía posteriormente al monitor.
Pueden ser de varios tipos: de foco fijo, de iris automático cuyo dispositivo
permite su ajuste automático en función de la luz, ópticas con zoom que permiten
ejercer control sobre la profundidad de visión, y las lentes especiales de fibra
óptica (muy pequeñas y discretas) .
Carcasas de protección: que son el elemento de protección física de los mecanis-
mos de la cámara. De gran importancia para su colocación en intemperie, evitan-
do las inclemencias climatológicas, la humedad e incluso como protección contra
manipulaciones y agresiones malintencionadas.
Elementos de sujeción y fijación, que permiten colocar la cámara de forma sólida
y segura.
• Dispositivos de control de maniobra: compuesto por conmutadores y rotores que
permiten el direccionamiento y alineación de la cámara hacia distintas posiciones
y ángulos de observación.
• Sistema de alimentación: que suministra al sistema la energía necesaria para su
funcionamiento.
• Opcionalmente, se complementan con sistemas de grabación y reproducción (mag-
netoscopios).
74 ! © ITP-PARANINFO
bién existen cámaras móviles (de barri-
do), que nos permitirán seleccionar di-
ferentes zonas y por tanto adecuamos a
las distintas situaciones que se puedan
generar. En el caso de cámaras de vigi-
lancia para exteriores, y ante los cam-
bios de luz que se producen, suele dotar-
se de iluminación auxiliar de tal manera
que éstas no pierdan eficacia.
Para finalizar este apartado diremos
que los monitores de vigilancia, permi-
ten identificar las situaciones anómalas
detectadas, desde un lugar apartado del Monitor de vigilancia
mismo para de esta :manera preparar y
adoptar la respuesta más adecuada al in-
cidente observado. Hoy en día, por los avances en las tecnologías de transmisión de
datos, la distancia no es un factor negativo, pudiéndose vigilar mediante monitores de
televisión, locales y edificios situados en distintas localidades distantes entre sí cientos
de kilómetros.
LOS PULSADORES
Los pulsadores son elementos presentes en muchos sistemas de seguridad. El hombre
puede recurrir a ellos para comunicar a la central de alarmas una incidencia. Sus aplica-
ciones son múltiples, pero veamos algunas de las más importantes.
© ITP-PARANINFO / 75
Pulsadores de incendios: distribuidos por todo el local permiten la rápida notifi-
cación de un incendio, complementando de esta manera a los detectores y mini-
mizando el tiempo de reacción. Su uso es muy frecuente.
• Pulsadores de atraco: estratégicamente colocados en mostradores de caja o en los
lugares de concentración de efectivo, permiten comunicar de manera discreta una
situación incidental a la central de alarma.
•Pulsadores de alarma médica: muy eficaces e implantados recientemente, permi-
te al personal enfermo comunicar la existencia de problemas de carácter médico
graves, provocando la intervención rápida de los servicios médicos de urgencia.
Muy extendido su uso en seguridad domiciliaria.
• Pulsadores antisecuestro: elementos electrónicos portátiles, que permiten notifi-
car una situación de peligro rápidamente a la central de alarma de la que depen-
den, provocando una rápida intervención.
76 I © ITP-PARANINFO
La iluminación, puede utilizarse de diversas maneras, pero desde la perspectiva de
seguridad, se han desarrollado algunas técnicas de gran interés, que pasamos a exponer
brevemente:
La iluminación de respeto: mediante mecanismos temporizadores, se encienden
diferentes puntos de luz en una instalación determinada de tal manera que eviten la
impunidad que produce la oscuridad y faciliten la labor del personal de vigilancia.
© ITP-PARANINFO / 77
los utilizados más frecuentemente:
los relojes de fichaje electrónico, los
relojes de fichaje eléctrico y los tem-
porizadores eléctricos. Su funcio-
namiento es básicamente el siguien-
te: mediante tarjetas magnéticas o
llaves especiales, el personal de se-
guridad registra una señal eléctri-
ca, que posteriormente es registra-
da en un sistema informático, o bien
en una cinta de impresión mecáni-
ca, la cual es comprobada periódi- Reloj electrónico de control de presencia
camente p0r el personal responsa-
ble del servicio.
• Lámparas especiales: como las de rayos ultravioleta (no son nocivos para el hom-
bre), que permiten el control de manipulaciones o falsificaciones de documentos,
dinero de curso legal, entradas, etc. Éstas son de uso muy frecuente en entidades
bancarias, centros comerciales y espectáculos públicos.
• Sistemas de exclusa: que son mecanismos electrónicos que combinan medios
físicos de protección (normalmente puertas), con sistemas de control de apertura
de las mismas. Consiste en una doble puerta, con un habitáculo o receptáculo
central, que impide la apertura de la puerta interior en tanto la exterior permane-
ce abierta, permitiendo autorizar o desautorizar la entrada del personal, mediante
su mecanismo.
• Porteros automáticos y vídeo porteros: de popular utilidad para todo el público
en general, y con algunas aplicaciones en el control de accesos de personas, en
edificios y otros inmuebles.
PUERTA PUERTA
INTERIOR EXTERIOR
. ' ......... ·
...···· . . .·.
" ..
·.
78 / © ITP-PARANINFO
LAS CENTRALES RECEPTORAS
DE ALARMAS
Las centrales receptoras de alarmas, son las encargadas de recibir, procesar, analizar
y dar respuesta a las distintas alarmas que se puedan producir, en los distintos sistemas
de alarma conectados a ellas.
En las centrales receptoras de alarmas están todas las terminales receptoras, encarga-
das de decodificar las señales que reciben y recoger toda la información necesaria sobre
el origen de las mismas.
Las centrales de alarma, no tienen que estar necesariamente en el mismo lugar o
población donde se produce la detección y señal de alarma. Estas señales pueden reci-
birse por vía telefónica y módem, o bien por frecuencia de radio en lugar distinto.
0 - - Recordemos que dentro de la legislación de seguridad privada vigente en la actuali-
/ dad, existen normas específicas para esta actividad empresarial. Repasemos esas direc-
trices legales.
\ ,.... En referencia a la Ley de Seguridad Privada:
~ -
Artículo 5
1. Con sujeción a lo dispuesto en la presente Ley y en las normas reglamentarias que
la desarrollen, las empresas de seguridad únicamente podrán prestar o desarrollar los
siguientes serv icios y activ idades:
e) Instalación y mantenimiento de aparatos, dispositivos y sistemas de seguridad.
f) Ex plotación de centrales para la recepción, verificación y transmisión de las
señales de alarmas y su comunicación a las Fuerzas y Cuerpos de Seguridad, así
como prestación de servicios de respuesta cuya realización no sea de la competen-
cia de dichas Fuerzas y Cuerpos.
© ITP-PARANINFO I 79
Artículo 48 . Funcionamiento.
1. La central de alarmas d eberá estar atendida permanentement e por los operad ores
necesarios para la prestación de los servicios que no pod rán en ningún caso ser menos
de dos, y que se encarga rán del funcionamiento de los receptores y de la t ransmisión
de las alarm as que reciban.
2 . Antes de comunicar a los servicios policiales las alarmas, las centrales deberán
verificarlas con los medios técnicos de que dispongan .
80 I © ITP-PARANINFO
Reglamento. Durante el tiempo de desconexión, el titular de la propiedad o bien pro-
tegido deberá silenciar las sirenas interiores y exteriores del sistema de seguridad.
4. Durante el tiempo que permanezca desconectado como consecuencia de ello un
sistema de seguridad, su titu lar no podrá concertar el servicio de centralización de
alarmas con ninguna empresa de seguridad.
5. Sin perjuicio de la apertura del correspondiente expediente, no se procederá a des-
conectar el sistema de seguridad cuando su titular estuviere obligado, con arreglo a lo
dispuesto por este Reglamento, a contar con dicha medida de seguridad.
6. Cuando el titular de la propiedad o bien protegido por el sistema de seguridad no
tenga contratado el servicio de centralización de alarmas y la realizara por sí mismo se
aplicará lo dispuesto en el apartado 1 de este artículo, correspondiéndole en todo caso
la obligación de silenciar las sirenas interiores y exteriores que posea dicho sistema de
seguridad, sin perjuicio de la responsabilidad en que hubiera podido incurrir.
© ITP-PARANINFO / 81
TOMA DE DATOS POR
LOS DELINCUENTES
ESQUEMA
INTRODUCCIÓN
EL PROCESO
CONCLUSIONES FINALES
PROCESO DEL DELITO
INTRODUCCIÓN
Es necesario plantearnos algunas cuestiones significativas en relación con los proce-
dimientos básicos seguidos por los delincuentes en sus acciones. Bien es cierto que
existen, muchos tipos de delincuentes y muchas formas de delinquir como hemos visto
en capítulos anteriores.
Pero para este capítulo vamos a analizar el delito, de tal modo que este estudio sirva
al vigilante de seguridad para aprovechar racionalmente los puntos débiles de la operatoria
básica del delincuente y racionalizar sus actuaciones.
EL PROCESO
Recordemos brevemente que los responsables de los delitos pueden encuadrarse en
dos clases, según los hábitos y la frecuencia con la que los practica: delincuentes habi-
tuales y delincuentes ocasionales.
• Delincuentes habituales: que los podemos considerar como aquellos individuos
que tienen generalmente como medio de vida el delito. Van escalando, poco a
poco, en el tipo de delito cometido y de forma paralela van adquiriendo mayor
grado de peligrosidad. Se empieza cometiendo pequeños hurtos y comienza la
marginación, se contacta con las drogas y cada vez son mayores las necesidades
económicas generadas, que abocan poco a poco a perpetrar delitos de mayor
entidad.
• Delincuentes ocasionales: son aquellos individuos que sin tener una especial in-
clinación al delito, se ven abocados al mismo por circunstancias tales como:
malas compañías, ambición u oportunismo, problemas económicos y famil iares
o enfermedades. Su relación con el delito es circunstancial y sólo durante un
corto periodo de tiempo, o ante un solo delito.
En ambos casos debemos considerar que existen sin duda factores criminógenos que
inciden de manera negativa y decisiva en el crecimiento del número de delitos y delin-
cuentes. Entre estos factores criminógenos, podemos citar: el fracaso escolar, los eleva-
dos índices de paro, la carestía de vida, las drogas, etc.
No vamos a entrar en el estudio estadístico del número de delitos denunciados en el
estado, sería posiblemente demasiado parcial y poco útil. Pensemos simplemente que
las estadísticas sólo recogen los delitos denunciados, pero nunca indicarán realmente los
existentes, salvo cifras estimativas obtenidas mediante encuestas. Lo que sí podemos
establecer con más precisión es el número de internos que acogen los centros de interna-
miento y reclusión de nuestro estado, cuya cifra supera los 50.000 internos, incluyendo
tanto los penados como los preventivos, es decir los que tienen impuestas condenas
firmes y los que esperan juicio.
De estas cifras tenemos que tener en cuenta, que ronda el 80 % el numero de internos
relacionados con delitos contra la propiedad y más del 70 % tienen relación directa con
84 / © ITP-PARANINFO
las drogas. Sin alarmismo podemos establecer tendencias delincuentes que nos dan una
idea de los motivos que llevan al individuo a la cárcel , sea cual sea su clase (ocasional o
habitual).
En los distintos tipos de delitos contra la propiedad, delitos contra las personas y
otros similares tipificados en nuestro código penal, el delito se desarrolla en tres fases.
Las referidas fases del delito son: preparación, ejecución y huida. Veamos cada una de
ellas con más detalle.
1 . Preparación
Esta primera fase, requiere de
las siguientes acciones por parte
del delincuente: selección del
objetivo, toma de datos, prepa-
ración del plan y búsqueda de los
medios.
En esta fas e el delincuente
primeramente debe proceder a la
localización de un objetivo. En
la selección de este objetivo el
delincuente actúa con criterios
fundamentalmente económicos,
y busca entre muchos en los que Elaboración de un plan de acción
pueda encontrar el deseado «bo-
tín». Sabe que se arriesga, por lo que busca una «recompensa» suficiente que cubra el
riesgo.
Un segundo aspecto de ese criterio económico que emplea, es el de la eficacia, es
decir quiere «el máximo rendimiento con el mínimo esfuerzo». Por lo que debe locali-
zar un objetivo fácil, suculento y con el menor riesgo posible de ser descubierto.
Este proceso de selección, lo realizan los delincuentes mediante la observación di-
recta de los distintos objetivos que reúnen los elementos que necesitan para «trabajar».
A pesar de las creencias de algunos, esta fase previa de la preparación se efectúa siem-
pre, sea el delincuente profesional o novato. Quien afirme que un toxicómano (vulgar-
mente se dice: «que va ciego y no se entera») no sigue este proceso, no ha parado a
reflexionar por qué no atraca un cuartel de infantería o una comisaria de policía. El
toxicómano selecciona una víctima fácil y rápida, pero de cualquier modo selecciona.
Esta previa selección condicionará sin duda, la elaboración del plan y la disposición
de los medios adecuados para su ejecución .
En este punto, queremos incidir con mayor detalle. En la fase de selección del obje-
tivo, que conlleva la correspondiente observación y toma de datos para la elaboración
del plan delictivo, juega un papel importante la correcta disposición en el plan de segu-
ridad y protección de dicho establecimiento, de las medidas de carácter disuasorio. El
vigilante de seguridad es el elemento más importante de esas medidas disuasorias.
© ITP-PARANINFO / 85
Para finalizar la exposición de esta primera fase debemos considerar que el delin-
cuente abandonará esa fase de planificación previa, si en las distintas observaciones que
realiza, observa cuando menos medidas de seguridad contundentes y eficaces que le
disuaden.
2. Ejecución
El delincuente con los medios necesarios o disponibles, aprovechando los datos ob-
tenidos fruto de la toma de datos precedente, ejecuta el acto/os que llevan a la consecu-
ción del delito.
Debemos pensar en esta fase, que lo que puede caracterizar y diferenciar a un delin-
cuente profesional de un novato, a un habitual de un ocasional, será la mejor o peor
elaboración y diseño del plan ilícito delictivo. Pero no nos engañemos, todos los actos
delictivos son para el vigilante de seguridad, igualmente indeseados, ilícitos y peligro-
sos, por lo que requieren un tratamiento profesional lícito, correcto, planificado y sin
riesgos.
El delincuente busca en la ejecución, rapidez, limpie:z,a y rendimiento económico,
por lo que no dudará en realizar las acciones necesarias (planificadas o imprevistas) para
finalizar con éxito su ejecución.
3. Huida
Dentro del plan delictivo, siempre se considera parte imprescindible e importante, la
huida del lugar de los hechos. Ponerse a salvo él mismo y disfrutar del botín, conforman
la parte final del plan de acciones.
La disposición de los medios de locomoción necesarios para la fuga, la búsqueda de
un lugar seguro para refugiarse, y las transacciones necesarias para blanquear el botín, y
disfrutar alegremente del triunfo son sus componendas más frecuentes.
Estas son las tres fases que como hemos visto desarrollan los delincuentes, en sus
acciones delictivas. Su consideración para los vigilantes de seguridad, es elemento
condicionante y esencial para sus servicios y actuaciones. Conociendo estos procedi-
mientos, el vigilante de seguridad, debe planificar sus servicios y actividades de protec-
ción de manera correcta, desarrollándolas con firmeza y utilizando la prevención como
principio básico.
CONCLUSIONES FINALES
El vigilante de seguridad, y a la vista de los pasos que sigue el delincuente para la
consecución de sus ilícitos fines, debe tener en consideración varias cuestiones de inte-
rés que marquen sus comportamientos cotidianos y evite caer en determinadas trampas.
Factores negativos a considerar:
• Ni el delito, ni el delincuente avisan previamente de sus intenciones. Debemos
reservar y dejar para el cine norteamericano, esos delitos con «cita previa» donde
el malo desafía la inteligencia y preparación del bueno.
86 / © ITP-PARANINFO
• El delincuente nunca utiliza ningún distintivo o uniforme, para evitar que éste le
delate. Pensar que siempre lleva una mascara, cara de malo o zapatillas de depor-
te sería una incongruencia por nuestra parte.
• El delito se comete aprovechando el delincuente el factor sorpresa, es decir, se
busca el mejor momento y el mejor lugar.
• Las pretensiones reales de los delincuentes son tan variadas, como el número de
delincuentes existentes. Cada persona es un mundo y en la delincuencia sucede
Jos mismo, unos se conforman con poco, y otros desean mucho. No debemos
considerarnos nunca exentos de ser sus objetivos.
La falta de planificación, la carencia de actualización de dichos planes y la desco-
ordinacion de medidas y medios de seguridad, son decisivas en la fase delictiva
de preparación.
• La rutina, entendida como apatía, dejadez y decaimiento en las actividades de
vigi lancia, control, prevención y protección son negativas y muy peligrosas para
el personal de seguridad privada.
• Nunca debemos pensar que a nú nunca me va a tocar. El delito es como una
lotería que puede tocarle como vemos a todo el que tiene algún boleto.
© ITP-PARANINFO / 87
• Una medida de seguridad esencial para el vigilante de seguridad, es la de respeto
al secreto profesional. La discreción y secreto de todos los datos relacionados con
el servicio, sus actividades, sus funciones, sus horarios, sus medios y un largo
etcétera, hará más difícil la filtración y toma de datos por parte de los «oportu-
nistas de tumo», recordemos que el delincuente utilizará cualquier argucia para
conseguir esa valiosa información.
• El vigilante tiene diversas posibilidades de intervención, en las distintas fases del
delito.
Vemos sin alarmismo por tanto, que el vigilante de seguridad privada no sólo tiene el
deber de evitar los delitos, o intervenir ante los mismos, sino que además tiene posibi-
lidades reales de llevarlo a cabo. Su importancia es esencial para la protección de perso-
nas y bienes, y reside en su capacidad para prevenir, disuadir, detectar, analizar y racio-
nalizar una respuesta adecuada a cada situación concreta.
88 / © ITP-PARANINFO
PROCESO DEL DELITO
cor e~ ?
PREPARACIÓN
- Selección del objetivo más
fácil.
- Toma de datos del objetivo.
- Diseño del plan y búsqueda
• • Planificación
Actividades preventivas.
Z
• Disuasión.
de medios.
• Medidas visibles. \
• Atención y vigilancia. __).
-!~~-
'
EJECUCIÓN
~
- Desarrollo del plan delictivo,
aprovechando el factor sorpre- ___-!Rápida detección '-----..
sa y la preparación. • Plan de actuación. /
• Control de los hechos <
• Control de daños.
'
HUIDA
-Abandono rápido del lugar del ·
hecho delictivo.
- La huida no acaba en tanto • Rápida reacción.
que no sean descubiertos y • Comunicación a CFSE.
detenidos. • Testimonios.
• Preservar Pruebas.
• Fichas de Identificación~
•Informe. ~
© ITP-PARAN INFO I 89
TÉCNICAS DE
OBSERVACIÓN
ESQUEMA
INTRODUCCIÓN
LA OBSERVACIÓN
PERCEPCIÓN, ATENCIÓN Y MEMORIA
RESUMEN
INTRODUCCIÓN
El personal de seguridad, y más concretamente los vigilantes de seguridad, tienen
diversas funciones y tareas encomendadas legítimamente por la legislación de seguridad
privada. Entre las más importantes misiones encontramos Ja que se corresponde con el
ejercicio de la vigilancia de bienes y propiedades, así como de las personas relacionadas
con los mismos, y como decimos otras muchas de significativa relevancia.
Para el buen desarrollo de todas estas misiones, que valga la redundancia, consisten
en «lo que el vigilante tiene que vigilar para poder proteger», están basadas en una
táctica clara de permanente y atenta observación. Esta <ibservación o vigilancia como
hemos dicho no sólo se impone sobre una cosa aislada, sino más bien se realiza sobre
todo un conjunto de cosas, aspectos, sensaciones, circunstancias, hechos y hasta podía-
mos incluir de presentimientos. Este es el marco de estudio de este título, conocer algo
más sobre la observación como técnica básica para el ejercicio de las funciones del
personal de seguridad privada y en especial el vigilante de seguridad.
LA OBSERVACIÓN
En primer lugar debemos aproximarnos a los conceptos observación y vigilancia,
conociendo sus significados y contenidos específicos. En cualquier diccionario de la
lengua española encontraremos con relación al concepto observar, las siguientes defini-
ciones:
• «Estudiar atentamente síntomas o conductas».
• «Guardar y cumplir exactamente lo que se ordena».
• «Advertir, reparar o atisbar algo determinado».
• «Contemplar a simple vista o con el auxilio de instrumentos, cosas determinadas
para obtener resultados».
«Examinar o mirar con atención».
'
Cualquiera de estas definiciones nos da una idea completa del término observar, y
nos permite entender fácilmente cuáles son las acciones que debe ejecutar el observador.
En relación con el término vigilar, las definiciones de nuestros diccionarios son las
que detallamos a continuación.
• «Velar o cuidar de una persona o cosa».
• «Atender cuidadosamente, custodiar o guardar cosas».
• «Cuidar y atender con exactitud las cosas de las que se están a cargo».
92 ! © ITP-PARANINFO
deben ejercitar los vigilantes de seguridad sobre determinados bienes o personas, debe
contener estos ingredientes:
1. Contemplación visual y percepción del resto de los sentidos.
2. Atención dirigida.
3. Asimilación, racionalización y respuesta adecuada.
4. Memoria y recuerdo.
© ITP-PARANINFO / 93
Además de esa actividad de observación permanente (gobernada por la atención y
concentración de todos los sentidos), existen otros dos aspectos que deben acompañar
las actividades del vigilante de seguridad en este sentido: la racionalización de lo obser-
vado y su recuerdo o memorización posterior.
En cuanto al primer aspecto, debemos decir que una observación minuciosa, y que
nos reporta datos y detalles completos de un hecho (tanto la panorámica general como
los distintos detalles particulares), nos permitirá racionalizar ese hecho y proceder a su
respuesta adecuada. A este respecto diremos que las cosas no son siempre lo que pare-
cen, y sólo como decimos un estado de concentración y alerta constante, nos permitirá
tener el máximo de datos posibles, los cuales asimilados y racionalizados oos encamina-
rán a la actuación adecuada. Veamos un ejemplo gráfico interesante.
94 / © ITP-PARANINFO
Son errores frecuentes en el recuerdo de lo observado:
• Agregar detalles que no existían, asociando otras experiencias vividas a la narra-
ción del hecho actualmente descrito.
• Descripción defectuosa por omisión de detalles relevantes. Un claro ejemplo lo
tenemos en la reproducción de un partido de fútbol, en el que cada narrador,
cuenta lo que ha visto en una determinada jugada conflictiva.
• Inexactitudes provocadas por la transmisión de datos, o las diferentes interpreta-
ciones de determinadas palabras, y las costumbres y usos del lenguaje.
RESUMEN
Toda observación de interés para la vigilancia, deberá estar acompañada de volun-
tad, atención y concentración de todos los sentidos, con el fin de poder aprovecharla
tanto de manera inmediata para nuestras actividades y actuaciones, como para su recuer-
do y reproducción posterior.
Por tanto, debe responder perfectamente a las siguientes cuestiones:
l. ¿Quién y por qué observa?
El vigilante de seguridad, observa para vigilar y proteger distintos tipos de bie-
nes, contra todo tipo de riesgos y peligros.
2. ¿Qué observa?
Los bienes y demás circunstancias conexas al mismo, y que pueden ser punto de
origen de cualquier alteración.
3. ¿Cuándo?
Durante la prestación de su servicio, y de manera permanente, dado que el inci-
dente no efectúa preaviso.
4. ¿Dónde?
Desde el lugar estratégicamente más cómodo, eficaz y seguro, bien sea un puesto
fijo, una patrulla, etc.
5. ¿Cómo?
Con la atención necesaria y aprovechando todos los medios disponibles . Cámaras
y monitores de circuito cerrado de televisión, espejos angulares, cristaleras y
otros elementos, permiten controlar visualmente un gran radio de observación.
Por último deberemos considerar de gran utilidad para el correcto desarrollo de estas
actividades esenciales de los vigilantes de seguridad.
• Llevar siempre un pequeño bloc de notas, donde se recogerán todos los datos
importantes que no pueden confiarse a la memoria. Por ejemplo: fechas, hora-
rios, números de matrícula, rasgos personales, etc.
© ITP-PARANINFO I 95
• Ejercitar las técnicas de descripción oral y escrita de personas, objetos y hechos
determinados, de tal modo que seamos capaces al igual que muchos autores lite-
rarios de reproducir una película (escenario, actores, elementos del decorado,
horario, estados de animo, acciones, etc.), a través de un documento escrito.
• Evitar los factores de distracción, ejercitando el autocontrol, para desarrollar una
mayor capacidad de concentración (atención dirigida) . Es aconsejable generar
mentalmente hipotéticas situaciones e incidencias, para mantener el estado de
concentración y alerta.
96 / © ITP-PARANINFO
LA VIGILANCIA
ESQUEMA
INTRODUCCIÓN GENERAL
CONCEPTO Y TIPOS
LOS SERVICIOS MÓVILES
LOS SERVICIOS FIJOS
INTRODUCCIÓN GENERAL
Hemos estudiado en capítulos anteriores, la planificación y la organización de los
planes de seguridad, y recordaremos la importancia de la intervención del hombre en
los mismos, acompañado eso sí, de adecuados medios técnicos y de estrategias
organizativas. Sus capacidades y habilidades, unidas a la formación y adiestramiento
profesional, le hacen elemento imprescindible en organizaciones integrales de seguri-
dad y protección.
Repasemos a su vez la autorización de la legislación actualmente vigente que faculta
a los vigilantes de seguridad para el desarrollo de las actividades siguientes:
Artículo 11
1. Los vigilantes de seguridad sólo podrán desempeñar las siguientes funciones:
a} Ejercer la vigilancia y protección de bienes, muebles e in muebles, así como la
protección de las personas que puedan encontrarse en los mismos.
b} Efectuar controles de identidad en el acceso o en el interior de inmuebles deter-
minados, sin que en ningún caso puedan retener la documentación personal.
c} Evitar la com isión de actos delictivos o infracciones en relación con el objeto de
su protección.
d} Poner inmediatamente a disposición de los miembros de las Fuerzas y Cuerpos
de Seguridad a los delincuentes en relación con el objeto de su protección, así
como los instrumentos, efectos y pruebas de los delitos, no pudiendo proceder al
interrogatorio de aquéllos.
e) Efectuar la protección del almacenamiento, recuento, clasificación y transporte
de dinero, valores y objetos valiosos.
f} Llevar a cabo, en relación con el funcionamiento de centrales de alarma, la pres-
tación de servicios de respuesta de las alarmas que se produzcan, cuya realización
no corresponda a las Fuerzas y Cuerpos de Seguridad.
2. Para la función de protección del almacenamiento, manipulación y transporte de
explosivos u otros objetos o sustancias que reglamentariamente se determinen, será
preciso haber obtenido una habilitación especial.
Artículo 12
1 . Tales funciones únicamente podrán ser desarrolladas por los vigilantes integrados
en empresas de seguridad, vistiendo el uniforme y ostentando el distintivo del cargo
que sean preceptivos, que serán aprobados por el Ministerio del Interior y que no
podrán confundirse con los de las Fuerzas Armadas ni con los de las Fuerzas y Cuer-
pos de Seguridad.
2. Los vigilantes, dentro de la entidad o empresa donde presten sus servicios, se
dedicarán exclusivamente a la función de seguridad propia de su cargo, no pudiendo
simultanear la misma con otras misiones.
98 I © ITP-PARANINFO
Artículo 13
Salvo la función de protección del transporte de dinero, valores, bienes u objetos, los
vigilantes de seguridad ejercerán sus funciones exclusivamente en el interior de los
edificios o de las propiedades de cuya vigilancia estuvieran encargados, sin que tales
funciones se puedan desarrollar en las vías públicas ni en aquéllas que, no teniendo tal
condición, sean de uso común. No obstante, cuando se trate de polígonos industriales
o urbanizaciones aisladas, podrán implantarse servicios de vigilancia y protección en
la forma que expresamente se autorice.
Artfculo 14
1. Los vigilantes de seguridad, previo el otorgamiento de las correspondientes licen-
cias, sólo desarrollarán con armas de fuego las funciones indicadas en el artículo 11,
en los supuestos que reglamentariamente se determinen, entre los que se comprende-
rán, además del de protección del almacenamiento, recuento, clasificación y transporte
de dinero, valores y objetos valiosos, los de vigilancia y protección de fábricas y
depósitos o transporte de armas y explosivos, de industrias o establecimientos peli-
grosos que se encuentren en despoblado y aquellos otros de análoga significación.
2. Las armas adecuadas para realizar los servicios de seguridad, cuya categoría se
determinará reglamentariamente, sólo se podrán portar estando de servicio.
Artfculo 15
Los vigilantes, que desempeñen sus funciones en establecimientos o instalaciones en
los que el servicio de seguridad se haya impuesto obligatoriamente, habrán de atener-
se, en el ejercicio de sus legítimos derechos laborales y sindicales, a lo que respecto de
las empresas encargadas de servicios públicos disponga la legislación vigente.
CONCEPTO Y TIPOS
La unidad de vigilancia por excelencia, para el desarrollo de las actividades de vigi-
lancia y protección, es el puesto. Estas actividades se desarrollan como decíamos, con la
previsión y en los términos establecidos normalmente en el plan de seguridad del local
o establecimiento objeto del mismo. Es por tanto el lugar o demarcación física, donde
de manera constante y durante el tiempo establecido, el vigilante/es de seguridad desa-
rrollan sus actividades y funciones.
© ITP-PARANINFO / 99
Desde una concepción extensa podemos definir el puesto de servicio como: el lugar
o demarcación física de carácter privado, donde el personal de seguridad ejerce sus
funciones, y que queda establecido por las necesidades observadas dentro de las fases de
definición del objetivo y estudios complementarios de amenazas, riesgos y vulnerabili-
dad (estudiados en el capítulo de planificación de seguridad). Por tanto, el personal de
seguridad es elemento esencial de gestión de los diversos recursos dispuestos para el
desarrollo del plan, así como actor principal en la elaboración y consecución de los
objetivos previstos (disuasión, detección, reconocimiento y reacción), a partir de una
unidad y núcleo esencial, «el puesto» .
Existen diversos tipos de clasificación de los puestos (diurnos, nocturnos, perma-
nentes, vigilancia bancaria, industrial, etc.) pero quizás el más cómodo y fácil para
nuestro tratamiento y estudio, es el que se refiere a la localización o ubicación del
puesto de vigilancia, pudiéndose distinguir entre puestos móviles y puestos fijos .
Pasemos al estudio de ambos tipos generales de puestos.
100 / © ITP-PARANINFO
La p atrulla, podemos
definirla como el recorrido
que realiza o realizan, uno
o varios vigilantes de segu-
ridad (por medio de vehí-
culos, motocicletas, caba-
llos, bicicleta), por determi-
nadas zonas o sectores de un
territorio o propiedad, con
la finalidad de observar y
vigilar la misma en preven-
ción de los riesgos que en Urbanización privada
ella puedan ocurrir.
Los términos ronda y patrullaje suelen emplearse de manera indistinta, para definir
la actividad de revisión y observación de un recorrido determinado, dentro del marco
del servicio y propiedad asignadas. Su eficacia es muy grande, principalmente en servi-
cios que comprenden grandes extensiones de terreno, difícil visibilidad o control de
todo el término y sus límites perimetrales, y para la custodia y protección de edificios y
naves industriales. Por estos procedimientos operativos además de cubrir grandes exten-
siones de terreno (lo que incrementa los riesgos), podemos ejercer un mejor control del
personal, las normas de seguridad (no fumar, llevar casco de seguridad, detectar fugas e
incendios) y otras cuestiones de interés.
Las rondas y patrullas se convierten en excelentes medios operacionales, con un gran
carácter disuasorio y preventivo, sobre todo si elaboramos una buena planificación y
distribución horaria, se realizan con alternancia de recorridos y rutas, etc.
Pasemos a estudiar los objetivos de estos servicios, los medios necesarios para su
desarrollo, así como las actividades principales a desarrollar en las mismas.
© ITP-PARANINFO / 101
• Las tareas de prevención general mediante la detección de todas las posibles
anomalías y su comunicación al departamento de seguridad y/o mantenimiento si
procede. Este procedimiento deberá realizarse por escrito a través de los partes
de vigilancia e incidencias, que debe realizarse en cada servicio. Con excepción
de las anomalías graves que requieran la inmediata intervención de personal es-
pecializado, para evitar accidentes o desgracias personales y materiales.
Sin lugar a dudas, este tipo de operativos permite a las empresas dotadas de este tipo
de servicios, de un flujo de información muy importante, en la difícil tarea de preven-
ción de riesgos personales y materiales.
© ITP-PARANINFO / 103
• Silbato: de gran utilidad para comunicar preavisos o exigir la atención de perso-
nal y vehículos que circulen por el interior de un recinto. Al ser un elemento
pequeño y sencillo, es quizás un complemento ideal para determinados servicios.
• Perros adiestrados para acompañamiento y vigilancia: siendo de gran utilidad su
empleo, por el extraordinario desarrollo de sus sentidos, que son capaces de de-
tectar con facilidad intrusos, y otras situaciones de riesgo. Tampoco podemos
olvidar, que es un medio de coerción psicológica muy eficaz, ante posibles agre-
sores (no olvidemos la legislación al efecto).
NORMAS
Tengamos en cuenta en este apartado, que si bien cada servicio tiene su peculiar
normativa interior de actuación, que regula el «modus operandi» de los servicios de
ronda y patrulla de un servicio, realizados por los vigilantes de seguridad asignados al
mismo, existen algunas directrices básicas comunes que exponemos a continuación.
• Cuando se incorpora nuevo personal al servicio, se debe procurar el conocimien-
to, toma de datos y ejecución supervisada de las actividades de ronda. Siendo
muy conveniente, acompañar al recién incorporado, con el ánimo de adaptarle a
la instalación.
• La programación y diseño de los servicios debe realizarse con minuciosidad y
detalle. La planificación de los recorridos, los horarios y otros detalles juegan un
papel importante no sólo en la eficacia de las mismas, sino que además obstacu-
liza enormemente las labores de observación de los posibles infractores, jugando
en beneficio del factor sorpresa de la intervención del personal de seguridad.
• El uso de alumbrado auxiliar (linternas) o del sistema de alumbrado ordinario,
debe efectuarse correctamente, de otro modo «marcaremos» nuestro recorrido y
será fácilmente detectable por otros dudosos observadores.
• En similares términos, el silencio, garantiza una buena percepción auditiva, y
evita nuestra fácil localización por terceros indeseables.
• No dejar de hacer nunca aquello que ha sido programado, ni hacer gala de vete-
ranía, dejando de hacer lo que se debería haber hecho, pero no hice. Presumir que
en la instalación no pasa nada, no es lo mismo que comprobarlo realmente. De
este modo evitaremos un falso clima de seguridad.
• Comunicar e informar de todas aquellas situaciones que ofrezcan o puedan ofre-
cer peligro, ayudará mucho a subsanarlas con rapidez.
• Del mismo modo que la experiencia nos da seguridad, la rutina genera falsa
confianza en lo diario. Evitar la rutina es tarea de uno mismo, y se gana expe-
riencia cuando se hacen las cosas cada vez con más ganas, técnica, organización y
medios.
• El vigilante de seguridad, debe sentirse integrado en un plan de seguridad, como
elemento importante pero no único, conocer los medios existentes, colaborar en
104 / © ITP-PARANINFO
su mantenimiento o actualización, y proponer las acciones y estrategias más con-
venientes (fruto de su visión más próxima de las cosas), permitirá que la seguri-
dad sea una realidad que se fabrica a diario y beneficia a todos.
• Por último, una de las medidas de seguridad para estos servicios es la del respeto
al deber de secreto en relación con sus actividades y servicios.
CLASIFICACIÓN
Por la existencia de múltiples tipos de rondas y patrullas, no olvidemos que éstas se
deben adaptar a las características y circunstancias globales del objetivo y de su plan de
seguridad, debemos estudiarlas empleando cuando menos los criterios racionales más
frecuentes: medio empleado, horario, periodicidad, lugar y grado de visibilidad.
1. Por el medio empleado para su realización, las rondas pueden clasificarse en:
• Rondas a pie: que son las más empleadas, y en las que no se utiliza ningún
medio de locomoción mecánico para su desarrollo. Este sistema ofrece diver-
sas ventajas, como son: ofrece la posibilidad de una observación más comple-
ta y directa, permite un mejor contacto y comunicación con las personas y el
medio, al producir menores niveles de ruido facilita el factor sorpresa, permi-
te una mayor seguridad y capacidad de reacción al vigilante. Posibilita la
disuasión, detección y reconocimiento de todo el recorrido, y dificulta el
control u observación por posibles delincuentes.
• Rondas con vehículos: que facilitan el control e inspección de zonas extensas
o de difícil visibilidad, mediante el uso de motocicletas y vehículos. Permiten
salvar dificultades orográficas, y estando dotados de los correspondientes
medios de intercomunicación, reducir los tiempos de respuesta cuando sea
necesario. Son sus mejores ventajas: la rápida capacidad de acción y reacción,
observación rápida de amplias zonas, más beneficiosa ante la mala climatolo-
gía, variaciones de rutas y recorridos, y la utilización del vehículo como me-
dio de defensa. Debemos por otro lado tener en cuenta: el ruido del medio
empleado que merma la capacidad de escucha (oído), y la mayor propensión
al accidente (mal terreno, dificultad para combinar conducción y observa-
ción). Es aconsejable que los servicios en coche, se realicen por un mínimo de
dos vigilantes, de los que uno al menos se deberá dedicar a las tareas de
conducción.
• Las rondas en bicicleta o a caballo: que si bien pueden parecer un capítulo de
nuestra historia reciente, durante muchos años han servido con indudable efi-
cacia de medio de transporte para los servicios de guardería rural. Su uso lo
circunscribimos por tanto a dichos servicios, no dejando de lado sus bonanzas
(movilidad, silenciosidad, bajo mantenimiento, bajo consumo ... ).
2. Por la periodicidad con la que se realizan, las rondas y patrullas pueden clasifi-
carse en: rondas periódicas y rondas aisladas.
© ITP-PARANINFO ! 105
• Las rondas periódicas son aquéllas que están diseñadas para frecuencias de
tiempo determinadas, sean o no constantes estas frecuencias. En función de
una mayor periodicidad de las mismas, ofrecen una mayor prevención de
riesgos. En contrapartida son más fáciles de detectar, e incluso pueden produ-
cir rutina si no se adoptan rotaciones de personal, variaciones de horarios, etc.
• Las rondas aisladas, es decir, no sujetas a ninguna frecuencia, pueden articu-
larse como un medio circunstancial en el tiempo para combatir riesgos que
temporalmente aparezcan, o ante informaciones preventivas, que se reciban
por ejemplo de los Cuerpos y Fuerzas de Seguridad. Son difícilmente detec-
tables por terceros, y su factor de imprevisión como decimos las hace enor-
memente eficaces.
3. Por el horario durante el cual se desarrollan estos servicios móviles, pueden cla-
sificarse en: diurnos y nocturnos. Debemos pensar que las incidencias, tanto las
de carácter fortuito, como las provocadas e intencionadas, carecen de horario,
aun cuando las estadísticas demuestran que determinadas amenazas tienen un
mayor riesgo de producirse en horario nocturno o diurno.
• Las rondas diurnas son las establecidas para su realización durante el día y
permiten una buena visibilidad, en tanto que además de ver, podemos ser
vistos con facilidad.
• Las nocturnas son las establecidas para su desarrollo en horario de noche, con
la consiguiente dificultad de visión y visibilidad, que bien aprovechado puede
ser fundamental para el personal de seguridad.
4. Por la situación del lugar donde se efectúan, los servicios de ronda pueden ser:
• Rondas interiores, que normalmente se desarrollan en el interior de edificios,
pabellones industriales y banca. Como es lógico pensar están exentas de las
variaciones climatológicas, y suelen ser más seguras en tanto existan medidas
de protección física y electrónica.
• Rondas exteriores, que se realizan en zonas abiertas, y se configuran muy
eficaces para la vigilancia y protección de grandes propiedades y zonas peri-
metrales abiertas.
5. Por la estrategia empleada para su realización, las patrullas pueden ser: visibles y
no visibles. En función de las necesidades planificadas a cubrir.
• Las rondas visibles ofrecen un claro componente disuasorio, en tanto que
permiten no sólo la observación por parte del vigilante de seguridad, sino que
además permiten que el personal empleado, los visitantes y el público en
general conozcan la existencia de dicho servicio. Pero no debemos olvidar
que en determinados horarios y circunstancias, es tan bueno ser vistos, como
ser discretos y cautelosos, operando silenciosamente.
• Las rondas secretas tiene un marcado carácter de discreción, si bien no son las
más recomendadas para su general aplicación, permiten en determinados ca-
sos controlar situaciones o hechos determinados que se desean abolir. Ponga-
mos como ejemplo, la repetición de actos de gamberrismo que se producen
con indeseada frecuencia.
106 I © ITP-PARANINFO
Como resumen, el vigilante de seguridad, debe preferentemente ejercer un
efecto disuasorio suficiente, que invite a desistir a los posibles delincuentes,
pero con la necesaria discreción como para no dejar de detectar cualquier
anomalía que se produzca, y obrando para ello adecuadamente.
6. Ronda de toma del servicio. Al inicio de cada tumo de trabajo, el personal de
seguridad deberá realizar una ronda o patrulla, que le permita conocer el estado
general de la instalación y detectar las posibles incidencias que puedan perturbar
el desarrollo del resto de sus actividades, durante el resto de rondas y jornada de
trabajo. Esta ronda inicial (primera ronda), se deberá efectuar independiente-
mente de que se haya efectuado previamente el relevo a otros tumos de trabajo o
no. No olvidemos que una incidencia comienza en un segundo, pero este segundo
normalmente desconocemos cuál es, o cuándo acontece.
• Previo a su inicio, se deberán comprobar todos los medios necesarios para su
desarrollo (llaves, linterna, radiotransmisor,... ).
• Se deben revisar las posibles instrucciones escritas, que de manera específica
se han podido dejar para el servicio, en previsión de hechos determinados
(visitas, entrega de mercancías, reparaciones, etc.), y leer las copias autocal-
cantes de por lo menos, los dos partes anteriores.
• Verificar que las puertas, ventanas y resto de accesos al recinto estén cerradas.
Se prestará especial atención a las puertas de salida emergencia y evacuación.
Observar si el alumbrado de respeto, está correctamente conectado, proce-
diendo a desconectar las que fueran innecesarias. -
• Comprobar estufas, calderas, depósitos de combustible, hornos y otros ele-
mentos de potencial riesgo.
• Comprobar las áreas de estacionamiento, garaje y parking.
• Inspeccionar las áreas de trabajo meticulosamente, en especial las papeleras,
ceniceros, lavabos y vestuarios.
• Observar que ningún aparato o máquina se ha dejado conectado o en funcio-
namiento, sin causa justificada.
• Prestar especial atención en los lugares no habituales de estancia y trabajo.
En general realizar una meticulosa inspección visual de todo el establecimien-
to, para de este modo, estar seguro de que la instalación no tiene ninguna
novedad que impida el desarrollo del servicio, o requiera de intervención
especial.
Podemos decir, en resumen, que esta primera ronda de inicio del servicio, nos
permite conocer y evaluar la situación de la instalación, lo que nos permitirá
evaluar, adoptar o modificar las previsiones de actuación para el desarrollo del
turno de trabajo. A partir de esa ronda de inicio, se procederá a desarrollar el
resto de actividades de servicio, entre las que, como no, deberá estar el desarrollo
de rondas consecutivas posteriores, a las que llamaremos «de mantenimiento».
La ronda que se corresponda con el último tramo horario de servicio, se realizará
con la minuciosidad y detalle especificados para la ronda de inicio, tanto para la
entrega del servicio (en el acto de relevo), como para la simple finalización del
mismo.
© ITP-PARANINFO I 107
LOS SERVICIOS FIJOS
Para una buena operatividad y un correcto funcionamiento de los servicios de segu-
ridad, dentro del plan de seguridad de una instalación, el puesto fijo de vigilancia se
presenta como una de las mejores alternativas y estrategias que se pueden adoptar.
Por puesto fijo de vigilancia entendemos, el lugar fijo, que reuniendo las mejores
características de ubicación e idoneidad, y los medios técnicos necesarios, desde el que
se desarrollan las labores de vigilancia y control de los vigilantes de seguridad. Son
algunas cuestiones previas de interés, para los puestos fijos de vigilancia:
• La importancia para el conjunto del plan de seguridad de su correcta disposición.
• Los campos visuales efectivos y los ángulos muertos de visión.
• La correcta ubicación en relación con el resto de accesos al edificio o propiedad.
• El enlace del puesto fijo con el resto de servicios de seguridad dispuestos, y con
el exterior.
• Las medidas de seguridad pasivas de dicho recinto, dotándolo incluso de salida
de emergencia.
• La visibilidad de cara al exterior.
• La dotación de sistemas electrónicos del puesto: central de alarma, monitores de
CCTV...
• Lugar ideal para asignar, medios específicos contra incendios (extintores, masca-
ras de humo y gas) y botiquín.
• Normalmente está dotado del correspondiente área de vestuario, servicios y armero.
• La asignación a dicho puesto de las tareas adecuadas, y del correspondiente ma-
nual de estrategias operativas e intervenciones.
En relación con el personal de seguridad, asignado a dicho puesto, deberá ser correc-
tamente instruido de las distintas tareas, actividades y horarios. Estas cuestiones previas
de organización, permitirán obtener los rendimientos esperados y evitar inoportunos
fallos por desconocimiento de las mismas.
Como norma general el personal de seguridad, no debe dejar abandonado el citado
puesto, salvo en las excepciones especialmente autorizadas, o en su defecto cuando se
produzca el relevo reglamentado. No permitir el acceso a dicho recinto de personas o
visitantes no autorizados, respetar las normas de protección específicas del mismo, así
como el respeto y confidencialidad de todo lo relacionado con el mismo, son también
deberes importantes que los vigilantes de seguridad deben cumplir y acatar, mantener el
puesto fijo en perfectas condiciones de orden y limpieza, y desarrollar en su interior
sólo las actividades autorizadas para las que está diseñado o previsto, y que entran
dentro del campo de deberes del personal asignado al mismo.
Veamos a continuación los distintos tipos de puestos fijos, además de sus funciones y
medios más importantes:
108 I © ITP-PARANINFO
CONTROLES DE ACCESO
El Reglamento de Seguridad Privada establece en relación con estos servicios:
Podemos definir los controles de acceso, como los puestos fijos de vigilancia en los
que se establece la restricción del paso de personas, mercancías y vehículos, mediante la
aplicación por vigilantes de seguridad, con criterios previamente establecidos de filtros
selectivos.
Tal y como veíamos al inicio del tema presente, un importante elemento dentro de
los planes integrales de protección de instalaciones y establecimientos, es la adopción de
medidas de control, que facilitan las labores de vigilancia, y permiten aplicar criterios
preventivos para el mejor fin y resultados del mismo.
Los puestos fijos de control de accesos, mediante los distintos sistemas de identifi-
cación permiten establecer la procedencia o no, de la entrada o visita de personas,
vehículos o mercancías. De este modo evitaremos las intrusiones no deseadas y las
entradas no autorizadas en recintos de propiedad privada, así como una canalización
fluida de los accesos al mismo.
Las acciones más usuales, en el desarrollo de las actividades de los controles de
acceso son: la identificación, selección, registro, autorización. Veamos someramente
estos procedimientos propios de los controles de acceso.
• Identificación
En este primer procedimiento de identificación, se deberá comprobar la do-
cumentación que acredita a la persona visitante, utilizando en función de las
instrucciones específicas de cada puesto, bien los documentos que oficialmente
acreditan la identidad personal del titular, bien a través de otros documentos que
acreditan una condición determinada (tarjeta de socio, tarjeta de empleado). Re-
cordemos de capítulos anteriores que los documentos válidos para la filiación
personal son: el documento nacional de identidad, el pasaporte, y el permiso de
conducir.
En definitiva deberemos comprobar esa filiación, recordando que en ningún
caso puede ser retenida a su titular. No es óbice para que en este proceso de
identificación, atendamos al estado general del documento presentado, posibles
© ITP-PARANINFO / 109
alteraciones o manipulaciones, incluso podemos comprobar mediante la foto y la
coherencia de datos. Un joven de 20 años difícilmente podrá acreditarse con el
documento de identidad de una señora de 65 años, pero cerciorarse de que esto no
sucede, es imprescindible en todo control de identidad.
• Selección
Puesto que como hemos explicado anteriormente, los controles de accesos
están basados en criterios de selección o filtros, en este procedimiento deberemos
conocer si la persona que nos visita y quiere acceder a Ja instalación, los cumple,
o bien si cuenta con la autorización y consentimiento impartido por el destinata-
rio de la misma. Es decir, en muchos controles se establece como norma verificar
que la persona que recibirá la visita debe manifestar su consentimiento, o en todo
caso determinar si está presente en la instalación.
• Registro
Entenderemos este proceso desde una doble vertiente. Por una lado se llevará
registro escrito de los datos, requeridos en el libro, parte o estadillo correspon-
diente. Normalmente suelen consistir en: número de DNI, nombre y apellidos de
la persona, lugar de destino, empresa, persona visitada, horario de entrada y
salida, etc.
Por otro lado, suele ser habitual el registro de equipajes de mano, maletines,
cajas y paquetes, utilizándose frecuentemente detectores de metales, escáneres,
detectores de explosivos y otros medios técnicos específicos de filtro y control.
• Autorización
Una vez cumplimentados los procedimientos anteriores, podremos autorizar
o desautorizar la visita, en función de los resultados obtenidos. Pasaremos a la
acreditación de dicha autorización, que con frecuencia se plasma por medio de
~arjetas de autorización para el tránsito, que el visitante portará en todo momento
en lugar visible.
Debemos destacar en relación con las tarjetas de visita, su importancia para la
identificación por los servicios de ronda de la autorización de acceso, e incluso
permite comprobar a estos servicios móviles si la zona de permanencia se corres-
ponde con la zona de visita autorizada.
Finalizada la visita, el visitante procederá a la devolución de la misma (tarje-
ta), lo que permite el control y anotación del referido dato de salida en el estadi-
llo de control.
Hemos visto al inicio del presente título, como el objeto de los controles de acceso
pueden ser personas, vehículos o mercancías. Pasemos a conocer brevemente los proce-
dimientos de actuación de los vigilantes de seguridad, en cada una de estas actividades.
Entre los medios técnicos más característicos empleados en los puestos de control de
acceso de personas, podemos citar:
Tarjetas de identificación de empleados.
© ITP-PARANIN FO I 111
• Tarjetas de banda magnética.
• Sistema de vídeo informatizado.
• Sistemas de control de firma.
Sistemas de control de huella dactilar.
• Mamparas y vallas.
Sistema de exclusa, o de doble puerta.
• Perros adiestrados para detección de explosivos y drogas.
112 I © ITP-PARANINFO
•
En segundo lugar procederemos de igual modo con el maletero, siguiendo la
misma línea descrita anteriormente. Cualquier instalación o cableado eléctrico
provisional, olores extraños (explosivo, combustible), son evidencia sospechosa
y reclamo de mayor atención.
• Seguidamente procederemos de igual modo con el receptáculo motor, mante-
niendo la misma línea de inspección.
• Por último finalizaremos con los bajos del vehículo, bien mediante foso de ins-
pección, o ayudándonos de espejo auxiliar.
• Recordar que un artefacto explosivo puede ser camuflado bajo cualquier aspecto,
y es casi imposible que se nos presente de forma clara.
Una vez efectuadas estas operaciones y comprobaciones, estaremos en disposición si
procede, de autorizar la entrada del vehículo y acompañantes o mercancías que proce-
dan, tomando los datos necesarios para el estadillo de control, y entregando la corres-
pondiente tarjeta de identificación de visitante.
En el caso de detectar mercancías no autorizadas, se negará la autorización de entra-
da. Sin embargo, cuando se detecten armas, explosivos u otras sustancias ilegales se
procederá como establece la legislación vigente a la intervención de dichos materiales,
la detención del delincuente, y la inmediata comunicación a las Fuerzas y Cuerpos de
Seguridad y al responsable del servicio.
Por la complejidad y dedicación a este tipo de operaciones de registro es conveniente
que el puesto esté cubierto por dos vigilantes de seguridad cuando menos. De este modo
mientras uno realiza físicamente las distintas operaciones, el otro puede permanecer
cubriendo la misma y percibiendo a una prudencial distancia su desarrollo. Los datos
que sean necesarios tomar deben ser anotados por este segundo vigilante.
Se deberán habilitar zonas de aparcamiento alternativo, localizadas en zonas anterio-
res al control, por si fuere necesario desautorizar la entrada del vehículo, y autorizar
sólo la del conductor o transportista.
Los medios más comúnmente empleados para estos servicios de control de acceso de
vehículos son:
• Señalización vial adecuada.
Barreras físicas, vallados portá-
tiles, conos.
• Alumbrado de señalización y de
emergencia.
• Silbato.
• Guantes.
• Zona de estacionamiento para
control.
• Foso de inspección de vehículos. Alumbrado para rondas
© ITP-PARANINFO / 113
• Espejo especial para inspección de bajos de vehículos.
• PeITos adiestrados para detección.
• Detectores de metales portátiles, cinta de rayos X o escáner.
PLANTONES
Son puestos de vigilancia estáticos, en los que el vigilante de seguridad está
ubicado en los aledaños de acceso a una instalación. Se diferencia de los puestos
de control de accesos únicamente, en que en estos «plantones» no se ejerce un
control permanente de identificación, ejerciéndose únicamente esta función en el
momento en que se detectan situaciones anómalas. La sola presencia de personal
de seguridad, basado en su proyección disuasoria, y en una constante y perma-
nente atención sobre los acontecimientos y las personas que los desarrollan es
suficiente, como para generar un clima de seguridad. Su aplicación es muy fre-
cuente en edificios y oficinas con gran confluencia de público, en los que por
otro lado sería imposible ejercer un permanente control de acceso, dificultando
las operaciones y actividades que en el establecimiento se desarrollan. Estos ser-
vicios están basados en el control visual del tránsito de personas y vehículos,
permitiendo una fácil detección de maniobras extrañas.
114 / © ITP-PARANINFO
CENTROS DE CONTROL
Es el puesto fijo de vigilancia y control, desde el que se coordinan los diferentes
servicios de seguridad y medios técnicos centralizados de una entidad o estableci-
miento. Los monitores de CCTV, los sistemas de grabación, el cuadro central de
alarmas, el sistema informático, el armero, la base central de transmisión, teléfo-
nos en línea exterior directa, el archivo de seguridad, y otros medios especiales,
confieren a este tipo de puestos la denominación de «centro de control», «central
de vigilancia» o «sala de operaciones».
La dotación de este tipo de instalaciones especiales, a cuyo cargo está un respon-
sable de seguridad o jefe de turno de vigilantes, es muy frecuente en Oficinas
Principales de banca, gran industria, grandes almacenes comerciales, centrales
nucleares y otros. Su razón de ser está en la importancia y trascendencia del
objetivo, el gran despliegue de efectivos de vigilancia, y los complejos sistemas
de medios técnicos dispuestos en el establecimiento o instalación.
GARITAS
Si bien se puede dar el caso de que determinados puestos de control de acceso
(personas o vehículos), estén ubicados en cabinas o garitas, en este caso particu-
lar nos referimos a puestos de vigilancia perimetral, que no tienen esa función de
control de entradas/salidas. Son de gran utilidad para la vigilancia de industrias,
instalaciones de alto interés, fábricas de armas, centrales nucleares. En aquellos
lugares de difícil acceso para vehículos, y próximos a los límites de la propiedad
objeto de custodia, estas garitas de vigilancia (bien ubicadas), permiten observar
grandes superficies de terreno de un modo seguro. Esta medida debe ser indepen-
diente de otros elementos de seguridad, como vallados, sistemas de detección,
vigilancia por circuito cerrado de televisión, etc.
© ITP-PARANINFO / 115
EL TRANSPORTE
DE FONDOS
ESQUEMA
INTRODUCCIÓN
LA LEY Y EL REGLAMENTO DE SEGURIDAD ACTUALES
EL VEHÍCULO BLINDADO
EL PERSONAL DE SEGURIDAD
ACTUACIONES OPERATIVAS
EL VEHÍCULO COMO MEDIO DE DEFENSA
INTRODUCCIÓN
A lo largo de la historia, el hombre ha tenido la necesidad de desplazar muchas de
sus pertenencias y bienes. Recordemos que la actividad de los forajidos dedicados al
asalto de los caminantes, no es nueva, incluso en muchas ocasiones ha inspirado infini-
dad de novelas y filmes con dicho tema de fondo. El descubrimiento de América fue
decisivo para muchas cuestiones, pero llevó parejo el desarrollo de actividades delictivas
de tal magnitud, que los transportes marítimos, se vieron seriamente castigados por las
acciones devastadoras de los piratas y bucaneros que las asolaban. «El Correo del Zar»,
«Curro Jiménez» y otras muchas, forman parte de nuestra archiconocida literatura.
Lo que si es evidente, que la dificultad de los caminos y de las comunicaciones en
general, unido a los rudimentarios medios de transporte, hacían de cualquier tipo de
traslado (fuere cual fuere lo trasladado) una auténtica aventura, que como decimos no
estaba casi nunca exenta de anécdotas y desventuras.
En la segunda mitad del siglo XIX, con la evolución de las ciudades y núcleos
urbanos, las grandes emigraciones y migraciones, y el desarrollo industrial, es cuando
aumentan las necesidades sociales sobre todo en lo relativo a correo, dinero efectivo y
otras muchas cosas. Entre la zona este y la zona oeste de los EE.UU., nacen los primeros
servicios organizados de transporte que normalmente realizaban estos traslados de forma
continuada. Pronto se crean líneas regulares de transporte terrestre, que por razones
legales y tradición social, estos servicios se hacían con personal armado. No debemos
obviar la extensa afición del pueblo norteamericano a las armas de fuego, cuya legislación
por cierto, es muy tolerante en relación con las posibilidades de tenencia de las mismas.
Debemos recordar a su vez, que por las mismas fechas, se crea en España la Guardia
Civil, y entre sus específicas misiones está la de controlar los campos y caminos, y
prevenir y combatir la delincuencia que en los mismos pudiere existir. Motivos sufi-
cientes para pensar que la situación, no era todo lo deseosa que desear. Pero retomando
el tema objeto de este capítulo, encontramos los primeros precedentes formales del
transporte de fondos fuera de nuestro estado, no olvidando que la necesidad y el ejerci-
cio de los transportes por medios no organizados, tiene una tradición más lejana en el
tiempo.
En nuestro estado, la creación de servicios y sistemas organizados de transporte de
fondos con carácter privado, no aparece hasta los años cincuenta del presente siglo.
Hasta esos momentos las necesidades eran cubiertas bien mediante la intervención y
custodia de las fuerzas públicas (no dotadas de medios técnicos especiales y adecuados),
o mediante iniciativas privadas aisladas que adolecían de las mismas carencias, pero
ambos métodos disponían de grandes dosis de imaginación.
Cuando realmente existe una potenciación de lo que actualmente entendemos como
transporte de fondos es a partir del año 1977, cuando a través de la publicación de
diversos reales decretos, se regula de manera concreta el ejercicio de estas actividades de
seguridad. Nos referimos más concretamente a los siguientes cuerpos normativos.
118 / © ITP-PARANINFO
• Real decreto 2113 de 23 de julio de 1977, por el que se regulan las medidas de
seguridad en bancos, caj as de ahorro, entidades de crédito y otros establecimien-
tos industriales . Contempla en sus artículos 10 y 11 estas específicas funciones.
• Real decreto 629 de 10 de marzo de 1978, por el que se regulan en su artículo 21 ,
las funciones de los Vigilantes jurados de seguridad, estando incluidas entre las
mismas la de «efectuar el transporte de fondos cuando esta misión se le enco-
miende».
• Real decreto 1064 de 30 de marzo de 1978, complementario del anterior, hacien-
do referencias a estas funciones en sus artículos 13 y 24 respectivamente.
• Real decreto 2212 de 25 de agosto de 1978, sobre medidas de seguridad enjoye-
rías y platerías, estableci_éndose en su artículo 6 la necesidad de efectuar determi-
nados traslados mediante los servicios de transporte de fondos.
• Real decreto 3062 de 29 de diciembre de 1979, modificando algunas cuestiones
relativas al anterior, y redefiniendo el uso del servicio de transporte de fondos
por estos establecimientos.
• Real decreto 880 de 8 de mayo de 198 1, sobre prestación privada de servicios de
seguridad.
• Orden de 1 de julio de 1981, desarrollándose diversos aspectos del real decreto
880/81.
• Orden de 26 de octubre de 1981, ampliándose los desarrollos normativos tanto
del real decreto 880/81 como de la orden 1 de julio, relativos a servicios privados
de seguridad.
• Convenio Colectivo Nacional de Empresas de Seguridad Privada.
LA LEY Y EL REGLAMENTO DE
SEGURIDAD ACTUALES
Nuestra legislación actual, es decir la Ley de Seguridad Privada (23/92) y el Regla-
mento de Seguridad Privada (2364/94), regulan y recogen de manera sistemática todos
los aspectos relativos al desempeño de las actividades de transporte de fondos.
© ITP-PARANINFO I 119
Más concretamente la ley de seguri -
dad privada, en su Capítulo 11 relativo a
Empresas de Seguridad, establece entre
las actividades y servicios que podrán
prestar las siguientes:
Artículo 5
1. Con sujeción a lo dispuesto en la
presente Ley y en las normas reglamen-
tarias que la desarrollen, las empresas
de seguridad únicamente podrán pres-
tar o desarrollar los siguientes servi-
cios y actividades:
a) Vigiiancia y protección de bie-
nes...
b) Protección de personas determinadas .. .
c) Depósito, custodia, recuento y clasificación de monedas y billetes.
d) Transporte y distribución de los o bjetos a que se refiere el apartado anterior a
través de los distintos medios, realizándolos, en su caso, mediante vehículos cu-
yas características serán determinadas por el M inisterio del Interior, de forma que
no puedan confund irse con los de las Fuerzas Armadas ni con los de las Fuerzas y
Cuerpos de Seguridad.
e) Instalación y mantenimiento de aparatos.
f) Explotación de centra les pa ra la recepción, verificación y transmisión de las
señales de alarmas ...
g) Planificación y asesoramiento de las actividades.
Artículo 11
1. Los vigilantes de seguridad sólo podrán desempeñar las siguientes funciones:
a) Ejercer la vigilancia y protección de bienes muebles e inmuebles ...
b) Efectuar controles de identidad en el acceso o en el interior de inmuebles ...
c) Evitar la comisión de actos delictivos o infracciones en relación con el objeto de
su protección.
d) Poner inmediatamente a dispos ición de los m iembros de las Fuerzas y Cuerpos
de Seguridad a los delincuentes en relación con el objeto de su protección ...
e) Efectuar la protección del almacenamiento, recuento, clasificación y transporte
de dinero, valores y objetos valiosos.
f) Llevar a cabo, en relación con el funcionamiento de centra les de alarma ...
2. Para la función de protección del almacenamiento, manipulación y transporte de
explosivos u otros objetos o sustancias que reglamentariamente se determinen, será
preciso haber obtenido una habilitación especial.
120 I © ITP-PARANINFO
Por tanto, como vemos, queda delimitado para los vigilantes de seguridad, el trans-
porte de fondos y valores. Siendo necesario obtener habilitación especial para el ejerci-
cio de las funciones del transporte de explosivos y otras mercancías peligrosas (median-
te cumplimiento de los requisitos generales, y los requisitos, módulos y pruebas especí-
ficas). Durante el desarrollo de estas actividades, el vigilante de seguridad deberá cola-
borar con los Cuerpos y Fuerzas de seguridad, así como evitar la comisión de delitos en
relación con la misión de protección que están desarrollando.
En relación con los servicios de seguridad privada, a prestar en el exterior de inmuebles
por vigilantes de seguridad, quedan autorizados según el artículo 79, del Capítulo ll,
Sección 2ª del Reglamento.
© ITP-PARANINFO / 121
Artículo 34. Hoja de ruta .
1. Las oper acion es d e c arga y descarga que re alice cada vehículo se consignarán
diariamente en una hoja de ruta, en la q ue constarán los siguientes dat os: matrícu la del
vehículo, benefi ciario del servicio, lugares donde se realiza, fec ha y hora, naturaleza,
cantidad y valoración de los objetos entregad os o recogidos.
2. Las hojas de ruta irán numeradas correlativam ente y serán firmadas por todos los
vig ilantes de la dotación, antes de dar comienzo al servicio y al fi nalizar el m ismo .
3. Con las hojas de ruta se confeccionará mensualmente un libro-registro de t ransporte
por cad a vehículo , que se conservará durante un período de dos años al menos.
122 / © ITP-PARANINFO
6. Análogos reglas y precauciones se seguirán para el transporte de fondos, valores y
otros bienes u objetos valiosos por vía marítima.
EL VEHÍCULO BLINDADO
El medio técnico más importante para el desarrollo de las actividades de transporte
de fondos, valores y otros bienes que por su interés y expectativas que puedan generar,
es el vehículo blindado. Sus características están determinadas tanto por el Ministerio de
Interior, y además debe estar homologado por el Ministerio de Industria. Estas
homologaciones tienen un periodo de validez y vigencia, estando obligado a pasar las
revisiones correspondientes de Inspección Técnica Vehículos, y las correspondientes a
las medidas de seguridad específicas de las que está dotado.
Son elementos de seguridad del vehículo blindado:
• El específico diseño (formas), chasis y estructura interna.
• La potente motorización, por otro lado necesaria por su peso.
La coraza reforzada con materiales especiales, resistencia a las agresiones con.
armas de fuego.
• Los cristales antibala, de sus diferentes ventanales.
© ITP-PARANINFO ! 123
La distribución interior compartimentada.
• Las troneras.
• El sistema electrónico de seguridad (alarmas, control de puertas).
• El equipo de comunicaciones.
• Una escopeta de repetición del calibre 12, que está asignada al vehículo blindado.
Herramientas y repuestos necesarios.
124 ! © ITP-PARANINFO
b) Transporte y distribución de objetos valiosos o peligrosos.
c) Custodia de llaves en vehículos, en servicios de respuesta a alarmas.
d) Aquellos otros que, por sus características, se determinen por el Gobierno Civil
de la provincia.
© ITP-PARANINFO / 125
3. Tener instalado en los loca les de la empresa, tanto en el principal como en
los de las delegaciones o sucursa les, armero o c aja fuerte de las características
que determine el Ministerio de Justicia e Interior.
4 . Disponer de un servicio de te lecom unicación de voz ent re los loca les de la
empresa, tant o el principal como los de las sucursales o delegaciones, y los
vehículos que realicen el transporte.
EL PERSONAL DE SEGURIDAD
El transporte de fondos y valores deberá realizarse por vigilantes de seguridad en
número mínimo de tres, utilizando para sus desplazamientos vehículos blindados.
Artículo 18
IV. Personal operativo.
Comprenden las siguientes categorías:
A) Juramentado:
a) Vigilante Jurado-Conductor.
b) Vigilante Jurado de Tran s-
porte.
c) Vigilante Jurado de Se-
guridad.
d) Guarda Jurado de...
126 I © ITP-PARANINFO
Artículo 22. Personal operativo.
-
A) Juramentado.
a) Vigilante Jurado Conductor.
Es el Vigilante Jurado que estando en posesión del adecuado permiso de c onducir
y con conocimientos mecánicos elementales en automóviles efectuará las siguien-
tes funciones :
a. 1) Conduce vehículos blindados.
b. 1) Cuida del mantenimiento y conservación de los vehículos blindados. Asi-
mismo cuida de las tareas de limpieza de los mismos, dentro de las adecuadas
instalaciones de la empresa y con los medios adecuados o, en su defecto, en
instalaciones del exterior, dentro de la jornada laboral.
c. 1) Da, si se le exige, parte diario y por escrito del trayecto efectuado , del
estado del automóvil y de los consumos del mismo.
d. 1) Comprobará los niveles de agua y aceite del vehículo completándolos, si
faltare alguno de los dos, dando parte al Jefe de Tráfico.
e. 1) Revisará diariamente los depósitos de líquido de frenos y de embrague,
dando cuenta de las pérdidas observadas.
f . 1) Revisará los niveles de aceite del motor, debiendo comunicar al Jefe de
Tráfico la fecha de su reposic ión periódica.
g.1 } Cuidará el mantenimiento de los neumáticos del vehículo, revisando la
presión de los mismos una vez por semana .
Al oste nt ar la categoría y calidad de Vigilante Jurado, rea lizará las tareas pro-
pias del mismo, en la medida que sean compatibles con la conducción del vehícu lo
blindado.
b) Vigilante Jurado de Transporte.
Es el Vigilante Jurado que, con las atribuciones de su cargo, desarro lla su labor
en el servicio d e transporte y custodia de bienes y valores, haciéndose responsable
a nivel de facturación de dichos valores cuando la misma le fuere asignada, tenien-
do que desempeñar la labor de carga y descarga de los mismos, colaborando con el
Vigilante Jurado-Conductor en las tareas de mantenimiento y limpieza del vehículo
dentro de su jornada laboral. La carga y descarga se re ali zará de forma que los
Vig ilantes Jurados tengan, en todo momento, la libertad de movimiento necesaria
para utilizar el arma reglamentaria. El peso que deberá soportar de una sola vez no
excederá de quince kilogramos.
c) Vigilante Jurado.
© ITP-PARANINFO I 127
Funciones de los Vigilantes Jurados.
Las funciones que deberá desarrollar este personal operativo serán las siguientes:
1) Ejercer la vigilancia y protección de bienes muebles e inmuebles, así como la
protección de las personas que puedan encontrarse en los mismos.
2) Efectuar controles de identidad en el acceso o en el interior de inmuebles.. .
3) Evitar la comisión de actos delictivos o infracciones en relación con el objeto
de su protección.
4) Poner inmediatamente a disposición de los miembros de las Fuerzas y Cuer-
pos de Seguridad a los delincuentes en relación con el objeto de su protección,
así como los instrumentos, efectos y pruebas de los delitos, no pudiendo proce-
der al interrogatorio de aquéllos.
5) Efectuar la protección del almacenamiento, recuento, clasificación y t rans-
porte de dinero, valores y objetos valiosos.
6) Llevar a cabo, en relación con el funcionamiento de centrales de alarma ...
7) El acompañamienfo, defensa y protección de personas determ inad as ...
Se entiende que las categorías de Vigilante Jurado Conductor, Vigilante Jurado
de Transporte y Vigilante Jurado de Seguridad son distintas en razón a las funcio-
nes que desempeñan y del salario y pluses que tienen establecidos, aunque son
jerárquicamente del mismo rango, lo que se fundamenta legalmente en los artículos
11 , apartado e). 18 y 22 de este Convenio Colectivo en concordancia con el
artículo 39 del Estatuto de los Trabajadores.
Arma reglamentaria
128 I © ITP-PARANINFO
AC::rUACIONES OPERATIVAS
El reglamento de Seguridad establece las directrices básicas operacionales de los
servicios de transporte de fondos, que son:
1 . Vehículo en tránsito:
Por razones de seguridad, el vehículo blindado, deberá circular con el respeto
debido a las normas, señales e indicaciones existentes en materia de seguridad
vial, prestando especial atención a las dictadas por los Agentes y Autoridades
de Tráfico.
En ningún caso podrá haber dinero en la zona de exclusa del vehículo, es
decir, entre la puerta interior y la de salida.
En el recorrido existente entre dos paradas se deberá utilizar la ruta más rápi-
da y prestar atención al posible seguimiento de vehículos.
Durante el trayecto se prepararán las sacas y documentos correspondientes a
las siguientes operaciones, evitando realizarlas durante las operaciones de car-
ga o descarga, y entrega o recogida, e incluso posibles errores.
No se deben realizar paradas innecesarias y desvíos inoportunos de las rutas
establecidas y planificadas previamente.
Prestar especial atención a posibles incidentes o accidentes simulados con el
ánimo de distracción, para propósitos delictivos.
Emplear los medios de comunicación para notificar al centro de la empresa,
las posibles incidencias.
© ITP-PARANINFO I 129
2 . M aniobras de aproximación:
Se denomina maniobra de aproximación, la llevada a cabo por el conductor,
para detener el vehículo blindado y poder efectuar las operaciones de carga y
descarga de efectivos, ofreciendo la mayor cobertura posible. Esta acción es apo-
yada mediante el control visual del resto de los componentes de la dotación. Los
criterios con los que debe realizarse son:
El conductor debe evaluar en esta aproximación, si existen circunstancias
desacostumbradas a las normales y que puedan suponer un riesgo para la
acción a ejecutar (vehículos en doble fila donde normalmente no los hay,
etc.). Para esta evaluación no existen normas fijas debiendo ser fruto éstas, de
la experiencia cotidiana.
Si existe garaje privado en la entidad de destino, se utilizará éste de manera
que la operación se desarrolle con la mayor garantía de seguridad y privaci-
dad (desgraciadamente no siempre es posible).
Cuando no se da la situación planteada en el punto anterior, la detención del
vehículo, debe hacerse siempre en una posición que permita cubrir con la
vista a sus compañeros durante todo el trayecto que éstos tienen que realizar
en el exterior, incluyendo la puerta de la entidad de destino.
Si la calle es estrecha y los vehículos parados en línea o doble fila, imposibi-
litan la detención del vehículo sin perturbar el tráfico, recurriremos, bien a
desistir del intento realizando una vuelta a la manzana, o bien recabando la
colaboración de algún Agente de la policía local o municipal si fuere posible.
Si la situación anterior se repite con asiduidad, el Jefe de Tráfico de la empre-
sa de Seguridad deberá adoptar las medidas necesarias para solventar la situa-
ción en operaciones posteriores.
Sólo en situaciones excepcionales donde no se puede estacionar el vehículo
junto a la entidad, se procederá posicionando el vehículo blindado en la zona
más próxima a la entidad de destino, sobre todo si esta ubicación perjudica el
control visual de la operación.
El conductor deberá cubrir con la vista todos los puntos de visibilidad exis-
tentes a través del parabrisas, ventanas laterales y espejos retrovisores, comu-
nicando a sus compañeros el inicio de la operación correspondiente y mante-
niéndose alerta con el motor del vehículo en marcha.
Durante la salida operativa de sus compañeros y mientras dure la operación,
el conductor no podrá realizar otro cometido que el de vigilancia de los alre-
dedores de ésta.
Las detenciones del vehículo ante cualquier entidad usuaria del servicio, de-
ben hacerse colocando éste de tal manera que permita una fácil huida o la
interceptación de cualquier vehículo utilizado como elemento agresor.
3. Operaciones de entrega:
Detenido el vehículo, bajará un miembro de la tripu!ación (vigilante 1) con la
precaución de que quede cerrada la puerta exclusa, para cerciorarse de que no
existe ningún riesgo en las inmediaciones del vehículo y en los accesos a la
entidad de destino.
© ITP-PARANINFO / 131
EL VEHÍCULO COMO MEDIO DE DEFENSA
El vehículo de transporte de fondos posee dos tipos de características, muy impor-
tantes a la hora de utilizarlo: las medidas de seguridad o características pasivas y las
características o medidas de seguridad activas. Recordemos que la seguridad activa está
relacionada con la movilidad, la rapidez de acción y reacción, la capacidad de acelera-
ción y el poder de frenada, vimos en capítulos anteriores, varios ejemplos: coche de
carreras, leopardo, etc. La seguridad pasiva está relacionada con la resistencia y fortale-
za de la estructura y «coraza>> del vehículo, la dureza de sus formas , los materiales
especiales de protección exterior, y como recordaremos, eran claros ejemplos de esas
características: la tortuga y el acorazado militar.
Una posición intermedia entre ambas, es decir, la conjugación y complementación
de ambos tipos de características en la construcción de este tipo de vehículos, permiten
gozar de una herramienta de seguridad muy importante para el desarrollo de esta activi-
dad. Siempre considerando los requerimientos legales en lo relativo al cumplimiento
sin excepción de las directrices marcadas por las normas de circulación y seguridad vial.
Pero ante situaciones de riesgo, o de inminente peligro de robo, el vehículo de transpor-
te de fondos puede ser utilizado como una auténtica arma de defensa. También debemos
considerar la dificultad y peligro que entrañan el uso de armas de fuego en la vía
pública.
Veamos a continuación diferentes situaciones que se pueden presentar en la práctica.
1. Caso de obstrucción del paso. Ante una situación en la que se nos interpone un
vehículo en la carretera, el vehículo blindado deberá, en la medida de lo posible
evitar el choque tendente a la destrucción del vehículo interceptor. Se procederá
de la siguiente manera:
Reduciremos lo más posible la velocidad del vehículo blindado.
• Nos aproximaremos hasta contactar levemente el frontal del vehículo blinda-
do, con el eje del vehículo oponente de menor peso (normalmente el eje
contrario al del motor).
• Utilizando la marcha más corta (1 ª),reiniciaremos la marcha girando suave-
mente el volante hacia la zona libre.
• Veamos el gráfico siguiente.
132 ! © ITP-PARANINFO
o
-
.... .~ .
~
~
F
1
1
2
2
íl
o
Obstrucción de paso
Sin velocidad inicial, es decir, empujando desde parado y cuando tomamos contacto
con el vehículo interceptor de la calzada, un vehículo blindado de unos 3.500 kg puede
empujar y desplazar (llevarse para delante) unos 2.000 kg aproximadamente, lo que de
cualquier modo supone un peso superior al del eje de cualquier vehículo turismo o
furgón medio.
Ni que decir tiene, que el choque es un empujón que debe darse con velocidad
mínima para evitar el derroche de energía, que es absorbida por la deformación (propia
y del oponente).
Otra técnica empleada en estos supuestos de obstrucción del paso, es la denominada
maniobra en Y, que se desarrolla de la siguiente manera:
• Observado el vehículo que obstaculiza el paso, se reducirá la velocidad mar-
cha lo máximo posible, posicionándose ligeramente a la izquierda en el senti-
do de marcha.
Insertando la marcha atrás y comenzando a retroceder, se girará el volante
totalmente hacia la derecha, hasta efectuar un giro de 180 º. A continuación
reiniciamos la marcha insertando la marcha más corta de avance.
• De este modo, describiendo una imaginaria Y, podemos continuar la marcha
en sentido contrario al del obstáculo.
• Veamos el siguiente gráfico explicativo.
© ITP-PARANINFO I 133
\
Maniobra en Y
Por último y dentro de este supuesto de intercepción del paso, mediante la interpo-
sición de vehículos, existe la denominada maniobra de «vuelta corta», que pasamos a
describir.
• Observado el vehículo que obstaculiza el paso, se reducirá la velocidad de
marcha lo máximo posible, posicionándose ligeramente a la izquierda en el
sentido de marcha.
• Con un golpe de volante hacia la izquierda, y ayudándonos del freno de mano,
se invertirá el sentido de la marcha de nuestro vehículo.
• De este modo, por la inercia del peso del vehículo, se produce un trompo o
giro en sarra, y habremos colocado el vehículo en posición contraria a la
inicial, pudiendo continuar la marcha en sentido contrario al del obstáculo.
• Veamos el siguiente gráfico explicativo.
134 I © ITP-PARANINFO
-
-
1
1 J::
Li
Maniobra de vuelta corta
© ITP-PARANINFO / 135
n
1 - 1
\ 000 00000
1
íl
D D
Obstrucción de vehículo
136 I © ITP-PARANINFO
o ..
Desví.o de un vehículo
Vemos como sin generar apenas ningún daño en los vehículos, se puede apartar al
vehículo agresor.
Cuando fuere necesario parapetarse, por ejemplo, en caso de agresiones con armas
de fuego, los vigilantes que realizan el transporte de fondos han de tener en cuenta, las
específicas características de seguridad física del vehículo blindado, y aprovecharlas
adecuadamente. El vigilante debe conocer las zonas más fuertes y menos vulnerables, y
servirse de las mismas para guarecerse en caso necesario, y principalmente en las opera-
ciones que desarrolla en el exterior del vehículo blindado.
Veamos dos ejemplos gráficos:
D D
a c:i a
© ITP-PARANINFO I 137
' IN ERVENCIONES
ESQUEMA
INTRODUCCIÓN
NORMAS BÁSICAS DE ACTUACIÓN
PROCEDIMIENTOS OPERATIVOS DE INTERVENCIÓN
MEDIOS ESPECÍFICOS DE INTERVENCIÓN
INTRODUCCIÓN
Durante el desarrollo de sus actividades, los vigilantes de seguridad, deben realizar
todo tipo de tareas destinadas de un lado a la protección directa de las personas y bienes
que son objeto de sus servicios, como a Ja prevención general de riesgos en relación con
las mismas. Pero también cuando realiza este tipo de labores, pueden darse situaciones
anómalas que signifiquen, alteración del clima o estado de seguridad existente.
Es por este motivo por el que debemos considerar este tipo de intervenciones, como
excepción al estado de seguridad, y por tanto es necesario proceder con la prudencia y
cautela suficiente, como para que la misma pueda ser resuelta de la mejor de las mane-
ras, con la mejor de las soluciones o vías de reposición del estado de seguridad, y
siempre con el menor riesgo para el personal interviniente y el público.
Como notas finales de este epígrafe introductorio, diremos que en relación con los
vigilantes de seguridad y el ejercicio de sus funciones , existe una regla muy básica que
debe regir todos sus actos e intervenciones profesionales, que es la siguiente:
«Para que un vigilante de seguridad pueda ofrecer seguridad a las per-
sonas, inmuebles y cualesquiera otras cosas, deberá comenzar por conse-
guir y mantener su propia protección y seguridad».
Tenemos que pensar que sólo si está él seguro, podrá proporcionar ésta a terceros, y
en relación con esto añadiremos que asumir riesgos innecesarios, o querer buscar dema-
siado protagonismo, es un arma de doble filo que sólo nos puede traer imprevisibles y
negativas consecuencias. El vigilante de seguridad, al igual que el resto del personal de
seguridad privada, tiene de suyo el protagonismo necesario, a través del racional, res-
petuoso y correcto desarrollo de sus legítimas funciones, no es necesario como decimos
ninguno más .
140 I © ITP-PARANINFO
• La correcta ubicación del vigilante de seguridad, permaneciendo en lugares segu-
ros, pero que a su vez pennitan tener una panorámica general lo más amplia
posible.
• Observar la incidencia, llevará parejo una reflexión inmediata de las posibilida-
des de acción. A este respecto el personal de seguridad, sobre todo cuando cuenta
con alguna experien\ia en el puesto de servicio, deberá ejercitar su imaginación,
planteándose mentalmente los supuestos que previsiblemente pueden ocurrir en
ese lugar, articulando posibles respuestas. Este asunto está directamente relacio-
nado con la planificación de seguridad, en tanto que lo que se pretende es contro-
lar lo que previsiblemente puede generar daños. Por tanto además de las normas
existentes y los planos de acción, contenidos en el plan integral de seguridad y
protección del local, el vigilante que es actor principal de «la película», deberá
ensayar previamente su papel, y evitar el fracaso de dicha película.
Si nos encontramos ante personal armado, debemos en primer lugar y de forma
rápida parapetarnos correctamente. No olvidemos que cualquier objeto no es una buena
barrera física, por lo que debemos diferenciar el lugar. Existen dos tipos de barreras
físicas de protección:
1. Cubiertas: que son barreras físicas, que quitan únicamente la visibilidad, como
las mamparas de madera, las paredes de cristal ordinario, etc.
2. Abrigos: que son barreras físicas, que además de impedir la visión, permiten
resguardarse de posibles agresiones.
En este caso nos referimos a guarecerse, tras un abrigo, de tal modo que producién-
dose una agresión con armas de fuego, estemos protegidos.
• Solicitar ayuda, mediante el uso de los sistemas de transmisión.
Caso de tener que responder a la agresión, deberemos sopesar correctamente la
situación. Recordemos en este apartado que los vigilantes de seguridad, sólo pue-
den hacer uso de las armas de fuego reglamentadas que portan, en el supuesto de
legítima defensa propia o de terceras personas. Pero además el vigilante de segu-
ridad debe sopesar la escena: características del lugar, flujo de empleados, públi-
co existente, su localización, si se han tomado rehenes o no, y un largo etc. Y por
supuesto llevar cuenta del número de municiones o cartuchos disponibles, siem-
pre y cuando usemos el arma.
• En caso de proceder a la detención, tomar las medidas de seguridad siguientes:
1. Desenfundar el arma.
2. Distanciar al público existente.
3. Conminar al sospechoso para que permanezca inmóvil y con los brazos en
alto y las palmas de las manos visibles.
4 . Acercarse al sospechoso con mucha precaución, y sin dejar de controlarle
visualmente.
5. No dejarse sorprender por el sospechoso, y prever cualquier reacción, mantenien-
do siempre la distancia de seguridad suficiente para maniobrar con agilidad.
© ITP-PARANINFO I 141
PROCEDIMIENTOS OPERATIVOS
DE INTERVENCIÓN
Dentro de este apartado vamos a desarrollar los distintos procedimientos, de las
operaciones de intervención, que deben seguir los vigilantes de seguridad. Estos proce-
dimientos deben seguirse con riguroso respeto a la legalidad vigente, principalmente en
todo lo relativo al motivo que origina la misma, capacitación, derechos personales, etc.
En primer lugar analizaremos los principios que deben regir la acción.
142 / © ITP-PARANINFO
• Si los delincuentes desisten, proceder a su detención. En caso de que éstos deseen
desistir de la acción, pero no pueda detenérseles, sopesar las necesidades existen-
tes en el lugar de la incidencia (heridos, muertos), y evaluar las posibilidades de
éxito de una posible persecución. Es prioritaria la atención a los heridos, la evi-
tación de riesgos de acera, o por la carencia de medios adecuados simplemente
desistir, pero de cualquiera de los modos, se debe proceder siempre a la toma de
datos de los delincuentes y sus medios de huida, y otros datos que serán de enor-
me interés policial y judicial para la resolución del caso, el esclarecimiento de los
hechos )e la detención de sus autores.
CONTROL DE LA DETENCIÓN
Los vigilantes de seguridad sólo podrán detener a aquellas personas que han cometi-
do actos calificados como delitos, en las formas y en el modo que plantean las leyes. Por
tanto esta intervención, la de detención, lleva parejo un procedimiento, que debe ser
seguro, tanto para él mismo, como para el resto de personas y público entre los que se
incluye el propio delincuente.
Por estos motivos, precise-
mos que tienen que existir he-
chos que fundamenten esta ope-
ración, y normalmente éstos se
hayan producido muy reciente-
mente o bien se acaben de pro-
ducir.
Esta actuación se desarrolla-
rá, de la siguiente manera:
• Prestar atención perma-
nente al sospechoso des-
de una distancia pruden-
cial. Una distancia de
unos tres a cuatro metros Detenido en calabozos
permite ver una panorá-
mica completa del sospechoso.
• Apartar al detenido de zonas oscuras o mal iluminadas, por la difícil visibilidad y
las pegas que ello conlleva, principalmente para la seguridad del personal inter-
viniente.
• Solicitar, con voz firme y de manera decidida, que el sospechoso levante las
manos y se perciba con claridad que no tiene nada en sus manos. Caso de portar
algún objeto en las manos, lo deberá depositar sin gestos violentos en el elemento
más próximo, o bien tirarlo al suelo. Asimismo puede ser conveniente que abra
ligeramente las piernas. Esto se debe realizar con una mínima distancia de segu-
ridad nunca inferior a dos metros.
© ITP-PARANINFO / 143
• En la citada posición se realizará una inspección visual del sospechoso, requi-
riéndole para que se gire lentamente para poder observar con detenimiento y
detalle.
• Manteniendo esa distancia de seguridad permanentemente (2 metros), le ordena-
remos al sospechoso que deposite, usando una sola mano y mediante movimien-
tos lentos visibles, los efectos que pueda portar en los bolsillos, carteras de mano
o riñoneras.
• Acto seguido se procederá al procedimiento de registro personal.
REGISTRO PERSONAL
El registro de personas tiene como objeto primordial, la búsqueda y localización de
todo tipo de armas, efectos, herramientas, útiles o instrumentos para la comisión de
delitos, con el fin de proceder a su incautación.
Tampoco debemos olvidar el aspecto preventivo de los mismos, en tanto que la
existencia de éstos, puede ser un riesgo potencial para el vigilante de seguridad actuante
y para evitar la posible autolesión del detenido.
Son diversas las opiniones en relación con el registro o cacheo y la inmovilización
del detenido. Por un lado existen corrientes que plantean primero la inmovilización
(engrilletarniento), para posteriormente proceder al cacheo. Otras tendencias marcan
primero el cacheo para seguidamente pasar al esposarniento. Con esta perspectiva y ante
la legitimada 'actuación se procederá en los cacheos y registro personales del siguiente
modo:
• Buscar un Jugar discreto y sin riesgo para el desarrollo del cacheo. La muche-
dumbre puede entorpecer la actuación, e incluso poner en peligro la integridad
del vigilante o del delincuente.
• Posicionar al detenido sobre un determinado apoyo, que impida o dificulte al
sospechoso sus movimientos de manera que mantenga el equilibrio sólo sobre ese
punto.
144 I © ITP-PARANINFO
Cacheo de seguridad
© ITP-PARANINFO / 145
Cacheo en posición arrodillada
INMOVILIZACIÓN Y ESPOSAMIENTO
Como hemos citado en el epígrafe anterior, el esposamiento se efectúa previamente
al cacheo en algunas corrientes profesionales, mientras que en otras el orden de desarro-
llo es contrario, primero el cacheo y posteriormente se realiza el esposamiento.
El objeto del esposamiento es la inmovilización del delincuente, que permita un
mejor control del mismo.
Se deberá realizar de forma enérgica, asegurándonos que el grille te ha quedado
cerrado y bloqueado perfectamente.
Normalmente se esposará al detenido con las manos en la espalda, y colocando las
palmas de las manos hacia el exterior. Durante el tiempo que transcurra este procedi-
mient0 y su entrega a la autoridad competente, el detenido estará bajo la custodia del
vigilante de seguridad, preservándole del contacto con terceros e impidiendo cualquier
acto o situación de riesgo hacia el mismo. Mantenerlo en un lugar seguro, y en constante
vigilancia. No olvidemos la responsabilidad que en relación con estos aspectos tiene el
vigilante de seguridad.
146 I © ITP-PARANINFO
Posteriormente y si no ha sido posible
hacerlo antes, se comunicará de forma in-
mediata la de tención a l os Cuer pos y
Fuerzas de Seguridad del Estado . Recor-
demos el texto reglamentario, en relación
con las detenciones por parte del personal
de seguridad .
......
A rtículo 67. Principios de actuación.
El personal de seguridad privada se aten-
drá en sus actuaciomis a los principios de
integridad y dignidad;)i:,otección y trato
correcto a las personas, e~·itando abusos,
~
o su protección.
d) Poner inmediatamen t e a disposición de los m iembros de las Fuerzas y Cuerpos
de Seguridad a los delincuentes en relación con el objeto de su protección, así
como los instrumentos, efectos y pruebas de los delitos, no pudiendo proceder al
interrogatorio de aquéllos.
e) Efectuar la protección del almacenam iento, recuento ...
) Llevar a cabo, en relación con el funcionamiento de centrales de alarma, la p~sta-
t' 2. Deberán seguir las instrucciones que, en el ejercicio de sus competencias impartan
los responsables de las Fuerzas y Cuerpos de Seguridad, siempre que se refieran a las
personas y bienes de cuya protección y vigilancia estuviesen encargados los vigilan-
tes; colaborando con aqu~llas en casos de suspensión de espectáculos, desalojo o
cierre provisional de locales y e(l general, dentro de los locales o establecimientos en
que presten su servicio, en cualquier situación en que sea preciso para el mantenimien-
to y restablecimiento de la seguridad ci Údadana.
y
3. En la organización de los servicios en el desempeño de sus funciones, los vigilan-
tes dependerán del jefe de segurid,ad de la empresa de seguridad en la que estuviesen
encuadrados. No obstante, dependerán funcionalmente, en su caso, del jefe del depar-
tamento de seguridad de la empresa o entidad en que presten sus servicios.
4. En ausencia del jefe de seguridad, cuando concurran dos o más vigilantes y no
estuviese previsto un orden de prelación entre ellos, asumirá la iniciat iva en la presta-
ción de los servicios el vigilante más antiguo en el establecimiento o inmueble en el
que se desempeñen las funciones.
© ITP-PARANINFO / 147
Artículo 76. Prevenciones y actuaciones en casos de delito.
1. En el ejercicio de: su función de protección de bienes inmuebles así como de las
personas que se encuentren en ellos, los vigilantes de seguridad deberán realizar las
comprobaciones, registros y prevenciones necesarias para el cumplimiento de su misión.
2. No dbsta~, cuan~ observaren la comisión de delitos en relación con la seguridad
~e lalpersonas-~ien s objeto de protección, o cuando concurran indicios racionales
de tal comisión, debe án poner inmediatamente a disposición de los miembros de las
Fuf rzas y Cuerpos de Seguridad a los presuntos delincuentes, así como los instrumen-
tos, efectos y pruebas de los supuestos delitos.
v -
1~ ,
MEDIOS ESPECIFICOS DE
INTERVENCIÓN
Veamos en primer lugar, cuáles son los medios de defensa establecidos en la legisla-
ción de Seguridad Privada .
En relación con los servicios autorizados, para que sean realizados por vigilantes de
seguridad con el arma reglamentada.
- _,,,
Artículo 81. Prestación de servicios con armas.
1. Los vigilantes sólo desempeñarán con armas de fuego los siguientes servicios:
a) Los de protección del almacenamiento, recuento, clasificación, transporte y dis-
tribución de di nero, valores y objetos valiosos o peligrosos .
. b) Los de vigilancia y protección de:
1 . Centros y establecimientos militares y aquéllos otros dependientes del Ministe-
rio de Defensa, en los que presten servicio miembros de las Fuerzas Armadas o
estén destinados al uso por el citado personal.
\ 2. Fábricas, depósitos y transporte de armas, explosivos y sustancias peligrosas.
3. Industrias o establecimientos calificados como peligrosos, con arreglo a la
legislación de actividades clasificadas, por manipulación, utilización o produc-
ción de materias inflamables o explosivas que se encuentren en despoblado.
c) En los siguientes establecimientos, entidades, organismos o inmuebles, cuando
así se disponga por la Dirección General de la Policía en los supuestos que afecten
148 © ITP-PARANINFO
a más de una provincia, o por los Gobiernos Civiles, valoradas circunstancias tales
como la localización, el va lor de los objetos a proteger, la concentración del riesgo
o peli grosidad, la nocturnidad u otras de análoga significación:
1. Dependencias de Bancos, Cajas de Ahorro y entidades de crédito.
2. Centros de producción, transformación y distribución de energía.
3. Centro y sedes de repetidores de comunicación .
4. Polígonos industriales y lugares donde se concentre almacenamiento de
materias primas o mercancías.
5. Urbanizaciones aisladas.
6. Joyerías, platerías o lugares donde se fabriquen, almacenen o exhiban obje-
tos preciosos.
7. Museos, salas de exposiciones o similares.
8. Los lugares de caja o donde se concentren fondos, de grandes superficies
comerciales o de casinos de juego.
2 . Cuando las empresas, organismos o entidades titulares de los establecimientos o
inmuebles entendiesen que en supuestos no incluidos en el apartado anterior el servi-
cio debiera ser prestado con armas de fuego, teniendo en cuenta las circunstancias
que en el mismo se mencionan, solicitarán la correspondiente autorización a la Direc-
ción General de la Policía, respecto a supuestos supraprovinciales o a los Gobiernos
Civiles, que resolverán lo procedente, pudiendo autorizar la formalización del co-
rrespondiente contrato.
---El arma----
reglamentaria de los vigilantes de seguridad, es el revolver de doble acción
del 38 especial y de cuatro pulgadas de longitud de cañón. Con capacidad para seis
cartuchos de punta de plomo o semiblindada de plomo.
No vamos a proceder en este capítulo a su estudio detallado, al que dedicamos más
adelante un tema completo específicamente, pero sí que es conveniente revisar algunas
sugerencias de interés.
• El arma reglamentada, es un arma corta de defensa, que sólo se deberá utilizar
para ese específico fin.
• Su uso debe circunscribirse en exclusiva a los supuestos de legítima defensa.
Jamás se deben hacer alardes.
• Utilizar sólo, única y exclusivamente la munición reglamentaria. Teniendo me-
nos peligro de rebote la munición de plomo.
• Se deben evitar los disparos al aire de preaviso.
• El arma se debe portar siempre en su correspondiente funda, y sólo se extraerá de
la misma cuando nos encontremos realmente ante situaciones de peligro, o bien
cuando procedamos, al finalizar el servicio, a depositarla en al arrnero corres-
pondiente.
• Si procede desenfundarla ante una intervención, deberemos asirla con firmeza y
seguridad, evitando que puedan quitárnosla o sustraerla. Una buena medida en
estas situaciones es mantenerla empuñada y sujeta junto a la cadera.
© ITP-PARANINFO I 149
• No utilizarla nunca a cañón tocante, en los procedimientos de inmovilización y
cacheo. Esta situación permite al sospechoso conocer su localización, y puede
intentar arrebatárnosla.
El arma reglamentaria es capaz de abatir a una persona a 25 metros, portarla es
una gran responsabilidad, que el vigilante deberá respetar siempre.
Vemos también que es discrecional y puede establecerse por parte de los Jefes de
Seguridad, la dotación de grilletes para los vigilantes de seguridad. Como hemos visto
más arriba, se emplean principalmente para la inmovilización de personal (sujetando e
inmovilizando las manos por las muñecas). Pero también ante una situación extrema
puede emplearse como objeto de defensa, si no disponemos de otros medios.
Los grilletes normalmente están fabricados en acero inoxidable especial, están com-
puestos por dos aros circulares unidos mediante un eslabón de cadena, una bisagra o un
bulón dependiendo del modelo, y constan de varios elementos:
• Parte fija: que consta de un sistema dentado de retención, donde se integra la
parte móvil, y un cuerpo donde se integra el sistema de seguridad (cerradura y
seguro).
• Parte móvil: que consta de un elemento de acero dentado, que queda unido a la
parte fija por medio de un eje de giro o remache.
• Eslabones de cadena de acero, bisagra o bulon: que son el elemento de acero que
une ambos aros.
• Llave: que activa o desactiva la retención de la zona dentada de cada uno de los
aros.
• Seguro: que es un simple mecanismo de presión, que mantiene el bloqueo y
retención de la zona dentada, en tanto no se desactive mediante el accionamiento
de la correspondiente llave.
Por último diremos en relación con los grilletes que existen otros muchos modelos,
como los de bloqueo de tobillos, bloqueo de pulgares, cordeles y otros muchos sistemas,
que están basados en el mismo principio de inmovilización.
Los vigilantes de seguridad utilizarán de cualquier modo los asignados por el Jefe de
Seguridad como dotación, y que se corresponden con el modelo que hemos descrito
anteriormente.
Seguidamente, estudiaremos la defensa de goma, como último elemento de dotación
de defensa de los vigilantes de seguridad. La defensa de goma es un bastón de cincuenta
centímetros de longitud, de goma semirrígida forrada de cuero negro, y de sección de
2,5 centímetros. En uno de sus lados tiene un tope circular también de cuero y un
fijador con asa que hace de empuñadura y sujeción respectivamente. Junto a la defensa
de goma tenemos un tahalí o un elemento extractor, que permite llevarla fijada al cintu-
rón reglamentario, en el costado contrario al de la mano hábil.
Son múltiples los usos que tiene para el vigilante de seguridad pero entre los más
importantes podemos citar:
150 / © ITP-PARANINFO
• Herramienta de ayuda, para los servicios de inspección y ronda (comprobar ven-
tanas, puertas, mover objetos, etc.).
• Para golpear y desarmar personal.
• Para mantener una distancia de seguridad con personal.
• Para bloquear el paso por una dc •. t!rminada zona de acceso.
• Como complemento para barreras de protección y acordonamiento.
• Están permitidos los golpes con Ja defensa de goma en las siguientes zonas: extre-
midades superiores, hombros, extremidades inferiores, costados y articulaciones.
ESQUEMA
INTRODUCCIÓN
INTERVENCIONES ANTE PERSONAS EBRIAS
INTERVENCIONES CON PERSONAL FEMENINO
INTERVENCIONES CON JÓVENES
INTERVENCIÓN ANTE NIÑOS PERDIDOS
INTERVENCIONES CON PERTURBADOS MENTALES
CONSIDERACIONES FINALES
INTRODUCCIÓN
Entre las diversas actuaciones que debe desarroll ar el vigilante, en el ejercicio de sus
funciones de protección y custodia, pueden presentare algunas que irrumpen la norma-
lidad deseada. Principalmente en los servicios de seguridad, de centros de gran afluen-
cia pública, organismos e instituciones, existe una mayor variedad de pequeños conflic-
tos de distinta gravedad. El vigilante por tanto debe afrontar las mismas con decisión y
rapidez, para cuando menos «Sofocarlas sin daños».
La sociedad demanda del personal de seguridad privada eficacia en sus intervencio-
nes, pero siempre bajo el debido respeto al principio de legalidad y racionalidad de
medios.
Veamos algunos caracteres de estas intervenciones, para una mejor aproximación a
su contenido:
• En estas situaciones, se suelen encontrar involucradas una o más personas, altera-
das. Confusión, ansiedad, agresividad o histeria suelen estar presentes.
• Puede existir riesgo para la integridad personal del vigilante, o la de terceros
presentes en el lugar.
• Los acontecimientos se producen de forma súbita y se desarrollan de manera
imprevisible para todos.
En resumen ante estas situaciones de crisis que requieren mucha prudencia, debemos
plantearnos respuestas o actuaciones planificadas previamente, y tendentes a preservar
la seguridad. El vigilante de seguridad debe saber hacer uso de las técnicas de control y
de la relación interpersonal, para dar paso a su intervención y reducir el potencial peli-
gro. Para ello debemos disponer de un procedimiento como el que proponemos a conti-
nuación.
En primer lugar debemos aprovechar y considerar situaciones similares, que seguro
han dejado en nuestro subconsciente alguna experiencia. Conocer y analizar aconteci-
mientos que han trascendido a nuestro conocimiento, por medio de reuniones de trabajo
entre vigilantes, prensa u otros medios. El recuerdo de detalles o errores, puede ser
decisivo cuando menos a título orientativo, y debe simultanearse con la permanente
observación y control del desarrollo de los acontecimientos.
Este seguimiento de los hechos, debe estar enfocado hacia el control del momento y
la previsión de acontecimientos inesperados. Con la atención necesaria y sin exceso de
confianza, se debe producir el inicio del plan de actuación. Se procede a la neutraliza-
ción del conflicto, separando en zona segura al público, de Ja zona de actuación y
desarrollo del conflicto. Mantener la calma durante toda la intervención, y fomentar la
solución menos arriesgada o peligrosa, reservar el uso de la violencia para situaciones
de extrema gravedad que lo demanden, así como una constante renovación mental de
los datos y sensaciones que se perciben, pueden encarar mejor la remisión del peligro.
Tras este planteamiento genérico del proceso, deberemos considerar con más detalle
algunas intervenciones, que con facilidad se pueden presentar a cualquier vigilante de
seguridad.
154 / © ITP-PARANINFO
INTERVENCIONES ANTE
PERSONAS EBRIAS
El estado de embriaguez en sí mismo, no es ningún delito. Por esto el personal de
seguridad debe de abstenerse de intervenir ante esta situación aislada. Cuando sí procede
intervención por parte del vigilante de seguridad es ante alguna de estas situaciones:
1. Cuando existe riesgo para la integridad física de la persona ebria.
2. Cuando en tal estado se producen escándalo, incidentes o alteraciones del orden.
3. Cuando con tal ocasión se estén cometiendo deli tos.
La embriaguez puede clasificarse atendiendo a sus causas, de la siguiente manera:
Embriaguez fortuita: es aquélla que no es prevista ni querida.
• Embriaguez culposa: es aquélla que no fue querida, pero pudo y debía haberse
evitado.
• Embriaguez voluntaria: es la que fue prevista y querida.
• Embriaguez preordenada: es la embriaguez que ha sido preparada con el propó-
sito de cometer un delito.
La intervención del vigilante de seguridad ante este tipo de situaciones, recordemos
que se ve limitada exclusivamente a situaciones de riesgo para integridad personal, o
ante la comisión de un hecho delictivo. En estos casos se debe proceder, del siguiente
modo:
•Mantener la calma, y alejar a los curiosos.
Buscar el diálogo que nos permita reconocer la gravedad de la intoxicación etíli-
ca, incluso buscar serena conversación, desde una distancia de seguridad.
• Solicitar la ayuda necesaria de los servicios asistenciales de urgencia médica (en
función de la tasa de ingesta).
• Procurar de la persona ebria, algún dato que permita la identificación, o la loca-
lización del domicilio, para que los familiares puedan hacerse cargo. En caso
contrario es conveniente que la persona ebria, descanse algún tiempo, para recu-
perar la plena consciencia antes de proseguir.
Comunicar la incidencia a los responsables de seguridad, y si hubiere existido
delito se comunicarán los mismos a los Cuerpos y Fuerzas de Seguridad del
estado.
Todos los datos recopilados en relación con la actuación se reflejarán en el parte
diario de servicio o informe.
INTERVENCIONES CON
PERSONAL FEMENINO
La mujer sin lugar a dudas tiene un papel cada vez más importante en la sociedad, y
está presente en los distintos estadios en los que se desarrolla la vida ciudadana. Estudia-
© ITP-PARANINFO / 155
mos específicamente su papel en distintas situaciones, por ser objeto de agresiones y
otros actos de delincuencia, algunos con más virulencia por la prevalencia física del
elemento delincuente.
Vamos a diferenciar, para su exposición dos distintos planteamientos en los que pue-
de verse envuelta la mujer: la mujer como víctima de un delito, y la mujer como delin-
cuente.
156 / © ITP-PARANINFO
2°. Un segundo tipo de actuación, la
mujer como delincuente.
En este tipo de intervenciones en los que la mujer participa o lidera un hecho delictivo,
conviene no llamarse a engaño, la mujer es un peligroso adversario. En contra de posi-
ciones machistas poco consistentes, tenemos que reconocer que representa papeles muy
diversos tanto en primera linea de acción, como en misiones de apoyo e información.
En este tipo de intervenciones el vigilante de seguridad, debe conocer algunas pro-
blemáticas que se plantean principalmente en la detención de la delincuente.
• Normalmente la mujer obtiene con gran facilidad la simpatía del público, por su
condición femenina.
• Nunca debemos subestimar a una adversario del sexo femenino, hoy día el cono-
cimiento de técnicas de ataque y defensa hace peligrosa a cualquier persona.
• Se debe conocer perfectamente los peligros de tratar con delincuentes femeninos,
y al mismo tiempo que cumplimos con nuestro deber, se deben tomar las medidas
de precaución necesarias para evitar falsas acusaciones de abusos con la detenida.
• Otra fuente de dificultades son los insultos y determinadas agresiones con uñas,
golpes, o tirones de pelo, de los que el vigilante debe precaverse.
• En el caso de detención de mujeres en estado de gestación o bien que llevan niños
de corta edad, se deben extremar las medidas de atención y cuidado.
• El vigilante debe asimismo ser consciente, que existen hombres que se disfrazan
de mujer para cometer delitos.
© ITP-PARANINFO / 157
juvenil. Desgraciadamente el desempleo incrementa esta situación, por lo que el vigi-
lante de seguridad puede verse an te una actuación de este tipo.
Si en toda intervención el trato ha de ser digno y correcto, en estas intervenciones
con jóvenes lo ha de ser mucho más. El comportamiento digno con los jóvenes, puede
repercutir de forma considerable sobre la recuperación o reincidencia del individuo. Sin
embargo conviene dejar bien claro que esta corrección no puede estar exenta de firmeza,
ya que sería lamentable, el que por una caridad o humanismo mal entendido, lo que
pudo evitarse con una amonestación, tenga que acabar bien en la Comisaría o en la
cárcel.
Son caracteres frecuentes en estas intervenciones, los siguientes:
• Las actuaciones se realizan en cuadrilla. El vigilante de seguridad debe saber que
los jóvenes tienden a unirse en cuadrillas o bandas, para cometer pequeñas fecho-
rías y actos de gamberrismo. A éstos actuar en cuadrillas les da seguridad y sobre
todo el anonimato, lo que les hace ser más intrépidos en sus actuaciones.
• La falta de respeto al vigilante es muy corriente, por la necesidad que tienen estos
jóvenes de hacerse pasar por hombres ante sí mismos, sus acompañantes y a los
testigos de los hechos.
• El intento de evasión, o instinto de huida es muy frecuente entre los jóvenes, y en
su inconsciencia no valoran las consecuencias de la acción de escapar y se fían de
sus fuerzas y agilidad sin pensar que el vigilante tiene medios para detenerlos.
La intervención del vigilante de seguridad, debe estar guiada por las siguientes di-
rectrices:
• En primer lugar debemos considerar, la responsabilidad penal de los menores.
Sabemos que la responsabilidad de los menores, está sujeta a normas específicas
y se alcanza a los 18 años. Los menores de esa edad tiene un tratamiento específi-
co, basado en los criterios y actuaciones de los Tribunales de Menores.
• La intervención del vigilante está sometida por tanto al análisis de los aconteci-
mientos que ya se tienen, que condicionarán su forma de obrar en función de: la
gravedad de los hechos, la edad del menor, la actuación de los testigos, los posi -
bles heridos, el número de vigilantes que actúan y los medios con los que se
cuenta.
Podemos afirmar que la intervención ante personal juvenil se presenta como una de
las difíciles para el vigilante de seguridad, y en las que ha de quedar bien patente su
humanismo y profesionalidad.
158 / © ITP-PARANINFO
En estos casos el vigilante debe proceder conforme a las siguientes pautas:
• El menor puede sentirse desubicado y nervioso, por lo que las primeras acciones
irán dirigidas a tranquilizarle.
• Llevar al niño a un lugar de fácil acceso y comunicaciones, donde el niño no se
sienta encerrado o controlado.
• Iniciar un diálogo sugestivo, en el que de ningún modo se le debe mencionar el
incidente. Con habilidad se le debe preguntar su nombre, apellidos, colegio don-
de estudia, domicilio.
• Si se dispone de servicio de megafonía, se darán las instrucciones correspondien-
tes al público, no empleando nunca términos graves, ni mensajes alarmantes.
• Si sabe su domicilio, debemos poner en conocimiento los hechos, del responsable
de seguridad de turno. Él se encargará de comunicar telefónicamente la situación
a la familia, o en cualquier caso a través de la policía.
• Si no disponemos de ningún dato suficiente para identificar al niño, se debe
comunicar inmediatamente la incidencia a las autoridades policiales correspon-
dientes.
• El niño se deberá entregar a los padres o familiares, con la observancia por el
vigilante del deber de recoger el máximo número de datos en relación con las
identidades y los hechos, reflejándolo en el parte de servicio o informe de inter-
vención correspondiente.
INTERVENCIONES CON
PERTURBADOS MENTALES
Podemos decir de una forma sencilla que enfermo mental es toda persona que por
cualquier motivo (nacimiento, accidente, enfermedad mental o traumatismo), tiene per-
turbadas sus facultades mentales. Desde los nuevos descubrimientos médicos de fármacos
y tratamientos en régimen abierto, han cambiado las formas de vida de los enfermos
mentales, viven ahora solos o con familiares. Las medidas de internamiento en centros
de tratamiento psiquiátrico, se ha visto sensiblemente reducida en los tiempos de perma-
nencia, reintegrándose rápidamente a la vida social.
Por estos motivos en alguna ocasión puede ocurrirnos uno de los siguientes casos:
Psicópatas que están muy abocados al delito, paranoicos que por conservar su inteli-
gencia llegan a cometer una agresión. Epilépticos corticales que en los momentos ante-
riores a la pérdida de la consciencia pueden cometer delitos horripilantes, lunáticos,
oligofrénicos y otros. Tenemos que considerar a la vista de estas situaciones que un
enfermo mental puede cometer un delito, pero también se nos puede platear otras situa-
ciones no delictivas en relación con los mismos.
© ITP-PARANINFO / 159
Tampoco podemos olvidar el tratamiento específico que el sistema penal establece
para el enfermo mental, pero de cualquier modo, la ininputabilidad o responsabilidad
del sujeto, se dará en la instancia judicial correspondiente y nunca por parte del personal
de seguridad.
Al vigilante de seguridad se le pueden presentar dos tipos de situación, en relación
con el enfermo mental: que exista actividad delictiva, que no exista actividad delictiva
que demande su intervención. Veamos algunas notas independientes para cada una de
estas situaciones.
Cuando el enfermo mental no ha delinquido, si nos lo encontramos porque nos
infunde sospechas por estar fugado de un centro psiquiátrico, de su domicilio, o bien
porque tememos que puede producir un daño, la actuación del vigilante debe ir encami-
nada a:
Mediante un trato correcto con el enfermo, buscar el diálogo, que nos permita
tener el máximo de información en relación con el mismo.
• El diálogo debe estar exento de elementos coercitivos o de tonos violentos, apo-
yándonos en técnicas de distracción de la atención del enfermo. No preguntarle
nunca por el incidente si está tranquilo, lo único que haríamos en caso contrario
sería enfurecerle.
• Buscar la calma del enfermo y avisar a personal especializado si creemos que
puede ofrecer resistencia.
• Solicitar si ha de ser trasladado a su centro de procedencia o domicilio, la inter-
vención de la policía y de personal especializado previamente.
• Efectuar la toma de datos correspondiente para incluir en el informe.
Una situación bien distinta se plantea, cuando ha existido delito y se sabe que es un
enfermo mental. Una vez cometido el delito es de esperar que el enfermo esté en una
situación crítica de violencia. Emplear más violencia, no nos lleva más que a agravar la
situación, por lo que deberemos tener en cuenta las siguientes actuaciones:
• Contener la impulsividad e intervenir sólo cuando sea necesario.
• Mantener la serenidad y alejar al público de la zona de intervención, para evitar
un agravamiento de la situación o del estado de violencia del enfermo.
• Se debe procurar mantener al enfermo mental en una zona aislada de fácil con-
trol, para evitar que cause más daño. Mantener una distancia para controlar sus
movimientos.
• Seguidamente se debe proceder al aviso de personal especializado y a la policía,
que serán los que reduzcan al enfermo, colaborando con éstos si es preciso.
• Prestar atención a los heridos, si los hubiera y en función de la gravedad aparente
se les dará la prioridad que mejor convenga.
• Colaborar en los traslados de los heridos o del enfermo.
• Recopilación de datos y testigos presenciales de los hechos.
• Informe de lo ocurrido mediante la elaboración minuciosa del parte de interven-
ción o informe correspondiente.
160 / © ITP-PARANINFO
CONSIDERACIONES FINALES
Si como consecuencia de estas u otras variopintas intervenciones, el vigilante tiene
que actuar teniendo en cuenta una serie de cuestiones. Tenemos que pensar que el vigi-
lante desarrolla su actividad profesional , dentro del derecho y para proteger los de
terceros, nunca para quebrantar el principio de legalidad. No olvidemos que una reac-
ción desproporcionada o fuera de lugar, puede atraer para el vigilante responsabilidades
de distinta índole y gravedad (penales, profesionales, económicas ... ).
La fuerza que se dispone contra el vigilante, puede gradarse desde el contacto físico
o material, hasta la agresión por medio de armas, por lo que se deberá usar en su
respuesta, sólo la mínima violencia o fuerza necesaria para anularla. La seguridad del
vigilante debe ser atendida en todo momento, como factor principal que condicione el
éxito de su intervención e integridad física.
Son factores que deben informarnos para el uso de la fuerza son:
• Si está armado o no nuestro oponente.
• Si se resiste o no a nuestra actuación.
• La naturaleza del delito que se está cometiendo, o bien que se ha cometido.
El lugar donde se encuentra el agresor, así como la proximidad y asistencia de
público.
• Número de delincuentes que participan, y número de refuerzos de vigilancia.
• Antecedentes y reputación del delincuente, si se conocen.
Ante situaciones graves, se debe proceder con el arma en la mano, siempre sin amar-
tillar, y no se enfundará hasta finalizado el cacheo y registro preventivo. No se trata de
llevar siempre el arma en la mano, pero sí estar preparados y tener capacidad de reac-
ción, teniendo en cuenta el lugar, la hora, el público, etc.
© ITP-PARANINFO / 161
Los disparos al aire no son nada recomendables, y el ruido que puede ser producido
puede crear escenas de terror y otros riesgos entre el público. El uso de un silbato,
concentra la atención del público y es aviso suficiente, no creando ningún riesgo adicio-
nal a la situación. Las instrucciones que deban darse, se impartirán con tono de voz
suficiente y con claridad, de tal modo que se obtenga la obediencia de los presentes. La
falta de confianza, el miedo y la duda se transmiten rápidamente por la voz (qué se dice
y cómo se dice). El tono implica autoridad y obediencia.
Huir de actitudes beligerantes o fanfarronas, actuando con imparcialidad y persona-
lidad propia. El buen trato no tiene que estar reñido con la precaución, y el valor de la
preparación es fundamental para el éxito de la actividad.
Dar el trato adecuado a cuantas informaciones o detalles en relación con estos hechos
deben elevarse a nuestros superiores, o hacia otros estamentos, termina de encajar los
términos correctos de nuestra actividad profesional.
16 2 / © ITP-PARANINFO
OBRAS COMPLEMENTARIAS
publicadas por
NOMBRE: _ _ _ _ _ _ __ _ __ _ __ _ _ _ _ _ _ _ _ _ __ _ _
PRIMER APELLIDO : - - - - - - - - - - -- -- - - - - - - - - -
SEGUNDO APELLIDO :_ _ _ _ _ _ _ _ _ _ _ __ _ __ _ _ _ _ __
FECHA: --------~------
Para su pago:
O Remito giro postal de ------'---ptas.
O Adjunto cheque de ptas.
O Envíen a reembolso con gastos a mi cargo. Firma del titular
de la tarjeta
O Efectúen cargo en tarjeta de crédito:
0VISA
0 AMERICAN EXPRESS
Número------~---
Titular------------
Fecha de caducidad _ __ __ __
º:P
u..
~
~-.
f
.
C! Magallanes, 25 - 28015 MADRID
Tfno.: 446 33 50
Tfno. pedidos: 446 56 13
E-mail: itesparaninfo.pedidos@mad.servicom.es - Telefax: 445 62 18